Tør du stole på dit IT-miljø?

Størrelse: px
Starte visningen fra side:

Download "Tør du stole på dit IT-miljø?"

Transkript

1 Tør du stole på dit IT-miljø? Om Symantec Symantec er verdens førende leverandør af løsninger, som er designet til at hjælpe privatpersoner og virksomheder til at garantere sikkerhed, tilgængelighed og informationsintegritet. Virksomheden har hovedkvarter i Cupertino, Californien og opererer i mere end 40 lande. Yderligere information på Tør du stole på dit IT-miljø? Hvad mindre og mellemstore virksomheder har brug for til at skabe et pålideligt IT-miljø.

2 Tør du stole på dit IT-miljø?

3

4 Tør du stole på dit IT-miljø? Hvad mindre og mellemstore virksomheder har brug for til at skabe et pålideligt IT-miljø.

5 Bogen Tør du stole på dit IT-miljø? er produceret af Kundskaparna Strategi AB i samarbejde med Symantec Nordic AB. Denne bog er udelukkende beregnet til generel information. Den gør det ikke ud for eller erstatter rådgivning, som er målrettet til din specifikke situation. Projektansvarlig hos Symantec Nordic AB: Åsa Edner Projektleder hos Kundskaparna: Niclas Norling Layout og design: Kundskaparna Tekster: Lars Strömqvist, Kundskaparna, Åsa Edner, Symantec Nordic AB Foto: Omslag Symantec/Digital Library. Side 10, 24, 31, 36 Image Source Ltd./Matton. Side 13, 14, 28, 43, 44, 46, 47 Symantec/Digital Library. Side 18 PhotoDisc/Matton. Side 23 Andreas Kindler/Johnér Bildbyrå. Side 39, 50, 56 BananaStock Ltd./Matton. Side 53 Jupiterimages/Matton. Typografi: SymantecSans, SymantecSerif, Webdings Papir, smudsomslag: 130g Profigloss Papir, forsatsblad: 120g Multicolours black Papir, indlægsblad: 150g Arctic the silk Repro og tryk: Kristianstads Boktryckeri AB Oplag i andet udgave: eks. på svensk, norsk, dansk, finsk og engelsk. ISBN Copyright 2007 Symantec Corporation. Alle rettigheder forbeholdes. Symantec, Symantecs logo (hvis relevant) (og alle andre varemærker, der findes på Symantecs liste med varemærker, og som omtales eller vises i dokumentet) er varemærker eller registrerede varemærker tilhørende Symantec Corporation eller associerede selskaber i USA og andre lande. Andre navne kan være varemærker tilhørende deres respektive ejere. Alle produktoplysninger kan ændres uden varsel. 4

6 Indhold Forord 7 Konstant opkobling 11 Arbejd frit, uanset hvor du befinder dig 11 Trusler mod IT-miljøet 15 Medarbejderne 15 Lav prioritering af sikkerhedsspørgsmål 15 Nye computere 15 Systemnedbrud og andre uforudsete hændelser 17 Tyveri 17 Forsætlige angreb 18 Den menneskelige faktor endnu en gang 18 Virus 19 Computerorm 19 Trojanske heste 20 Blandede trusler 21 Reklame- og spionprogrammer 21 Phishing 22 Pharming 22 Rootkit 22 Botnet 23 trusler og spam 23 Risiko med Voice over IP 23 Risici med Bluetooth 24 Risici med mobiltelefoni 25 Fjendtlig kode i mobilnet 25 SMS og MMS 25 Håndholdte computere og smarte telefoner 25 Risici i trådløse netværk 26 Evil twin -angreb 26 Byg et pålideligt IT-miljø 29 Opret sikkerhedsregler 30 Sørg for at have fælles platforme i virksomheden 30 Syv skridt mod et effektivt IT-miljø 30 Overvågning af medarbejdere 32 Uddan medarbejderne 33 Katastrofeplanen 33 Beskyttelse mod tab af data 37 Backup 37 Backup og reetablering af systemer 39 Backup og reetablering af data 40 Backup og reetablering af data i geografisk spredte kontorer 41 Backup og reetablering af data på bærbare computere 41 UPS og nødstrømsforsyning 42 Beskyttelse mod indtrængen og fjendtlige kode 45 Disciplineret internetbrug 45 Firewall 46 Antivirus 47 Accessfilter, spamfilter 48 Beskyttelse mod indtrængning 48 Benyt mobiltelefoner og håndholdte computere uden at løbe unødige risici 49 Bruger-id og adgangskontrol 49 Kryptering 50 Virtuelle private net 52 Digitale signaturer 53 Adgangskoder 53 Hjælp til opbevaring af adgangskoder 55 Sårbarhedsanalyse 55 Et pålideligt IT-miljø i korthed 57 Symantec sikrer dit IT-miljø 61 Datasikkerhed- og tilgængelighed 61 Systemsikkerhed- og tilgængelighed 62 Applikationssikkerhed og -tilgængelighed 62 Håndtering af politik- og regeloverholdelse 63 5

7 6

8 Tør du stole på dit IT-miljø? Nutidens verden, gennemsyret af it, giver os unikke muligheder. Men det kan også betyde en stor risiko for virksomhedens vigtige data. Via øget mobilitet udsætter vi de data, som vi er så afhængige af, for en øget risiko, og det handler derfor om at forstå og håndtere den bedst muligt. Jeg vil hævde, at de virksomheder, som i dag har størst succes, er dem, der finder en balance i samspillet mellem mennesker, teknik og processer. Som forstår, at beskyttelse af virksomhedens aktiver ikke kun bygger på den rette teknik, men på en stor portion sund fornuft, klare retningslinjer samt uddannelse af medarbejderne. Udfordringen ligger i at skabe et pålideligt miljø, som er beskyttet mod angreb på sikkerhed og tilgængelighed. Man skal ikke ukritisk stole på, at alle medarbejdere opfører sig sikkerhedsmæssigt korrekt. Et barn, der er vant til computere (som mange børn er i dag), kan konstatere, at mors eller fars computer er den hurtigste i hjemmet og dermed perfekt til at downloade filer fra nettet. At tillade det er som at stille sig op på torvet og indbyde hvem som helst inden for syns- og hørevidde til Åbent Hus. Så selvom internettet og internetbaserede applikationer i dag er en selvfølgelig og dejlig del af tilværelsen, er det også en angrebsvej for alle mulige former for trusler. Vore dages muligheder for mobilitet er et fantastisk plus. Prisen er dog en større risiko for virksomheden. Det giver nye muligheder at arbejde der hvor du er, og på de tidspunkter du vil, samtidig med at det betyder, at stadig mere forretningskritisk information er ude på viften, langt borte fra kontoret. 7

9 Bærbare computere er eftertragtede tyvekoster. Alene det at arbejde helt synligt i offentlige miljøer med en trådløst opkoblet bærbar computer udgør i sig selv en øget risiko. Trådløse opkoblinger er fantastisk bekvemme, men er yderligere en risikofaktor en risikofaktor, som ikke udelukkende er begrænset til bærbare computere, men som også omfatter mobiltelefoner og deres avancerede fætre, håndholdte pc er og de såkaldt smarte telefoner. Signalerne til og fra disse forskellige enheder kan opfanges af andre med mere eller mindre forbryderiske hensigter. Også selve computerne med flere og flere USB-porte og nye USB-applikationer indbyder til helt nye trusselsbilleder. Sikkerhedseksperterne konstaterer, at netop alt som kan tilsluttes via USB, også indebærer en mulighed for datatyveri, installation af ondskabsfuld software, virus og generel ødelæggelse af din computer. Alle computere er selvfølgelig ikke bærbare, og de fleste netværk er stadig kabelbaserede. Men hvis man behersker kunsten at skabe et pålideligt miljø for mobile brugere, har man også dækket det noget mindre komplekse trusselsbillede ind, som gælder for stationære computere, servere og netværk. Truslen på nettet er ikke blevet mindre. De omtalte virusangreb er ganske vist blevet færre, men på den anden side er de tilfælde, hvor truslen rettes specifikt mod en virksomhed med tydelige økonomiske motiver, blevet flere. Uden beskyttelse kan det dreje sig om sekunder, inden din computer er i hænderne på fjendtlige kræfter. På dette tidspunkt bør vi være enige om, at alle virksomheder har brug for at opbygge et pålideligt IT-miljø. Tilgængelighed, sikkerhed og trusselsbilleder kan ikke håndteres som separate spørgsmål. Data, som er sikre, men utilgængelige, kan ikke bruges til noget. Data, som er tilgængelige, men ikke sikre, er som en afsikret håndgranat. Et sted midt imellem gælder det om at finde en balance, et miljø som både er sikkert og rimeligt enkelt at arbejde i. 8

10 Udfordringen er størst for små og mellemstore virksomheder, som ikke har adgang til egen IT-ekspertise med den omfattende viden, som er nødvendig for at tackle nutidens komplekse trusselsbillede. Dette er anden udgave af Symantecs bog om IT-sikkerhed for mindre og mellemstore virksomheder. Det er tydeligt, at interessen er stor over personer i Norden har downloadet eller bestilt den første udgave. Men i de snart tre år, der er gået siden den oprindelige bog blev skrevet, er der sket utroligt meget. Denne udgave giver et opdateret billede af situationen i Symantec har meget stor erfaring med at hjælpe virksomheder med at opbygge et pålideligt IT-miljø, som tager hensyn til både tilgængeligheds- og sikkerhedsproblemer. Med denne håndbog får du del i Symantecs omfattende viden om, hvordan din virksomhed kan opbygge et robust IT-miljø. Derfor anbefaler jeg varmt, at du læser den. Med venlig hilsen Jan Skelbæk Senior Director, Nordic & Baltic Region Symantec Corporation 9

11

12 Konstant opkobling Denne bog handler om at skabe et pålideligt og sikkert ITmiljø. Det gør man ved først at forstå og derefter forebygge trusler mod virksomhedens data. Tab af data kan være alt fra irriterende til katastrofalt. Det er altid dyrt og kan i værste fald lukke virksomheden. I nogle tilfælde omtales produkter og rutiner, som er specifikke for et Windowsmiljø. Men alt, som handler om at skabe en informationspolitik, gælder i alle teknikmiljøer, for eksempel Unix, Mac og blandede systemer. Et område, som er særligt følsomt over for sikkerheds- og tilgængelighedstrusler, er brugen af bærbare computere. I dag er vi naturligvis alle interesserede i at have en mobil verden, men prisen er en betydeligt større risiko. Risikoen har mange facetter, ligesom mobiliteten. Mobiltelefoner, som i dag overtager en del af computerens funktioner, er ikke forskånet for trusler og problemer. Hvis du udelukkende arbejder stationært i et fast netværk, er truslen ved mobilt arbejde at betragte som worst case. Men også du skal overveje sikkerhed og tilgængelighed, og også din pc er åben over for internettet og dets trusler. Men de problemer, som specifikt handler om distancearbejde, kan du se bort fra. I dag ønsker alle en mobil verden, men det sker oftest på bekostning af betydelig større riscisci. Arbejd frit, uanset hvor du befinder dig Lettilgængeligt bredbånd som f.eks. ADSL eller kommunale bredbåndsnet gør arbejde fra eksterne lokationer nemmere. Disse muligheder skal selvfølgelig udnyttes af medarbejderne, men det er vigtigt at have klare retningslinjer for, hvordan man skal undgå de sikkerhedsrisici, som det trods alt indebærer. Generelt er det sværere at holde samme høje sikkerhedsniveau på eksterne lokationer som på kontoret. Medarbejdere på eksterne lokationer vil normalt kunne 11

13 TRÅDLØSE NETVÆRK Brug aldrig standardindstillingerne. Aktiver WEP (Wired Equivalent Privacy, en sikkerhedsprotokol til trådløse lokalnetværk), og skift jævnligt krypteringsnøgler. Placer adgangspunkterne i midten af bygningen. Begræns koblingen mellem det trådløse netværk og det almindelige netværk, og installer en ekstra firewall. Pas på besøgende en lommecomputer med WLAN er let at gemme. Uddan brugerne. Begræns den fysiske adgang til adgangspunkterne. Forbyd og indfør straf for anvendelse af ikketilladte adgangspunkter. koble sig op mod kontoret, og opkoblingen er vigtig fra et sikkerhedsmæssigt synspunkt. Der skal være gennemtænkte løsninger til backup (se afsnittet herom). Det anbefales altid at tage backup på filerne til kontorets server for at være på den sikre side. Den computer, der anvendes til arbejde fra eksterne lokationer, skal naturligvis være udstyret med alle tilgængelige sikkerhedsanordninger firewall, antivirusprogram, etc. Der skal være et sikkerhedsmiljø, som er koordineret med virksomhedens netværk og servere. Det er et minimumskrav, at selve forbindelsen er så sikker som muligt. Det anbefales altid at udnytte den bedst mulige teknik for at skabe sikre opkoblinger. VPN (Virtuelle Private Net, se sikkerhedsløsninger) anses for at være den sikreste teknik. VPN skaber en beskyttet tunnel omkring forbindelsen mellem medarbejderen på den eksterne lokation og kontoret. Flere og flere bærbare computere og printere er som standard udstyret til trådløs kommunikation. WLAN (Wireless Local Area Network) med trådløse radioforbindelser bliver mere og mere almindelige, både i hjemmet og i offentlige miljøer. For den enkelte medarbejder er det en nem måde at koble sig op på, men man skal være bevidst om, at der eksisterer sofistikerede måder at stjæle information på via disse net. Mange ved for eksempel ikke, at hvem som helst med det rigtige udstyr kan koble sig op på disse netværk, som ofte har en rækkevidde på over 100 meter. Derfor skal man sørge for, at netværket er korrekt beskyttet. 12

14

15

16 Trusler mod IT-miljøet Hvem eller hvad truer? Medarbejderne Problemet er det samme: Vigtige data, som forsvinder eller er på vildveje, skader virksomheden, og det kan få økonomiske konsekvenser. Men truslerne er mangeartede: Det drejer sig ikke kun om målrettede angreb. Problemer skyldes ofte, at interne medarbejdere på grund af uvidenhed eller tankeløshed udsætter deres computere for systemskader og ødelæggelse af filer. Man lader for eksempel børnene bruge firmacomputeren eller taber den på gulvet. Brugeren forstår heller ikke altid, at onde kræfter er ude på at skade ham/hende eller virksomheden og udsætter sig derfor ubevidst for angreb, for eksempel ved at surfe på internettet eller hente filer ned. Lav prioritering af sikkerhedsspørgsmål Virksomhedens ledelse har naturligvis behov for at prioritere forretninger og omkostninger. Det er nemt at udskyde arbejdet med en informationspolitik, sikkerhed og pålidelighed eller nedprioritere det, fordi der ikke er sket noget endnu. Men ligesom forebyggende vedligeholdelse altid er billigere end reparation, er forebyggende sikkerhedsarbejde billigere end at afhjælpe skaderne meget billigere. Problemer skyldes ofte, at interne medarbejdere på grund af uvidenhed eller tankeløshed udsætter deres computere for systemskader eller ødelæggelse af filer. Nye computere Nye computere betyder som regel, at de ældre kasseres. Men de havner hos andre brugere, for eksempel skoler. Det er naturligvis godt, at virksomhedens ældre computere kan være til nytte, også når de er erstattet med nye. Og harddisken er selvfølgelig slettet, inden computeren forlader virksomheden? 15

17 SIKKERT DISTANCEARBEJDE Tænk på at oplyse medarbejderne om, at virksomhedens sikkerhedspolitik også gælder ved distancearbejde. Sørg for, at alle, som arbejder uden for kontoret, har den fornødne teknologi installeret på computeren. Ved distancearbejde er det vigtigt at have et antivirusprogram, en personlig (distribueret) firewal, samt VPN-funktioner, så det er sikkert at logge på virksomhedens netværk. I dag findes der pakkeløsninger, hvor alle disse funktioner er samlet i én løsning (f.eks. Symantec Client Security for Small Business). Udarbejd regler for, hvordan medarbejderne kan hente fjernarbejdet, f.eks Man må ikke arbejde med virksomhedens data på nogen anden computer end jobcomputeren. Alle opkoblinger til virksomhedens netværk skal ske via VPN. Computeren skal være beskyttet med både antivirus og personlig firewall. Almindelig forsigtighed. Vær forsigtig med fortroligt materiale. Lad ikke andre familiemedlemmer benytte din jobcomputer. Lad aldrig din computer stå uden tilsyn eller ulåst! Sørg altid for at have en adgangskodebeskyttet pauseskærm på, når du ikke benytter computeren. Vær særligt opmærksom, når du er i lufthavne eller på hotel. Sørg for, at din computer er placeret uden for synsvidde og låst inde. Hvis nogen stjæler din computer, skal du straks meddele det til den IT-ansvarlige og til din chef. Hvis du henter programmer eller filer fra internettet, skal du gennemsøge dem for virus, inden du installerer dem. Installer ikke software, som du ikke har licens til. Kontroller, at virksomheden har godkendt de programmer, du vil installere, inden du gør det. 16

18 De fleste ved ikke, at det eneste, som rent faktisk slettes med kommandoen Delete, er selve registret, computerens indholdsfortegnelse. Men dataene ligger der stadig og forsvinder ikke, før hele harddisken er fyldt med nyt indhold. En rigtig sletning af en bærbar computer skal udføres professionelt ved hjælp af magnetisme. Det næstbedste er at fylde harddisken med kopier af en stor, men betydningsløs fil, til den er helt fyldt op. Man skal i så fald være helt sikker på, at det virkelig er tilfældet. Harddisken på stationære computere kan udskiftes. Det anbefales på det kraftigste aldrig at give en sådan computer fra sig, medmindre man har købt en ny harddisk. Sørg for, at den gamle bliver korrekt destrueret. Systemnedbrud og andre uforudsete hændelser Før eller senere kommer man ud for et teknisk sammenbrud, et såkaldt crash, eller en ødelæggende ulykke. I disse tilfælde er det ikke et spørgsmål om indtrængen, men om en teknik, som bryder sammen, eller om ydre omstændigheder som oversvømmelse, brand eller lynnedslag. Resultatet er, at vigtig information forsvinder og formentlig er umulig at gendanne. At se bort fra disse risici er en fejl, som mange virksomheder har måttet betale dyre lærepenge for. Før eller senere kommer man ud for et teknisk sammenbrud, et såkaldt crash, eller en ødelæggende ulykke. Tyveri Tyveri er en realitet, de fleste kan forestille sig. Særligt bærbare computere er meget eftertragtede. I de allerfleste tilfælde er det selve hardwaren, som lokker, men filerne forsvinder jo sammen med computeren, og så er skaden sket. Og man skal ikke udelukke, at tyveriet faktisk er rettet mod computerens data. Det er sjældent svært for en tyv med disse hensigter at regne ud, hvem der er virksomhedens nøglepersoner. Hvis man har for vane at finde computeren frem i offentlige miljøer, skal den være forbundet med ejeren som med en usynlig navlestreng aldrig uden for rækkevidde! 17

19 Forsætlige angreb Til sidst har vi angriberne, som agerer via internettet og/eller radioopkoblinger. Jo større og mere velkendt virksomheden er, jo større er risikoen for at blive udsat for angreb. Men man må ikke tro, at man kan undgå angreb, blot fordi man er et lille og ukendt firma. Og det lille firma rammes ofte hårdere. Direktørens computer kan være helt essentiel for virksomheden, hvad angår indholdet. Men betragtes direktørens computer som virksomhedens kronjuvel? Manglende sikkerhedsrutiner og egen ekspertise gør desuden ondt værre. Internettet må desværre betragtes som et minefyldt område. Forskere har bevist, at det i gennemsnit tager en time, før en ubeskyttet, opkoblet computer rammes af en eller anden type fjendtlig kode. Men du kan rammes i samme sekund, du tænder for computeren. Et bevidst angreb behøver ikke specifikt at være rettet mod din virksomhed. Tidligere var det almindeligt, at personer hackede sig ind i systemer eller skabte computerorme og vira blot for at vise, at det var muligt for at brillere med sin viden. I dag er der økonomisk gevinst bag de fleste internetangreb. Virksomheder udsættes for ren afpresning, for eksempel med trusler om at overbelaste en webside, så den går ned. Truslen behøver ikke engang at være rettet mod din virksomhed. Du kan alligevel blive ramt af konsekvenserne. Ubevidst overbelastning sker for eksempel ved, at ubeskyttede computere inficeres og sluttes sammen til store netværk, som benyttes til angreb, uden at computernes ejere overhovedet ved det. Det kan ramme hvem som helst. Den menneskelige faktor endnu en gang Efterhånden som sikkerhedsspecialister har fået udarbejdet effektive beskyttelsesmetoder og lært virksomhederne at benytte dem, har de indtrængende omgrupperet sig.

20 Angrebene er i højere og højere grad rettet mod browsere og . De rammer også via Office-programmer og almindelige filer, som modtages og åbnes af intetanende brugere. Rent bedrag, som er baseret på, at brugeren frivilligt giver vigtige oplysninger fra sig, bliver mere og mere almindeligt. Nu tænker du måske, at du aldrig frivilligt ville give nummeret på din bankkonto fra dig? Virus En computervirus er et program, som inficerer andre programmer eller filer ved at modificere dem, så de indeholder en kopi af virusprogrammet. Med andre ord et program, som kan reproducere sig selv. Allerede i slutningen af 1980 erne var virus et generende faktum for den tids computerbrugere. I starten spredtes de via filer på inficerede disketter. I 1995 kom den første makrovirus, som udnyttede makrofunktioner i almindelige programmer og via inficerede filer kunne smitte hos både pc- og Macintoshbrugere. Virustruslen er ikke død, men systematisk bekæmpelse med anti-virusprogrammer har haft relativt stor succes. Selvom der er skabt op mod vira, er det forholdsvis få, som faktisk er blevet spredt i større udstrækning. Computerorme er en større trussel end vira, fordi de kan spredes helt uden menneskelig indblanding. Computerorm En computerorm er et viruslignende program, som spredes gennem netværk, enten lokalt eller via internettet. Computerorme skader først og fremmest ved at overbelaste de ramte systemer. De er en større trussel end virus, fordi de kan spredes helt uden menneskelig indblanding. Computerorme forplanter sig ved, at nøjagtige kopier af den fjendtlige kode overføres til andre computere og startes automatisk. De fleste orme er hidtil blevet spredt via og har krævet, at brugeren har været aktiv ved at dobbeltklikke på 19

21 vedhæftede filer. Computerorme spredes dog også automatisk, for eksempel via meddelelsestjenester som MSN Messenger, Yahoo Messenger, ICQ, Internet Relay Chat (IRC) og fildelingsprogrammer som Kazaa. Tag dig i agt for dem! Spredning af computerorme rammer ikke kun de virksomheder eller privatpersoner, der inficeres. Somme tider bliver strømmen af orme så stor, at hele forbindelsen til internettet bliver meget langsom. Trojanske heste er en slags værktøjskasse, som for eksempel kan give adgang til ubudnegæster ved at åbne en bagdør til internettet. Derefter kan gæsten overtage kontrollen med systemet. Trojanske heste Trojanske heste er en slags værktøjskasse, som kan bruges til mange ting som for eksempel at give adgang til ubudne gæster ved at åbne en bagdør til internettet. Derefter kan gæsten overtage kontrollen med systemet. Til forskel fra computerorm og virus kan trojanske heste ikke sprede sig selv. Præcis som den trojanske hest i mytologien er trojanske heste noget andet, end de udgiver sig for at være. De kan optræde som almindelige computerprogrammer, der fremstår som nyttige eller interessante. En person, som lokkes til at få programmet tilsendt eller selv henter det fra internettet, åbner det, og dermed er den trojanske hest installeret. Trojanske heste stjæler for eksempel adgangskoder eller installerer programmer, som kopierer alle tastetryk på tastaturet til en usynlig fil. Disse informationer kan siden sendes til uvedkommende personer. Andre trojanske heste er indrettet, så de angriber andre computere ved såkaldte DoS-angreb (Denial of Service). Hvis angrebet lykkes, overbelastes de angrebne computere og kan ikke kommunikere med andre computere. Trojanske heste spredes også ved automatisk at overføres til en bruger, som besøger præparerede websider. På siden gemmer sig skjulte instruktioner, som starter den trojanske hest på brugerens computer, uden at det kan mærkes. Brugeren opfatter det blot, som om han eller hun læser på 20

22 websiden. Det er derfor, det er så vigtigt, at alle brugere har både opdaterede antivirusprogrammer og personlige firewalls. PHISHING VOKSER Blandede trusler Hver for sig kan computerorm, virus og trojanske heste forårsage stor skade, men tilsammen kan de blive endnu værre og forårsage omfattende skader på brugercomputere, servere og websteder. Disse såkaldt blandede trusler udnytter en kombination af flere mekanismer til at opnå større og hurtigere spredning og anrette alvorligere skader. Blandede trusler spredes meget nemmere og hurtigere end almindelige computerorme. De kræver nemlig ingen aktiv medvirken fra brugeren. Det kan være nok at besøge et inficeret websted, eller at ens egen computer er indstillet til at vise s i indholdsruden på forhånd. Reklame- og spionprogrammer Mange nikker genkendende til irriterende pop-up-reklamer, mærkelige ikoner, som pludselig dukker op og ikke kan fjernes igen, eller en internetopkobling, som pludselig bliver sej og langsom. Årsagen kan være reklame- eller spionprogrammer. Reklameprogrammer anvendes især til at sende reklamer til computerbrugeren via et andet programs grænseflade. Formålet med dem kan dog også være en slags skjult markedsundersøgelse: At kortlægge hvordan computeren bruges, hvilke programmer der benyttes, og hvilke websider man surfer til. Spionprogrammer, såkaldt spyware, er programmer, som kan gennemsøge en computer og sende informationen videre til andre. De er ofte skjult i gratisprogrammer og hentes ufrivilligt ned fra websider. De kan også dukke op via eller instant messaging-tjenester. Spionprogrammet kan have til formål at kortlægge computerens brug, men de kan også være værktøj for ubudne gæster, som leder efter dit bruger-id og din adgangskode. I løbet af første halvår 2006 registrerede man unikke phishing-meddelelser, hvilket er en vækst på 81 procent i forhold til den foregående periode jan jun jul dec jan jun 2006 Kilde: Symantec Security Threat Report

23 Kontroller, at den gule hængelås (som viser, at siden indeholder krypteret information) er synlig i statuslinjen i bunden af webbrowseren, inden du foretager bankforretninger eller betaler med kreditkort på internettet. Phishing Ved phishing forsøger man ved hjælp af at stjæle bank- og kreditkortoplysninger. Mange har været ude for at få tilsendt dygtigt forfalskede s, som er blevet opfattet som kommunikation fra banker og kreditvirksomheder. Modtageren er derved blevet narret til at udlevere kontooplysninger, som har gjort det muligt at stjæle fra kontoen. Undgå at svare uden videre på følsomme spørgsmål via internettet, uanset hvor pålidelig afsenderen virker. Foretag først en kontrolopringning! Pharming Pharming går ud på automatisk at omdirigere websurfere til en falsk webside. Der narres de til at udlevere fortrolige oplysninger (kontonummer, kreditkortnummer, etc.). De falske sider ser rigtige ud, og det er svært at gennemskue snyderiet ud over at blive mistænksom over den type spørgsmål, man får stillet. Beskyttelsen mod både pharming og phishing er især årvågenhed. Undgå at åbne s med ukendt indhold. Kontroller, at den gule hængelås (som viser, at siden indeholder krypteret information) er synlig i statuslinjen i bunden af webbrowseren, inden du foretager bankforretninger eller betaler med kreditkort på internettet. Rootkit Ved hjælp af et rootkit kan en ubuden gæst installere programmer på en computer, uden at brugeren bemærker det. Et rootkit inficerer ikke computeren som en virus eller en orm, men skaber et skjult område i computeren, hvor det ikke kan opdages, og hvor den fjendtlige kode kan gemmes. Også et rootkit kan skyldes, at brugeren er narret til at besøge en inficeret webside. Det kan også være en del af et blandet angreb med virus og computerorm. 22

24 Med et rootkit installeret kan den indtrængende i vid udstrækning styre computeren få fjernadgang til systemet, spionere på brugerens aktiviteter, gemme processer og filer og oprette kommunikationskanaler. Botnet Bot stammer fra robot og betyder, at en computer, som er inficeret med en trojansk hest, kan fjernstyres. Et botnet er et helt netværk af computere, som inficeres med den samme trojanske hest, så de kan kobles sammen og kontrolleres samtidig. De bliver brugt til at genere internettrafikken med store mængder spam, at foretage storstilede phishingangreb og at lukke websteder ned på grund af overbelastning eller at benytte muligheden for at gøre det til afpresning. Den, som udvikler et botnet, behøver ikke selv at udføre angrebene. Der er mange villige købere af dette våben helt åbent på internettet. trusler og spam Det gælder om at opdage s, som er mistænkt for at være inficerede, og slette dem helt uden at have åbnet dem. Åbn aldrig vedhæftede filer fra ukendte afsendere eller uventede filer fra kendte afsendere. Foretag først en kontrolopringning! Undersøgelser viser, at over 60 procent af al kommunikation udgøres af uønsket post, såkaldt spam. Spam behøver ikke være nogen trussel i sig selv, men den store mængde meddelelser kan overbelaste servere og på den måde give problemer. Risiko med Voice over IP Det bliver mere og mere almindeligt, at virksomheder med bredbåndsopkobling bruger Voice over IP. VoIP betyder, at samtaler går via internettet i stedet for via det almindelige

25 telefonsystem. Men VoIP er sårbart for de samme trusler som al anden internettrafik. Det er vigtigt at overveje sikkerheden, inden man begynder at benytte teknikken. En hacker kan tage kontrol med brugerkontoen, blandt andet for at kunne aflytte trafikken og på den måde få information, som kan anvendes til økonomisk gevinst. Aflytningen kan ske med specielle typer programmer med dette formål, såkaldte sniffers. Spam er ikke kun et problem. Når det rammer IP-telefoni, kaldes det spit. Problemet vokser i takt med VoIP-anvendelsen. Risici med Bluetooth Bluetooth anvendes af både bærbare computere og mobiltelefoner. Med Bluetooth kan man udveksle data trådløst på op til 10 meters afstand. Teknikken er enkel at anvende, men det betyder også en mere følsom sikkerhed. Bluejacking (eller bluespamming) betyder, at nogen sender anonyme tekstmeddelelser til mobile brugere via Bluetooth. Man kan indstille sin telefon til at finde andre telefoner, som kan modtage tekstmeddelelser via Bluetooth. Bluesnarfing betyder, at den indtrængende kan få adgang til og kopiere information uden ejerens viden. Udnytter et sikkerhedshul i ældre versioner. Bluebugging betyder, at hackeren kan få adgang til kommandoen på mobiltelefonen via Bluetooth uden ejerens viden. Den indtrængende tager kontrol og kan frit bruge telefonen og den gemte information, men skal dog befinde sig i en afstand af højst 10 meter, for at det kan lade sig gøre. Toothing er en standardindstilling, som muliggør chatgrupper. Men den åbner også enheden for indtrængen. Der findes også orme i trådløs Bluetoothteknik. En inficeret enhed sender ormen videre via Bluetooth til andre sårbare enheder. Brugeren skal godt nok godkende modtagelsen af en

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

It-politikken skal medvirke til at sikre, at systemer, data og informationer:

It-politikken skal medvirke til at sikre, at systemer, data og informationer: IT-politik for Capax Recruitment ApS 1. Introduktion 1.1 Baggrund og formål It-politikken dækker dels det hardware og software, som Capax stiller til rådighed for sine medarbejdere, dels den it-sikkerhed

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed. Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003 Jonas Christiansen Voss 2. marts 2004 Indhold 1 CD ere 2 1.1 Brænde dokumenter til CD....................... 2 1.2 Disk Copy.................................

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Online overalt Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Tag internettet med i lommen Den ene dag på kontoret, den næste på farten. Variation i kalenderen kræver fleksible muligheder for

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

sikre dataforbindelser når det skal fungere

sikre dataforbindelser når det skal fungere sikre dataforbindelser når det skal fungere Robust, sikkert og redundant Nu og i fremtiden Hos Net1 ønsker vi, at alle virksomheder, uanset branche eller geografisk placering, skal have adgang til sikker

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Politik for informationssikkerhed i Plandent IT

Politik for informationssikkerhed i Plandent IT 9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

tjek beskyt bevar din guide til at blive netsikker

tjek beskyt bevar din guide til at blive netsikker tjek beskyt bevar din guide til at blive netsikker Du låser vel også døren, når du går hjemmefra? - tjek, at du ikke inviterer ubudne gæster ind på din pc I dagligdagen omgås vi hjemmevant mange potentielt

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere