Tør du stole på dit IT-miljø?

Størrelse: px
Starte visningen fra side:

Download "Tør du stole på dit IT-miljø?"

Transkript

1 Tør du stole på dit IT-miljø? Om Symantec Symantec er verdens førende leverandør af løsninger, som er designet til at hjælpe privatpersoner og virksomheder til at garantere sikkerhed, tilgængelighed og informationsintegritet. Virksomheden har hovedkvarter i Cupertino, Californien og opererer i mere end 40 lande. Yderligere information på Tør du stole på dit IT-miljø? Hvad mindre og mellemstore virksomheder har brug for til at skabe et pålideligt IT-miljø.

2 Tør du stole på dit IT-miljø?

3

4 Tør du stole på dit IT-miljø? Hvad mindre og mellemstore virksomheder har brug for til at skabe et pålideligt IT-miljø.

5 Bogen Tør du stole på dit IT-miljø? er produceret af Kundskaparna Strategi AB i samarbejde med Symantec Nordic AB. Denne bog er udelukkende beregnet til generel information. Den gør det ikke ud for eller erstatter rådgivning, som er målrettet til din specifikke situation. Projektansvarlig hos Symantec Nordic AB: Åsa Edner Projektleder hos Kundskaparna: Niclas Norling Layout og design: Kundskaparna Tekster: Lars Strömqvist, Kundskaparna, Åsa Edner, Symantec Nordic AB Foto: Omslag Symantec/Digital Library. Side 10, 24, 31, 36 Image Source Ltd./Matton. Side 13, 14, 28, 43, 44, 46, 47 Symantec/Digital Library. Side 18 PhotoDisc/Matton. Side 23 Andreas Kindler/Johnér Bildbyrå. Side 39, 50, 56 BananaStock Ltd./Matton. Side 53 Jupiterimages/Matton. Typografi: SymantecSans, SymantecSerif, Webdings Papir, smudsomslag: 130g Profigloss Papir, forsatsblad: 120g Multicolours black Papir, indlægsblad: 150g Arctic the silk Repro og tryk: Kristianstads Boktryckeri AB Oplag i andet udgave: eks. på svensk, norsk, dansk, finsk og engelsk. ISBN Copyright 2007 Symantec Corporation. Alle rettigheder forbeholdes. Symantec, Symantecs logo (hvis relevant) (og alle andre varemærker, der findes på Symantecs liste med varemærker, og som omtales eller vises i dokumentet) er varemærker eller registrerede varemærker tilhørende Symantec Corporation eller associerede selskaber i USA og andre lande. Andre navne kan være varemærker tilhørende deres respektive ejere. Alle produktoplysninger kan ændres uden varsel. 4

6 Indhold Forord 7 Konstant opkobling 11 Arbejd frit, uanset hvor du befinder dig 11 Trusler mod IT-miljøet 15 Medarbejderne 15 Lav prioritering af sikkerhedsspørgsmål 15 Nye computere 15 Systemnedbrud og andre uforudsete hændelser 17 Tyveri 17 Forsætlige angreb 18 Den menneskelige faktor endnu en gang 18 Virus 19 Computerorm 19 Trojanske heste 20 Blandede trusler 21 Reklame- og spionprogrammer 21 Phishing 22 Pharming 22 Rootkit 22 Botnet 23 trusler og spam 23 Risiko med Voice over IP 23 Risici med Bluetooth 24 Risici med mobiltelefoni 25 Fjendtlig kode i mobilnet 25 SMS og MMS 25 Håndholdte computere og smarte telefoner 25 Risici i trådløse netværk 26 Evil twin -angreb 26 Byg et pålideligt IT-miljø 29 Opret sikkerhedsregler 30 Sørg for at have fælles platforme i virksomheden 30 Syv skridt mod et effektivt IT-miljø 30 Overvågning af medarbejdere 32 Uddan medarbejderne 33 Katastrofeplanen 33 Beskyttelse mod tab af data 37 Backup 37 Backup og reetablering af systemer 39 Backup og reetablering af data 40 Backup og reetablering af data i geografisk spredte kontorer 41 Backup og reetablering af data på bærbare computere 41 UPS og nødstrømsforsyning 42 Beskyttelse mod indtrængen og fjendtlige kode 45 Disciplineret internetbrug 45 Firewall 46 Antivirus 47 Accessfilter, spamfilter 48 Beskyttelse mod indtrængning 48 Benyt mobiltelefoner og håndholdte computere uden at løbe unødige risici 49 Bruger-id og adgangskontrol 49 Kryptering 50 Virtuelle private net 52 Digitale signaturer 53 Adgangskoder 53 Hjælp til opbevaring af adgangskoder 55 Sårbarhedsanalyse 55 Et pålideligt IT-miljø i korthed 57 Symantec sikrer dit IT-miljø 61 Datasikkerhed- og tilgængelighed 61 Systemsikkerhed- og tilgængelighed 62 Applikationssikkerhed og -tilgængelighed 62 Håndtering af politik- og regeloverholdelse 63 5

7 6

8 Tør du stole på dit IT-miljø? Nutidens verden, gennemsyret af it, giver os unikke muligheder. Men det kan også betyde en stor risiko for virksomhedens vigtige data. Via øget mobilitet udsætter vi de data, som vi er så afhængige af, for en øget risiko, og det handler derfor om at forstå og håndtere den bedst muligt. Jeg vil hævde, at de virksomheder, som i dag har størst succes, er dem, der finder en balance i samspillet mellem mennesker, teknik og processer. Som forstår, at beskyttelse af virksomhedens aktiver ikke kun bygger på den rette teknik, men på en stor portion sund fornuft, klare retningslinjer samt uddannelse af medarbejderne. Udfordringen ligger i at skabe et pålideligt miljø, som er beskyttet mod angreb på sikkerhed og tilgængelighed. Man skal ikke ukritisk stole på, at alle medarbejdere opfører sig sikkerhedsmæssigt korrekt. Et barn, der er vant til computere (som mange børn er i dag), kan konstatere, at mors eller fars computer er den hurtigste i hjemmet og dermed perfekt til at downloade filer fra nettet. At tillade det er som at stille sig op på torvet og indbyde hvem som helst inden for syns- og hørevidde til Åbent Hus. Så selvom internettet og internetbaserede applikationer i dag er en selvfølgelig og dejlig del af tilværelsen, er det også en angrebsvej for alle mulige former for trusler. Vore dages muligheder for mobilitet er et fantastisk plus. Prisen er dog en større risiko for virksomheden. Det giver nye muligheder at arbejde der hvor du er, og på de tidspunkter du vil, samtidig med at det betyder, at stadig mere forretningskritisk information er ude på viften, langt borte fra kontoret. 7

9 Bærbare computere er eftertragtede tyvekoster. Alene det at arbejde helt synligt i offentlige miljøer med en trådløst opkoblet bærbar computer udgør i sig selv en øget risiko. Trådløse opkoblinger er fantastisk bekvemme, men er yderligere en risikofaktor en risikofaktor, som ikke udelukkende er begrænset til bærbare computere, men som også omfatter mobiltelefoner og deres avancerede fætre, håndholdte pc er og de såkaldt smarte telefoner. Signalerne til og fra disse forskellige enheder kan opfanges af andre med mere eller mindre forbryderiske hensigter. Også selve computerne med flere og flere USB-porte og nye USB-applikationer indbyder til helt nye trusselsbilleder. Sikkerhedseksperterne konstaterer, at netop alt som kan tilsluttes via USB, også indebærer en mulighed for datatyveri, installation af ondskabsfuld software, virus og generel ødelæggelse af din computer. Alle computere er selvfølgelig ikke bærbare, og de fleste netværk er stadig kabelbaserede. Men hvis man behersker kunsten at skabe et pålideligt miljø for mobile brugere, har man også dækket det noget mindre komplekse trusselsbillede ind, som gælder for stationære computere, servere og netværk. Truslen på nettet er ikke blevet mindre. De omtalte virusangreb er ganske vist blevet færre, men på den anden side er de tilfælde, hvor truslen rettes specifikt mod en virksomhed med tydelige økonomiske motiver, blevet flere. Uden beskyttelse kan det dreje sig om sekunder, inden din computer er i hænderne på fjendtlige kræfter. På dette tidspunkt bør vi være enige om, at alle virksomheder har brug for at opbygge et pålideligt IT-miljø. Tilgængelighed, sikkerhed og trusselsbilleder kan ikke håndteres som separate spørgsmål. Data, som er sikre, men utilgængelige, kan ikke bruges til noget. Data, som er tilgængelige, men ikke sikre, er som en afsikret håndgranat. Et sted midt imellem gælder det om at finde en balance, et miljø som både er sikkert og rimeligt enkelt at arbejde i. 8

10 Udfordringen er størst for små og mellemstore virksomheder, som ikke har adgang til egen IT-ekspertise med den omfattende viden, som er nødvendig for at tackle nutidens komplekse trusselsbillede. Dette er anden udgave af Symantecs bog om IT-sikkerhed for mindre og mellemstore virksomheder. Det er tydeligt, at interessen er stor over personer i Norden har downloadet eller bestilt den første udgave. Men i de snart tre år, der er gået siden den oprindelige bog blev skrevet, er der sket utroligt meget. Denne udgave giver et opdateret billede af situationen i Symantec har meget stor erfaring med at hjælpe virksomheder med at opbygge et pålideligt IT-miljø, som tager hensyn til både tilgængeligheds- og sikkerhedsproblemer. Med denne håndbog får du del i Symantecs omfattende viden om, hvordan din virksomhed kan opbygge et robust IT-miljø. Derfor anbefaler jeg varmt, at du læser den. Med venlig hilsen Jan Skelbæk Senior Director, Nordic & Baltic Region Symantec Corporation 9

11

12 Konstant opkobling Denne bog handler om at skabe et pålideligt og sikkert ITmiljø. Det gør man ved først at forstå og derefter forebygge trusler mod virksomhedens data. Tab af data kan være alt fra irriterende til katastrofalt. Det er altid dyrt og kan i værste fald lukke virksomheden. I nogle tilfælde omtales produkter og rutiner, som er specifikke for et Windowsmiljø. Men alt, som handler om at skabe en informationspolitik, gælder i alle teknikmiljøer, for eksempel Unix, Mac og blandede systemer. Et område, som er særligt følsomt over for sikkerheds- og tilgængelighedstrusler, er brugen af bærbare computere. I dag er vi naturligvis alle interesserede i at have en mobil verden, men prisen er en betydeligt større risiko. Risikoen har mange facetter, ligesom mobiliteten. Mobiltelefoner, som i dag overtager en del af computerens funktioner, er ikke forskånet for trusler og problemer. Hvis du udelukkende arbejder stationært i et fast netværk, er truslen ved mobilt arbejde at betragte som worst case. Men også du skal overveje sikkerhed og tilgængelighed, og også din pc er åben over for internettet og dets trusler. Men de problemer, som specifikt handler om distancearbejde, kan du se bort fra. I dag ønsker alle en mobil verden, men det sker oftest på bekostning af betydelig større riscisci. Arbejd frit, uanset hvor du befinder dig Lettilgængeligt bredbånd som f.eks. ADSL eller kommunale bredbåndsnet gør arbejde fra eksterne lokationer nemmere. Disse muligheder skal selvfølgelig udnyttes af medarbejderne, men det er vigtigt at have klare retningslinjer for, hvordan man skal undgå de sikkerhedsrisici, som det trods alt indebærer. Generelt er det sværere at holde samme høje sikkerhedsniveau på eksterne lokationer som på kontoret. Medarbejdere på eksterne lokationer vil normalt kunne 11

13 TRÅDLØSE NETVÆRK Brug aldrig standardindstillingerne. Aktiver WEP (Wired Equivalent Privacy, en sikkerhedsprotokol til trådløse lokalnetværk), og skift jævnligt krypteringsnøgler. Placer adgangspunkterne i midten af bygningen. Begræns koblingen mellem det trådløse netværk og det almindelige netværk, og installer en ekstra firewall. Pas på besøgende en lommecomputer med WLAN er let at gemme. Uddan brugerne. Begræns den fysiske adgang til adgangspunkterne. Forbyd og indfør straf for anvendelse af ikketilladte adgangspunkter. koble sig op mod kontoret, og opkoblingen er vigtig fra et sikkerhedsmæssigt synspunkt. Der skal være gennemtænkte løsninger til backup (se afsnittet herom). Det anbefales altid at tage backup på filerne til kontorets server for at være på den sikre side. Den computer, der anvendes til arbejde fra eksterne lokationer, skal naturligvis være udstyret med alle tilgængelige sikkerhedsanordninger firewall, antivirusprogram, etc. Der skal være et sikkerhedsmiljø, som er koordineret med virksomhedens netværk og servere. Det er et minimumskrav, at selve forbindelsen er så sikker som muligt. Det anbefales altid at udnytte den bedst mulige teknik for at skabe sikre opkoblinger. VPN (Virtuelle Private Net, se sikkerhedsløsninger) anses for at være den sikreste teknik. VPN skaber en beskyttet tunnel omkring forbindelsen mellem medarbejderen på den eksterne lokation og kontoret. Flere og flere bærbare computere og printere er som standard udstyret til trådløs kommunikation. WLAN (Wireless Local Area Network) med trådløse radioforbindelser bliver mere og mere almindelige, både i hjemmet og i offentlige miljøer. For den enkelte medarbejder er det en nem måde at koble sig op på, men man skal være bevidst om, at der eksisterer sofistikerede måder at stjæle information på via disse net. Mange ved for eksempel ikke, at hvem som helst med det rigtige udstyr kan koble sig op på disse netværk, som ofte har en rækkevidde på over 100 meter. Derfor skal man sørge for, at netværket er korrekt beskyttet. 12

14

15

16 Trusler mod IT-miljøet Hvem eller hvad truer? Medarbejderne Problemet er det samme: Vigtige data, som forsvinder eller er på vildveje, skader virksomheden, og det kan få økonomiske konsekvenser. Men truslerne er mangeartede: Det drejer sig ikke kun om målrettede angreb. Problemer skyldes ofte, at interne medarbejdere på grund af uvidenhed eller tankeløshed udsætter deres computere for systemskader og ødelæggelse af filer. Man lader for eksempel børnene bruge firmacomputeren eller taber den på gulvet. Brugeren forstår heller ikke altid, at onde kræfter er ude på at skade ham/hende eller virksomheden og udsætter sig derfor ubevidst for angreb, for eksempel ved at surfe på internettet eller hente filer ned. Lav prioritering af sikkerhedsspørgsmål Virksomhedens ledelse har naturligvis behov for at prioritere forretninger og omkostninger. Det er nemt at udskyde arbejdet med en informationspolitik, sikkerhed og pålidelighed eller nedprioritere det, fordi der ikke er sket noget endnu. Men ligesom forebyggende vedligeholdelse altid er billigere end reparation, er forebyggende sikkerhedsarbejde billigere end at afhjælpe skaderne meget billigere. Problemer skyldes ofte, at interne medarbejdere på grund af uvidenhed eller tankeløshed udsætter deres computere for systemskader eller ødelæggelse af filer. Nye computere Nye computere betyder som regel, at de ældre kasseres. Men de havner hos andre brugere, for eksempel skoler. Det er naturligvis godt, at virksomhedens ældre computere kan være til nytte, også når de er erstattet med nye. Og harddisken er selvfølgelig slettet, inden computeren forlader virksomheden? 15

17 SIKKERT DISTANCEARBEJDE Tænk på at oplyse medarbejderne om, at virksomhedens sikkerhedspolitik også gælder ved distancearbejde. Sørg for, at alle, som arbejder uden for kontoret, har den fornødne teknologi installeret på computeren. Ved distancearbejde er det vigtigt at have et antivirusprogram, en personlig (distribueret) firewal, samt VPN-funktioner, så det er sikkert at logge på virksomhedens netværk. I dag findes der pakkeløsninger, hvor alle disse funktioner er samlet i én løsning (f.eks. Symantec Client Security for Small Business). Udarbejd regler for, hvordan medarbejderne kan hente fjernarbejdet, f.eks Man må ikke arbejde med virksomhedens data på nogen anden computer end jobcomputeren. Alle opkoblinger til virksomhedens netværk skal ske via VPN. Computeren skal være beskyttet med både antivirus og personlig firewall. Almindelig forsigtighed. Vær forsigtig med fortroligt materiale. Lad ikke andre familiemedlemmer benytte din jobcomputer. Lad aldrig din computer stå uden tilsyn eller ulåst! Sørg altid for at have en adgangskodebeskyttet pauseskærm på, når du ikke benytter computeren. Vær særligt opmærksom, når du er i lufthavne eller på hotel. Sørg for, at din computer er placeret uden for synsvidde og låst inde. Hvis nogen stjæler din computer, skal du straks meddele det til den IT-ansvarlige og til din chef. Hvis du henter programmer eller filer fra internettet, skal du gennemsøge dem for virus, inden du installerer dem. Installer ikke software, som du ikke har licens til. Kontroller, at virksomheden har godkendt de programmer, du vil installere, inden du gør det. 16

18 De fleste ved ikke, at det eneste, som rent faktisk slettes med kommandoen Delete, er selve registret, computerens indholdsfortegnelse. Men dataene ligger der stadig og forsvinder ikke, før hele harddisken er fyldt med nyt indhold. En rigtig sletning af en bærbar computer skal udføres professionelt ved hjælp af magnetisme. Det næstbedste er at fylde harddisken med kopier af en stor, men betydningsløs fil, til den er helt fyldt op. Man skal i så fald være helt sikker på, at det virkelig er tilfældet. Harddisken på stationære computere kan udskiftes. Det anbefales på det kraftigste aldrig at give en sådan computer fra sig, medmindre man har købt en ny harddisk. Sørg for, at den gamle bliver korrekt destrueret. Systemnedbrud og andre uforudsete hændelser Før eller senere kommer man ud for et teknisk sammenbrud, et såkaldt crash, eller en ødelæggende ulykke. I disse tilfælde er det ikke et spørgsmål om indtrængen, men om en teknik, som bryder sammen, eller om ydre omstændigheder som oversvømmelse, brand eller lynnedslag. Resultatet er, at vigtig information forsvinder og formentlig er umulig at gendanne. At se bort fra disse risici er en fejl, som mange virksomheder har måttet betale dyre lærepenge for. Før eller senere kommer man ud for et teknisk sammenbrud, et såkaldt crash, eller en ødelæggende ulykke. Tyveri Tyveri er en realitet, de fleste kan forestille sig. Særligt bærbare computere er meget eftertragtede. I de allerfleste tilfælde er det selve hardwaren, som lokker, men filerne forsvinder jo sammen med computeren, og så er skaden sket. Og man skal ikke udelukke, at tyveriet faktisk er rettet mod computerens data. Det er sjældent svært for en tyv med disse hensigter at regne ud, hvem der er virksomhedens nøglepersoner. Hvis man har for vane at finde computeren frem i offentlige miljøer, skal den være forbundet med ejeren som med en usynlig navlestreng aldrig uden for rækkevidde! 17

19 Forsætlige angreb Til sidst har vi angriberne, som agerer via internettet og/eller radioopkoblinger. Jo større og mere velkendt virksomheden er, jo større er risikoen for at blive udsat for angreb. Men man må ikke tro, at man kan undgå angreb, blot fordi man er et lille og ukendt firma. Og det lille firma rammes ofte hårdere. Direktørens computer kan være helt essentiel for virksomheden, hvad angår indholdet. Men betragtes direktørens computer som virksomhedens kronjuvel? Manglende sikkerhedsrutiner og egen ekspertise gør desuden ondt værre. Internettet må desværre betragtes som et minefyldt område. Forskere har bevist, at det i gennemsnit tager en time, før en ubeskyttet, opkoblet computer rammes af en eller anden type fjendtlig kode. Men du kan rammes i samme sekund, du tænder for computeren. Et bevidst angreb behøver ikke specifikt at være rettet mod din virksomhed. Tidligere var det almindeligt, at personer hackede sig ind i systemer eller skabte computerorme og vira blot for at vise, at det var muligt for at brillere med sin viden. I dag er der økonomisk gevinst bag de fleste internetangreb. Virksomheder udsættes for ren afpresning, for eksempel med trusler om at overbelaste en webside, så den går ned. Truslen behøver ikke engang at være rettet mod din virksomhed. Du kan alligevel blive ramt af konsekvenserne. Ubevidst overbelastning sker for eksempel ved, at ubeskyttede computere inficeres og sluttes sammen til store netværk, som benyttes til angreb, uden at computernes ejere overhovedet ved det. Det kan ramme hvem som helst. Den menneskelige faktor endnu en gang Efterhånden som sikkerhedsspecialister har fået udarbejdet effektive beskyttelsesmetoder og lært virksomhederne at benytte dem, har de indtrængende omgrupperet sig.

20 Angrebene er i højere og højere grad rettet mod browsere og . De rammer også via Office-programmer og almindelige filer, som modtages og åbnes af intetanende brugere. Rent bedrag, som er baseret på, at brugeren frivilligt giver vigtige oplysninger fra sig, bliver mere og mere almindeligt. Nu tænker du måske, at du aldrig frivilligt ville give nummeret på din bankkonto fra dig? Virus En computervirus er et program, som inficerer andre programmer eller filer ved at modificere dem, så de indeholder en kopi af virusprogrammet. Med andre ord et program, som kan reproducere sig selv. Allerede i slutningen af 1980 erne var virus et generende faktum for den tids computerbrugere. I starten spredtes de via filer på inficerede disketter. I 1995 kom den første makrovirus, som udnyttede makrofunktioner i almindelige programmer og via inficerede filer kunne smitte hos både pc- og Macintoshbrugere. Virustruslen er ikke død, men systematisk bekæmpelse med anti-virusprogrammer har haft relativt stor succes. Selvom der er skabt op mod vira, er det forholdsvis få, som faktisk er blevet spredt i større udstrækning. Computerorme er en større trussel end vira, fordi de kan spredes helt uden menneskelig indblanding. Computerorm En computerorm er et viruslignende program, som spredes gennem netværk, enten lokalt eller via internettet. Computerorme skader først og fremmest ved at overbelaste de ramte systemer. De er en større trussel end virus, fordi de kan spredes helt uden menneskelig indblanding. Computerorme forplanter sig ved, at nøjagtige kopier af den fjendtlige kode overføres til andre computere og startes automatisk. De fleste orme er hidtil blevet spredt via og har krævet, at brugeren har været aktiv ved at dobbeltklikke på 19

21 vedhæftede filer. Computerorme spredes dog også automatisk, for eksempel via meddelelsestjenester som MSN Messenger, Yahoo Messenger, ICQ, Internet Relay Chat (IRC) og fildelingsprogrammer som Kazaa. Tag dig i agt for dem! Spredning af computerorme rammer ikke kun de virksomheder eller privatpersoner, der inficeres. Somme tider bliver strømmen af orme så stor, at hele forbindelsen til internettet bliver meget langsom. Trojanske heste er en slags værktøjskasse, som for eksempel kan give adgang til ubudnegæster ved at åbne en bagdør til internettet. Derefter kan gæsten overtage kontrollen med systemet. Trojanske heste Trojanske heste er en slags værktøjskasse, som kan bruges til mange ting som for eksempel at give adgang til ubudne gæster ved at åbne en bagdør til internettet. Derefter kan gæsten overtage kontrollen med systemet. Til forskel fra computerorm og virus kan trojanske heste ikke sprede sig selv. Præcis som den trojanske hest i mytologien er trojanske heste noget andet, end de udgiver sig for at være. De kan optræde som almindelige computerprogrammer, der fremstår som nyttige eller interessante. En person, som lokkes til at få programmet tilsendt eller selv henter det fra internettet, åbner det, og dermed er den trojanske hest installeret. Trojanske heste stjæler for eksempel adgangskoder eller installerer programmer, som kopierer alle tastetryk på tastaturet til en usynlig fil. Disse informationer kan siden sendes til uvedkommende personer. Andre trojanske heste er indrettet, så de angriber andre computere ved såkaldte DoS-angreb (Denial of Service). Hvis angrebet lykkes, overbelastes de angrebne computere og kan ikke kommunikere med andre computere. Trojanske heste spredes også ved automatisk at overføres til en bruger, som besøger præparerede websider. På siden gemmer sig skjulte instruktioner, som starter den trojanske hest på brugerens computer, uden at det kan mærkes. Brugeren opfatter det blot, som om han eller hun læser på 20

22 websiden. Det er derfor, det er så vigtigt, at alle brugere har både opdaterede antivirusprogrammer og personlige firewalls. PHISHING VOKSER Blandede trusler Hver for sig kan computerorm, virus og trojanske heste forårsage stor skade, men tilsammen kan de blive endnu værre og forårsage omfattende skader på brugercomputere, servere og websteder. Disse såkaldt blandede trusler udnytter en kombination af flere mekanismer til at opnå større og hurtigere spredning og anrette alvorligere skader. Blandede trusler spredes meget nemmere og hurtigere end almindelige computerorme. De kræver nemlig ingen aktiv medvirken fra brugeren. Det kan være nok at besøge et inficeret websted, eller at ens egen computer er indstillet til at vise s i indholdsruden på forhånd. Reklame- og spionprogrammer Mange nikker genkendende til irriterende pop-up-reklamer, mærkelige ikoner, som pludselig dukker op og ikke kan fjernes igen, eller en internetopkobling, som pludselig bliver sej og langsom. Årsagen kan være reklame- eller spionprogrammer. Reklameprogrammer anvendes især til at sende reklamer til computerbrugeren via et andet programs grænseflade. Formålet med dem kan dog også være en slags skjult markedsundersøgelse: At kortlægge hvordan computeren bruges, hvilke programmer der benyttes, og hvilke websider man surfer til. Spionprogrammer, såkaldt spyware, er programmer, som kan gennemsøge en computer og sende informationen videre til andre. De er ofte skjult i gratisprogrammer og hentes ufrivilligt ned fra websider. De kan også dukke op via eller instant messaging-tjenester. Spionprogrammet kan have til formål at kortlægge computerens brug, men de kan også være værktøj for ubudne gæster, som leder efter dit bruger-id og din adgangskode. I løbet af første halvår 2006 registrerede man unikke phishing-meddelelser, hvilket er en vækst på 81 procent i forhold til den foregående periode jan jun jul dec jan jun 2006 Kilde: Symantec Security Threat Report

23 Kontroller, at den gule hængelås (som viser, at siden indeholder krypteret information) er synlig i statuslinjen i bunden af webbrowseren, inden du foretager bankforretninger eller betaler med kreditkort på internettet. Phishing Ved phishing forsøger man ved hjælp af at stjæle bank- og kreditkortoplysninger. Mange har været ude for at få tilsendt dygtigt forfalskede s, som er blevet opfattet som kommunikation fra banker og kreditvirksomheder. Modtageren er derved blevet narret til at udlevere kontooplysninger, som har gjort det muligt at stjæle fra kontoen. Undgå at svare uden videre på følsomme spørgsmål via internettet, uanset hvor pålidelig afsenderen virker. Foretag først en kontrolopringning! Pharming Pharming går ud på automatisk at omdirigere websurfere til en falsk webside. Der narres de til at udlevere fortrolige oplysninger (kontonummer, kreditkortnummer, etc.). De falske sider ser rigtige ud, og det er svært at gennemskue snyderiet ud over at blive mistænksom over den type spørgsmål, man får stillet. Beskyttelsen mod både pharming og phishing er især årvågenhed. Undgå at åbne s med ukendt indhold. Kontroller, at den gule hængelås (som viser, at siden indeholder krypteret information) er synlig i statuslinjen i bunden af webbrowseren, inden du foretager bankforretninger eller betaler med kreditkort på internettet. Rootkit Ved hjælp af et rootkit kan en ubuden gæst installere programmer på en computer, uden at brugeren bemærker det. Et rootkit inficerer ikke computeren som en virus eller en orm, men skaber et skjult område i computeren, hvor det ikke kan opdages, og hvor den fjendtlige kode kan gemmes. Også et rootkit kan skyldes, at brugeren er narret til at besøge en inficeret webside. Det kan også være en del af et blandet angreb med virus og computerorm. 22

24 Med et rootkit installeret kan den indtrængende i vid udstrækning styre computeren få fjernadgang til systemet, spionere på brugerens aktiviteter, gemme processer og filer og oprette kommunikationskanaler. Botnet Bot stammer fra robot og betyder, at en computer, som er inficeret med en trojansk hest, kan fjernstyres. Et botnet er et helt netværk af computere, som inficeres med den samme trojanske hest, så de kan kobles sammen og kontrolleres samtidig. De bliver brugt til at genere internettrafikken med store mængder spam, at foretage storstilede phishingangreb og at lukke websteder ned på grund af overbelastning eller at benytte muligheden for at gøre det til afpresning. Den, som udvikler et botnet, behøver ikke selv at udføre angrebene. Der er mange villige købere af dette våben helt åbent på internettet. trusler og spam Det gælder om at opdage s, som er mistænkt for at være inficerede, og slette dem helt uden at have åbnet dem. Åbn aldrig vedhæftede filer fra ukendte afsendere eller uventede filer fra kendte afsendere. Foretag først en kontrolopringning! Undersøgelser viser, at over 60 procent af al kommunikation udgøres af uønsket post, såkaldt spam. Spam behøver ikke være nogen trussel i sig selv, men den store mængde meddelelser kan overbelaste servere og på den måde give problemer. Risiko med Voice over IP Det bliver mere og mere almindeligt, at virksomheder med bredbåndsopkobling bruger Voice over IP. VoIP betyder, at samtaler går via internettet i stedet for via det almindelige

25 telefonsystem. Men VoIP er sårbart for de samme trusler som al anden internettrafik. Det er vigtigt at overveje sikkerheden, inden man begynder at benytte teknikken. En hacker kan tage kontrol med brugerkontoen, blandt andet for at kunne aflytte trafikken og på den måde få information, som kan anvendes til økonomisk gevinst. Aflytningen kan ske med specielle typer programmer med dette formål, såkaldte sniffers. Spam er ikke kun et problem. Når det rammer IP-telefoni, kaldes det spit. Problemet vokser i takt med VoIP-anvendelsen. Risici med Bluetooth Bluetooth anvendes af både bærbare computere og mobiltelefoner. Med Bluetooth kan man udveksle data trådløst på op til 10 meters afstand. Teknikken er enkel at anvende, men det betyder også en mere følsom sikkerhed. Bluejacking (eller bluespamming) betyder, at nogen sender anonyme tekstmeddelelser til mobile brugere via Bluetooth. Man kan indstille sin telefon til at finde andre telefoner, som kan modtage tekstmeddelelser via Bluetooth. Bluesnarfing betyder, at den indtrængende kan få adgang til og kopiere information uden ejerens viden. Udnytter et sikkerhedshul i ældre versioner. Bluebugging betyder, at hackeren kan få adgang til kommandoen på mobiltelefonen via Bluetooth uden ejerens viden. Den indtrængende tager kontrol og kan frit bruge telefonen og den gemte information, men skal dog befinde sig i en afstand af højst 10 meter, for at det kan lade sig gøre. Toothing er en standardindstilling, som muliggør chatgrupper. Men den åbner også enheden for indtrængen. Der findes også orme i trådløs Bluetoothteknik. En inficeret enhed sender ormen videre via Bluetooth til andre sårbare enheder. Brugeren skal godt nok godkende modtagelsen af en

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Trådløs (kun udvalgte modeller)

Trådløs (kun udvalgte modeller) Trådløs (kun udvalgte modeller) Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Bluetooth

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT 1 WWW.CERT.DK Sikkerhedspolitikker anno 2004 Chefkonsulent Preben Andersen, Forskningsnet CERT Agenda It-sikkerhedsstrategi Udarbejdelse af en it-sikkerhedspolitik Gennemførelse af en it-sikkerhedspolitik

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugerhåndbog Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

tjek beskyt bevar din guide til at blive netsikker

tjek beskyt bevar din guide til at blive netsikker tjek beskyt bevar din guide til at blive netsikker Du låser vel også døren, når du går hjemmefra? - tjek, at du ikke inviterer ubudne gæster ind på din pc I dagligdagen omgås vi hjemmevant mange potentielt

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Trådløs Brugervejledning

Trådløs Brugervejledning Trådløs Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Bluetooth er et varemærke tilhørende dets

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

Rens din pc for spyware

Rens din pc for spyware Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,

Læs mere

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003 Jonas Christiansen Voss 2. marts 2004 Indhold 1 CD ere 2 1.1 Brænde dokumenter til CD....................... 2 1.2 Disk Copy.................................

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Forsiden Nemmere at nå mere. Større. Wauw -effekt

Forsiden Nemmere at nå mere. Større. Wauw -effekt Større Wauw -effekt Med Windows Vista og 2007 Microsoft Offi ce system får du de grundlæggende software- og sikkerhedsforbedringer, der sikrer, at du får løst dine daglige arbejdsopgaver på en mere effektiv

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder Printer Administrations Løsninger Printer Administrations Løsninger Til enkel, centraliseret styring af printere og multifunktionelle enheder STYR ARBEJDSGANGENE DEN NEMME MÅDE AT STYRE DINE PRINTERE OG

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Online overalt Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Tag internettet med i lommen Den ene dag på kontoret, den næste på farten. Variation i kalenderen kræver fleksible muligheder for

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Privatlivsfremmende teknologier (PETs)

Privatlivsfremmende teknologier (PETs) Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere