IT-sikkerhed i små og. mellemstore virksomheder
|
|
- Ejnar Hedegaard
- 8 år siden
- Visninger:
Transkript
1 IT-sikkerhed i små og mellemstore virksomheder
2 Er du helt sikker på at du er sikker? Usikker sikkerhed Når talen falder på IT er mange virksomheder i virkeligheden ikke helt sikre på, at de er sikre. En simpel firewall er ikke længere tilstrækkeligt til at beskytte sig mod angreb. Nye trusler dukker hele tiden op i cyberspace, og i de enkelte virksomheder er sikkerhedsløsninger derfor ofte etableret ad hoc. Mange steder er løsningerne således modulerede med indtil flere konsoller og baseret på såvel forskellig software som hardware. Det kan alt sammen medvirke til at skabe usikkerhed om, hvor godt de enkelte dele er implementeret. Sikkerhed og fleksibilitet modstridende hensyn? Mange virksomheder er desuden splittet mellem to hensyn. På den ene side ønsket om åbenhed og på den anden hensynet til kompromisløs sikkerhed. Åbenheden er nødvendig dels pga. behovet for udveksling af data såvel internt i virksomheden som udadtil med kunder, og dels fordi medarbejdere forventer en stadig større fleksibilitet. Med risikoen for angreb, der kan resultere i store økonomiske tab, kan virksomheder dog ikke tillade sig at gå på kompromis med kravet om sikkerhed. UTM løser de fleste udfordringer Unified Threat Management er for længst udråbt til løsningen på virksomhedernes udfordringer på sikkerhedsområdet, og UTM er blevet en særdeles populær term på det seneste. Men den bruges ofte i flæng - nogle gange om løsninger der i virkeligheden ikke fortjener betegnelsen UTM. I denne solution guide finder du afklaring af UTM-begrebet samt en kortfattet beskrivelse af situationen på sikkerhedsområdet inden for IT. Den er specielt udviklet til virksomheder og adresserer netop disses udfordringer og behov. Udover en oversigt over de farer, du bør være opmærksom på, finder du gode råd om, hvordan man som virksomhed opnår det optimale forhold mellem sikkerhed og fleksibilitet. Endelig bliver du præsenteret for ZyXELs stærke UTMløsninger, som imødekommer alle behovene i små og mellemstore virksomheder hvad angår både sikkerhed, drift og økonomi. Virksomhedernes økonomiske overvejelser går imidlertid også den anden vej. For udover at sørge for et tilstrækkelig højt sikkerhedsniveau, skal omkostningerne til sikkerhed samtidig holdes nede, og endelig må medarbejderproduktiviteten ikke må påvirkes i negativ retning. 2
3 ZyXEL Communications 3
4 Hvad er UTM? Unified Threat Management betyder konkret, at man lader én enhed håndtere mange forskellige sikkerhedsfunktioner. Funktioner som tilsammen er nødvendige for at sikre et stabilt og sikkert netværk. Det er altså en måde at samle sin investering i ét produkt man kan have fuld tiltro til. Det skaber overblik og forenkler sikkerhedsindsatsen. Hvad indeholder et UTM-produkt? Enheden indeholder som minimum funktioner som SPI firewall, anti-virus og IDP (Intrusion Detection and Protection), men den bør også rumme denial of service, content filtering, anti spam, anti phishing, bandwitch management samt VPN. UTM bruges i flæng Som nævnt er brugen af UTM-begrebet dog meget udbredt og det kan skabe falsk tryghed. Mange producenter markedsfører deres produkter som UTM-løsninger, selvom de i realiteten kun beskytter mod et begrænset antal trusler. På de følgende sider kan du læse om hvordan man kan skelne ægte UTM-produkter fra markedets mindre gode produkter. 4
5 Hvad skal vi beskytte os imod? Virus En virus er en programmeringskode skrevet med det primære formål, at gøre den i stand til at brede sig. En virus hæfter sig derfor ved et værtsprogram hvorefter den spredes fra computer til computer. Spredningen kan dog kun ske via menneskelig medvirken i og med at dens værtsmedie skal overføres til uinficerede computere via programmer eller filer, som skal åbnes af brugeren. Virus kan spredes over netværk, eller via flytbare medier som fx CD eller USB-enheder. Nogle typer af virus er programmeret til at skade computeren ved at ødelægge programmer, ødelægge/slette filer eller i værste fald reformattere harddisken. Andre typer har ikke direkte ødelæggende effekt, men viser deres tilstedeværelse på computeren ved at fremkomme med små beskeder i form af tekst, lyd eller billeder. Også disse typer kan have en stærkt problematisk indflydelse, da de parasiterer på computerens ydeevne og hukommelse, hvilket kan medføre systemnedbrud. Orme En orm er en undertype af virus, men er i modsætning til alm. virus selvreproducerende. Den kræver derfor ingen aktiv medvirken fra computerbrugeren, men spredes automatisk. En orm behøver ikke binde sig til en fil eller et program, men kan fx spredes i enormt store mængder ved at sende kopier af sig selv til alle adresser i et adressekartotek. Herved kan der opstå en dominoeffekt med hastig spredning fra computer til computer, og en virksomheds netværk kan bukke under som følge af overdreven netværkstrafik. Nogle orme er designet til kun at sprede sig uden at ødelægge filer hos de enkelte værtscomputere. Andre typer af orme kan ødelægge eller kryptere filer og nogle kan tillade andre at få adgang til de en computer. Disse orme skaber ofte en bagdør i den inficerede computer hvilket gør computeren ekstremt sårbar overfor nye angreb og spam. Trojansk heste En trojansk hest er et program, der præsenteres som nyttigt, men som, når det er aktiveret, kompromitterer sikkerheden på computeren og anretter omfattende skade. Navnet stammer fra det antikke værk, Homers Illiade, hvor en træhest blev præsenteret som en gave, men viste sig at være fyldt med fjendtlige soldater. Computerprogrammerne, der går under dette navn, sendes bl.a. via som vedhæftede filer, og bliver fx præsenteret som sikkerhedsopdateringer til programmer som browsere eller antivirusprogrammer. Trojanske heste kræver derfor, i modsætning til orme, menneskelig medvirkning for at blive spredt, Men i lighed med nogle typer af orme anretter trojanske heste ofte skade ved at åbne bagdøre i computeren. Spyware Phishing Spam Spyware er computer programmer som bruges til at indsamle information og som installeres på computeren uden brugerens accept og viden. Termen bruges om både programmer som henholdsvis infiltrererer og ødelægger. Programmerne kan registrere tryk på tastaturet, søgehistorie på nettet og/eller Phishing er en metode til at franarre computerbrugere følsomme oplysninger såsom brugernavne, passwords eller detaljer vedrørende online pengetransaktioner. Det sker hyppigst via en art camouflage: Falske websites præsenteres som troværdige eller der manipuleres med links i s eller instant messaging. Spam er misbrug af elektronisk kommunikation til at sende store mængde af uønsket materiale. Som oftest benyttes , men spam målrettes også søgemaskiner, forums, blogs og gæstebøger. skanne harddisken. Spyware kan således medføre alt fra chikane der blot irriterer fx eksponere brugeren for overdreven spam i markedsføringsøjemed til decideret tyveri af brugernavne og passwords. Konsekvenserne af phishing spænder derfor fra fx mistet adgang til mailkonto til betragtlige økonomiske tab, der kan ramme såvel virksomheder og ansatte som privatpersoner, men også oplysninger af generel fortrolig karakter risikerer at blive lækket. Selvom spam ikke medfører direkte sikkerhedsrisici kan det beslaglægge enormt meget tid og medføre nedsat produktivitet i virksomheder. HTTP firewall / Web Injection Internettet er blevet en uundværlig del af virksomhedens ansigt udadtil, og for at give brugerne bedre muligheder for interaktion er funktionaliteten på virksomhedernes websites øget betydeligt. Dette medfører selvklart en væsentlig større risiko for angreb. For beskyttelse af netværket har man hidtil anvendt Intruder Detection og Prevention (IDP). Begrænsningen ved IDP er dog, at den er baseret på signaturer, hvilket kun giver en effektiv beskyttelse mod binære angreb. Typen af angreb har som følge ændret sig. Fremfor at være vektor-baseret er de nu baseret på almindelig tekst som SQL injection og XSS angreb. Disse angreb omtales ofte som Web Injection. 5
6 Ægte UTM Den afgørende funktion for en enhed som yder ægte UTM er evnen til at dybdeinspicere et netværks elektroniske kommunikation (deep packet inspection). Den skal kunne inspicere og identificere hvorvidt individuelle eller multiple pakker af data indeholder trusler. Traditionelle firewalls undersøger blot hvor pakkerne kommer fra, hvor de er på vej hen, samt hvilken port, de benytter. Dette kaldes layer 4 scanning. En UTM-enhed skal derimod kunne scanne selve indholdet af datapakkerne. En proces kaldet Layer 7 scanning. 6
7 Mobilitet og sikkerhed Stigningen i antallet af mobile arbejdspladser betyder at vigtige data skal kunne transporteres med kompromisløs sikkerhed mellem virksomhedens netværk og den enkelte ansattes arbejdsstation. Derfor skal en funktionsdygtig UTM også rumme VPN (Virtual Private Network). VPN fungerer som en sikker tunnel mellem virksomhedens netværk og eksempelvis hjemmearbejdspladsen. VPN-løsninger er hidtil blevet baseret på IPsec-teknologien, men den nye teknologi SSL, øger fleksibiliteten betydeligt, da den ikke kræver at særlige klienter installeres på lokale computere. Virksomheder bør desuden sikre sig, at deres sikkerhedsløsning også understøtter mobile netværk såsom 3G. Ansattes internetvaner øger risikoen Muligheden for digital kommunikation øges hele tiden, men ansattes brug af tjenester som Instant Messaging (MSN + øvrige chatprogrammer) og file-sharing via pearto-pear medfører også en markant øget sikkerhedsrisiko. Udover en langt større eksponering for virus og anden malware (skadelige programmer) kan disse aktiviteter også nedsætte effektiviteten i virksomheden, bl.a. ved at belaste båndbredden og stjæler de ansattes tid og koncentration. Traditionelle firewalls kan have vanskeligt ved at kontrollere adgangen til disse tjenester eftersom de ikke bruger specifikke porte, men sædvanligvis springer fra port til port for at opretholde forbindelsen. For at styre denne trafik skal en UTM-enhed rumme funktionen IDP (Intrusion Detection and Protection). Det muliggør en skanning af applikationer som fx MSN, Skype og lignende.for de virksomheder som ikke ønsker at forbyde og bremse adgangen til sådanne tjenester totalt, gør IDP det muligt at regulere trafikken og adgangen til sådanne tjenester. Reducer tidsforbruget og omkostningerne Endelig bør man kunne forvente af en UTM, at den reducerer såvel tidsforbruget hos den travle IT-ansvarlige som omkostningerne til sikkerheden. Eftersom alle sikkerhedsfunktionerne er samlet i en og samme enhed gør det arbejdet med at opsætte, vedligeholde og opgradere meget nemmere. Desuden er det langt mere kosteffektivt at investere i UTM frem for at købe konsoller, der hver især kun varetager specifikke sikkerhedsfunktioner. Fleksibilitet og kapacitet til at vokse En ægte UTM-enhed giver virksomheder mange fordele. Den skal kunne sikre, at virksomheder opnår et tilstrækkeligt sikkerhedsniveau både nu og i fremtiden. Den skal altså ikke blot beskytte mod de trusler som allerede florerer, men bør tillige beskytte mod nye trusler. Desuden bør man som virksomhed kunne forvente at den enhed, man investerer i, har kapacitet til at kunne opgraderes i takt med at virksomheden vokser. Når man investerer i UTM bør man endvidere overveje hvor fleksibel løsningen er på alle områder. For at opnå økonomiske og driftsmæssige fordele bør man ikke være bundet til bestemt software, men altid frit kunne vælge hvilke pakker og licenser, man ønsker at benytte. 7
8 UTM må ikke opfattes som et universalmiddel Øvrige aspekter af sikkerhed Med en stærk UTM-enhed som eksempelvis en ZyWALL opnår virksomheden en kompromisløs sikkerhed overfor angreb. Men UTM må ikke opfattes som svaret på den totale sum af enhver virksomheds behov for IT-sikkerhed. Det er derfor vigtigt at skelne mellem sikkerhed udadtil og sikkerhed indadtil. Man bør således være opmærksom på, at sikkerhedshensynene indadtil i særdeleshed gælder switches og access points. Switches Hvad angår switches skal man først og fremmest kunne sikre sig at fremmede ikke får adgang til virksomhedens netværk. Derudover er det meget vigtigt at man kan isolere kritiske funktioner og oplysninger internt i virksomheden; at man kan forhindre muligheden for at snage i informationer hos eksempelvis økonomi- eller udviklingsafdelingen. Disse hensyn skal spille sammen i en større løsning uden at fleksibiliteten sætter over styr. Når en medarbejder logger-ind skal vedkommende have umiddelbar adgang til alle relevante oplysninger. Access Points Hvad angår access points gør mange af de samme hensyn sig gældende: det trådløse netværk skal være fuldt tilgængeligt for ansatte og gæster, men samtidig skal det være sikret mod indtrængning fra uvedkommende personer. ZyXEL dækker alle sikkerhedsaspekter Det gælder altså om at holde flere aspekter for øje når man vælger en netværksløsning - og ZyXEL tilbyder da heller ikke kun stærke løsninger inden for UTM-enheder. Til at imødekomme de ovennævnte interne sikkerthedsbehov har vi derfor også en række meget solide produkter. Du kan orientere dig om ZyXELs store udvalg af switches og access points på vores website eller ved at kontakte din forhandler. 8
9 Hvorfor ZyXEL Der findes en lang række UTM-produkter på markedet i dag, men som virksomhed bør man investere i produkter der lever op til betegnelsen ægte UTM, da det giver den sikreste løsning både mod aktuelle trusler og på længere sigt. Med ZyXELLs UTM-produkter er det nu blevet muligt for små og mellemstore virksomheder at investere i UTM af en kaliber, som hidtil har været for omkostningstunge. Vores produkter kan vokse med virksomheden, eftersom man kan nøjes med at investere i de funktioner, som er nødvendige. Man kan derefter nemt opgradere med tiden. 1. SPI Firewall (ICSA certificeret) Basis ZyWALL SPI (Statefull Packet Inspection) firewall beskytter mod uautoriseret adgang til og færdsel på dit netværk. Den beskytter mod de fleste typer af direkte angreb såsom DoS (Denial of Service) and den giver real-time advarsel via om angreb inklusiv rapport og logs. ZyWALL SPI firewall er ISCA certificeret. 2. VPN Gateway (ICSA certificeret) Basis VPN (Virtual Private Network) skaber en beskyttet gateway med høj ydeevne og tillader kun autoriseret adgang til virksomhedens ZyWALL. Med avancerede features såsom AES encryption, PKI og RSA signatur faciliteres en gnidningsfri adgang overalt samt absolut beskyttelse af data. VPN kan benyttes til sikker site-to-site forbindelse via internettet og giver mobile medarbejdere mulighed for at koble sig på virksomhedens netværk når de er ude af kontoret. VPN er traditionelt baseret på teknologien IPSec, men ZyXEL tilbyder nu også ZyWALLs med VPN baseret på SSL, som giver endnu større fleksibilitet med samme niveau af sikkerhed. 3. Anti-Virus Gateway Optionel/licensbaseret Kaspersky s verdensklasse anti-virus maskine tillader ZyWALLen at skanne alle vedhæftninger såvel komprimerede som ukomprimerede; for virus, trojanere og andre internet trusler i real-time. Kasperskys maskine opdateres automatisk og den er anerkendt vidt og bredt for dens detection-rate og responstid overfor nye trusler. 4. Anti-spam Filter Optionel/licensbaseret Mailshell s anti-spam filter forhindrer uønsket . Mailshell s maskine benytter Neural Fuzzy Logic og Bayesian Learning med mere end en million filtre for at identificere spam. Med høj akkuration identificeres, tagges eller blokeres spam-meddelelser og beskyttelsen mod phishing faciliteres via de sidste nye anti-fraud filtre. 5. IDP (Intrusion Detection & Prevention) Optionel/licensbaseret Dette Deep Packet inspektionsfilter kontrollerer brugen af instant messaging og p2p fildeling. Filtret leder efter usædvanlig trafik på netværket og beskytter derved mod orme, spyware og trojanere. Det beskytter endvidere mod indtrængen på netværket; både ved omgående at udsende omgående advarsel og blokere adgangen. 6. Content filtering Optionel/licensbaseret Det integrerede ZyWALL/BLue Coat content-filter er en dynamisk opdateret database over websites som forhindrer adgang til sites som er blacklistet af virksomheden. Denne liste kan opdeles i op til 60 kategorier for nem administration. 7. Load balancing and Backup Basis Afbalancerer belastningen af båndbredden mellem to WAN-porte for at sikre maksimal udnyttelse af de tilgængelige netværksresourcer. WAN-backup sikrer adgang til netværket i tilfælde af fejl på en af WAN-linierne. 8. Traffic Management & Failover Basis Facilitering af avanceret administration af netværkets resourcer sikrer at båndbredden ikke beslaglægges af applikationer som er særligt hungrende efter båndbredde. 9
10 Produktoversigt Her kan du se 8 udvalgte enheder fra ZyXEL store udvalg inden for security. Det er 6 stærke UTM-enheder, som imødekommer de specifikke behov hos alt lige fra helt små virksomheder til mellemstore virksomheder. Derudover præsenteres vores nye VPN-enhed, som er baseret på SSLteknologien, der giver mere fleksibilitet end traditionelle VPNløsninger. Endelig kan du se vores OTP (One Time Password) Tokens, som er optionelle og giver et ekstra lag af sikkerhed ved VPN-adgang. ZyWALL 2 Plus B Intet hjem uden firewall og VPN Fuld udnyttelse af ADSL+ teknologi Router og switch i én box Gratis firmware opdateringer 24 Mbps båndbredde ZyWALL 2 WG B ZyWALL 2 Plus med WiFi og mulighed for at tilføje trådløs ADSL (via UMTS or GRPS) Firewall med WiFi standarder a/b/g Nem installering Understøtter både WLAN og UMTS Gratis firmware opgradering ZyWALL 5 UTM B UTM Firewall til den mindre virksomhed ZyWALL 35 UTM B UTM Firewall til den større virksomhed Båndbredde styring 1 års licens af Antivirus og IDP Nem installering og gratis firmware opdateringer 10 samtidige VPN klienter Båndbredde styring 1 års licens af Antivirus og IDP Nem installering og gratis firmware opdateringer 35 samtidige VPN klienter 10
11 ZyWALL USG B All-in-one firewall til enterprise virksomhed ZyWALL B UTM Firewall til den krævende virksomhed Alt-i-én sikkerhedsenhed (UTM inkl. SSL-baseret VPN) Simpel og modulerbar licensstruktur Giga switching/gratis firmware opdateringer 200 samtidige VPN klienter Avanceret båndbredde styring/spejlning Antivirus/IDP, Antispam & content filtering Giga Switching/gratis firmware opdateringer 1000 samtidige VPN klienter Pero odipit lutpat auguero eummy nim quatie magna am augait wismod ea faccummy nulputpat. Ming ex exerosto ex eu feui et nos aliquat laorper summy nulla alis do ex er ad do ZyWALL SSL B Firewall med integreret SSL-VPN OTP Token Starter Kit B 2 Tokens med installation CD Client Integrity checking Supportere flere operativ systemer Integration til den eksisterende firewall infrastruktur Nem installation og gratis firmware Stærk 2. trins Authentication løsning Kun én token til mange applikationer Ingen udløbsdato Intuitive og let installation 11
12 Denne guide giver dig svar på følgende spørgsmål: Er et højt niveau af sikkerhed ensbetydende med kompromiser, når det kommer til fleksibilitet? UTM-begrebet nævnes oftere og oftere, men hvad er egentlig definitionen på UTM? Hvad skal man som virksomhed beskytte sig imod? Hvilke konsekvenser har de ansattes nye internetvaner for sikkerheden? Hvilke krav skal man stille til sin løsning på sikkerhedsområdet? ZyXEL Communications A/S Columbusvej Søborg Tel.: Fax: Let s power your network
Kampagnetilbud. Spar op til 50% Læg frisk LAN på
Kampagnetilbud Læg frisk LAN på Spar op til 50% Beskyt dit LAN effektivt med UTM Førende ethernet switches og fi rewalls til stærkt nedsatte priser Køb samlet eller hver for sig Kampagnetilbud Hold dit
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereRuko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Læs merePå fjeldet med trådløst netværk Et af Danmarks største ingeniørfirmaer valgte ZyXEL Bliv klogere på IT sikkerhed
På fjeldet med trådløst netværk Et af Danmarks største ingeniørfirmaer valgte ZyXEL Bliv klogere på IT sikkerhed Om trådløst netværk og sikkerhed ZyXEL er en af verdens førende globale leverandører af
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereToshiba EasyGuard i brug: Portégé M300
Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereKaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net
Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereToshiba EasyGuard i brug:
Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde
Læs mereFreeware for PC security
Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,
Læs mereSymantec - Data Loss Prevention
Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
Læs mereTIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereSikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereManual til AVG Antivirus
Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere
Læs mereVideregående pc-vejledning
60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereRetningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs mereOffentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten
Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,
Læs mereInfrastruktur i hjemmet og begreber
Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er
Læs mereLidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
Læs mereTeknisk beskrivelse til TDC Managed Firewall
Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger
Læs mereMobil IT Sikkerhed. / Mette Nikander
Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument
ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i
Læs mereMalwarebytes en guide. Hanne B. Stegemüller 9. juni 2015
Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og
Læs mereEr du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?
Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget
Læs mereYouSee Udvidet Foreningsbredbånd med indbygget sikkerhed
YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.
Læs mereNetwork Admission Control
DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereLumia med Windows Phone
Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereYderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereSom aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.
Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet
Læs mereIT sikkerhed Whitelist
IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende
Læs mereESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security
Læs mereSikker forretning i en digitaliseret tid!
Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens
Læs mereDen nemme måde til sikkerhed og enkelhed
Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wifi Fodgænger I dag bruger vi flere enheder og forbindelser end nogensinde før. At vælge, hvor og hvordan
Læs mereF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereExchange 2003 Mobile Access
Exchange 2003 Mobile Access Mulighederne for at se indbakke, kalender og kontaktpersoner fra en PDA/mobiltelefon er med Exchange 2003 blevet væsentligt forbedret. I takt med denne forbedring, er der også
Læs merePrivatlivsfremmende teknologier (PETs)
Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende
Læs mereESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse
Læs mereHosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.
Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting
Læs mereMalwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder
2016 Malwarebytes Guide AF VK DATA APS VK DATA APS Bønderbyvej 21, 6270 Tønder Indhold Om Malwarebytes Anti-Malware... 2 Download Malwarebytes... 3 Installere Malwarebytes... 4 Scan og fjern trusler med
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereProduktspecifikationer Managed WiFi Version 2.3. Managed WiFi. Side 1 af 7
Managed WiFi Side 1 af 7 1. INTRODUKTION TIL MANAGED WIFI... 3 2. TEKNISK OPBYGNING... 3 2.1. SPECIFIKATIONER... 3 2.2. LØSNINGSMULIGHEDER... 4 2.2.1. Internet Pro med en router... 4 2.2.2. Internet Pro
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereSikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereSikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Læs mereSafe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)
Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space
Læs mereESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed
Læs mereMariendal IT - Hostingcenter
ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik
Læs mereSikkerhed. Brugervejledning
Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereTrådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Læs mereESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus
Læs mereRens din pc for spyware
Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,
Læs mereESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse
Læs mereVelkommen til den nye og forbedrede Dynamicweb 9
Velkommen til den nye og forbedrede Dynamicweb 9 Effektive kundeoplevelser på tværs af alle kanaler med én integreret platform. Én platform dækker (alle) dine digitale behov Med Dynamicweb 9 får du adgang
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs mereAdgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:
Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle
Læs mereToshiba EasyGuard i brug:
Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereDatatekniker med infrastruktur som speciale
Datatekniker med infrastruktur som speciale H4 infrastruktur indledning H4 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle
Læs mere