Omfattende gennemgang af sikkerhed og sårbarhedsbeskyttelse for Google Apps. En Google-hvidbog, februar 2007

Størrelse: px
Starte visningen fra side:

Download "Omfattende gennemgang af sikkerhed og sårbarhedsbeskyttelse for Google Apps. En Google-hvidbog, februar 2007"

Transkript

1 Omfattende gennemgang af sikkerhed og sårbarhedsbeskyttelse for Google Apps En Google-hvidbog, februar 2007

2 Sikkerhed for Google Apps FLERE OPLYSNINGER Online Sikring af netværksbaserede programmer mod potentielle hackere er nøglen til at sikre succesen for ethvert system. Når det drejer sig om og samarbejde, er det af altoverskyggende vigtighed. Google investerer milliarder af dollars i teknologi, mennesker og processer for at sikre, at data i Google Apps både er i sikkerhed og forbliver fortrolige. Googles kompetente hold af sikkerhedsmedarbejdere har ansvaret for at udvikle med sikkerheden for øje helt fra grunden, og de gennemser alle udviklinger, koder og det færdige produkt for at sikre, at det helt og fuldt overholder Googles strenge standarder for datasikkerhed og fortrolighed. Den samme infrastruktur, der bruges til at hoste Google Apps og sikre hundredtusindvis af brugeres data, anvendes også til at styre millioner af forbrugeres data og milliarder af dollars i annonceringstransaktioner. Med Google Apps er dine oplysninger i sikkerhed. INTRODUKTION 3 ORGANISATIONS- OG DRIFTSMÆSSIG SIKKERHED 3 Udviklingsmetodik 4 Driftssikkerhed 4 Sikkerhedsgrupper og rådgivning 4 DATASIKKERHED 4 Fysisk sikkerhed 4 Logisk sikkerhed 5 Oplysningsadgang 5 Reserveberedskab 6 IMØDEGÅELSE AF TRUSLER 6 Spam- og virusbeskyttelse 6 Program- og netværksangreb 6 SIKKER ADGANG 7 Slutbrugerbeskyttelse 7 Du har kontrollen 7 DATAFORTROLIGHED 8 KONKLUSION 8

3 Introduktion Som en del af vores mission om at organisere hele verdens oplysninger er Google ansvarlig for at beskytte mange millioner brugeres data. Dette ansvar tager vi meget alvorligt, og Google er gået særdeles langt for at opnå og leve op til vores brugeres tillid. Google er klar over, at sikre produkter er et vigtigt parameter, når det gælder om at opretholde brugernes tillid, og vi stræber efter at skabe innovative produkter, der tjener brugernes behov og fungerer med deres interesser i højsædet. Google Apps drager fordel af denne omfattende driftserfaring med hensyn til at producere sikre og pålidelige produkter. Googles produkter og tjenester kombinerer avancerede teknologiløsninger med branchens absolut bedste sikkerhedspraksis for at sikre, at kunde- og brugerdata er i sikkerhed. Vi investerer milliarder af dollars for at opnå det pålideligste og sikreste miljø for både data og programmer. Google fokuserer i særlig grad på adskillige sikkerhedsaspekter, der er af yderste vigtighed for virksomhedskunder: Organisations- og driftsmæssig sikkerhed Politikker og procedurer, der skal sørge for sikkerhed i hver eneste fase af udvikling, implementering og løbende drift. Datasikkerhed Sørger for, at kundedata lagres i sikre faciliteter, på sikre servere og i sikre programmer. Imødegåelse af trusler Beskytter brugere og deres oplysninger mod ondsindede angreb og potentielle hackere. Sikker adgang Sørger for, at kun autoriserede brugere kan få adgang til data, og at adgangskanalen er sikker. Datafortrolighed Sørger for, at fortrolige oplysninger bliver ved med at være fortrolige og personlige. Denne hvidbog ser på Googles sikkerhedsstrategi, som anvender adskillige fysiske, logiske og driftsmæssige sikkerhedstiltag for at opnå det bedste i datasikkerhed og fortrolighed. Organisations- og driftsmæssig sikkerhed Grundlaget for Googles sikkerhedsstrategi begynder med vores medarbejdere og processer. Sikkerhed er en kombination af mennesker, processer og teknologi, der når de sættes rigtigt sammen fører til sikker og ansvarlig computerbrug. Sikkerhed er ikke noget, der bare kan indføres til sidst. Faktisk forholder det sig omvendt; det er tænkt ind i produkter, arkitektur, infrastruktur og systemer helt fra begyndelsen. Google anvender et fuldtidsansat sikkerhedshold, der udvikler, dokumenterer og implementerer omfattende sikkerhedspolitikker. Googles sikkerhedsteam består af nogle af verdens førende eksperter i informations-, program- og netværkssikkerhed. Sikkerhedsteamet er opdelt i funktionsområder, der tager sig af henholdsvis perimeterforsvar, infrastrukturforsvar og programforsvar, samt påvisning af og reaktion på sårbarheder. Mange kommer til Google med en tidligere erfaring opnået som ledere indenfor informationssikkerhed i nogle af USA's 500 dygtigste virksomheder. Dette team fokuserer en stor del af deres bestræbelser på præventive tiltag for at sikre, at kode og systemer er sikre helt fra begyndelsen, og de står konstant til rådighed for at reagere dynamisk på sikkerhedsproblemer.

4 Udviklingsmetodik Googles sikkerhedsindstilling er topprioritet, lige fra det øjeblik et produktdesign bliver skitseret for første gang. Googles ingeniør- og produktteams modtager omfattende træning i grundlæggende sikkerhed. Googles udviklingsmetodik indebærer en flertrinsplan med løbende kontrolpunkter og fuld audit. Googles programsikkerhedsteam er involveret i alle stadier af produktudviklingen, inklusive designgennemgang, kodeaudit, system- og funktionalitetsafprøvning og endelig godkendelse af lancering. Google anvender adskillige erhvervsmæssige og ejendomsretligt beskyttede teknologier for at sørge for, at programmerne er sikre på ethvert niveau. Googles programsikkerhedsteam er også ansvarlig for, at sikre udviklingsprocesser følges, således at kundesikkerheden er på plads. Driftssikkerhed Googles sikkerhedsdriftsteam er fokuseret på at vedligeholde sikkerheden i de driftssystemer, der inkluderer datahåndtering og systemstyring. Disse medarbejdere udfører rutinemæssig audit på datacenterdrift og gennemfører løbende trusselsvurderinger mod Googles fysiske og logiske aktiver. Denne gruppe er også ansvarlig for at sikre, at alle medarbejdere er evalueret og trænet på passende vis, så de udfører deres arbejde på en professionel og sikker måde. Google gør sig desuden store anstrengelser for at evaluere og bekræfte en ansøgers baggrund, før vedkommende bliver ansat i organisationen. Alle medarbejdere, der har ansvar for at vedligeholde sikkerhedsprocesser og - procedurer gennemgår grundig træning i den anvendte praksis, og deres træning bliver løbende opdateret. Sikkerhedsgrupper og rådgivning Udover de ovenfor beskrevne processer samarbejder Google endvidere aktivt med forskellige eksterne sikkerhedsgrupper og drager dermed fordel af den samlede viden, som verdens bedste og dygtigste er indehavere af. Det bidrager til, at Google hele tiden er på forkant med hensyn til sikkerhedsmæssige trends, hurtigt kan reagere på opstående trusler og har rådighed over ekspertise både i og udenfor virksomheden. Google involverer aktivt disse større eksterne sikkerhedsgrupper igennem ansvarlig vidensdeling. Du kan finde yderligere oplysninger om dette program og nogle af nøglesikkerhedseksperterne, som Google opretholder en løbende dialog med, på Selv med alle disse beskyttelsesniveauer kan ukendte sårbarheder dukke op, og Google er udstyret til at reagere hurtigt over for sikkerhedsadvarsler og sårbarheder. Googles sikkerhedsteam foretager audit på al infrastruktur for at påvise potentielle sårbarheder og samarbejder direkte med ingeniører om omgående at korrigere ethvert kendt problem. Kunder, der anvender Google Apps-premierudgaven, vil blive underrettet om sikkerhedsproblemer, der har betydning for brugerne, så hurtigt som det er muligt via . Datasikkerhed Sikring af virksomheds- og brugerdata er missionen for Googles sikkerhedsog driftsteams. Googles forretning bygger på brugertillid, og derfor er det en af nøglerne til Googles fortsatte succes som virksomhed. Alle Googles medarbejdere har fået indprentet værdien af ansvarlighed overfor slutbrugeren. Beskyttelse af data er kernen i det, Google handler om. Google er meget omhyggelig med at beskytte for milliarder af dollars forbruger- og annoncetransaktioner; vi bruger præcis samme omhyggelighed, når det drejer sig om Googles kommunikations- og samarbejdsteknologier. Du kan se, at det er grundlaget for, hvem vi er som virksomhed, ved at gennemgå vores adfærdsregler (code of conduct), som du finder på

5 Fysisk sikkerhed Google driver et af verdens største netværk af distribuerede datacentre, og vi går meget langt for at beskytte både data og immaterielle rettigheder i disse centre. Google driver datacentre over hele verden, og mange Googledatacentre er 100 % ejet og styret, således at ingen udenforstående parter kan opnå adgang. Den geografiske placering af datacentrene er valgt for at give beskyttelse mod katastrofale begivenheder. Kun udvalgte Googlemedarbejdere har adgang til datacentrenes anlæg og de servere, der findes i dem, og denne adgang er strengt kontrolleret og undergivet audit. Sikkerhed overvåges og kontrolleres både lokalt på stedet og centralt i Googles sikkerhedsdriftscentre verden over. Selve anlæggene er ikke blot designet til højst mulig effektivitet, men også for at opnå sikkerhed og pålidelighed. Flere reserveniveauer sikrer løbende drift og tilgængelighed til tjenester selv under de hårdeste og mest ekstreme omstændigheder. Dette inkluderer adskillige reserveniveauer indenfor et center, generatorstrømforsynet backup af løbende drift og fuldt reserveberedskab på tværs af flere spredte centre. Der anvendes topmoderne kontrol til overvågning af centrene, både lokalt og på afstand, og der findes automatiske failover-systemer til sikring af systemerne. Logisk sikkerhed I internetbaseret computerbrug er logisk sikring af data og applikationer lige så kritisk som fysisk sikkerhed. Google går til yderligheder for at sørge for, at applikationer er sikre, at data håndteres sikkert og ansvarligt, og at der ikke kan opnås ekstern uautoriseret adgang til kunde- eller brugerdata. For at opnå dette mål anvender Google forskellige industristandardteknikker samt nogle unikke, innovative tiltag. Et af disse tiltag er anvendelse af specialformålsteknologi fremfor software, der er udviklet til generelle formål. Meget af Googles teknologi er skrevet med det formål at opnå specialformålsfunktioner fremfor computerbrug til generelle formål. Eksempelvis er webserverlaget specielt udviklet og implementeret af Google til kun at udvise de funktioner, der er nødvendige for drift af specifikke applikationer. Derfor er det ikke så sårbart overfor de bredspektrede angreb, som de fleste kommercielle softwareprogrammer er modtagelige overfor. Google har af sikkerhedsmæssige hensyn også gennemført ændringer i kernebiblioteker. Fordi Googles infrastruktur er et dedikeret applikationssystem fremfor en computerplatform til generelle formål, kan flere af tjenesterne, der findes i et standardoperativsystem fra Linux, begrænses eller deaktiveres. Disse ændringer fokuserer på at forbedre de funktioner i systemet, der er nødvendige for at udføre den igangværende opgave, og deaktivere eller fjerne ethvert sårbart systemaspekt, som ikke er nødvendigt. Googles servere er også beskyttet af flere niveauer af firewalls for at beskytte mod angreb. Trafik overvåges på passende vis for forsøg på angreb, og ethvert forsøg håndteres med det formål at beskytte brugerdata. Oplysningsadgang Data som f.eks. s er lagret i et kodet format, der er ydelsesoptimeret, fremfor lagret i et traditionelt filsystem eller som database. Data er spredt over flere fysiske og logiske steder for reserveberesdkab og hensigtsmæssig adgang, hvorved de sløres over for uautoriserede ændringer. Googles fysiske beskyttelsestiltag sikrer som beskrevet ovenfor, at det ikke er muligt at få fysisk adgang til serverne. Al adgang til produktionssystemer udføres af medarbejdere, der anvender krypteret SSH (secure shell). For at få meningsfuld adgang til slutbrugerdata kræver det specialviden omkring datastrukturerne og Googles fortrolige infrastruktur. Dette er et af mange sikkerhedsniveauer, der garanterer, at fortrolige data er sikre i Google Apps.

6 Googles spredte arkitektur er bygget for at opnå et højere niveau af sikkerhed og pålidelighed end en traditionel arkitekturopbygning med kun én beboer. Individuelle brugerdata er spredt over et antal anonyme servere, klynger og datacentre. Derved opnår vi, at data ikke blot er sikret mod eventuelt tab, men også befinder sig i et særdeles sikkert miljø. Det er kun muligt at opnå adgang til brugerdata med den korrekte autorisation, hvilket garanterer, at det ikke er muligt for en kunde at få adgang til en anden kundes data uden eksplicit viden om deres login-oplysninger. Dette gennemprøvede system forsyner ikke blot millionvis af forbrugere med , kalenderfunktioner og dokumenter hver eneste dag; det anvendes også af Google som den primære platform, der betjener vores over medarbejdere. Reserveberedskab Den program- og netværksarkitektur, som Google bruger, er designet til maksimal pålidelighed og oppetid. Googles gitterbaserede computerfunktionsplatform antager vedvarende hardwarenedbrud, og robust software-failover modstår denne forstyrrelse. Alle Google-systemer er designet til at have et naturligt indbygget reserveberedskab, og hvert undersystem er uafhængigt af eventuelle bestemte fysiske eller logiske servere for den løbende drift. Data gentages mange gange på tværs af Googles klyngebaserede aktive servere, således at data i tilfælde af maskinnedbrud stadig vil være tilgængelig gennem et andet system. Brugerdata er derudover også kopieret på tværs af datacentre. Det betyder, at hvis et helt datacenter fejlede eller blev involveret i en katastrofe, ville et andet datacenter umiddelbart kunne overtage og yde tjenester til brugerne. Imødegåelse af trusler -virus, phishing-angreb og spam er nogle af de største sikkerhedstrusler i virksomheder i dag. Rapporter viser, at mere end 2/3 af al indkommende er spam, og at ny -virus fødes og spredes igennem internettet hver dag. Det kan være en overvældende opgave at holde sig på forkant med udviklingen, og selv virksomheder, der har spam- og virusfiltre, kæmper med at holde dem konstant opdaterede for at kunne modstå de seneste trusler. Derudover er netværksbaserede applikationer mål for ondsindede angreb, der forsøger at ændre data eller få tjenesten til at gå ned. Googles trusselsimødegåelsessystem er i verdensklasse, og det beskytter brugere mod angreb på dataene og i indholdet af deres beskeder og filer. Spam- og virusbeskyttelse Google Apps-kunder drager fordel af et af de stærkeste spam- og phishing-filtre, der findes i branchen i dag. Google har udviklet avancerede teknologifiltre, der lærer fra mønstre i meddelelser, der er identificeret som spam, og disse filtre trænes konstant på tværs af milliarder af -beskeder. Derfor kan Google meget præcist identificere spam, phishing-angreb og virus og sikre, at brugeres indbakker, kalendere og dokumenter er beskyttede. Ved hjælp af Googles internetbaserede grænseflade blokerer virusbeskyttelse truslen fra ukendte brugere, der spreder en virus i organisationsnetværk eller interne netværk. I modsætning til traditionelle klientbaserede -programmer hentes meddelelser ikke til skrivebordet. De bliver i stedet scannede for virus på serveren, og Gmail tillader ikke en bruger at åbne en vedhæftet fil, før den er scannet og en eventuel trussel afhjulpet. Derfor kan -virusser ikke udnytte sikkerhedsproblemer på klientsiden, og brugere kan ikke ubevidst åbne et dokument med en virus. Program- og netværksangreb Udover at filtrere indholdet af data for spam og virus beskytter Google hele tiden sig selv og kunderne mod ondsindede angreb. Hackere leder altid efter en måde at bryde ind i internetbaserede programmer eller få dem til at bryde ned. Nægtelse af tjeneste, IP-spoofing, CSS (cross site scripting) og pakkeændring er blot nogle få af de mange angrebstyper, der dagligt bruges mod netværk. Som en af verdens største udbydere har Google

7 gjort rigtigt meget for at beskytte mod disse og andre trusler. Al software scannes ved hjælp af en række erhvervsmæssige og ejendomsretligt beskyttede netværk og applikationsscanningspakker. Googles sikkerhedsteam samarbejder også med eksterne parter for at teste og forbedre Googles sikkerhedsposition for både infrastruktur og applikationer. Sikker adgang Ligegyldigt hvor sikre data er i et datacenter, er dataene sårbare, så snart de hentes til en brugers lokale computer. Undersøgelser har vist, at en gennemsnitlig bærbar computer har over filer og tusindvis af hentede -beskeder. Forestil dig, at en af disse firmabærbare falder i hænderne på en ondsindet bruger. Ved blot at bruge en disk, kan en ikke-autoriseret bruger få adgang til dit firmas immaterielle rettigheder og hemmeligheder. Google Apps gør det muligt for virksomheder at formindske denne risiko ved at undgå lokal lagring af data på brugeres bærbare computere. Slutbrugerbeskyttelse Googl e App s' internetbaserede opb ygning g iver dig m ulighed f or at sikre dig, at brugerne har nem adgang til deres data fra et hvilket som helst sted, de måtte befinde sig, mens dataene forbliver i sikkerhed på Googles servere. I stedet for e- mails, der gemmes på en bærbar eller stationær computer, kan brugerne anvende en webbrowser til at få adgang til særdeles interaktive grænseflader for , kalender og onlinemeddelelser af en kvalitet som på en stationær computer. På samm e m åde kan brugere v ed hjælp af appli kationer som Google Dokumenter f å en høj gr ad af kontrol over oplysninger. Disse dokum enter bliv er liggende på serveren, men brugerne får omfattende redigeringsmuligheder via webbrowseren. Ydermere har brugerne detaljeret kontrol over, hvem der har adgang til disse dokumenter, og de kan oprette en liste over, hvem der kan redigere, og hvem der kun kan få vist dokumenterne. Disse tilladelser håndhæves ved enhver adgang til dokumentet, hvilket betyder, at du undgår problemet med, at et internt dokument bliver videresendt via uden for din virksomhed. Disse produkter sporer endvidere ændringer på et detaljeret niveau, så det bliver synligt, hvem der har ændret hvad, hvornår. Google Apps beskytter også overførsel af data for at sikre, at brugere har sikker adgang til data uden truslen om, at fortrolige data bliver opsnappet på netværket. Adgang til den internetbaserede administrative konsol til Google Apps samt de fleste slutbrugerapplikationer tilbydes via en SSL-forbindelse (Secure Socket Layer). Google tilbyder HTTPS-adgang til de fleste tjenester i Google Apps, og produktet kan opsættes til kun at tillade HTTPS-adgang til nøgletjenester som f.eks. og kalender. Denne funktionalitet indebærer, at al brugeradgang til dataene og alle interaktioner er krypteret. Google anvender på intet tidspunkt cookies til at lagre adgangskoder eller kundedata på brugersystemet. Cookies anvendes til sessionoplysninger, og når det er bekvemt for brugerne, men disse oplysninger er på intet tidspunkt følsomme, og de kan heller ikke anvendes til at bryde ind i en brugers konto. Du har kontrollen Udover at give disse forskellige former for beskyttelse af virksomheds- og brugerdata giver Google endvidere erhvervsvirksomheder kontrollen til at integrere virksomhedssikkerhed, adgang, audit og godkendelsesmetodik i Google Apps. Google Apps stiller en single sign-on API, baseret på SAML 2.0, til rådighed, som lader virksomheder anvende eksisterende godkendelsesmekanismer til at give brugere adgang til Google Apps. Virksomheder kan f.eks. anvende Active Directorygodkendelse til at logge en bruger ind, og legitimationsoplysningerne udsendes ikke gennem Google-servere for at få adgang til de internetbaserede værktøjer. Dette giver også virksomheder mulighed for at fortsætte med at håndhæve deres adgangskodestyrke og ændringsfrekvenspolitikker.

8 Derudover stiller Google en administrationskonsol og API til rådighed til brugerstyring. Administratorer har retten til omgående at lukke adgang til en konto eller slette en konto på anfordring. Dette kan også forbindes til dine interne processer for brugeraktivering og -deaktivering via API'en. Hvad angår og onlinebeskeder gør Google det også muligt at placere en mail-gateway foran -systemet. I denne konfiguration går alle indgående og udgående s igennem kundesystemet, og dette giver dig mulighed for at overvåge og arkivere s samt opsætte overvågningskontrol. Datafortrolighed Google er meget opmærksom på virksomheds- og brugerfortrolighed, og vi er klar over, at de data, der befinder sig i applikationerne, er både fortrolige og følsomme. Med Google Apps sikrer Google, at oplysninger ikke bliver kompromitteret. Du kan læse Googles juridisk bindende politik til beskyttelse af personlige oplysninger, der beskytter alle tjenester, på I henhold til denne politik og relaterede politikker for de individuelle tjenester, der er indeholdt i Google Apps, har Google-medarbejdere på intet tidspunkt adgang til fortrolige brugerdata. Google angiver også, at denne politik ikke vil blive ændret på nogen som helst potentielt skadelig måde uden udtrykkeligt skriftligt tilsagn fra kunden og/eller brugeren. Konklusion Google Apps er en sikker og pålidelig platform for dine data, som giver dig den seneste teknologi og bedste praksis for datacenterstyring, netværksapplikationssikkerhed og dataintegritet. Når du betror din virksomheds oplysninger til Google, kan du gøre det med fuld tillid, fordi du ved, at al Googles teknologi og investering i infrastruktur bliver anvendt til fulde for at sikre dine datas sikkerhed, fortrolighed og integritet. Du kan få flere oplysninger om Google Apps på eller ved at sende en til apps-enterprise@google.com. Copyright Google er et varemærke tilhørende Google Inc. Alle andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive virksomheder.

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Politik til beskyttelse af personlige oplysninger

Politik til beskyttelse af personlige oplysninger Politik til beskyttelse af personlige oplysninger Af s bestyrelse, 19. september 2010 Hos (herefter benævnt UNF) anerkender vi, at beskyttelse af personlige oplysninger er vigtigt. Denne Politik til beskyttelse

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

Privatlivspolitik for MV-Nordic A/S

Privatlivspolitik for MV-Nordic A/S Privatlivspolitik for MV-Nordic A/S Denne Privatlivspolitik er gældende fra 25. maj 2018 1. Generelt 1.1 Denne Persondatapolitik er gældende for samtlige personlige oplysninger, du giver os og/eller som

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Microsoft Online Services

Microsoft Online Services udgivet: april 2011 Microsoft Online Services Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) De oplysninger, der er indeholdt i dette dokument, repræsenterer Microsoft Corporations

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik for Rasmus Gissel, tekstforfatter, oversætter og korrekturlæser 1. Indledning I denne databeskyttelsespolitik kan du læse følgende: hvordan, hvornår og hvorfor jeg indsamler persondata

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1)

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1) OPDATERET DEC 2011 Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) Indhold ved...3 1 Adgang stort set når som helst og hvor som helst...4 2 Ddin virksomhed får et professionelt look

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Dropbox vej til overholdelse af GDPR

Dropbox vej til overholdelse af GDPR Dropbox vej til overholdelse af GDPR Dropbox' vej til overholdelse af GDPR 2 Indledning Europas generelle forordning om databeskyttelse (GDPR), er en EU-forordning, der opdaterer og harmoniserer strukturen

Læs mere

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING Cookieinformationsløsningen opsættes af Sitemorse Danmark til kunden. Service og sikkerhed Oppetid Sitemorse hoster løsningen samt relaterede komponenter og indhold

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik. Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo

Læs mere

Sikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer

Sikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer Sikkerhedsløsninger Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer SIKKERHEDS- RISICI Forstå hverdagens sikkerhedsrisici Moderne multifunktionssystemer er hurtige, alsidige

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

PRIVATLIVSPOLITIK. Sidst opdateret: d. 17/05/2018

PRIVATLIVSPOLITIK. Sidst opdateret: d. 17/05/2018 PRIVATLIVSPOLITIK Sidst opdateret: d. 17/05/2018 Indledning meploy ApS, har udarbejdet denne privatlivspolitik for at forklare og informere dig om vores praksis. Nedenfor beskrives vores praksis for informationsindsamling

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

1. Introduktion 2. Om os

1. Introduktion 2. Om os Fortrolighedspolitik 1. Introduktion Atchik udvikler fantastiske spil med sjov og underholdning for alle. Hos Atchik respekterer vi personlige oplysninger for enhver, der bruger vores spil, website(s)

Læs mere

Sidst opdateret den 7. april 2015. Erstatter versionen af 18. juni 2014 i dens helhed.

Sidst opdateret den 7. april 2015. Erstatter versionen af 18. juni 2014 i dens helhed. Yderligere vilkår for anvendelse af Document Cloud Sidst opdateret den 7. april 2015. Erstatter versionen af 18. juni 2014 i dens helhed. Termer skrevet med stort begyndelsesbogstav i disse Yderligere

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Privatlivspolitik. Brugen af cookies og web beacons. Google Analytics Cookies

Privatlivspolitik. Brugen af cookies og web beacons. Google Analytics Cookies Privatlivspolitik Camatek ApS stræber efter at varetage de højeste standarder for ordentlig opførsel, fairness og integritet i alle dets aktiviteter. Dette inkluderer at informere om samt at beskytte kunders

Læs mere

Brugerkontrolmetoder i ELMS 1.1

Brugerkontrolmetoder i ELMS 1.1 Brugerkontrolmetoder i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [FORTROLIGT] INDHOLDSFORTEGNELSE OVERSIGT...1 KONTROLMETODER...2 Integreret brugerkontrol (IUV)...2 Shibboleth (og identitetsprogrammer

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Slutkunden mærker forskellen. CASE STUDY E-supplies

Slutkunden mærker forskellen. CASE STUDY E-supplies Slutkunden mærker forskellen CASE STUDY E-supplies "Med 7 mio. transaktioner om dagen og en meget høj mængde af kritiske data, havde vi brug for en samarbejdspartner, som kunne skræddersy et sikkert system

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Famly Sikkerhedsbilag

Famly Sikkerhedsbilag Famly Sikkerhedsbilag Tekniske og organisatoriske sikkerhedsforanstaltninger i overensstemmelse med artikel 32 i GDPR. De tekniske og organisatoriske sikkerhedsforanstaltninger, som Famly har på plads

Læs mere

Sæt it-sikkerheden på autopilot

Sæt it-sikkerheden på autopilot Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Sotea A/S 19. april 2016 version 1.0 1

Sotea A/S 19. april 2016 version 1.0 1 version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse

Læs mere

MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger. Februar 2016

MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger. Februar 2016 MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger Februar 2016 Introduktion I løbet af de sidste par år er en voksende del af virksomhedsinformation flyttet til skyen. Løsninger

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

FORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER

FORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER FORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER Beskyttelse af dine data er vigtig for Instrulog A/S, og det er vigtigt for os, at du fortsat har tillid til os. Hos Instrulog A/S bestræber vi os

Læs mere

Dine personoplysninger vil blive indsamlet og håndteret af os med henblik på følgende formål:

Dine personoplysninger vil blive indsamlet og håndteret af os med henblik på følgende formål: Privatlivspolitik HumanizeR ApS forpligter sig til at beskytte og respektere dit privatliv. Denne Privatlivspolitik beskriver (sammen med andre dokumenter, som vi refererer til heri) hvilke personoplysninger,

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger

APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger TRENDS PÅ MARKEDET LOKALT ALENE GLOBALT SAMMEN STØRRELSE FART LOKALT bliver GLOBALT ALENE bliver til SAMMEN Fra STØRRELSE

Læs mere

BETINGELSER OG VILKÅR

BETINGELSER OG VILKÅR BETINGELSER OG VILKÅR Denne aftale indeholder de betingelser og vilkår, der gælder for din adgang til og benyttelse af programmet Kompetencematch (CAAB). Læs hele aftalen omhyggeligt. Ved at klikke på

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

Hurtigt, nemt og bekvemt. Ønsker du, som mange andre, at få nye kompetencer. og være opdateret om mulighederne i de produkter

Hurtigt, nemt og bekvemt. Ønsker du, som mange andre, at få nye kompetencer. og være opdateret om mulighederne i de produkter Indhold Hvad er et webinar?... 2 Hvordan foregår det?... 3 Deltag via tablet... 9 Forskellige former for interaktion... 11 Hvilket udstyr skal jeg bruge?... 12 Hvad skal jeg ellers bruge?... 13 Kan man

Læs mere

Blockchain øger ikke sikkerheden

Blockchain øger ikke sikkerheden Blockchain øger ikke sikkerheden Blockchain distribuerer tilliden Skrevet af: Henrik Hvid Jensen Blockchain øger ikke sikkerheden - Blockchain distribuerer tilliden Jeg har deltaget i mange diskussioner,

Læs mere

Beskyttelse af personlige oplysninger

Beskyttelse af personlige oplysninger Beskyttelse af personlige oplysninger Kelly Services, Inc. og dens datterselskaber (herefter kaldet "Kelly Services" eller Kelly ) respekterer dit privatliv, og vi anerkender, at du har rettigheder i forbindelse

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Dette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com)

Dette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com) I overensstemmelse med EUs Generelle Data Beskyttelses Forordning (GDPR) er vores virksomhed ISODAN ApS ejer af Cool Machine Europe forpligtet til at beskytte dine personlige oplysninger i henhold til

Læs mere

Guide til Epson Connect NPD DA

Guide til Epson Connect NPD DA NPD4945-00 DA Hvad er Epson Connect? Epson Connect tilbyder mobile tjenester, så du kan udskrive og scanne, uanset hvor du befinder dig. Du kan udskrive fotos og dokumenter med anvendelse af din smartphone,

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Fortrolighedspolitik og erklæring om personoplysninger

Fortrolighedspolitik og erklæring om personoplysninger Fortrolighedspolitik og erklæring om personoplysninger Beskyttelse af dine data er vigtig for ScanDis, og det er vigtigt for os, at du fortsat har tillid til os. Hos ScanDis bestræber vi os derfor på at

Læs mere

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra THEMCOM Persondataforordning/Privatlivsmeddelelse Med virkning fra 25.05.2018 Denne privatlivsmeddelelse beskriver, hvordan dine personoplysninger indsamles, anvendes og videregives af THEMCOM, når du

Læs mere

Bring lys over driften af belysningen

Bring lys over driften af belysningen Bring lys over driften af belysningen CityTouch LightPoint Asset Management system for belysning CityTouch LightPoint / Asset Management 3 Velkommen til den nye intelligens inden for belysning. Professionel

Læs mere

Mere end flådestyring

Mere end flådestyring www.toyota-forklifts.dk TOYOTA I_SITE Mere end flådestyring Hvordan kan jeg reducere omkostninger i forbindelse med skader? Hvad er min optimale flådestørrelse? Hvordan kan jeg øge min udnyttelsesgrad?

Læs mere

Hos INEOS mener vi, at vores medarbejdere er vores vigtigste aktiv. Åbne kommunikationskanaler hjælper os med at skabe et positivt arbejdsmiljø.

Hos INEOS mener vi, at vores medarbejdere er vores vigtigste aktiv. Åbne kommunikationskanaler hjælper os med at skabe et positivt arbejdsmiljø. Om EthicsPoint Indberetning generelt Sikkerhed og fortrolighed ved indberetninger Tip og bedste praksis Om EthicsPoint Hvad er EthicsPoint? EthicsPoint er et omfattende og fortroligt indberetningsværktøj,

Læs mere

Produktspecifikationer Virtual Backup Version 1.3. Virtual Backup. Side 1 af 9

Produktspecifikationer Virtual Backup Version 1.3. Virtual Backup. Side 1 af 9 Virtual Side 1 af 9 Indhold 1 INTRODUKTION TIL VIRTUAL BACKUP... 3 1.1. VIRTUAL BACKUP... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Forudsætninger for etablering... 5 1.4. KLARMELDINGSDATO...

Læs mere

SystemGruppen KOMPETENCE OG SERVICE

SystemGruppen KOMPETENCE OG SERVICE SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

Databehandlingsaftale

Databehandlingsaftale Databehandlingsaftale Dataansvarlig: Kunde lokaliseret inden for EU (den dataansvarlige ) og Databehandler: Europæisk repræsentant Virksomhed: ONE.COM (B-one FZ-LLC) One.com A/S Reg.nr. Reg.nr. 19.958

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere