IT-sikkerhed i små og. mellemstore virksomheder

Størrelse: px
Starte visningen fra side:

Download "IT-sikkerhed i små og. mellemstore virksomheder"

Transkript

1 IT-sikkerhed i små og mellemstore virksomheder

2 Er du helt sikker på at du er sikker? Usikker sikkerhed Når talen falder på IT er mange virksomheder i virkeligheden ikke helt sikre på, at de er sikre. En simpel firewall er ikke længere tilstrækkeligt til at beskytte sig mod angreb. Nye trusler dukker hele tiden op i cyberspace, og i de enkelte virksomheder er sikkerhedsløsninger derfor ofte etableret ad hoc. Mange steder er løsningerne således modulerede med indtil flere konsoller og baseret på såvel forskellig software som hardware. Det kan alt sammen medvirke til at skabe usikkerhed om, hvor godt de enkelte dele er implementeret. Sikkerhed og fleksibilitet modstridende hensyn? Mange virksomheder er desuden splittet mellem to hensyn. På den ene side ønsket om åbenhed og på den anden hensynet til kompromisløs sikkerhed. Åbenheden er nødvendig dels pga. behovet for udveksling af data såvel internt i virksomheden som udadtil med kunder, og dels fordi medarbejdere forventer en stadig større fleksibilitet. Med risikoen for angreb, der kan resultere i store økonomiske tab, kan virksomheder dog ikke tillade sig at gå på kompromis med kravet om sikkerhed. UTM løser de fleste udfordringer Unified Threat Management er for længst udråbt til løsningen på virksomhedernes udfordringer på sikkerhedsområdet, og UTM er blevet en særdeles populær term på det seneste. Men den bruges ofte i flæng - nogle gange om løsninger der i virkeligheden ikke fortjener betegnelsen UTM. I denne solution guide finder du afklaring af UTM-begrebet samt en kortfattet beskrivelse af situationen på sikkerhedsområdet inden for IT. Den er specielt udviklet til virksomheder og adresserer netop disses udfordringer og behov. Udover en oversigt over de farer, du bør være opmærksom på, finder du gode råd om, hvordan man som virksomhed opnår det optimale forhold mellem sikkerhed og fleksibilitet. Endelig bliver du præsenteret for ZyXELs stærke UTMløsninger, som imødekommer alle behovene i små og mellemstore virksomheder hvad angår både sikkerhed, drift og økonomi. Virksomhedernes økonomiske overvejelser går imidlertid også den anden vej. For udover at sørge for et tilstrækkelig højt sikkerhedsniveau, skal omkostningerne til sikkerhed samtidig holdes nede, og endelig må medarbejderproduktiviteten ikke må påvirkes i negativ retning. 2

3 ZyXEL Communications 3

4 Hvad er UTM? Unified Threat Management betyder konkret, at man lader én enhed håndtere mange forskellige sikkerhedsfunktioner. Funktioner som tilsammen er nødvendige for at sikre et stabilt og sikkert netværk. Det er altså en måde at samle sin investering i ét produkt man kan have fuld tiltro til. Det skaber overblik og forenkler sikkerhedsindsatsen. Hvad indeholder et UTM-produkt? Enheden indeholder som minimum funktioner som SPI firewall, anti-virus og IDP (Intrusion Detection and Protection), men den bør også rumme denial of service, content filtering, anti spam, anti phishing, bandwitch management samt VPN. UTM bruges i flæng Som nævnt er brugen af UTM-begrebet dog meget udbredt og det kan skabe falsk tryghed. Mange producenter markedsfører deres produkter som UTM-løsninger, selvom de i realiteten kun beskytter mod et begrænset antal trusler. På de følgende sider kan du læse om hvordan man kan skelne ægte UTM-produkter fra markedets mindre gode produkter. 4

5 Hvad skal vi beskytte os imod? Virus En virus er en programmeringskode skrevet med det primære formål, at gøre den i stand til at brede sig. En virus hæfter sig derfor ved et værtsprogram hvorefter den spredes fra computer til computer. Spredningen kan dog kun ske via menneskelig medvirken i og med at dens værtsmedie skal overføres til uinficerede computere via programmer eller filer, som skal åbnes af brugeren. Virus kan spredes over netværk, eller via flytbare medier som fx CD eller USB-enheder. Nogle typer af virus er programmeret til at skade computeren ved at ødelægge programmer, ødelægge/slette filer eller i værste fald reformattere harddisken. Andre typer har ikke direkte ødelæggende effekt, men viser deres tilstedeværelse på computeren ved at fremkomme med små beskeder i form af tekst, lyd eller billeder. Også disse typer kan have en stærkt problematisk indflydelse, da de parasiterer på computerens ydeevne og hukommelse, hvilket kan medføre systemnedbrud. Orme En orm er en undertype af virus, men er i modsætning til alm. virus selvreproducerende. Den kræver derfor ingen aktiv medvirken fra computerbrugeren, men spredes automatisk. En orm behøver ikke binde sig til en fil eller et program, men kan fx spredes i enormt store mængder ved at sende kopier af sig selv til alle adresser i et adressekartotek. Herved kan der opstå en dominoeffekt med hastig spredning fra computer til computer, og en virksomheds netværk kan bukke under som følge af overdreven netværkstrafik. Nogle orme er designet til kun at sprede sig uden at ødelægge filer hos de enkelte værtscomputere. Andre typer af orme kan ødelægge eller kryptere filer og nogle kan tillade andre at få adgang til de en computer. Disse orme skaber ofte en bagdør i den inficerede computer hvilket gør computeren ekstremt sårbar overfor nye angreb og spam. Trojansk heste En trojansk hest er et program, der præsenteres som nyttigt, men som, når det er aktiveret, kompromitterer sikkerheden på computeren og anretter omfattende skade. Navnet stammer fra det antikke værk, Homers Illiade, hvor en træhest blev præsenteret som en gave, men viste sig at være fyldt med fjendtlige soldater. Computerprogrammerne, der går under dette navn, sendes bl.a. via som vedhæftede filer, og bliver fx præsenteret som sikkerhedsopdateringer til programmer som browsere eller antivirusprogrammer. Trojanske heste kræver derfor, i modsætning til orme, menneskelig medvirkning for at blive spredt, Men i lighed med nogle typer af orme anretter trojanske heste ofte skade ved at åbne bagdøre i computeren. Spyware Phishing Spam Spyware er computer programmer som bruges til at indsamle information og som installeres på computeren uden brugerens accept og viden. Termen bruges om både programmer som henholdsvis infiltrererer og ødelægger. Programmerne kan registrere tryk på tastaturet, søgehistorie på nettet og/eller Phishing er en metode til at franarre computerbrugere følsomme oplysninger såsom brugernavne, passwords eller detaljer vedrørende online pengetransaktioner. Det sker hyppigst via en art camouflage: Falske websites præsenteres som troværdige eller der manipuleres med links i s eller instant messaging. Spam er misbrug af elektronisk kommunikation til at sende store mængde af uønsket materiale. Som oftest benyttes , men spam målrettes også søgemaskiner, forums, blogs og gæstebøger. skanne harddisken. Spyware kan således medføre alt fra chikane der blot irriterer fx eksponere brugeren for overdreven spam i markedsføringsøjemed til decideret tyveri af brugernavne og passwords. Konsekvenserne af phishing spænder derfor fra fx mistet adgang til mailkonto til betragtlige økonomiske tab, der kan ramme såvel virksomheder og ansatte som privatpersoner, men også oplysninger af generel fortrolig karakter risikerer at blive lækket. Selvom spam ikke medfører direkte sikkerhedsrisici kan det beslaglægge enormt meget tid og medføre nedsat produktivitet i virksomheder. HTTP firewall / Web Injection Internettet er blevet en uundværlig del af virksomhedens ansigt udadtil, og for at give brugerne bedre muligheder for interaktion er funktionaliteten på virksomhedernes websites øget betydeligt. Dette medfører selvklart en væsentlig større risiko for angreb. For beskyttelse af netværket har man hidtil anvendt Intruder Detection og Prevention (IDP). Begrænsningen ved IDP er dog, at den er baseret på signaturer, hvilket kun giver en effektiv beskyttelse mod binære angreb. Typen af angreb har som følge ændret sig. Fremfor at være vektor-baseret er de nu baseret på almindelig tekst som SQL injection og XSS angreb. Disse angreb omtales ofte som Web Injection. 5

6 Ægte UTM Den afgørende funktion for en enhed som yder ægte UTM er evnen til at dybdeinspicere et netværks elektroniske kommunikation (deep packet inspection). Den skal kunne inspicere og identificere hvorvidt individuelle eller multiple pakker af data indeholder trusler. Traditionelle firewalls undersøger blot hvor pakkerne kommer fra, hvor de er på vej hen, samt hvilken port, de benytter. Dette kaldes layer 4 scanning. En UTM-enhed skal derimod kunne scanne selve indholdet af datapakkerne. En proces kaldet Layer 7 scanning. 6

7 Mobilitet og sikkerhed Stigningen i antallet af mobile arbejdspladser betyder at vigtige data skal kunne transporteres med kompromisløs sikkerhed mellem virksomhedens netværk og den enkelte ansattes arbejdsstation. Derfor skal en funktionsdygtig UTM også rumme VPN (Virtual Private Network). VPN fungerer som en sikker tunnel mellem virksomhedens netværk og eksempelvis hjemmearbejdspladsen. VPN-løsninger er hidtil blevet baseret på IPsec-teknologien, men den nye teknologi SSL, øger fleksibiliteten betydeligt, da den ikke kræver at særlige klienter installeres på lokale computere. Virksomheder bør desuden sikre sig, at deres sikkerhedsløsning også understøtter mobile netværk såsom 3G. Ansattes internetvaner øger risikoen Muligheden for digital kommunikation øges hele tiden, men ansattes brug af tjenester som Instant Messaging (MSN + øvrige chatprogrammer) og file-sharing via pearto-pear medfører også en markant øget sikkerhedsrisiko. Udover en langt større eksponering for virus og anden malware (skadelige programmer) kan disse aktiviteter også nedsætte effektiviteten i virksomheden, bl.a. ved at belaste båndbredden og stjæler de ansattes tid og koncentration. Traditionelle firewalls kan have vanskeligt ved at kontrollere adgangen til disse tjenester eftersom de ikke bruger specifikke porte, men sædvanligvis springer fra port til port for at opretholde forbindelsen. For at styre denne trafik skal en UTM-enhed rumme funktionen IDP (Intrusion Detection and Protection). Det muliggør en skanning af applikationer som fx MSN, Skype og lignende.for de virksomheder som ikke ønsker at forbyde og bremse adgangen til sådanne tjenester totalt, gør IDP det muligt at regulere trafikken og adgangen til sådanne tjenester. Reducer tidsforbruget og omkostningerne Endelig bør man kunne forvente af en UTM, at den reducerer såvel tidsforbruget hos den travle IT-ansvarlige som omkostningerne til sikkerheden. Eftersom alle sikkerhedsfunktionerne er samlet i en og samme enhed gør det arbejdet med at opsætte, vedligeholde og opgradere meget nemmere. Desuden er det langt mere kosteffektivt at investere i UTM frem for at købe konsoller, der hver især kun varetager specifikke sikkerhedsfunktioner. Fleksibilitet og kapacitet til at vokse En ægte UTM-enhed giver virksomheder mange fordele. Den skal kunne sikre, at virksomheder opnår et tilstrækkeligt sikkerhedsniveau både nu og i fremtiden. Den skal altså ikke blot beskytte mod de trusler som allerede florerer, men bør tillige beskytte mod nye trusler. Desuden bør man som virksomhed kunne forvente at den enhed, man investerer i, har kapacitet til at kunne opgraderes i takt med at virksomheden vokser. Når man investerer i UTM bør man endvidere overveje hvor fleksibel løsningen er på alle områder. For at opnå økonomiske og driftsmæssige fordele bør man ikke være bundet til bestemt software, men altid frit kunne vælge hvilke pakker og licenser, man ønsker at benytte. 7

8 UTM må ikke opfattes som et universalmiddel Øvrige aspekter af sikkerhed Med en stærk UTM-enhed som eksempelvis en ZyWALL opnår virksomheden en kompromisløs sikkerhed overfor angreb. Men UTM må ikke opfattes som svaret på den totale sum af enhver virksomheds behov for IT-sikkerhed. Det er derfor vigtigt at skelne mellem sikkerhed udadtil og sikkerhed indadtil. Man bør således være opmærksom på, at sikkerhedshensynene indadtil i særdeleshed gælder switches og access points. Switches Hvad angår switches skal man først og fremmest kunne sikre sig at fremmede ikke får adgang til virksomhedens netværk. Derudover er det meget vigtigt at man kan isolere kritiske funktioner og oplysninger internt i virksomheden; at man kan forhindre muligheden for at snage i informationer hos eksempelvis økonomi- eller udviklingsafdelingen. Disse hensyn skal spille sammen i en større løsning uden at fleksibiliteten sætter over styr. Når en medarbejder logger-ind skal vedkommende have umiddelbar adgang til alle relevante oplysninger. Access Points Hvad angår access points gør mange af de samme hensyn sig gældende: det trådløse netværk skal være fuldt tilgængeligt for ansatte og gæster, men samtidig skal det være sikret mod indtrængning fra uvedkommende personer. ZyXEL dækker alle sikkerhedsaspekter Det gælder altså om at holde flere aspekter for øje når man vælger en netværksløsning - og ZyXEL tilbyder da heller ikke kun stærke løsninger inden for UTM-enheder. Til at imødekomme de ovennævnte interne sikkerthedsbehov har vi derfor også en række meget solide produkter. Du kan orientere dig om ZyXELs store udvalg af switches og access points på vores website eller ved at kontakte din forhandler. 8

9 Hvorfor ZyXEL Der findes en lang række UTM-produkter på markedet i dag, men som virksomhed bør man investere i produkter der lever op til betegnelsen ægte UTM, da det giver den sikreste løsning både mod aktuelle trusler og på længere sigt. Med ZyXELLs UTM-produkter er det nu blevet muligt for små og mellemstore virksomheder at investere i UTM af en kaliber, som hidtil har været for omkostningstunge. Vores produkter kan vokse med virksomheden, eftersom man kan nøjes med at investere i de funktioner, som er nødvendige. Man kan derefter nemt opgradere med tiden. 1. SPI Firewall (ICSA certificeret) Basis ZyWALL SPI (Statefull Packet Inspection) firewall beskytter mod uautoriseret adgang til og færdsel på dit netværk. Den beskytter mod de fleste typer af direkte angreb såsom DoS (Denial of Service) and den giver real-time advarsel via om angreb inklusiv rapport og logs. ZyWALL SPI firewall er ISCA certificeret. 2. VPN Gateway (ICSA certificeret) Basis VPN (Virtual Private Network) skaber en beskyttet gateway med høj ydeevne og tillader kun autoriseret adgang til virksomhedens ZyWALL. Med avancerede features såsom AES encryption, PKI og RSA signatur faciliteres en gnidningsfri adgang overalt samt absolut beskyttelse af data. VPN kan benyttes til sikker site-to-site forbindelse via internettet og giver mobile medarbejdere mulighed for at koble sig på virksomhedens netværk når de er ude af kontoret. VPN er traditionelt baseret på teknologien IPSec, men ZyXEL tilbyder nu også ZyWALLs med VPN baseret på SSL, som giver endnu større fleksibilitet med samme niveau af sikkerhed. 3. Anti-Virus Gateway Optionel/licensbaseret Kaspersky s verdensklasse anti-virus maskine tillader ZyWALLen at skanne alle vedhæftninger såvel komprimerede som ukomprimerede; for virus, trojanere og andre internet trusler i real-time. Kasperskys maskine opdateres automatisk og den er anerkendt vidt og bredt for dens detection-rate og responstid overfor nye trusler. 4. Anti-spam Filter Optionel/licensbaseret Mailshell s anti-spam filter forhindrer uønsket . Mailshell s maskine benytter Neural Fuzzy Logic og Bayesian Learning med mere end en million filtre for at identificere spam. Med høj akkuration identificeres, tagges eller blokeres spam-meddelelser og beskyttelsen mod phishing faciliteres via de sidste nye anti-fraud filtre. 5. IDP (Intrusion Detection & Prevention) Optionel/licensbaseret Dette Deep Packet inspektionsfilter kontrollerer brugen af instant messaging og p2p fildeling. Filtret leder efter usædvanlig trafik på netværket og beskytter derved mod orme, spyware og trojanere. Det beskytter endvidere mod indtrængen på netværket; både ved omgående at udsende omgående advarsel og blokere adgangen. 6. Content filtering Optionel/licensbaseret Det integrerede ZyWALL/BLue Coat content-filter er en dynamisk opdateret database over websites som forhindrer adgang til sites som er blacklistet af virksomheden. Denne liste kan opdeles i op til 60 kategorier for nem administration. 7. Load balancing and Backup Basis Afbalancerer belastningen af båndbredden mellem to WAN-porte for at sikre maksimal udnyttelse af de tilgængelige netværksresourcer. WAN-backup sikrer adgang til netværket i tilfælde af fejl på en af WAN-linierne. 8. Traffic Management & Failover Basis Facilitering af avanceret administration af netværkets resourcer sikrer at båndbredden ikke beslaglægges af applikationer som er særligt hungrende efter båndbredde. 9

10 Produktoversigt Her kan du se 8 udvalgte enheder fra ZyXEL store udvalg inden for security. Det er 6 stærke UTM-enheder, som imødekommer de specifikke behov hos alt lige fra helt små virksomheder til mellemstore virksomheder. Derudover præsenteres vores nye VPN-enhed, som er baseret på SSLteknologien, der giver mere fleksibilitet end traditionelle VPNløsninger. Endelig kan du se vores OTP (One Time Password) Tokens, som er optionelle og giver et ekstra lag af sikkerhed ved VPN-adgang. ZyWALL 2 Plus B Intet hjem uden firewall og VPN Fuld udnyttelse af ADSL+ teknologi Router og switch i én box Gratis firmware opdateringer 24 Mbps båndbredde ZyWALL 2 WG B ZyWALL 2 Plus med WiFi og mulighed for at tilføje trådløs ADSL (via UMTS or GRPS) Firewall med WiFi standarder a/b/g Nem installering Understøtter både WLAN og UMTS Gratis firmware opgradering ZyWALL 5 UTM B UTM Firewall til den mindre virksomhed ZyWALL 35 UTM B UTM Firewall til den større virksomhed Båndbredde styring 1 års licens af Antivirus og IDP Nem installering og gratis firmware opdateringer 10 samtidige VPN klienter Båndbredde styring 1 års licens af Antivirus og IDP Nem installering og gratis firmware opdateringer 35 samtidige VPN klienter 10

11 ZyWALL USG B All-in-one firewall til enterprise virksomhed ZyWALL B UTM Firewall til den krævende virksomhed Alt-i-én sikkerhedsenhed (UTM inkl. SSL-baseret VPN) Simpel og modulerbar licensstruktur Giga switching/gratis firmware opdateringer 200 samtidige VPN klienter Avanceret båndbredde styring/spejlning Antivirus/IDP, Antispam & content filtering Giga Switching/gratis firmware opdateringer 1000 samtidige VPN klienter Pero odipit lutpat auguero eummy nim quatie magna am augait wismod ea faccummy nulputpat. Ming ex exerosto ex eu feui et nos aliquat laorper summy nulla alis do ex er ad do ZyWALL SSL B Firewall med integreret SSL-VPN OTP Token Starter Kit B 2 Tokens med installation CD Client Integrity checking Supportere flere operativ systemer Integration til den eksisterende firewall infrastruktur Nem installation og gratis firmware Stærk 2. trins Authentication løsning Kun én token til mange applikationer Ingen udløbsdato Intuitive og let installation 11

12 Denne guide giver dig svar på følgende spørgsmål: Er et højt niveau af sikkerhed ensbetydende med kompromiser, når det kommer til fleksibilitet? UTM-begrebet nævnes oftere og oftere, men hvad er egentlig definitionen på UTM? Hvad skal man som virksomhed beskytte sig imod? Hvilke konsekvenser har de ansattes nye internetvaner for sikkerheden? Hvilke krav skal man stille til sin løsning på sikkerhedsområdet? ZyXEL Communications A/S Columbusvej Søborg Tel.: Fax: Let s power your network

Kampagnetilbud. Spar op til 50% Læg frisk LAN på

Kampagnetilbud. Spar op til 50% Læg frisk LAN på Kampagnetilbud Læg frisk LAN på Spar op til 50% Beskyt dit LAN effektivt med UTM Førende ethernet switches og fi rewalls til stærkt nedsatte priser Køb samlet eller hver for sig Kampagnetilbud Hold dit

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

På fjeldet med trådløst netværk Et af Danmarks største ingeniørfirmaer valgte ZyXEL Bliv klogere på IT sikkerhed

På fjeldet med trådløst netværk Et af Danmarks største ingeniørfirmaer valgte ZyXEL Bliv klogere på IT sikkerhed På fjeldet med trådløst netværk Et af Danmarks største ingeniørfirmaer valgte ZyXEL Bliv klogere på IT sikkerhed Om trådløst netværk og sikkerhed ZyXEL er en af verdens førende globale leverandører af

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside.

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside. Cisco Meraki Cisco Meraki leverer en komplet cloud baseret løsning bestående af wireless AP, switche, firewalls, WAN-optimering og MDM. Alt er centralt styret via webben. Det er nemt at komme i gang og

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Kvikguide McAfee PC Protection Plus

Kvikguide McAfee PC Protection Plus Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM Hvis du har en virksomhed, har du brug

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

WEBFILTER. Internettet - et frygteligt spændende sted!

WEBFILTER. Internettet - et frygteligt spændende sted! WEBFILTER Internettet - et frygteligt spændende sted! Sikkert Internet med Access Proxy Webfilter Da porno tegner sig for over 90% af det upassende indhold på Internettet valgte vi at sætte ind her, for

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

På vej mod IP-telefoni. nyttige overvejelser fra A til Z

På vej mod IP-telefoni. nyttige overvejelser fra A til Z På vej mod IP-telefoni nyttige overvejelser fra A til Z Hvorfor vælge IP-telefoni? Der er mange gode grunde til at indføre IP-telefoni. To af dem er, at dagligdagen bliver lettere og mere effektiv. De

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Bilag til rapporten Brugernes it-sikkerhed

Bilag til rapporten Brugernes it-sikkerhed Bilag til rapporten Brugernes it-sikkerhed Resultater fra spørgeskemabesvarelserne på interviewmødet i november 2007 23 deltagere besvarede spørgeskemaet, og deres svar er angivet i tabeller ved frekvens

Læs mere

tjek beskyt bevar din guide til at blive netsikker

tjek beskyt bevar din guide til at blive netsikker tjek beskyt bevar din guide til at blive netsikker Du låser vel også døren, når du går hjemmefra? - tjek, at du ikke inviterer ubudne gæster ind på din pc I dagligdagen omgås vi hjemmevant mange potentielt

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Systemteknisk afdeling April 2003

Systemteknisk afdeling April 2003 Lederen Så er det igen tid til nyhedsbrev fra systemteknisk afdeling ligesom sidste år, vil det gennemgående tema være ITsikkerhed med hovedvægt på bl.a.: Virusbeskyttelse Programopdateringer Hacker-beskyttelse

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

ZyXEL Marketing Kit 24. juni 2008

ZyXEL Marketing Kit 24. juni 2008 Digital Living / Digital Media Adapter Produktnavn: DMA 1000 (Hvid) Produkt Nr: 91 014 005011B Dimensioner: 190 x 130 x 32 (B X D x H i mm) Vægt i gram: 400 ProductManager: Alexander Bonfant alexander.bonfant@zyxel.se

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

1. Opsætning af computer på netværket... 2. 2. Tilslutning til serverne ved Klinisk Institut... 4. 3. Installation af Office programmer...

1. Opsætning af computer på netværket... 2. 2. Tilslutning til serverne ved Klinisk Institut... 4. 3. Installation af Office programmer... Brugervejledning til forskernetværket ved Klinisk Institut. Gælder for Windows Vista og Office 2007 Indhold 1. Opsætning af computer på netværket.... 2 2. Tilslutning til serverne ved Klinisk Institut....

Læs mere

Skadelige computerprogrammer

Skadelige computerprogrammer Skadelige computerprogrammer (Revision 6 19 okt. 2013) OBS! Ang. antivirusprogrammer: Jeg anbefaler i slutningen af denne artikel brugen af Microsofts antivirusprogram, Microsoft Security Essentials. Bladr

Læs mere

Tjenestespecifikke vilkår for forudbetalt mobilt bredbånd

Tjenestespecifikke vilkår for forudbetalt mobilt bredbånd Tjenestespecifikke vilkår for forudbetalt mobilt bredbånd - Erhverv Januar 2014 1/6 Indholdsfortegnelse 1. Aftalevilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Fleksibilitet og Sikkerhed

Fleksibilitet og Sikkerhed Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Agenda: Traffic Shaping

Agenda: Traffic Shaping Value Added Distributør Agenda: Traffic Shaping Hvad er båndbreddestyring/applikationskontrol egentlig? Herunder; Traffic shaping vs. QoS Højere kvalitet samt mulighed for flere services på samme båndbredde

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Toshiba EasyGuard-oversigt Kursusmodul 1. Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT -

Toshiba EasyGuard-oversigt Kursusmodul 1. Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT - Toshiba EasyGuard-oversigt Kursusmodul 1 Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT - Kursusmodel 1 - Mål Kursusmodulet til Toshiba EasyGuard-oversigten

Læs mere

Projekt IT-sikkerhed Kommunikation IT

Projekt IT-sikkerhed Kommunikation IT Projekt IT-sikkerhed Kommunikation IT Indtroduktion Projektet går ud på at jeg som elev får et større indblik i IT verden. At det rent faktisk ikke er en sikker verden på nettet. At man faktisk skal beskytte

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug

Læs mere

FSB Skolevangen I og II: Guide. Til. Netværket

FSB Skolevangen I og II: Guide. Til. Netværket FSB Skolevangen I og II: Guide Til Netværket Indholdsfortegnelse Forord...3 Velkommen...3 Tilgang til administrations siden (mail konti og sikkerhed)...4 Mail generelt...5 Brug af administrations siden

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Pålidelig beskyttelse mod malware og e-mail-bårne trusler Oversigt er en enkel, brugervenlig og omkostningseffektiv løsning, der er beregnet til at beskytte virksomhedens aktiver via Symantecs pålidelige

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere