Omfattende gennemgang af sikkerhed og sårbarhedsbeskyttelse for Google Apps. En Google-hvidbog, februar 2007

Størrelse: px
Starte visningen fra side:

Download "Omfattende gennemgang af sikkerhed og sårbarhedsbeskyttelse for Google Apps. En Google-hvidbog, februar 2007"

Transkript

1 Omfattende gennemgang af sikkerhed og sårbarhedsbeskyttelse for Google Apps En Google-hvidbog, februar 2007

2 Sikkerhed for Google Apps FLERE OPLYSNINGER Online Sikring af netværksbaserede programmer mod potentielle hackere er nøglen til at sikre succesen for ethvert system. Når det drejer sig om og samarbejde, er det af altoverskyggende vigtighed. Google investerer milliarder af dollars i teknologi, mennesker og processer for at sikre, at data i Google Apps både er i sikkerhed og forbliver fortrolige. Googles kompetente hold af sikkerhedsmedarbejdere har ansvaret for at udvikle med sikkerheden for øje helt fra grunden, og de gennemser alle udviklinger, koder og det færdige produkt for at sikre, at det helt og fuldt overholder Googles strenge standarder for datasikkerhed og fortrolighed. Den samme infrastruktur, der bruges til at hoste Google Apps og sikre hundredtusindvis af brugeres data, anvendes også til at styre millioner af forbrugeres data og milliarder af dollars i annonceringstransaktioner. Med Google Apps er dine oplysninger i sikkerhed. INTRODUKTION 3 ORGANISATIONS- OG DRIFTSMÆSSIG SIKKERHED 3 Udviklingsmetodik 4 Driftssikkerhed 4 Sikkerhedsgrupper og rådgivning 4 DATASIKKERHED 4 Fysisk sikkerhed 4 Logisk sikkerhed 5 Oplysningsadgang 5 Reserveberedskab 6 IMØDEGÅELSE AF TRUSLER 6 Spam- og virusbeskyttelse 6 Program- og netværksangreb 6 SIKKER ADGANG 7 Slutbrugerbeskyttelse 7 Du har kontrollen 7 DATAFORTROLIGHED 8 KONKLUSION 8

3 Introduktion Som en del af vores mission om at organisere hele verdens oplysninger er Google ansvarlig for at beskytte mange millioner brugeres data. Dette ansvar tager vi meget alvorligt, og Google er gået særdeles langt for at opnå og leve op til vores brugeres tillid. Google er klar over, at sikre produkter er et vigtigt parameter, når det gælder om at opretholde brugernes tillid, og vi stræber efter at skabe innovative produkter, der tjener brugernes behov og fungerer med deres interesser i højsædet. Google Apps drager fordel af denne omfattende driftserfaring med hensyn til at producere sikre og pålidelige produkter. Googles produkter og tjenester kombinerer avancerede teknologiløsninger med branchens absolut bedste sikkerhedspraksis for at sikre, at kunde- og brugerdata er i sikkerhed. Vi investerer milliarder af dollars for at opnå det pålideligste og sikreste miljø for både data og programmer. Google fokuserer i særlig grad på adskillige sikkerhedsaspekter, der er af yderste vigtighed for virksomhedskunder: Organisations- og driftsmæssig sikkerhed Politikker og procedurer, der skal sørge for sikkerhed i hver eneste fase af udvikling, implementering og løbende drift. Datasikkerhed Sørger for, at kundedata lagres i sikre faciliteter, på sikre servere og i sikre programmer. Imødegåelse af trusler Beskytter brugere og deres oplysninger mod ondsindede angreb og potentielle hackere. Sikker adgang Sørger for, at kun autoriserede brugere kan få adgang til data, og at adgangskanalen er sikker. Datafortrolighed Sørger for, at fortrolige oplysninger bliver ved med at være fortrolige og personlige. Denne hvidbog ser på Googles sikkerhedsstrategi, som anvender adskillige fysiske, logiske og driftsmæssige sikkerhedstiltag for at opnå det bedste i datasikkerhed og fortrolighed. Organisations- og driftsmæssig sikkerhed Grundlaget for Googles sikkerhedsstrategi begynder med vores medarbejdere og processer. Sikkerhed er en kombination af mennesker, processer og teknologi, der når de sættes rigtigt sammen fører til sikker og ansvarlig computerbrug. Sikkerhed er ikke noget, der bare kan indføres til sidst. Faktisk forholder det sig omvendt; det er tænkt ind i produkter, arkitektur, infrastruktur og systemer helt fra begyndelsen. Google anvender et fuldtidsansat sikkerhedshold, der udvikler, dokumenterer og implementerer omfattende sikkerhedspolitikker. Googles sikkerhedsteam består af nogle af verdens førende eksperter i informations-, program- og netværkssikkerhed. Sikkerhedsteamet er opdelt i funktionsområder, der tager sig af henholdsvis perimeterforsvar, infrastrukturforsvar og programforsvar, samt påvisning af og reaktion på sårbarheder. Mange kommer til Google med en tidligere erfaring opnået som ledere indenfor informationssikkerhed i nogle af USA's 500 dygtigste virksomheder. Dette team fokuserer en stor del af deres bestræbelser på præventive tiltag for at sikre, at kode og systemer er sikre helt fra begyndelsen, og de står konstant til rådighed for at reagere dynamisk på sikkerhedsproblemer.

4 Udviklingsmetodik Googles sikkerhedsindstilling er topprioritet, lige fra det øjeblik et produktdesign bliver skitseret for første gang. Googles ingeniør- og produktteams modtager omfattende træning i grundlæggende sikkerhed. Googles udviklingsmetodik indebærer en flertrinsplan med løbende kontrolpunkter og fuld audit. Googles programsikkerhedsteam er involveret i alle stadier af produktudviklingen, inklusive designgennemgang, kodeaudit, system- og funktionalitetsafprøvning og endelig godkendelse af lancering. Google anvender adskillige erhvervsmæssige og ejendomsretligt beskyttede teknologier for at sørge for, at programmerne er sikre på ethvert niveau. Googles programsikkerhedsteam er også ansvarlig for, at sikre udviklingsprocesser følges, således at kundesikkerheden er på plads. Driftssikkerhed Googles sikkerhedsdriftsteam er fokuseret på at vedligeholde sikkerheden i de driftssystemer, der inkluderer datahåndtering og systemstyring. Disse medarbejdere udfører rutinemæssig audit på datacenterdrift og gennemfører løbende trusselsvurderinger mod Googles fysiske og logiske aktiver. Denne gruppe er også ansvarlig for at sikre, at alle medarbejdere er evalueret og trænet på passende vis, så de udfører deres arbejde på en professionel og sikker måde. Google gør sig desuden store anstrengelser for at evaluere og bekræfte en ansøgers baggrund, før vedkommende bliver ansat i organisationen. Alle medarbejdere, der har ansvar for at vedligeholde sikkerhedsprocesser og - procedurer gennemgår grundig træning i den anvendte praksis, og deres træning bliver løbende opdateret. Sikkerhedsgrupper og rådgivning Udover de ovenfor beskrevne processer samarbejder Google endvidere aktivt med forskellige eksterne sikkerhedsgrupper og drager dermed fordel af den samlede viden, som verdens bedste og dygtigste er indehavere af. Det bidrager til, at Google hele tiden er på forkant med hensyn til sikkerhedsmæssige trends, hurtigt kan reagere på opstående trusler og har rådighed over ekspertise både i og udenfor virksomheden. Google involverer aktivt disse større eksterne sikkerhedsgrupper igennem ansvarlig vidensdeling. Du kan finde yderligere oplysninger om dette program og nogle af nøglesikkerhedseksperterne, som Google opretholder en løbende dialog med, på Selv med alle disse beskyttelsesniveauer kan ukendte sårbarheder dukke op, og Google er udstyret til at reagere hurtigt over for sikkerhedsadvarsler og sårbarheder. Googles sikkerhedsteam foretager audit på al infrastruktur for at påvise potentielle sårbarheder og samarbejder direkte med ingeniører om omgående at korrigere ethvert kendt problem. Kunder, der anvender Google Apps-premierudgaven, vil blive underrettet om sikkerhedsproblemer, der har betydning for brugerne, så hurtigt som det er muligt via . Datasikkerhed Sikring af virksomheds- og brugerdata er missionen for Googles sikkerhedsog driftsteams. Googles forretning bygger på brugertillid, og derfor er det en af nøglerne til Googles fortsatte succes som virksomhed. Alle Googles medarbejdere har fået indprentet værdien af ansvarlighed overfor slutbrugeren. Beskyttelse af data er kernen i det, Google handler om. Google er meget omhyggelig med at beskytte for milliarder af dollars forbruger- og annoncetransaktioner; vi bruger præcis samme omhyggelighed, når det drejer sig om Googles kommunikations- og samarbejdsteknologier. Du kan se, at det er grundlaget for, hvem vi er som virksomhed, ved at gennemgå vores adfærdsregler (code of conduct), som du finder på

5 Fysisk sikkerhed Google driver et af verdens største netværk af distribuerede datacentre, og vi går meget langt for at beskytte både data og immaterielle rettigheder i disse centre. Google driver datacentre over hele verden, og mange Googledatacentre er 100 % ejet og styret, således at ingen udenforstående parter kan opnå adgang. Den geografiske placering af datacentrene er valgt for at give beskyttelse mod katastrofale begivenheder. Kun udvalgte Googlemedarbejdere har adgang til datacentrenes anlæg og de servere, der findes i dem, og denne adgang er strengt kontrolleret og undergivet audit. Sikkerhed overvåges og kontrolleres både lokalt på stedet og centralt i Googles sikkerhedsdriftscentre verden over. Selve anlæggene er ikke blot designet til højst mulig effektivitet, men også for at opnå sikkerhed og pålidelighed. Flere reserveniveauer sikrer løbende drift og tilgængelighed til tjenester selv under de hårdeste og mest ekstreme omstændigheder. Dette inkluderer adskillige reserveniveauer indenfor et center, generatorstrømforsynet backup af løbende drift og fuldt reserveberedskab på tværs af flere spredte centre. Der anvendes topmoderne kontrol til overvågning af centrene, både lokalt og på afstand, og der findes automatiske failover-systemer til sikring af systemerne. Logisk sikkerhed I internetbaseret computerbrug er logisk sikring af data og applikationer lige så kritisk som fysisk sikkerhed. Google går til yderligheder for at sørge for, at applikationer er sikre, at data håndteres sikkert og ansvarligt, og at der ikke kan opnås ekstern uautoriseret adgang til kunde- eller brugerdata. For at opnå dette mål anvender Google forskellige industristandardteknikker samt nogle unikke, innovative tiltag. Et af disse tiltag er anvendelse af specialformålsteknologi fremfor software, der er udviklet til generelle formål. Meget af Googles teknologi er skrevet med det formål at opnå specialformålsfunktioner fremfor computerbrug til generelle formål. Eksempelvis er webserverlaget specielt udviklet og implementeret af Google til kun at udvise de funktioner, der er nødvendige for drift af specifikke applikationer. Derfor er det ikke så sårbart overfor de bredspektrede angreb, som de fleste kommercielle softwareprogrammer er modtagelige overfor. Google har af sikkerhedsmæssige hensyn også gennemført ændringer i kernebiblioteker. Fordi Googles infrastruktur er et dedikeret applikationssystem fremfor en computerplatform til generelle formål, kan flere af tjenesterne, der findes i et standardoperativsystem fra Linux, begrænses eller deaktiveres. Disse ændringer fokuserer på at forbedre de funktioner i systemet, der er nødvendige for at udføre den igangværende opgave, og deaktivere eller fjerne ethvert sårbart systemaspekt, som ikke er nødvendigt. Googles servere er også beskyttet af flere niveauer af firewalls for at beskytte mod angreb. Trafik overvåges på passende vis for forsøg på angreb, og ethvert forsøg håndteres med det formål at beskytte brugerdata. Oplysningsadgang Data som f.eks. s er lagret i et kodet format, der er ydelsesoptimeret, fremfor lagret i et traditionelt filsystem eller som database. Data er spredt over flere fysiske og logiske steder for reserveberesdkab og hensigtsmæssig adgang, hvorved de sløres over for uautoriserede ændringer. Googles fysiske beskyttelsestiltag sikrer som beskrevet ovenfor, at det ikke er muligt at få fysisk adgang til serverne. Al adgang til produktionssystemer udføres af medarbejdere, der anvender krypteret SSH (secure shell). For at få meningsfuld adgang til slutbrugerdata kræver det specialviden omkring datastrukturerne og Googles fortrolige infrastruktur. Dette er et af mange sikkerhedsniveauer, der garanterer, at fortrolige data er sikre i Google Apps.

6 Googles spredte arkitektur er bygget for at opnå et højere niveau af sikkerhed og pålidelighed end en traditionel arkitekturopbygning med kun én beboer. Individuelle brugerdata er spredt over et antal anonyme servere, klynger og datacentre. Derved opnår vi, at data ikke blot er sikret mod eventuelt tab, men også befinder sig i et særdeles sikkert miljø. Det er kun muligt at opnå adgang til brugerdata med den korrekte autorisation, hvilket garanterer, at det ikke er muligt for en kunde at få adgang til en anden kundes data uden eksplicit viden om deres login-oplysninger. Dette gennemprøvede system forsyner ikke blot millionvis af forbrugere med , kalenderfunktioner og dokumenter hver eneste dag; det anvendes også af Google som den primære platform, der betjener vores over medarbejdere. Reserveberedskab Den program- og netværksarkitektur, som Google bruger, er designet til maksimal pålidelighed og oppetid. Googles gitterbaserede computerfunktionsplatform antager vedvarende hardwarenedbrud, og robust software-failover modstår denne forstyrrelse. Alle Google-systemer er designet til at have et naturligt indbygget reserveberedskab, og hvert undersystem er uafhængigt af eventuelle bestemte fysiske eller logiske servere for den løbende drift. Data gentages mange gange på tværs af Googles klyngebaserede aktive servere, således at data i tilfælde af maskinnedbrud stadig vil være tilgængelig gennem et andet system. Brugerdata er derudover også kopieret på tværs af datacentre. Det betyder, at hvis et helt datacenter fejlede eller blev involveret i en katastrofe, ville et andet datacenter umiddelbart kunne overtage og yde tjenester til brugerne. Imødegåelse af trusler -virus, phishing-angreb og spam er nogle af de største sikkerhedstrusler i virksomheder i dag. Rapporter viser, at mere end 2/3 af al indkommende er spam, og at ny -virus fødes og spredes igennem internettet hver dag. Det kan være en overvældende opgave at holde sig på forkant med udviklingen, og selv virksomheder, der har spam- og virusfiltre, kæmper med at holde dem konstant opdaterede for at kunne modstå de seneste trusler. Derudover er netværksbaserede applikationer mål for ondsindede angreb, der forsøger at ændre data eller få tjenesten til at gå ned. Googles trusselsimødegåelsessystem er i verdensklasse, og det beskytter brugere mod angreb på dataene og i indholdet af deres beskeder og filer. Spam- og virusbeskyttelse Google Apps-kunder drager fordel af et af de stærkeste spam- og phishing-filtre, der findes i branchen i dag. Google har udviklet avancerede teknologifiltre, der lærer fra mønstre i meddelelser, der er identificeret som spam, og disse filtre trænes konstant på tværs af milliarder af -beskeder. Derfor kan Google meget præcist identificere spam, phishing-angreb og virus og sikre, at brugeres indbakker, kalendere og dokumenter er beskyttede. Ved hjælp af Googles internetbaserede grænseflade blokerer virusbeskyttelse truslen fra ukendte brugere, der spreder en virus i organisationsnetværk eller interne netværk. I modsætning til traditionelle klientbaserede -programmer hentes meddelelser ikke til skrivebordet. De bliver i stedet scannede for virus på serveren, og Gmail tillader ikke en bruger at åbne en vedhæftet fil, før den er scannet og en eventuel trussel afhjulpet. Derfor kan -virusser ikke udnytte sikkerhedsproblemer på klientsiden, og brugere kan ikke ubevidst åbne et dokument med en virus. Program- og netværksangreb Udover at filtrere indholdet af data for spam og virus beskytter Google hele tiden sig selv og kunderne mod ondsindede angreb. Hackere leder altid efter en måde at bryde ind i internetbaserede programmer eller få dem til at bryde ned. Nægtelse af tjeneste, IP-spoofing, CSS (cross site scripting) og pakkeændring er blot nogle få af de mange angrebstyper, der dagligt bruges mod netværk. Som en af verdens største udbydere har Google

7 gjort rigtigt meget for at beskytte mod disse og andre trusler. Al software scannes ved hjælp af en række erhvervsmæssige og ejendomsretligt beskyttede netværk og applikationsscanningspakker. Googles sikkerhedsteam samarbejder også med eksterne parter for at teste og forbedre Googles sikkerhedsposition for både infrastruktur og applikationer. Sikker adgang Ligegyldigt hvor sikre data er i et datacenter, er dataene sårbare, så snart de hentes til en brugers lokale computer. Undersøgelser har vist, at en gennemsnitlig bærbar computer har over filer og tusindvis af hentede -beskeder. Forestil dig, at en af disse firmabærbare falder i hænderne på en ondsindet bruger. Ved blot at bruge en disk, kan en ikke-autoriseret bruger få adgang til dit firmas immaterielle rettigheder og hemmeligheder. Google Apps gør det muligt for virksomheder at formindske denne risiko ved at undgå lokal lagring af data på brugeres bærbare computere. Slutbrugerbeskyttelse Googl e App s' internetbaserede opb ygning g iver dig m ulighed f or at sikre dig, at brugerne har nem adgang til deres data fra et hvilket som helst sted, de måtte befinde sig, mens dataene forbliver i sikkerhed på Googles servere. I stedet for e- mails, der gemmes på en bærbar eller stationær computer, kan brugerne anvende en webbrowser til at få adgang til særdeles interaktive grænseflader for , kalender og onlinemeddelelser af en kvalitet som på en stationær computer. På samm e m åde kan brugere v ed hjælp af appli kationer som Google Dokumenter f å en høj gr ad af kontrol over oplysninger. Disse dokum enter bliv er liggende på serveren, men brugerne får omfattende redigeringsmuligheder via webbrowseren. Ydermere har brugerne detaljeret kontrol over, hvem der har adgang til disse dokumenter, og de kan oprette en liste over, hvem der kan redigere, og hvem der kun kan få vist dokumenterne. Disse tilladelser håndhæves ved enhver adgang til dokumentet, hvilket betyder, at du undgår problemet med, at et internt dokument bliver videresendt via uden for din virksomhed. Disse produkter sporer endvidere ændringer på et detaljeret niveau, så det bliver synligt, hvem der har ændret hvad, hvornår. Google Apps beskytter også overførsel af data for at sikre, at brugere har sikker adgang til data uden truslen om, at fortrolige data bliver opsnappet på netværket. Adgang til den internetbaserede administrative konsol til Google Apps samt de fleste slutbrugerapplikationer tilbydes via en SSL-forbindelse (Secure Socket Layer). Google tilbyder HTTPS-adgang til de fleste tjenester i Google Apps, og produktet kan opsættes til kun at tillade HTTPS-adgang til nøgletjenester som f.eks. og kalender. Denne funktionalitet indebærer, at al brugeradgang til dataene og alle interaktioner er krypteret. Google anvender på intet tidspunkt cookies til at lagre adgangskoder eller kundedata på brugersystemet. Cookies anvendes til sessionoplysninger, og når det er bekvemt for brugerne, men disse oplysninger er på intet tidspunkt følsomme, og de kan heller ikke anvendes til at bryde ind i en brugers konto. Du har kontrollen Udover at give disse forskellige former for beskyttelse af virksomheds- og brugerdata giver Google endvidere erhvervsvirksomheder kontrollen til at integrere virksomhedssikkerhed, adgang, audit og godkendelsesmetodik i Google Apps. Google Apps stiller en single sign-on API, baseret på SAML 2.0, til rådighed, som lader virksomheder anvende eksisterende godkendelsesmekanismer til at give brugere adgang til Google Apps. Virksomheder kan f.eks. anvende Active Directorygodkendelse til at logge en bruger ind, og legitimationsoplysningerne udsendes ikke gennem Google-servere for at få adgang til de internetbaserede værktøjer. Dette giver også virksomheder mulighed for at fortsætte med at håndhæve deres adgangskodestyrke og ændringsfrekvenspolitikker.

8 Derudover stiller Google en administrationskonsol og API til rådighed til brugerstyring. Administratorer har retten til omgående at lukke adgang til en konto eller slette en konto på anfordring. Dette kan også forbindes til dine interne processer for brugeraktivering og -deaktivering via API'en. Hvad angår og onlinebeskeder gør Google det også muligt at placere en mail-gateway foran -systemet. I denne konfiguration går alle indgående og udgående s igennem kundesystemet, og dette giver dig mulighed for at overvåge og arkivere s samt opsætte overvågningskontrol. Datafortrolighed Google er meget opmærksom på virksomheds- og brugerfortrolighed, og vi er klar over, at de data, der befinder sig i applikationerne, er både fortrolige og følsomme. Med Google Apps sikrer Google, at oplysninger ikke bliver kompromitteret. Du kan læse Googles juridisk bindende politik til beskyttelse af personlige oplysninger, der beskytter alle tjenester, på I henhold til denne politik og relaterede politikker for de individuelle tjenester, der er indeholdt i Google Apps, har Google-medarbejdere på intet tidspunkt adgang til fortrolige brugerdata. Google angiver også, at denne politik ikke vil blive ændret på nogen som helst potentielt skadelig måde uden udtrykkeligt skriftligt tilsagn fra kunden og/eller brugeren. Konklusion Google Apps er en sikker og pålidelig platform for dine data, som giver dig den seneste teknologi og bedste praksis for datacenterstyring, netværksapplikationssikkerhed og dataintegritet. Når du betror din virksomheds oplysninger til Google, kan du gøre det med fuld tillid, fordi du ved, at al Googles teknologi og investering i infrastruktur bliver anvendt til fulde for at sikre dine datas sikkerhed, fortrolighed og integritet. Du kan få flere oplysninger om Google Apps på eller ved at sende en til Copyright Google er et varemærke tilhørende Google Inc. Alle andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive virksomheder.

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1)

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1) OPDATERET DEC 2011 Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) Indhold ved...3 1 Adgang stort set når som helst og hvor som helst...4 2 Ddin virksomhed får et professionelt look

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Sidst opdateret den 7. april 2015. Erstatter versionen af 18. juni 2014 i dens helhed.

Sidst opdateret den 7. april 2015. Erstatter versionen af 18. juni 2014 i dens helhed. Yderligere vilkår for anvendelse af Document Cloud Sidst opdateret den 7. april 2015. Erstatter versionen af 18. juni 2014 i dens helhed. Termer skrevet med stort begyndelsesbogstav i disse Yderligere

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

BETINGELSER OG VILKÅR

BETINGELSER OG VILKÅR BETINGELSER OG VILKÅR Denne aftale indeholder de betingelser og vilkår, der gælder for din adgang til og benyttelse af programmet Kompetencematch (CAAB). Læs hele aftalen omhyggeligt. Ved at klikke på

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Hvorfor Google Apps? Brugerfordele:

Hvorfor Google Apps? Brugerfordele: Hvorfor Google Apps? Brugerfordele: Adgang til data fra et hvilket som helst sted og fra en hvilken som helst computerplatform 25 GB lagerplads i indbakke pr. bruger og kraftig søgekapacitet Enkle og hurtige

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

Beskyttelse af personlige oplysninger

Beskyttelse af personlige oplysninger Beskyttelse af personlige oplysninger Kelly Services, Inc. og dens datterselskaber (herefter kaldet "Kelly Services" eller Kelly ) respekterer dit privatliv, og vi anerkender, at du har rettigheder i forbindelse

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Brugerkontrolmetoder i ELMS 1.1

Brugerkontrolmetoder i ELMS 1.1 Brugerkontrolmetoder i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [FORTROLIGT] INDHOLDSFORTEGNELSE OVERSIGT...1 KONTROLMETODER...2 Integreret brugerkontrol (IUV)...2 Shibboleth (og identitetsprogrammer

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Vejledning i brug af mailadministration.

Vejledning i brug af mailadministration. Vejledning i brug af mailadministration. Indholdsfortegnelse Indledning:...3 Mail administrator:...4 Ændringen af adgangskode:...5 Videresending af e-mail:...5 Ikke tilstede assistent:...6 Antivirus og

Læs mere

BAAN IVc. Brugervejledning til BAAN Data Navigator

BAAN IVc. Brugervejledning til BAAN Data Navigator BAAN IVc Brugervejledning til BAAN Data Navigator En udgivelse af: Baan Development B.V. P.O.Box 143 3770 AC Barneveld Holland Trykt i Holland Baan Development B.V. 1997. Alle rettigheder forbeholdes.

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Hurtigt, nemt og bekvemt. Ønsker du, som mange andre, at få nye kompetencer. og være opdateret om mulighederne i de produkter

Hurtigt, nemt og bekvemt. Ønsker du, som mange andre, at få nye kompetencer. og være opdateret om mulighederne i de produkter Indhold Hvad er et webinar?... 2 Hvordan foregår det?... 3 Deltag via tablet... 9 Forskellige former for interaktion... 11 Hvilket udstyr skal jeg bruge?... 12 Hvad skal jeg ellers bruge?... 13 Kan man

Læs mere

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform Version 1.0 Januar 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX og XEROX and Design er varemærker tilhørende Xerox Corporation i USA og/eller andre lande Der foretages regelmæssigt ændringer

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

FORTROLIGHEDSPOLITIK. Hvem er vi?

FORTROLIGHEDSPOLITIK. Hvem er vi? FORTROLIGHEDSPOLITIK Inwear ved, at det er vigtigt for dig, hvordan dine oplysninger behandles og videregives, og vi er glade for, at du har tillid til os i den henseende. Følgende beskriver vores fortrolighedspolitik.

Læs mere

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Indhold. Introduktion 3

Indhold. Introduktion 3 Brugerhåndbog i Indhold Introduktion 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Brug af SecurityCenter...7 Løse eller ignorere beskyttelsesproblemer...17 Arbejde med alarmer...21 Vise

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

TILLÆG TIL BLACKBERRY LØSNINGSLICENSAFTALE FOR BLACKBERRY CLOUD- FORRETNINGSTJENESTER TIL MICROSOFT OFFICE 365 ( TILLÆGGET )

TILLÆG TIL BLACKBERRY LØSNINGSLICENSAFTALE FOR BLACKBERRY CLOUD- FORRETNINGSTJENESTER TIL MICROSOFT OFFICE 365 ( TILLÆGGET ) TILLÆG TIL BLACKBERRY LØSNINGSLICENSAFTALE FOR BLACKBERRY CLOUD- FORRETNINGSTJENESTER TIL MICROSOFT OFFICE 365 ( TILLÆGGET ) VIGTIGE MEDDELELSER: For at få adgang til og/eller bruge denne Cloud-tjeneste

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

SystemGruppen KOMPETENCE OG SERVICE

SystemGruppen KOMPETENCE OG SERVICE SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Fleksibilitet og Sikkerhed

Fleksibilitet og Sikkerhed Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Spillemyndighedens certificeringsprogram. Ledelsessystem for informationssikkerhed SCP.03.00.DK.1.0

Spillemyndighedens certificeringsprogram. Ledelsessystem for informationssikkerhed SCP.03.00.DK.1.0 SCP.03.00.DK.1.0 Indhold Indhold... 2 1 Formålet med ledelsessystem for informationssikkerhed... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 3 2.1 Certificeringsfrekvens...

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Energy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent

Energy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent Energy Operation skræddersyet hosted løsning til energioptimering Jens Ellevang Energi Management Konsulent Emne Schneider Electric Danmark A/S - Name Date 2 Fra energidata til energi management Har du

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next. 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig

Læs mere

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions CLIQ Triton 501 Kombination af mekanisk aflåsning og elektronisk adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Det bedste fra to verdener CLIQ er et låsesystem baseret på en

Læs mere

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder Printer Administrations Løsninger Printer Administrations Løsninger Til enkel, centraliseret styring af printere og multifunktionelle enheder STYR ARBEJDSGANGENE DEN NEMME MÅDE AT STYRE DINE PRINTERE OG

Læs mere

Comendo Remote Backup. Service Level Agreement

Comendo Remote Backup. Service Level Agreement Comendo Remote Backup Service Level Agreement Side 2 af 7 Indholdsfortegnelse Service Level Agreement... 1 Indholdsfortegnelse... 2 Introduktion... 3 Comendo Remote Backup ansvar og forpligtelser... 3

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Maj 2012. Ontasknaturally.com Case Studie. Hvordan E-Intelligence Sikrede Mere end 100% Tilbagebetaling På Investeringen til Ontasknaturally.

Maj 2012. Ontasknaturally.com Case Studie. Hvordan E-Intelligence Sikrede Mere end 100% Tilbagebetaling På Investeringen til Ontasknaturally. Hvordan E-Intelligence Sikrede Mere end 100% Tilbagebetaling På Investeringen til Ontasknaturally.com Maj 2012 Ontasknaturally.com Case Studie Ophavsret eintelligenceweb.com 2013 Kontakt os: eintelligenceweb.com

Læs mere

VILKÅR OG BETINGELSER Princh ApS

VILKÅR OG BETINGELSER Princh ApS Sidst opdateret: 28. august 2015 1. NØGLETERMER VILKÅR OG BETINGELSER Princh ApS 1.1. Princh: Princh, lokaliseret og etableret på Bjørnholms Allé 20, 8260 Viby J, Danmark (herefter også refereret til som

Læs mere

Læs venligst disse betingelser omhyggeligt igennem, før du bruger dette site

Læs venligst disse betingelser omhyggeligt igennem, før du bruger dette site Vilkår For Brug Læs venligst disse betingelser omhyggeligt igennem, før du bruger dette site Genworth Financial-familien af forsikringsservicevirksomheder og finansielle servicevirksomheder ("Genworth

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

MailMax / Web v4.1. Brugsvejledning til webmail. Copyright 2003 Gullestrup.net

MailMax / Web v4.1. Brugsvejledning til webmail. Copyright 2003 Gullestrup.net MailMax / Web v4.1 Copyright 2003 Gullestrup.net Log ind på webmailen Start med at gå ind på http://webmail.gullestrup.net i din browser. Indtast din Email-adresse samt Adgangskode, som hører til din konto.

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Sikret pc-netværk til indsatte. Sikret pc-undervisningsnetværk til indsatte

Sikret pc-netværk til indsatte. Sikret pc-undervisningsnetværk til indsatte Sikret pc-undervisningsnetværk til indsatte Sikret pc-undervisningsnetværk til indsatte hvorfor og hvordan? Sikret pc-undervisningsnetværk til indsatte hvorfor og hvordan? Formål og målsætning Nemmere

Læs mere

GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER

GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER INDHOLDSFORTEGNELSE Hvem er dk hostmaster? 3 Hvad betaler du for? 3 Er der nogen i røret? 4 Hvad kan du, når du vil gøre det selv, på www.dk-hostmaster.dk?

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

Synology 2009-05-06. Synology Disk Station Mail Station bruger manual

Synology 2009-05-06. Synology Disk Station Mail Station bruger manual Synology 2009-05-06 Synology Disk Station Mail Station bruger manual Indledning Synology Synology Inc. 2009 Synology Inc. Alle rettigheder forbeholdt. Ingen del af denne publikation må gengives, lagres

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

Bestilling af online backup

Bestilling af online backup Bestilling af online backup 1. kundelogin (telefonnummer): 2. Abonnement: Sæt kryds Plads på server Oprettelse Månedligt abonnement 500 MB 499,- 100,- 1 GB 499,- 135,- 2 GB 499,- 170,- 3 GB 499,- 205,-

Læs mere