Tør du stole på dit IT-miljø?

Størrelse: px
Starte visningen fra side:

Download "Tør du stole på dit IT-miljø?"

Transkript

1 Tør du stole på dit IT-miljø? Om Symantec Symantec er verdens førende leverandør af løsninger, som er designet til at hjælpe privatpersoner og virksomheder til at garantere sikkerhed, tilgængelighed og informationsintegritet. Virksomheden har hovedkvarter i Cupertino, Californien og opererer i mere end 40 lande. Yderligere information på Tør du stole på dit IT-miljø? Hvad mindre og mellemstore virksomheder har brug for til at skabe et pålideligt IT-miljø.

2 Tør du stole på dit IT-miljø?

3

4 Tør du stole på dit IT-miljø? Hvad mindre og mellemstore virksomheder har brug for til at skabe et pålideligt IT-miljø.

5 Bogen Tør du stole på dit IT-miljø? er produceret af Kundskaparna Strategi AB i samarbejde med Symantec Nordic AB. Denne bog er udelukkende beregnet til generel information. Den gør det ikke ud for eller erstatter rådgivning, som er målrettet til din specifikke situation. Projektansvarlig hos Symantec Nordic AB: Åsa Edner Projektleder hos Kundskaparna: Niclas Norling Layout og design: Kundskaparna Tekster: Lars Strömqvist, Kundskaparna, Åsa Edner, Symantec Nordic AB Foto: Omslag Symantec/Digital Library. Side 10, 24, 31, 36 Image Source Ltd./Matton. Side 13, 14, 28, 43, 44, 46, 47 Symantec/Digital Library. Side 18 PhotoDisc/Matton. Side 23 Andreas Kindler/Johnér Bildbyrå. Side 39, 50, 56 BananaStock Ltd./Matton. Side 53 Jupiterimages/Matton. Typografi: SymantecSans, SymantecSerif, Webdings Papir, smudsomslag: 130g Profigloss Papir, forsatsblad: 120g Multicolours black Papir, indlægsblad: 150g Arctic the silk Repro og tryk: Kristianstads Boktryckeri AB Oplag i andet udgave: eks. på svensk, norsk, dansk, finsk og engelsk. ISBN Copyright 2007 Symantec Corporation. Alle rettigheder forbeholdes. Symantec, Symantecs logo (hvis relevant) (og alle andre varemærker, der findes på Symantecs liste med varemærker, og som omtales eller vises i dokumentet) er varemærker eller registrerede varemærker tilhørende Symantec Corporation eller associerede selskaber i USA og andre lande. Andre navne kan være varemærker tilhørende deres respektive ejere. Alle produktoplysninger kan ændres uden varsel. 4

6 Indhold Forord 7 Konstant opkobling 11 Arbejd frit, uanset hvor du befinder dig 11 Trusler mod IT-miljøet 15 Medarbejderne 15 Lav prioritering af sikkerhedsspørgsmål 15 Nye computere 15 Systemnedbrud og andre uforudsete hændelser 17 Tyveri 17 Forsætlige angreb 18 Den menneskelige faktor endnu en gang 18 Virus 19 Computerorm 19 Trojanske heste 20 Blandede trusler 21 Reklame- og spionprogrammer 21 Phishing 22 Pharming 22 Rootkit 22 Botnet 23 trusler og spam 23 Risiko med Voice over IP 23 Risici med Bluetooth 24 Risici med mobiltelefoni 25 Fjendtlig kode i mobilnet 25 SMS og MMS 25 Håndholdte computere og smarte telefoner 25 Risici i trådløse netværk 26 Evil twin -angreb 26 Byg et pålideligt IT-miljø 29 Opret sikkerhedsregler 30 Sørg for at have fælles platforme i virksomheden 30 Syv skridt mod et effektivt IT-miljø 30 Overvågning af medarbejdere 32 Uddan medarbejderne 33 Katastrofeplanen 33 Beskyttelse mod tab af data 37 Backup 37 Backup og reetablering af systemer 39 Backup og reetablering af data 40 Backup og reetablering af data i geografisk spredte kontorer 41 Backup og reetablering af data på bærbare computere 41 UPS og nødstrømsforsyning 42 Beskyttelse mod indtrængen og fjendtlige kode 45 Disciplineret internetbrug 45 Firewall 46 Antivirus 47 Accessfilter, spamfilter 48 Beskyttelse mod indtrængning 48 Benyt mobiltelefoner og håndholdte computere uden at løbe unødige risici 49 Bruger-id og adgangskontrol 49 Kryptering 50 Virtuelle private net 52 Digitale signaturer 53 Adgangskoder 53 Hjælp til opbevaring af adgangskoder 55 Sårbarhedsanalyse 55 Et pålideligt IT-miljø i korthed 57 Symantec sikrer dit IT-miljø 61 Datasikkerhed- og tilgængelighed 61 Systemsikkerhed- og tilgængelighed 62 Applikationssikkerhed og -tilgængelighed 62 Håndtering af politik- og regeloverholdelse 63 5

7 6

8 Tør du stole på dit IT-miljø? Nutidens verden, gennemsyret af it, giver os unikke muligheder. Men det kan også betyde en stor risiko for virksomhedens vigtige data. Via øget mobilitet udsætter vi de data, som vi er så afhængige af, for en øget risiko, og det handler derfor om at forstå og håndtere den bedst muligt. Jeg vil hævde, at de virksomheder, som i dag har størst succes, er dem, der finder en balance i samspillet mellem mennesker, teknik og processer. Som forstår, at beskyttelse af virksomhedens aktiver ikke kun bygger på den rette teknik, men på en stor portion sund fornuft, klare retningslinjer samt uddannelse af medarbejderne. Udfordringen ligger i at skabe et pålideligt miljø, som er beskyttet mod angreb på sikkerhed og tilgængelighed. Man skal ikke ukritisk stole på, at alle medarbejdere opfører sig sikkerhedsmæssigt korrekt. Et barn, der er vant til computere (som mange børn er i dag), kan konstatere, at mors eller fars computer er den hurtigste i hjemmet og dermed perfekt til at downloade filer fra nettet. At tillade det er som at stille sig op på torvet og indbyde hvem som helst inden for syns- og hørevidde til Åbent Hus. Så selvom internettet og internetbaserede applikationer i dag er en selvfølgelig og dejlig del af tilværelsen, er det også en angrebsvej for alle mulige former for trusler. Vore dages muligheder for mobilitet er et fantastisk plus. Prisen er dog en større risiko for virksomheden. Det giver nye muligheder at arbejde der hvor du er, og på de tidspunkter du vil, samtidig med at det betyder, at stadig mere forretningskritisk information er ude på viften, langt borte fra kontoret. 7

9 Bærbare computere er eftertragtede tyvekoster. Alene det at arbejde helt synligt i offentlige miljøer med en trådløst opkoblet bærbar computer udgør i sig selv en øget risiko. Trådløse opkoblinger er fantastisk bekvemme, men er yderligere en risikofaktor en risikofaktor, som ikke udelukkende er begrænset til bærbare computere, men som også omfatter mobiltelefoner og deres avancerede fætre, håndholdte pc er og de såkaldt smarte telefoner. Signalerne til og fra disse forskellige enheder kan opfanges af andre med mere eller mindre forbryderiske hensigter. Også selve computerne med flere og flere USB-porte og nye USB-applikationer indbyder til helt nye trusselsbilleder. Sikkerhedseksperterne konstaterer, at netop alt som kan tilsluttes via USB, også indebærer en mulighed for datatyveri, installation af ondskabsfuld software, virus og generel ødelæggelse af din computer. Alle computere er selvfølgelig ikke bærbare, og de fleste netværk er stadig kabelbaserede. Men hvis man behersker kunsten at skabe et pålideligt miljø for mobile brugere, har man også dækket det noget mindre komplekse trusselsbillede ind, som gælder for stationære computere, servere og netværk. Truslen på nettet er ikke blevet mindre. De omtalte virusangreb er ganske vist blevet færre, men på den anden side er de tilfælde, hvor truslen rettes specifikt mod en virksomhed med tydelige økonomiske motiver, blevet flere. Uden beskyttelse kan det dreje sig om sekunder, inden din computer er i hænderne på fjendtlige kræfter. På dette tidspunkt bør vi være enige om, at alle virksomheder har brug for at opbygge et pålideligt IT-miljø. Tilgængelighed, sikkerhed og trusselsbilleder kan ikke håndteres som separate spørgsmål. Data, som er sikre, men utilgængelige, kan ikke bruges til noget. Data, som er tilgængelige, men ikke sikre, er som en afsikret håndgranat. Et sted midt imellem gælder det om at finde en balance, et miljø som både er sikkert og rimeligt enkelt at arbejde i. 8

10 Udfordringen er størst for små og mellemstore virksomheder, som ikke har adgang til egen IT-ekspertise med den omfattende viden, som er nødvendig for at tackle nutidens komplekse trusselsbillede. Dette er anden udgave af Symantecs bog om IT-sikkerhed for mindre og mellemstore virksomheder. Det er tydeligt, at interessen er stor over personer i Norden har downloadet eller bestilt den første udgave. Men i de snart tre år, der er gået siden den oprindelige bog blev skrevet, er der sket utroligt meget. Denne udgave giver et opdateret billede af situationen i Symantec har meget stor erfaring med at hjælpe virksomheder med at opbygge et pålideligt IT-miljø, som tager hensyn til både tilgængeligheds- og sikkerhedsproblemer. Med denne håndbog får du del i Symantecs omfattende viden om, hvordan din virksomhed kan opbygge et robust IT-miljø. Derfor anbefaler jeg varmt, at du læser den. Med venlig hilsen Jan Skelbæk Senior Director, Nordic & Baltic Region Symantec Corporation 9

11

12 Konstant opkobling Denne bog handler om at skabe et pålideligt og sikkert ITmiljø. Det gør man ved først at forstå og derefter forebygge trusler mod virksomhedens data. Tab af data kan være alt fra irriterende til katastrofalt. Det er altid dyrt og kan i værste fald lukke virksomheden. I nogle tilfælde omtales produkter og rutiner, som er specifikke for et Windowsmiljø. Men alt, som handler om at skabe en informationspolitik, gælder i alle teknikmiljøer, for eksempel Unix, Mac og blandede systemer. Et område, som er særligt følsomt over for sikkerheds- og tilgængelighedstrusler, er brugen af bærbare computere. I dag er vi naturligvis alle interesserede i at have en mobil verden, men prisen er en betydeligt større risiko. Risikoen har mange facetter, ligesom mobiliteten. Mobiltelefoner, som i dag overtager en del af computerens funktioner, er ikke forskånet for trusler og problemer. Hvis du udelukkende arbejder stationært i et fast netværk, er truslen ved mobilt arbejde at betragte som worst case. Men også du skal overveje sikkerhed og tilgængelighed, og også din pc er åben over for internettet og dets trusler. Men de problemer, som specifikt handler om distancearbejde, kan du se bort fra. I dag ønsker alle en mobil verden, men det sker oftest på bekostning af betydelig større riscisci. Arbejd frit, uanset hvor du befinder dig Lettilgængeligt bredbånd som f.eks. ADSL eller kommunale bredbåndsnet gør arbejde fra eksterne lokationer nemmere. Disse muligheder skal selvfølgelig udnyttes af medarbejderne, men det er vigtigt at have klare retningslinjer for, hvordan man skal undgå de sikkerhedsrisici, som det trods alt indebærer. Generelt er det sværere at holde samme høje sikkerhedsniveau på eksterne lokationer som på kontoret. Medarbejdere på eksterne lokationer vil normalt kunne 11

13 TRÅDLØSE NETVÆRK Brug aldrig standardindstillingerne. Aktiver WEP (Wired Equivalent Privacy, en sikkerhedsprotokol til trådløse lokalnetværk), og skift jævnligt krypteringsnøgler. Placer adgangspunkterne i midten af bygningen. Begræns koblingen mellem det trådløse netværk og det almindelige netværk, og installer en ekstra firewall. Pas på besøgende en lommecomputer med WLAN er let at gemme. Uddan brugerne. Begræns den fysiske adgang til adgangspunkterne. Forbyd og indfør straf for anvendelse af ikketilladte adgangspunkter. koble sig op mod kontoret, og opkoblingen er vigtig fra et sikkerhedsmæssigt synspunkt. Der skal være gennemtænkte løsninger til backup (se afsnittet herom). Det anbefales altid at tage backup på filerne til kontorets server for at være på den sikre side. Den computer, der anvendes til arbejde fra eksterne lokationer, skal naturligvis være udstyret med alle tilgængelige sikkerhedsanordninger firewall, antivirusprogram, etc. Der skal være et sikkerhedsmiljø, som er koordineret med virksomhedens netværk og servere. Det er et minimumskrav, at selve forbindelsen er så sikker som muligt. Det anbefales altid at udnytte den bedst mulige teknik for at skabe sikre opkoblinger. VPN (Virtuelle Private Net, se sikkerhedsløsninger) anses for at være den sikreste teknik. VPN skaber en beskyttet tunnel omkring forbindelsen mellem medarbejderen på den eksterne lokation og kontoret. Flere og flere bærbare computere og printere er som standard udstyret til trådløs kommunikation. WLAN (Wireless Local Area Network) med trådløse radioforbindelser bliver mere og mere almindelige, både i hjemmet og i offentlige miljøer. For den enkelte medarbejder er det en nem måde at koble sig op på, men man skal være bevidst om, at der eksisterer sofistikerede måder at stjæle information på via disse net. Mange ved for eksempel ikke, at hvem som helst med det rigtige udstyr kan koble sig op på disse netværk, som ofte har en rækkevidde på over 100 meter. Derfor skal man sørge for, at netværket er korrekt beskyttet. 12

14

15

16 Trusler mod IT-miljøet Hvem eller hvad truer? Medarbejderne Problemet er det samme: Vigtige data, som forsvinder eller er på vildveje, skader virksomheden, og det kan få økonomiske konsekvenser. Men truslerne er mangeartede: Det drejer sig ikke kun om målrettede angreb. Problemer skyldes ofte, at interne medarbejdere på grund af uvidenhed eller tankeløshed udsætter deres computere for systemskader og ødelæggelse af filer. Man lader for eksempel børnene bruge firmacomputeren eller taber den på gulvet. Brugeren forstår heller ikke altid, at onde kræfter er ude på at skade ham/hende eller virksomheden og udsætter sig derfor ubevidst for angreb, for eksempel ved at surfe på internettet eller hente filer ned. Lav prioritering af sikkerhedsspørgsmål Virksomhedens ledelse har naturligvis behov for at prioritere forretninger og omkostninger. Det er nemt at udskyde arbejdet med en informationspolitik, sikkerhed og pålidelighed eller nedprioritere det, fordi der ikke er sket noget endnu. Men ligesom forebyggende vedligeholdelse altid er billigere end reparation, er forebyggende sikkerhedsarbejde billigere end at afhjælpe skaderne meget billigere. Problemer skyldes ofte, at interne medarbejdere på grund af uvidenhed eller tankeløshed udsætter deres computere for systemskader eller ødelæggelse af filer. Nye computere Nye computere betyder som regel, at de ældre kasseres. Men de havner hos andre brugere, for eksempel skoler. Det er naturligvis godt, at virksomhedens ældre computere kan være til nytte, også når de er erstattet med nye. Og harddisken er selvfølgelig slettet, inden computeren forlader virksomheden? 15

17 SIKKERT DISTANCEARBEJDE Tænk på at oplyse medarbejderne om, at virksomhedens sikkerhedspolitik også gælder ved distancearbejde. Sørg for, at alle, som arbejder uden for kontoret, har den fornødne teknologi installeret på computeren. Ved distancearbejde er det vigtigt at have et antivirusprogram, en personlig (distribueret) firewal, samt VPN-funktioner, så det er sikkert at logge på virksomhedens netværk. I dag findes der pakkeløsninger, hvor alle disse funktioner er samlet i én løsning (f.eks. Symantec Client Security for Small Business). Udarbejd regler for, hvordan medarbejderne kan hente fjernarbejdet, f.eks Man må ikke arbejde med virksomhedens data på nogen anden computer end jobcomputeren. Alle opkoblinger til virksomhedens netværk skal ske via VPN. Computeren skal være beskyttet med både antivirus og personlig firewall. Almindelig forsigtighed. Vær forsigtig med fortroligt materiale. Lad ikke andre familiemedlemmer benytte din jobcomputer. Lad aldrig din computer stå uden tilsyn eller ulåst! Sørg altid for at have en adgangskodebeskyttet pauseskærm på, når du ikke benytter computeren. Vær særligt opmærksom, når du er i lufthavne eller på hotel. Sørg for, at din computer er placeret uden for synsvidde og låst inde. Hvis nogen stjæler din computer, skal du straks meddele det til den IT-ansvarlige og til din chef. Hvis du henter programmer eller filer fra internettet, skal du gennemsøge dem for virus, inden du installerer dem. Installer ikke software, som du ikke har licens til. Kontroller, at virksomheden har godkendt de programmer, du vil installere, inden du gør det. 16

18 De fleste ved ikke, at det eneste, som rent faktisk slettes med kommandoen Delete, er selve registret, computerens indholdsfortegnelse. Men dataene ligger der stadig og forsvinder ikke, før hele harddisken er fyldt med nyt indhold. En rigtig sletning af en bærbar computer skal udføres professionelt ved hjælp af magnetisme. Det næstbedste er at fylde harddisken med kopier af en stor, men betydningsløs fil, til den er helt fyldt op. Man skal i så fald være helt sikker på, at det virkelig er tilfældet. Harddisken på stationære computere kan udskiftes. Det anbefales på det kraftigste aldrig at give en sådan computer fra sig, medmindre man har købt en ny harddisk. Sørg for, at den gamle bliver korrekt destrueret. Systemnedbrud og andre uforudsete hændelser Før eller senere kommer man ud for et teknisk sammenbrud, et såkaldt crash, eller en ødelæggende ulykke. I disse tilfælde er det ikke et spørgsmål om indtrængen, men om en teknik, som bryder sammen, eller om ydre omstændigheder som oversvømmelse, brand eller lynnedslag. Resultatet er, at vigtig information forsvinder og formentlig er umulig at gendanne. At se bort fra disse risici er en fejl, som mange virksomheder har måttet betale dyre lærepenge for. Før eller senere kommer man ud for et teknisk sammenbrud, et såkaldt crash, eller en ødelæggende ulykke. Tyveri Tyveri er en realitet, de fleste kan forestille sig. Særligt bærbare computere er meget eftertragtede. I de allerfleste tilfælde er det selve hardwaren, som lokker, men filerne forsvinder jo sammen med computeren, og så er skaden sket. Og man skal ikke udelukke, at tyveriet faktisk er rettet mod computerens data. Det er sjældent svært for en tyv med disse hensigter at regne ud, hvem der er virksomhedens nøglepersoner. Hvis man har for vane at finde computeren frem i offentlige miljøer, skal den være forbundet med ejeren som med en usynlig navlestreng aldrig uden for rækkevidde! 17

19 Forsætlige angreb Til sidst har vi angriberne, som agerer via internettet og/eller radioopkoblinger. Jo større og mere velkendt virksomheden er, jo større er risikoen for at blive udsat for angreb. Men man må ikke tro, at man kan undgå angreb, blot fordi man er et lille og ukendt firma. Og det lille firma rammes ofte hårdere. Direktørens computer kan være helt essentiel for virksomheden, hvad angår indholdet. Men betragtes direktørens computer som virksomhedens kronjuvel? Manglende sikkerhedsrutiner og egen ekspertise gør desuden ondt værre. Internettet må desværre betragtes som et minefyldt område. Forskere har bevist, at det i gennemsnit tager en time, før en ubeskyttet, opkoblet computer rammes af en eller anden type fjendtlig kode. Men du kan rammes i samme sekund, du tænder for computeren. Et bevidst angreb behøver ikke specifikt at være rettet mod din virksomhed. Tidligere var det almindeligt, at personer hackede sig ind i systemer eller skabte computerorme og vira blot for at vise, at det var muligt for at brillere med sin viden. I dag er der økonomisk gevinst bag de fleste internetangreb. Virksomheder udsættes for ren afpresning, for eksempel med trusler om at overbelaste en webside, så den går ned. Truslen behøver ikke engang at være rettet mod din virksomhed. Du kan alligevel blive ramt af konsekvenserne. Ubevidst overbelastning sker for eksempel ved, at ubeskyttede computere inficeres og sluttes sammen til store netværk, som benyttes til angreb, uden at computernes ejere overhovedet ved det. Det kan ramme hvem som helst. Den menneskelige faktor endnu en gang Efterhånden som sikkerhedsspecialister har fået udarbejdet effektive beskyttelsesmetoder og lært virksomhederne at benytte dem, har de indtrængende omgrupperet sig.

20 Angrebene er i højere og højere grad rettet mod browsere og . De rammer også via Office-programmer og almindelige filer, som modtages og åbnes af intetanende brugere. Rent bedrag, som er baseret på, at brugeren frivilligt giver vigtige oplysninger fra sig, bliver mere og mere almindeligt. Nu tænker du måske, at du aldrig frivilligt ville give nummeret på din bankkonto fra dig? Virus En computervirus er et program, som inficerer andre programmer eller filer ved at modificere dem, så de indeholder en kopi af virusprogrammet. Med andre ord et program, som kan reproducere sig selv. Allerede i slutningen af 1980 erne var virus et generende faktum for den tids computerbrugere. I starten spredtes de via filer på inficerede disketter. I 1995 kom den første makrovirus, som udnyttede makrofunktioner i almindelige programmer og via inficerede filer kunne smitte hos både pc- og Macintoshbrugere. Virustruslen er ikke død, men systematisk bekæmpelse med anti-virusprogrammer har haft relativt stor succes. Selvom der er skabt op mod vira, er det forholdsvis få, som faktisk er blevet spredt i større udstrækning. Computerorme er en større trussel end vira, fordi de kan spredes helt uden menneskelig indblanding. Computerorm En computerorm er et viruslignende program, som spredes gennem netværk, enten lokalt eller via internettet. Computerorme skader først og fremmest ved at overbelaste de ramte systemer. De er en større trussel end virus, fordi de kan spredes helt uden menneskelig indblanding. Computerorme forplanter sig ved, at nøjagtige kopier af den fjendtlige kode overføres til andre computere og startes automatisk. De fleste orme er hidtil blevet spredt via og har krævet, at brugeren har været aktiv ved at dobbeltklikke på 19

21 vedhæftede filer. Computerorme spredes dog også automatisk, for eksempel via meddelelsestjenester som MSN Messenger, Yahoo Messenger, ICQ, Internet Relay Chat (IRC) og fildelingsprogrammer som Kazaa. Tag dig i agt for dem! Spredning af computerorme rammer ikke kun de virksomheder eller privatpersoner, der inficeres. Somme tider bliver strømmen af orme så stor, at hele forbindelsen til internettet bliver meget langsom. Trojanske heste er en slags værktøjskasse, som for eksempel kan give adgang til ubudnegæster ved at åbne en bagdør til internettet. Derefter kan gæsten overtage kontrollen med systemet. Trojanske heste Trojanske heste er en slags værktøjskasse, som kan bruges til mange ting som for eksempel at give adgang til ubudne gæster ved at åbne en bagdør til internettet. Derefter kan gæsten overtage kontrollen med systemet. Til forskel fra computerorm og virus kan trojanske heste ikke sprede sig selv. Præcis som den trojanske hest i mytologien er trojanske heste noget andet, end de udgiver sig for at være. De kan optræde som almindelige computerprogrammer, der fremstår som nyttige eller interessante. En person, som lokkes til at få programmet tilsendt eller selv henter det fra internettet, åbner det, og dermed er den trojanske hest installeret. Trojanske heste stjæler for eksempel adgangskoder eller installerer programmer, som kopierer alle tastetryk på tastaturet til en usynlig fil. Disse informationer kan siden sendes til uvedkommende personer. Andre trojanske heste er indrettet, så de angriber andre computere ved såkaldte DoS-angreb (Denial of Service). Hvis angrebet lykkes, overbelastes de angrebne computere og kan ikke kommunikere med andre computere. Trojanske heste spredes også ved automatisk at overføres til en bruger, som besøger præparerede websider. På siden gemmer sig skjulte instruktioner, som starter den trojanske hest på brugerens computer, uden at det kan mærkes. Brugeren opfatter det blot, som om han eller hun læser på 20

22 websiden. Det er derfor, det er så vigtigt, at alle brugere har både opdaterede antivirusprogrammer og personlige firewalls. PHISHING VOKSER Blandede trusler Hver for sig kan computerorm, virus og trojanske heste forårsage stor skade, men tilsammen kan de blive endnu værre og forårsage omfattende skader på brugercomputere, servere og websteder. Disse såkaldt blandede trusler udnytter en kombination af flere mekanismer til at opnå større og hurtigere spredning og anrette alvorligere skader. Blandede trusler spredes meget nemmere og hurtigere end almindelige computerorme. De kræver nemlig ingen aktiv medvirken fra brugeren. Det kan være nok at besøge et inficeret websted, eller at ens egen computer er indstillet til at vise s i indholdsruden på forhånd. Reklame- og spionprogrammer Mange nikker genkendende til irriterende pop-up-reklamer, mærkelige ikoner, som pludselig dukker op og ikke kan fjernes igen, eller en internetopkobling, som pludselig bliver sej og langsom. Årsagen kan være reklame- eller spionprogrammer. Reklameprogrammer anvendes især til at sende reklamer til computerbrugeren via et andet programs grænseflade. Formålet med dem kan dog også være en slags skjult markedsundersøgelse: At kortlægge hvordan computeren bruges, hvilke programmer der benyttes, og hvilke websider man surfer til. Spionprogrammer, såkaldt spyware, er programmer, som kan gennemsøge en computer og sende informationen videre til andre. De er ofte skjult i gratisprogrammer og hentes ufrivilligt ned fra websider. De kan også dukke op via eller instant messaging-tjenester. Spionprogrammet kan have til formål at kortlægge computerens brug, men de kan også være værktøj for ubudne gæster, som leder efter dit bruger-id og din adgangskode. I løbet af første halvår 2006 registrerede man unikke phishing-meddelelser, hvilket er en vækst på 81 procent i forhold til den foregående periode jan jun jul dec jan jun 2006 Kilde: Symantec Security Threat Report

23 Kontroller, at den gule hængelås (som viser, at siden indeholder krypteret information) er synlig i statuslinjen i bunden af webbrowseren, inden du foretager bankforretninger eller betaler med kreditkort på internettet. Phishing Ved phishing forsøger man ved hjælp af at stjæle bank- og kreditkortoplysninger. Mange har været ude for at få tilsendt dygtigt forfalskede s, som er blevet opfattet som kommunikation fra banker og kreditvirksomheder. Modtageren er derved blevet narret til at udlevere kontooplysninger, som har gjort det muligt at stjæle fra kontoen. Undgå at svare uden videre på følsomme spørgsmål via internettet, uanset hvor pålidelig afsenderen virker. Foretag først en kontrolopringning! Pharming Pharming går ud på automatisk at omdirigere websurfere til en falsk webside. Der narres de til at udlevere fortrolige oplysninger (kontonummer, kreditkortnummer, etc.). De falske sider ser rigtige ud, og det er svært at gennemskue snyderiet ud over at blive mistænksom over den type spørgsmål, man får stillet. Beskyttelsen mod både pharming og phishing er især årvågenhed. Undgå at åbne s med ukendt indhold. Kontroller, at den gule hængelås (som viser, at siden indeholder krypteret information) er synlig i statuslinjen i bunden af webbrowseren, inden du foretager bankforretninger eller betaler med kreditkort på internettet. Rootkit Ved hjælp af et rootkit kan en ubuden gæst installere programmer på en computer, uden at brugeren bemærker det. Et rootkit inficerer ikke computeren som en virus eller en orm, men skaber et skjult område i computeren, hvor det ikke kan opdages, og hvor den fjendtlige kode kan gemmes. Også et rootkit kan skyldes, at brugeren er narret til at besøge en inficeret webside. Det kan også være en del af et blandet angreb med virus og computerorm. 22

24 Med et rootkit installeret kan den indtrængende i vid udstrækning styre computeren få fjernadgang til systemet, spionere på brugerens aktiviteter, gemme processer og filer og oprette kommunikationskanaler. Botnet Bot stammer fra robot og betyder, at en computer, som er inficeret med en trojansk hest, kan fjernstyres. Et botnet er et helt netværk af computere, som inficeres med den samme trojanske hest, så de kan kobles sammen og kontrolleres samtidig. De bliver brugt til at genere internettrafikken med store mængder spam, at foretage storstilede phishingangreb og at lukke websteder ned på grund af overbelastning eller at benytte muligheden for at gøre det til afpresning. Den, som udvikler et botnet, behøver ikke selv at udføre angrebene. Der er mange villige købere af dette våben helt åbent på internettet. trusler og spam Det gælder om at opdage s, som er mistænkt for at være inficerede, og slette dem helt uden at have åbnet dem. Åbn aldrig vedhæftede filer fra ukendte afsendere eller uventede filer fra kendte afsendere. Foretag først en kontrolopringning! Undersøgelser viser, at over 60 procent af al kommunikation udgøres af uønsket post, såkaldt spam. Spam behøver ikke være nogen trussel i sig selv, men den store mængde meddelelser kan overbelaste servere og på den måde give problemer. Risiko med Voice over IP Det bliver mere og mere almindeligt, at virksomheder med bredbåndsopkobling bruger Voice over IP. VoIP betyder, at samtaler går via internettet i stedet for via det almindelige

25 telefonsystem. Men VoIP er sårbart for de samme trusler som al anden internettrafik. Det er vigtigt at overveje sikkerheden, inden man begynder at benytte teknikken. En hacker kan tage kontrol med brugerkontoen, blandt andet for at kunne aflytte trafikken og på den måde få information, som kan anvendes til økonomisk gevinst. Aflytningen kan ske med specielle typer programmer med dette formål, såkaldte sniffers. Spam er ikke kun et problem. Når det rammer IP-telefoni, kaldes det spit. Problemet vokser i takt med VoIP-anvendelsen. Risici med Bluetooth Bluetooth anvendes af både bærbare computere og mobiltelefoner. Med Bluetooth kan man udveksle data trådløst på op til 10 meters afstand. Teknikken er enkel at anvende, men det betyder også en mere følsom sikkerhed. Bluejacking (eller bluespamming) betyder, at nogen sender anonyme tekstmeddelelser til mobile brugere via Bluetooth. Man kan indstille sin telefon til at finde andre telefoner, som kan modtage tekstmeddelelser via Bluetooth. Bluesnarfing betyder, at den indtrængende kan få adgang til og kopiere information uden ejerens viden. Udnytter et sikkerhedshul i ældre versioner. Bluebugging betyder, at hackeren kan få adgang til kommandoen på mobiltelefonen via Bluetooth uden ejerens viden. Den indtrængende tager kontrol og kan frit bruge telefonen og den gemte information, men skal dog befinde sig i en afstand af højst 10 meter, for at det kan lade sig gøre. Toothing er en standardindstilling, som muliggør chatgrupper. Men den åbner også enheden for indtrængen. Der findes også orme i trådløs Bluetoothteknik. En inficeret enhed sender ormen videre via Bluetooth til andre sårbare enheder. Brugeren skal godt nok godkende modtagelsen af en

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

tjek beskyt bevar din guide til at blive netsikker

tjek beskyt bevar din guide til at blive netsikker tjek beskyt bevar din guide til at blive netsikker Du låser vel også døren, når du går hjemmefra? - tjek, at du ikke inviterer ubudne gæster ind på din pc I dagligdagen omgås vi hjemmevant mange potentielt

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next. 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Abonnementsvilkår for bredbånd fra GEA-SAT ApS

Abonnementsvilkår for bredbånd fra GEA-SAT ApS Abonnementsvilkår for bredbånd fra GEA-SAT ApS 1. Generelt Disse abonnementsbetingelser gælder for datatjenesten "Internet via satellit" herefter kaldet tjenesten leveret af Astra / Eutelsat og distribueret

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Projekt IT-sikkerhed Kommunikation IT

Projekt IT-sikkerhed Kommunikation IT Projekt IT-sikkerhed Kommunikation IT Indtroduktion Projektet går ud på at jeg som elev får et større indblik i IT verden. At det rent faktisk ikke er en sikker verden på nettet. At man faktisk skal beskytte

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1)

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1) OPDATERET DEC 2011 Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) Indhold ved...3 1 Adgang stort set når som helst og hvor som helst...4 2 Ddin virksomhed får et professionelt look

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Forsiden Nemmere at nå mere. Større. Wauw -effekt

Forsiden Nemmere at nå mere. Større. Wauw -effekt Større Wauw -effekt Med Windows Vista og 2007 Microsoft Offi ce system får du de grundlæggende software- og sikkerhedsforbedringer, der sikrer, at du får løst dine daglige arbejdsopgaver på en mere effektiv

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Skadelige computerprogrammer

Skadelige computerprogrammer Skadelige computerprogrammer (Revision 6 19 okt. 2013) OBS! Ang. antivirusprogrammer: Jeg anbefaler i slutningen af denne artikel brugen af Microsofts antivirusprogram, Microsoft Security Essentials. Bladr

Læs mere

Norton AntiVirus Brugerhåndbog

Norton AntiVirus Brugerhåndbog Brugervejledning Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige fodaftryk. Denne vejledning er lavet af genbrugsmaterialer.

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Online overalt Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Tag internettet med i lommen Den ene dag på kontoret, den næste på farten. Variation i kalenderen kræver fleksible muligheder for

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men

Læs mere

Indhold. Introduktion 3

Indhold. Introduktion 3 Brugerhåndbog i Indhold Introduktion 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Brug af SecurityCenter...7 Løse eller ignorere beskyttelsesproblemer...17 Arbejde med alarmer...21 Vise

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

På vej mod IP-telefoni. nyttige overvejelser fra A til Z

På vej mod IP-telefoni. nyttige overvejelser fra A til Z På vej mod IP-telefoni nyttige overvejelser fra A til Z Hvorfor vælge IP-telefoni? Der er mange gode grunde til at indføre IP-telefoni. To af dem er, at dagligdagen bliver lettere og mere effektiv. De

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere