IT-sikkerhed i små og. mellemstore virksomheder

Størrelse: px
Starte visningen fra side:

Download "IT-sikkerhed i små og. mellemstore virksomheder"

Transkript

1 IT-sikkerhed i små og mellemstore virksomheder

2 Er du helt sikker på at du er sikker? Usikker sikkerhed Når talen falder på IT er mange virksomheder i virkeligheden ikke helt sikre på, at de er sikre. En simpel firewall er ikke længere tilstrækkeligt til at beskytte sig mod angreb. Nye trusler dukker hele tiden op i cyberspace, og i de enkelte virksomheder er sikkerhedsløsninger derfor ofte etableret ad hoc. Mange steder er løsningerne således modulerede med indtil flere konsoller og baseret på såvel forskellig software som hardware. Det kan alt sammen medvirke til at skabe usikkerhed om, hvor godt de enkelte dele er implementeret. Sikkerhed og fleksibilitet modstridende hensyn? Mange virksomheder er desuden splittet mellem to hensyn. På den ene side ønsket om åbenhed og på den anden hensynet til kompromisløs sikkerhed. Åbenheden er nødvendig dels pga. behovet for udveksling af data såvel internt i virksomheden som udadtil med kunder, og dels fordi medarbejdere forventer en stadig større fleksibilitet. Med risikoen for angreb, der kan resultere i store økonomiske tab, kan virksomheder dog ikke tillade sig at gå på kompromis med kravet om sikkerhed. UTM løser de fleste udfordringer Unified Threat Management er for længst udråbt til løsningen på virksomhedernes udfordringer på sikkerhedsområdet, og UTM er blevet en særdeles populær term på det seneste. Men den bruges ofte i flæng - nogle gange om løsninger der i virkeligheden ikke fortjener betegnelsen UTM. I denne solution guide finder du afklaring af UTM-begrebet samt en kortfattet beskrivelse af situationen på sikkerhedsområdet inden for IT. Den er specielt udviklet til virksomheder og adresserer netop disses udfordringer og behov. Udover en oversigt over de farer, du bør være opmærksom på, finder du gode råd om, hvordan man som virksomhed opnår det optimale forhold mellem sikkerhed og fleksibilitet. Endelig bliver du præsenteret for ZyXELs stærke UTMløsninger, som imødekommer alle behovene i små og mellemstore virksomheder hvad angår både sikkerhed, drift og økonomi. Virksomhedernes økonomiske overvejelser går imidlertid også den anden vej. For udover at sørge for et tilstrækkelig højt sikkerhedsniveau, skal omkostningerne til sikkerhed samtidig holdes nede, og endelig må medarbejderproduktiviteten ikke må påvirkes i negativ retning. 2

3 ZyXEL Communications 3

4 Hvad er UTM? Unified Threat Management betyder konkret, at man lader én enhed håndtere mange forskellige sikkerhedsfunktioner. Funktioner som tilsammen er nødvendige for at sikre et stabilt og sikkert netværk. Det er altså en måde at samle sin investering i ét produkt man kan have fuld tiltro til. Det skaber overblik og forenkler sikkerhedsindsatsen. Hvad indeholder et UTM-produkt? Enheden indeholder som minimum funktioner som SPI firewall, anti-virus og IDP (Intrusion Detection and Protection), men den bør også rumme denial of service, content filtering, anti spam, anti phishing, bandwitch management samt VPN. UTM bruges i flæng Som nævnt er brugen af UTM-begrebet dog meget udbredt og det kan skabe falsk tryghed. Mange producenter markedsfører deres produkter som UTM-løsninger, selvom de i realiteten kun beskytter mod et begrænset antal trusler. På de følgende sider kan du læse om hvordan man kan skelne ægte UTM-produkter fra markedets mindre gode produkter. 4

5 Hvad skal vi beskytte os imod? Virus En virus er en programmeringskode skrevet med det primære formål, at gøre den i stand til at brede sig. En virus hæfter sig derfor ved et værtsprogram hvorefter den spredes fra computer til computer. Spredningen kan dog kun ske via menneskelig medvirken i og med at dens værtsmedie skal overføres til uinficerede computere via programmer eller filer, som skal åbnes af brugeren. Virus kan spredes over netværk, eller via flytbare medier som fx CD eller USB-enheder. Nogle typer af virus er programmeret til at skade computeren ved at ødelægge programmer, ødelægge/slette filer eller i værste fald reformattere harddisken. Andre typer har ikke direkte ødelæggende effekt, men viser deres tilstedeværelse på computeren ved at fremkomme med små beskeder i form af tekst, lyd eller billeder. Også disse typer kan have en stærkt problematisk indflydelse, da de parasiterer på computerens ydeevne og hukommelse, hvilket kan medføre systemnedbrud. Orme En orm er en undertype af virus, men er i modsætning til alm. virus selvreproducerende. Den kræver derfor ingen aktiv medvirken fra computerbrugeren, men spredes automatisk. En orm behøver ikke binde sig til en fil eller et program, men kan fx spredes i enormt store mængder ved at sende kopier af sig selv til alle adresser i et adressekartotek. Herved kan der opstå en dominoeffekt med hastig spredning fra computer til computer, og en virksomheds netværk kan bukke under som følge af overdreven netværkstrafik. Nogle orme er designet til kun at sprede sig uden at ødelægge filer hos de enkelte værtscomputere. Andre typer af orme kan ødelægge eller kryptere filer og nogle kan tillade andre at få adgang til de en computer. Disse orme skaber ofte en bagdør i den inficerede computer hvilket gør computeren ekstremt sårbar overfor nye angreb og spam. Trojansk heste En trojansk hest er et program, der præsenteres som nyttigt, men som, når det er aktiveret, kompromitterer sikkerheden på computeren og anretter omfattende skade. Navnet stammer fra det antikke værk, Homers Illiade, hvor en træhest blev præsenteret som en gave, men viste sig at være fyldt med fjendtlige soldater. Computerprogrammerne, der går under dette navn, sendes bl.a. via som vedhæftede filer, og bliver fx præsenteret som sikkerhedsopdateringer til programmer som browsere eller antivirusprogrammer. Trojanske heste kræver derfor, i modsætning til orme, menneskelig medvirkning for at blive spredt, Men i lighed med nogle typer af orme anretter trojanske heste ofte skade ved at åbne bagdøre i computeren. Spyware Phishing Spam Spyware er computer programmer som bruges til at indsamle information og som installeres på computeren uden brugerens accept og viden. Termen bruges om både programmer som henholdsvis infiltrererer og ødelægger. Programmerne kan registrere tryk på tastaturet, søgehistorie på nettet og/eller Phishing er en metode til at franarre computerbrugere følsomme oplysninger såsom brugernavne, passwords eller detaljer vedrørende online pengetransaktioner. Det sker hyppigst via en art camouflage: Falske websites præsenteres som troværdige eller der manipuleres med links i s eller instant messaging. Spam er misbrug af elektronisk kommunikation til at sende store mængde af uønsket materiale. Som oftest benyttes , men spam målrettes også søgemaskiner, forums, blogs og gæstebøger. skanne harddisken. Spyware kan således medføre alt fra chikane der blot irriterer fx eksponere brugeren for overdreven spam i markedsføringsøjemed til decideret tyveri af brugernavne og passwords. Konsekvenserne af phishing spænder derfor fra fx mistet adgang til mailkonto til betragtlige økonomiske tab, der kan ramme såvel virksomheder og ansatte som privatpersoner, men også oplysninger af generel fortrolig karakter risikerer at blive lækket. Selvom spam ikke medfører direkte sikkerhedsrisici kan det beslaglægge enormt meget tid og medføre nedsat produktivitet i virksomheder. HTTP firewall / Web Injection Internettet er blevet en uundværlig del af virksomhedens ansigt udadtil, og for at give brugerne bedre muligheder for interaktion er funktionaliteten på virksomhedernes websites øget betydeligt. Dette medfører selvklart en væsentlig større risiko for angreb. For beskyttelse af netværket har man hidtil anvendt Intruder Detection og Prevention (IDP). Begrænsningen ved IDP er dog, at den er baseret på signaturer, hvilket kun giver en effektiv beskyttelse mod binære angreb. Typen af angreb har som følge ændret sig. Fremfor at være vektor-baseret er de nu baseret på almindelig tekst som SQL injection og XSS angreb. Disse angreb omtales ofte som Web Injection. 5

6 Ægte UTM Den afgørende funktion for en enhed som yder ægte UTM er evnen til at dybdeinspicere et netværks elektroniske kommunikation (deep packet inspection). Den skal kunne inspicere og identificere hvorvidt individuelle eller multiple pakker af data indeholder trusler. Traditionelle firewalls undersøger blot hvor pakkerne kommer fra, hvor de er på vej hen, samt hvilken port, de benytter. Dette kaldes layer 4 scanning. En UTM-enhed skal derimod kunne scanne selve indholdet af datapakkerne. En proces kaldet Layer 7 scanning. 6

7 Mobilitet og sikkerhed Stigningen i antallet af mobile arbejdspladser betyder at vigtige data skal kunne transporteres med kompromisløs sikkerhed mellem virksomhedens netværk og den enkelte ansattes arbejdsstation. Derfor skal en funktionsdygtig UTM også rumme VPN (Virtual Private Network). VPN fungerer som en sikker tunnel mellem virksomhedens netværk og eksempelvis hjemmearbejdspladsen. VPN-løsninger er hidtil blevet baseret på IPsec-teknologien, men den nye teknologi SSL, øger fleksibiliteten betydeligt, da den ikke kræver at særlige klienter installeres på lokale computere. Virksomheder bør desuden sikre sig, at deres sikkerhedsløsning også understøtter mobile netværk såsom 3G. Ansattes internetvaner øger risikoen Muligheden for digital kommunikation øges hele tiden, men ansattes brug af tjenester som Instant Messaging (MSN + øvrige chatprogrammer) og file-sharing via pearto-pear medfører også en markant øget sikkerhedsrisiko. Udover en langt større eksponering for virus og anden malware (skadelige programmer) kan disse aktiviteter også nedsætte effektiviteten i virksomheden, bl.a. ved at belaste båndbredden og stjæler de ansattes tid og koncentration. Traditionelle firewalls kan have vanskeligt ved at kontrollere adgangen til disse tjenester eftersom de ikke bruger specifikke porte, men sædvanligvis springer fra port til port for at opretholde forbindelsen. For at styre denne trafik skal en UTM-enhed rumme funktionen IDP (Intrusion Detection and Protection). Det muliggør en skanning af applikationer som fx MSN, Skype og lignende.for de virksomheder som ikke ønsker at forbyde og bremse adgangen til sådanne tjenester totalt, gør IDP det muligt at regulere trafikken og adgangen til sådanne tjenester. Reducer tidsforbruget og omkostningerne Endelig bør man kunne forvente af en UTM, at den reducerer såvel tidsforbruget hos den travle IT-ansvarlige som omkostningerne til sikkerheden. Eftersom alle sikkerhedsfunktionerne er samlet i en og samme enhed gør det arbejdet med at opsætte, vedligeholde og opgradere meget nemmere. Desuden er det langt mere kosteffektivt at investere i UTM frem for at købe konsoller, der hver især kun varetager specifikke sikkerhedsfunktioner. Fleksibilitet og kapacitet til at vokse En ægte UTM-enhed giver virksomheder mange fordele. Den skal kunne sikre, at virksomheder opnår et tilstrækkeligt sikkerhedsniveau både nu og i fremtiden. Den skal altså ikke blot beskytte mod de trusler som allerede florerer, men bør tillige beskytte mod nye trusler. Desuden bør man som virksomhed kunne forvente at den enhed, man investerer i, har kapacitet til at kunne opgraderes i takt med at virksomheden vokser. Når man investerer i UTM bør man endvidere overveje hvor fleksibel løsningen er på alle områder. For at opnå økonomiske og driftsmæssige fordele bør man ikke være bundet til bestemt software, men altid frit kunne vælge hvilke pakker og licenser, man ønsker at benytte. 7

8 UTM må ikke opfattes som et universalmiddel Øvrige aspekter af sikkerhed Med en stærk UTM-enhed som eksempelvis en ZyWALL opnår virksomheden en kompromisløs sikkerhed overfor angreb. Men UTM må ikke opfattes som svaret på den totale sum af enhver virksomheds behov for IT-sikkerhed. Det er derfor vigtigt at skelne mellem sikkerhed udadtil og sikkerhed indadtil. Man bør således være opmærksom på, at sikkerhedshensynene indadtil i særdeleshed gælder switches og access points. Switches Hvad angår switches skal man først og fremmest kunne sikre sig at fremmede ikke får adgang til virksomhedens netværk. Derudover er det meget vigtigt at man kan isolere kritiske funktioner og oplysninger internt i virksomheden; at man kan forhindre muligheden for at snage i informationer hos eksempelvis økonomi- eller udviklingsafdelingen. Disse hensyn skal spille sammen i en større løsning uden at fleksibiliteten sætter over styr. Når en medarbejder logger-ind skal vedkommende have umiddelbar adgang til alle relevante oplysninger. Access Points Hvad angår access points gør mange af de samme hensyn sig gældende: det trådløse netværk skal være fuldt tilgængeligt for ansatte og gæster, men samtidig skal det være sikret mod indtrængning fra uvedkommende personer. ZyXEL dækker alle sikkerhedsaspekter Det gælder altså om at holde flere aspekter for øje når man vælger en netværksløsning - og ZyXEL tilbyder da heller ikke kun stærke løsninger inden for UTM-enheder. Til at imødekomme de ovennævnte interne sikkerthedsbehov har vi derfor også en række meget solide produkter. Du kan orientere dig om ZyXELs store udvalg af switches og access points på vores website eller ved at kontakte din forhandler. 8

9 Hvorfor ZyXEL Der findes en lang række UTM-produkter på markedet i dag, men som virksomhed bør man investere i produkter der lever op til betegnelsen ægte UTM, da det giver den sikreste løsning både mod aktuelle trusler og på længere sigt. Med ZyXELLs UTM-produkter er det nu blevet muligt for små og mellemstore virksomheder at investere i UTM af en kaliber, som hidtil har været for omkostningstunge. Vores produkter kan vokse med virksomheden, eftersom man kan nøjes med at investere i de funktioner, som er nødvendige. Man kan derefter nemt opgradere med tiden. 1. SPI Firewall (ICSA certificeret) Basis ZyWALL SPI (Statefull Packet Inspection) firewall beskytter mod uautoriseret adgang til og færdsel på dit netværk. Den beskytter mod de fleste typer af direkte angreb såsom DoS (Denial of Service) and den giver real-time advarsel via om angreb inklusiv rapport og logs. ZyWALL SPI firewall er ISCA certificeret. 2. VPN Gateway (ICSA certificeret) Basis VPN (Virtual Private Network) skaber en beskyttet gateway med høj ydeevne og tillader kun autoriseret adgang til virksomhedens ZyWALL. Med avancerede features såsom AES encryption, PKI og RSA signatur faciliteres en gnidningsfri adgang overalt samt absolut beskyttelse af data. VPN kan benyttes til sikker site-to-site forbindelse via internettet og giver mobile medarbejdere mulighed for at koble sig på virksomhedens netværk når de er ude af kontoret. VPN er traditionelt baseret på teknologien IPSec, men ZyXEL tilbyder nu også ZyWALLs med VPN baseret på SSL, som giver endnu større fleksibilitet med samme niveau af sikkerhed. 3. Anti-Virus Gateway Optionel/licensbaseret Kaspersky s verdensklasse anti-virus maskine tillader ZyWALLen at skanne alle vedhæftninger såvel komprimerede som ukomprimerede; for virus, trojanere og andre internet trusler i real-time. Kasperskys maskine opdateres automatisk og den er anerkendt vidt og bredt for dens detection-rate og responstid overfor nye trusler. 4. Anti-spam Filter Optionel/licensbaseret Mailshell s anti-spam filter forhindrer uønsket . Mailshell s maskine benytter Neural Fuzzy Logic og Bayesian Learning med mere end en million filtre for at identificere spam. Med høj akkuration identificeres, tagges eller blokeres spam-meddelelser og beskyttelsen mod phishing faciliteres via de sidste nye anti-fraud filtre. 5. IDP (Intrusion Detection & Prevention) Optionel/licensbaseret Dette Deep Packet inspektionsfilter kontrollerer brugen af instant messaging og p2p fildeling. Filtret leder efter usædvanlig trafik på netværket og beskytter derved mod orme, spyware og trojanere. Det beskytter endvidere mod indtrængen på netværket; både ved omgående at udsende omgående advarsel og blokere adgangen. 6. Content filtering Optionel/licensbaseret Det integrerede ZyWALL/BLue Coat content-filter er en dynamisk opdateret database over websites som forhindrer adgang til sites som er blacklistet af virksomheden. Denne liste kan opdeles i op til 60 kategorier for nem administration. 7. Load balancing and Backup Basis Afbalancerer belastningen af båndbredden mellem to WAN-porte for at sikre maksimal udnyttelse af de tilgængelige netværksresourcer. WAN-backup sikrer adgang til netværket i tilfælde af fejl på en af WAN-linierne. 8. Traffic Management & Failover Basis Facilitering af avanceret administration af netværkets resourcer sikrer at båndbredden ikke beslaglægges af applikationer som er særligt hungrende efter båndbredde. 9

10 Produktoversigt Her kan du se 8 udvalgte enheder fra ZyXEL store udvalg inden for security. Det er 6 stærke UTM-enheder, som imødekommer de specifikke behov hos alt lige fra helt små virksomheder til mellemstore virksomheder. Derudover præsenteres vores nye VPN-enhed, som er baseret på SSLteknologien, der giver mere fleksibilitet end traditionelle VPNløsninger. Endelig kan du se vores OTP (One Time Password) Tokens, som er optionelle og giver et ekstra lag af sikkerhed ved VPN-adgang. ZyWALL 2 Plus B Intet hjem uden firewall og VPN Fuld udnyttelse af ADSL+ teknologi Router og switch i én box Gratis firmware opdateringer 24 Mbps båndbredde ZyWALL 2 WG B ZyWALL 2 Plus med WiFi og mulighed for at tilføje trådløs ADSL (via UMTS or GRPS) Firewall med WiFi standarder a/b/g Nem installering Understøtter både WLAN og UMTS Gratis firmware opgradering ZyWALL 5 UTM B UTM Firewall til den mindre virksomhed ZyWALL 35 UTM B UTM Firewall til den større virksomhed Båndbredde styring 1 års licens af Antivirus og IDP Nem installering og gratis firmware opdateringer 10 samtidige VPN klienter Båndbredde styring 1 års licens af Antivirus og IDP Nem installering og gratis firmware opdateringer 35 samtidige VPN klienter 10

11 ZyWALL USG B All-in-one firewall til enterprise virksomhed ZyWALL B UTM Firewall til den krævende virksomhed Alt-i-én sikkerhedsenhed (UTM inkl. SSL-baseret VPN) Simpel og modulerbar licensstruktur Giga switching/gratis firmware opdateringer 200 samtidige VPN klienter Avanceret båndbredde styring/spejlning Antivirus/IDP, Antispam & content filtering Giga Switching/gratis firmware opdateringer 1000 samtidige VPN klienter Pero odipit lutpat auguero eummy nim quatie magna am augait wismod ea faccummy nulputpat. Ming ex exerosto ex eu feui et nos aliquat laorper summy nulla alis do ex er ad do ZyWALL SSL B Firewall med integreret SSL-VPN OTP Token Starter Kit B 2 Tokens med installation CD Client Integrity checking Supportere flere operativ systemer Integration til den eksisterende firewall infrastruktur Nem installation og gratis firmware Stærk 2. trins Authentication løsning Kun én token til mange applikationer Ingen udløbsdato Intuitive og let installation 11

12 Denne guide giver dig svar på følgende spørgsmål: Er et højt niveau af sikkerhed ensbetydende med kompromiser, når det kommer til fleksibilitet? UTM-begrebet nævnes oftere og oftere, men hvad er egentlig definitionen på UTM? Hvad skal man som virksomhed beskytte sig imod? Hvilke konsekvenser har de ansattes nye internetvaner for sikkerheden? Hvilke krav skal man stille til sin løsning på sikkerhedsområdet? ZyXEL Communications A/S Columbusvej Søborg Tel.: Fax: Let s power your network

Kampagnetilbud. Spar op til 50% Læg frisk LAN på

Kampagnetilbud. Spar op til 50% Læg frisk LAN på Kampagnetilbud Læg frisk LAN på Spar op til 50% Beskyt dit LAN effektivt med UTM Førende ethernet switches og fi rewalls til stærkt nedsatte priser Køb samlet eller hver for sig Kampagnetilbud Hold dit

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

På fjeldet med trådløst netværk Et af Danmarks største ingeniørfirmaer valgte ZyXEL Bliv klogere på IT sikkerhed

På fjeldet med trådløst netværk Et af Danmarks største ingeniørfirmaer valgte ZyXEL Bliv klogere på IT sikkerhed På fjeldet med trådløst netværk Et af Danmarks største ingeniørfirmaer valgte ZyXEL Bliv klogere på IT sikkerhed Om trådløst netværk og sikkerhed ZyXEL er en af verdens førende globale leverandører af

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Exchange 2003 Mobile Access

Exchange 2003 Mobile Access Exchange 2003 Mobile Access Mulighederne for at se indbakke, kalender og kontaktpersoner fra en PDA/mobiltelefon er med Exchange 2003 blevet væsentligt forbedret. I takt med denne forbedring, er der også

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside.

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside. Cisco Meraki Cisco Meraki leverer en komplet cloud baseret løsning bestående af wireless AP, switche, firewalls, WAN-optimering og MDM. Alt er centralt styret via webben. Det er nemt at komme i gang og

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Privatlivsfremmende teknologier (PETs)

Privatlivsfremmende teknologier (PETs) Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder 2016 Malwarebytes Guide AF VK DATA APS VK DATA APS Bønderbyvej 21, 6270 Tønder Indhold Om Malwarebytes Anti-Malware... 2 Download Malwarebytes... 3 Installere Malwarebytes... 4 Scan og fjern trusler med

Læs mere

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

Rens din pc for spyware

Rens din pc for spyware Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wifi Fodgænger I dag bruger vi flere enheder og forbindelser end nogensinde før. At vælge, hvor og hvordan

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Produktspecifikationer Managed WiFi Version 2.3. Managed WiFi. Side 1 af 7

Produktspecifikationer Managed WiFi Version 2.3. Managed WiFi. Side 1 af 7 Managed WiFi Side 1 af 7 1. INTRODUKTION TIL MANAGED WIFI... 3 2. TEKNISK OPBYGNING... 3 2.1. SPECIFIKATIONER... 3 2.2. LØSNINGSMULIGHEDER... 4 2.2.1. Internet Pro med en router... 4 2.2.2. Internet Pro

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere