Omfattende gennemgang af sikkerhed og sårbarhedsbeskyttelse for Google Apps. En Google-hvidbog, februar 2007
|
|
- Merete Pedersen
- 8 år siden
- Visninger:
Transkript
1 Omfattende gennemgang af sikkerhed og sårbarhedsbeskyttelse for Google Apps En Google-hvidbog, februar 2007
2 Sikkerhed for Google Apps FLERE OPLYSNINGER Online Sikring af netværksbaserede programmer mod potentielle hackere er nøglen til at sikre succesen for ethvert system. Når det drejer sig om og samarbejde, er det af altoverskyggende vigtighed. Google investerer milliarder af dollars i teknologi, mennesker og processer for at sikre, at data i Google Apps både er i sikkerhed og forbliver fortrolige. Googles kompetente hold af sikkerhedsmedarbejdere har ansvaret for at udvikle med sikkerheden for øje helt fra grunden, og de gennemser alle udviklinger, koder og det færdige produkt for at sikre, at det helt og fuldt overholder Googles strenge standarder for datasikkerhed og fortrolighed. Den samme infrastruktur, der bruges til at hoste Google Apps og sikre hundredtusindvis af brugeres data, anvendes også til at styre millioner af forbrugeres data og milliarder af dollars i annonceringstransaktioner. Med Google Apps er dine oplysninger i sikkerhed. INTRODUKTION 3 ORGANISATIONS- OG DRIFTSMÆSSIG SIKKERHED 3 Udviklingsmetodik 4 Driftssikkerhed 4 Sikkerhedsgrupper og rådgivning 4 DATASIKKERHED 4 Fysisk sikkerhed 4 Logisk sikkerhed 5 Oplysningsadgang 5 Reserveberedskab 6 IMØDEGÅELSE AF TRUSLER 6 Spam- og virusbeskyttelse 6 Program- og netværksangreb 6 SIKKER ADGANG 7 Slutbrugerbeskyttelse 7 Du har kontrollen 7 DATAFORTROLIGHED 8 KONKLUSION 8
3 Introduktion Som en del af vores mission om at organisere hele verdens oplysninger er Google ansvarlig for at beskytte mange millioner brugeres data. Dette ansvar tager vi meget alvorligt, og Google er gået særdeles langt for at opnå og leve op til vores brugeres tillid. Google er klar over, at sikre produkter er et vigtigt parameter, når det gælder om at opretholde brugernes tillid, og vi stræber efter at skabe innovative produkter, der tjener brugernes behov og fungerer med deres interesser i højsædet. Google Apps drager fordel af denne omfattende driftserfaring med hensyn til at producere sikre og pålidelige produkter. Googles produkter og tjenester kombinerer avancerede teknologiløsninger med branchens absolut bedste sikkerhedspraksis for at sikre, at kunde- og brugerdata er i sikkerhed. Vi investerer milliarder af dollars for at opnå det pålideligste og sikreste miljø for både data og programmer. Google fokuserer i særlig grad på adskillige sikkerhedsaspekter, der er af yderste vigtighed for virksomhedskunder: Organisations- og driftsmæssig sikkerhed Politikker og procedurer, der skal sørge for sikkerhed i hver eneste fase af udvikling, implementering og løbende drift. Datasikkerhed Sørger for, at kundedata lagres i sikre faciliteter, på sikre servere og i sikre programmer. Imødegåelse af trusler Beskytter brugere og deres oplysninger mod ondsindede angreb og potentielle hackere. Sikker adgang Sørger for, at kun autoriserede brugere kan få adgang til data, og at adgangskanalen er sikker. Datafortrolighed Sørger for, at fortrolige oplysninger bliver ved med at være fortrolige og personlige. Denne hvidbog ser på Googles sikkerhedsstrategi, som anvender adskillige fysiske, logiske og driftsmæssige sikkerhedstiltag for at opnå det bedste i datasikkerhed og fortrolighed. Organisations- og driftsmæssig sikkerhed Grundlaget for Googles sikkerhedsstrategi begynder med vores medarbejdere og processer. Sikkerhed er en kombination af mennesker, processer og teknologi, der når de sættes rigtigt sammen fører til sikker og ansvarlig computerbrug. Sikkerhed er ikke noget, der bare kan indføres til sidst. Faktisk forholder det sig omvendt; det er tænkt ind i produkter, arkitektur, infrastruktur og systemer helt fra begyndelsen. Google anvender et fuldtidsansat sikkerhedshold, der udvikler, dokumenterer og implementerer omfattende sikkerhedspolitikker. Googles sikkerhedsteam består af nogle af verdens førende eksperter i informations-, program- og netværkssikkerhed. Sikkerhedsteamet er opdelt i funktionsområder, der tager sig af henholdsvis perimeterforsvar, infrastrukturforsvar og programforsvar, samt påvisning af og reaktion på sårbarheder. Mange kommer til Google med en tidligere erfaring opnået som ledere indenfor informationssikkerhed i nogle af USA's 500 dygtigste virksomheder. Dette team fokuserer en stor del af deres bestræbelser på præventive tiltag for at sikre, at kode og systemer er sikre helt fra begyndelsen, og de står konstant til rådighed for at reagere dynamisk på sikkerhedsproblemer.
4 Udviklingsmetodik Googles sikkerhedsindstilling er topprioritet, lige fra det øjeblik et produktdesign bliver skitseret for første gang. Googles ingeniør- og produktteams modtager omfattende træning i grundlæggende sikkerhed. Googles udviklingsmetodik indebærer en flertrinsplan med løbende kontrolpunkter og fuld audit. Googles programsikkerhedsteam er involveret i alle stadier af produktudviklingen, inklusive designgennemgang, kodeaudit, system- og funktionalitetsafprøvning og endelig godkendelse af lancering. Google anvender adskillige erhvervsmæssige og ejendomsretligt beskyttede teknologier for at sørge for, at programmerne er sikre på ethvert niveau. Googles programsikkerhedsteam er også ansvarlig for, at sikre udviklingsprocesser følges, således at kundesikkerheden er på plads. Driftssikkerhed Googles sikkerhedsdriftsteam er fokuseret på at vedligeholde sikkerheden i de driftssystemer, der inkluderer datahåndtering og systemstyring. Disse medarbejdere udfører rutinemæssig audit på datacenterdrift og gennemfører løbende trusselsvurderinger mod Googles fysiske og logiske aktiver. Denne gruppe er også ansvarlig for at sikre, at alle medarbejdere er evalueret og trænet på passende vis, så de udfører deres arbejde på en professionel og sikker måde. Google gør sig desuden store anstrengelser for at evaluere og bekræfte en ansøgers baggrund, før vedkommende bliver ansat i organisationen. Alle medarbejdere, der har ansvar for at vedligeholde sikkerhedsprocesser og - procedurer gennemgår grundig træning i den anvendte praksis, og deres træning bliver løbende opdateret. Sikkerhedsgrupper og rådgivning Udover de ovenfor beskrevne processer samarbejder Google endvidere aktivt med forskellige eksterne sikkerhedsgrupper og drager dermed fordel af den samlede viden, som verdens bedste og dygtigste er indehavere af. Det bidrager til, at Google hele tiden er på forkant med hensyn til sikkerhedsmæssige trends, hurtigt kan reagere på opstående trusler og har rådighed over ekspertise både i og udenfor virksomheden. Google involverer aktivt disse større eksterne sikkerhedsgrupper igennem ansvarlig vidensdeling. Du kan finde yderligere oplysninger om dette program og nogle af nøglesikkerhedseksperterne, som Google opretholder en løbende dialog med, på Selv med alle disse beskyttelsesniveauer kan ukendte sårbarheder dukke op, og Google er udstyret til at reagere hurtigt over for sikkerhedsadvarsler og sårbarheder. Googles sikkerhedsteam foretager audit på al infrastruktur for at påvise potentielle sårbarheder og samarbejder direkte med ingeniører om omgående at korrigere ethvert kendt problem. Kunder, der anvender Google Apps-premierudgaven, vil blive underrettet om sikkerhedsproblemer, der har betydning for brugerne, så hurtigt som det er muligt via . Datasikkerhed Sikring af virksomheds- og brugerdata er missionen for Googles sikkerhedsog driftsteams. Googles forretning bygger på brugertillid, og derfor er det en af nøglerne til Googles fortsatte succes som virksomhed. Alle Googles medarbejdere har fået indprentet værdien af ansvarlighed overfor slutbrugeren. Beskyttelse af data er kernen i det, Google handler om. Google er meget omhyggelig med at beskytte for milliarder af dollars forbruger- og annoncetransaktioner; vi bruger præcis samme omhyggelighed, når det drejer sig om Googles kommunikations- og samarbejdsteknologier. Du kan se, at det er grundlaget for, hvem vi er som virksomhed, ved at gennemgå vores adfærdsregler (code of conduct), som du finder på
5 Fysisk sikkerhed Google driver et af verdens største netværk af distribuerede datacentre, og vi går meget langt for at beskytte både data og immaterielle rettigheder i disse centre. Google driver datacentre over hele verden, og mange Googledatacentre er 100 % ejet og styret, således at ingen udenforstående parter kan opnå adgang. Den geografiske placering af datacentrene er valgt for at give beskyttelse mod katastrofale begivenheder. Kun udvalgte Googlemedarbejdere har adgang til datacentrenes anlæg og de servere, der findes i dem, og denne adgang er strengt kontrolleret og undergivet audit. Sikkerhed overvåges og kontrolleres både lokalt på stedet og centralt i Googles sikkerhedsdriftscentre verden over. Selve anlæggene er ikke blot designet til højst mulig effektivitet, men også for at opnå sikkerhed og pålidelighed. Flere reserveniveauer sikrer løbende drift og tilgængelighed til tjenester selv under de hårdeste og mest ekstreme omstændigheder. Dette inkluderer adskillige reserveniveauer indenfor et center, generatorstrømforsynet backup af løbende drift og fuldt reserveberedskab på tværs af flere spredte centre. Der anvendes topmoderne kontrol til overvågning af centrene, både lokalt og på afstand, og der findes automatiske failover-systemer til sikring af systemerne. Logisk sikkerhed I internetbaseret computerbrug er logisk sikring af data og applikationer lige så kritisk som fysisk sikkerhed. Google går til yderligheder for at sørge for, at applikationer er sikre, at data håndteres sikkert og ansvarligt, og at der ikke kan opnås ekstern uautoriseret adgang til kunde- eller brugerdata. For at opnå dette mål anvender Google forskellige industristandardteknikker samt nogle unikke, innovative tiltag. Et af disse tiltag er anvendelse af specialformålsteknologi fremfor software, der er udviklet til generelle formål. Meget af Googles teknologi er skrevet med det formål at opnå specialformålsfunktioner fremfor computerbrug til generelle formål. Eksempelvis er webserverlaget specielt udviklet og implementeret af Google til kun at udvise de funktioner, der er nødvendige for drift af specifikke applikationer. Derfor er det ikke så sårbart overfor de bredspektrede angreb, som de fleste kommercielle softwareprogrammer er modtagelige overfor. Google har af sikkerhedsmæssige hensyn også gennemført ændringer i kernebiblioteker. Fordi Googles infrastruktur er et dedikeret applikationssystem fremfor en computerplatform til generelle formål, kan flere af tjenesterne, der findes i et standardoperativsystem fra Linux, begrænses eller deaktiveres. Disse ændringer fokuserer på at forbedre de funktioner i systemet, der er nødvendige for at udføre den igangværende opgave, og deaktivere eller fjerne ethvert sårbart systemaspekt, som ikke er nødvendigt. Googles servere er også beskyttet af flere niveauer af firewalls for at beskytte mod angreb. Trafik overvåges på passende vis for forsøg på angreb, og ethvert forsøg håndteres med det formål at beskytte brugerdata. Oplysningsadgang Data som f.eks. s er lagret i et kodet format, der er ydelsesoptimeret, fremfor lagret i et traditionelt filsystem eller som database. Data er spredt over flere fysiske og logiske steder for reserveberesdkab og hensigtsmæssig adgang, hvorved de sløres over for uautoriserede ændringer. Googles fysiske beskyttelsestiltag sikrer som beskrevet ovenfor, at det ikke er muligt at få fysisk adgang til serverne. Al adgang til produktionssystemer udføres af medarbejdere, der anvender krypteret SSH (secure shell). For at få meningsfuld adgang til slutbrugerdata kræver det specialviden omkring datastrukturerne og Googles fortrolige infrastruktur. Dette er et af mange sikkerhedsniveauer, der garanterer, at fortrolige data er sikre i Google Apps.
6 Googles spredte arkitektur er bygget for at opnå et højere niveau af sikkerhed og pålidelighed end en traditionel arkitekturopbygning med kun én beboer. Individuelle brugerdata er spredt over et antal anonyme servere, klynger og datacentre. Derved opnår vi, at data ikke blot er sikret mod eventuelt tab, men også befinder sig i et særdeles sikkert miljø. Det er kun muligt at opnå adgang til brugerdata med den korrekte autorisation, hvilket garanterer, at det ikke er muligt for en kunde at få adgang til en anden kundes data uden eksplicit viden om deres login-oplysninger. Dette gennemprøvede system forsyner ikke blot millionvis af forbrugere med , kalenderfunktioner og dokumenter hver eneste dag; det anvendes også af Google som den primære platform, der betjener vores over medarbejdere. Reserveberedskab Den program- og netværksarkitektur, som Google bruger, er designet til maksimal pålidelighed og oppetid. Googles gitterbaserede computerfunktionsplatform antager vedvarende hardwarenedbrud, og robust software-failover modstår denne forstyrrelse. Alle Google-systemer er designet til at have et naturligt indbygget reserveberedskab, og hvert undersystem er uafhængigt af eventuelle bestemte fysiske eller logiske servere for den løbende drift. Data gentages mange gange på tværs af Googles klyngebaserede aktive servere, således at data i tilfælde af maskinnedbrud stadig vil være tilgængelig gennem et andet system. Brugerdata er derudover også kopieret på tværs af datacentre. Det betyder, at hvis et helt datacenter fejlede eller blev involveret i en katastrofe, ville et andet datacenter umiddelbart kunne overtage og yde tjenester til brugerne. Imødegåelse af trusler -virus, phishing-angreb og spam er nogle af de største sikkerhedstrusler i virksomheder i dag. Rapporter viser, at mere end 2/3 af al indkommende er spam, og at ny -virus fødes og spredes igennem internettet hver dag. Det kan være en overvældende opgave at holde sig på forkant med udviklingen, og selv virksomheder, der har spam- og virusfiltre, kæmper med at holde dem konstant opdaterede for at kunne modstå de seneste trusler. Derudover er netværksbaserede applikationer mål for ondsindede angreb, der forsøger at ændre data eller få tjenesten til at gå ned. Googles trusselsimødegåelsessystem er i verdensklasse, og det beskytter brugere mod angreb på dataene og i indholdet af deres beskeder og filer. Spam- og virusbeskyttelse Google Apps-kunder drager fordel af et af de stærkeste spam- og phishing-filtre, der findes i branchen i dag. Google har udviklet avancerede teknologifiltre, der lærer fra mønstre i meddelelser, der er identificeret som spam, og disse filtre trænes konstant på tværs af milliarder af -beskeder. Derfor kan Google meget præcist identificere spam, phishing-angreb og virus og sikre, at brugeres indbakker, kalendere og dokumenter er beskyttede. Ved hjælp af Googles internetbaserede grænseflade blokerer virusbeskyttelse truslen fra ukendte brugere, der spreder en virus i organisationsnetværk eller interne netværk. I modsætning til traditionelle klientbaserede -programmer hentes meddelelser ikke til skrivebordet. De bliver i stedet scannede for virus på serveren, og Gmail tillader ikke en bruger at åbne en vedhæftet fil, før den er scannet og en eventuel trussel afhjulpet. Derfor kan -virusser ikke udnytte sikkerhedsproblemer på klientsiden, og brugere kan ikke ubevidst åbne et dokument med en virus. Program- og netværksangreb Udover at filtrere indholdet af data for spam og virus beskytter Google hele tiden sig selv og kunderne mod ondsindede angreb. Hackere leder altid efter en måde at bryde ind i internetbaserede programmer eller få dem til at bryde ned. Nægtelse af tjeneste, IP-spoofing, CSS (cross site scripting) og pakkeændring er blot nogle få af de mange angrebstyper, der dagligt bruges mod netværk. Som en af verdens største udbydere har Google
7 gjort rigtigt meget for at beskytte mod disse og andre trusler. Al software scannes ved hjælp af en række erhvervsmæssige og ejendomsretligt beskyttede netværk og applikationsscanningspakker. Googles sikkerhedsteam samarbejder også med eksterne parter for at teste og forbedre Googles sikkerhedsposition for både infrastruktur og applikationer. Sikker adgang Ligegyldigt hvor sikre data er i et datacenter, er dataene sårbare, så snart de hentes til en brugers lokale computer. Undersøgelser har vist, at en gennemsnitlig bærbar computer har over filer og tusindvis af hentede -beskeder. Forestil dig, at en af disse firmabærbare falder i hænderne på en ondsindet bruger. Ved blot at bruge en disk, kan en ikke-autoriseret bruger få adgang til dit firmas immaterielle rettigheder og hemmeligheder. Google Apps gør det muligt for virksomheder at formindske denne risiko ved at undgå lokal lagring af data på brugeres bærbare computere. Slutbrugerbeskyttelse Googl e App s' internetbaserede opb ygning g iver dig m ulighed f or at sikre dig, at brugerne har nem adgang til deres data fra et hvilket som helst sted, de måtte befinde sig, mens dataene forbliver i sikkerhed på Googles servere. I stedet for e- mails, der gemmes på en bærbar eller stationær computer, kan brugerne anvende en webbrowser til at få adgang til særdeles interaktive grænseflader for , kalender og onlinemeddelelser af en kvalitet som på en stationær computer. På samm e m åde kan brugere v ed hjælp af appli kationer som Google Dokumenter f å en høj gr ad af kontrol over oplysninger. Disse dokum enter bliv er liggende på serveren, men brugerne får omfattende redigeringsmuligheder via webbrowseren. Ydermere har brugerne detaljeret kontrol over, hvem der har adgang til disse dokumenter, og de kan oprette en liste over, hvem der kan redigere, og hvem der kun kan få vist dokumenterne. Disse tilladelser håndhæves ved enhver adgang til dokumentet, hvilket betyder, at du undgår problemet med, at et internt dokument bliver videresendt via uden for din virksomhed. Disse produkter sporer endvidere ændringer på et detaljeret niveau, så det bliver synligt, hvem der har ændret hvad, hvornår. Google Apps beskytter også overførsel af data for at sikre, at brugere har sikker adgang til data uden truslen om, at fortrolige data bliver opsnappet på netværket. Adgang til den internetbaserede administrative konsol til Google Apps samt de fleste slutbrugerapplikationer tilbydes via en SSL-forbindelse (Secure Socket Layer). Google tilbyder HTTPS-adgang til de fleste tjenester i Google Apps, og produktet kan opsættes til kun at tillade HTTPS-adgang til nøgletjenester som f.eks. og kalender. Denne funktionalitet indebærer, at al brugeradgang til dataene og alle interaktioner er krypteret. Google anvender på intet tidspunkt cookies til at lagre adgangskoder eller kundedata på brugersystemet. Cookies anvendes til sessionoplysninger, og når det er bekvemt for brugerne, men disse oplysninger er på intet tidspunkt følsomme, og de kan heller ikke anvendes til at bryde ind i en brugers konto. Du har kontrollen Udover at give disse forskellige former for beskyttelse af virksomheds- og brugerdata giver Google endvidere erhvervsvirksomheder kontrollen til at integrere virksomhedssikkerhed, adgang, audit og godkendelsesmetodik i Google Apps. Google Apps stiller en single sign-on API, baseret på SAML 2.0, til rådighed, som lader virksomheder anvende eksisterende godkendelsesmekanismer til at give brugere adgang til Google Apps. Virksomheder kan f.eks. anvende Active Directorygodkendelse til at logge en bruger ind, og legitimationsoplysningerne udsendes ikke gennem Google-servere for at få adgang til de internetbaserede værktøjer. Dette giver også virksomheder mulighed for at fortsætte med at håndhæve deres adgangskodestyrke og ændringsfrekvenspolitikker.
8 Derudover stiller Google en administrationskonsol og API til rådighed til brugerstyring. Administratorer har retten til omgående at lukke adgang til en konto eller slette en konto på anfordring. Dette kan også forbindes til dine interne processer for brugeraktivering og -deaktivering via API'en. Hvad angår og onlinebeskeder gør Google det også muligt at placere en mail-gateway foran -systemet. I denne konfiguration går alle indgående og udgående s igennem kundesystemet, og dette giver dig mulighed for at overvåge og arkivere s samt opsætte overvågningskontrol. Datafortrolighed Google er meget opmærksom på virksomheds- og brugerfortrolighed, og vi er klar over, at de data, der befinder sig i applikationerne, er både fortrolige og følsomme. Med Google Apps sikrer Google, at oplysninger ikke bliver kompromitteret. Du kan læse Googles juridisk bindende politik til beskyttelse af personlige oplysninger, der beskytter alle tjenester, på I henhold til denne politik og relaterede politikker for de individuelle tjenester, der er indeholdt i Google Apps, har Google-medarbejdere på intet tidspunkt adgang til fortrolige brugerdata. Google angiver også, at denne politik ikke vil blive ændret på nogen som helst potentielt skadelig måde uden udtrykkeligt skriftligt tilsagn fra kunden og/eller brugeren. Konklusion Google Apps er en sikker og pålidelig platform for dine data, som giver dig den seneste teknologi og bedste praksis for datacenterstyring, netværksapplikationssikkerhed og dataintegritet. Når du betror din virksomheds oplysninger til Google, kan du gøre det med fuld tillid, fordi du ved, at al Googles teknologi og investering i infrastruktur bliver anvendt til fulde for at sikre dine datas sikkerhed, fortrolighed og integritet. Du kan få flere oplysninger om Google Apps på eller ved at sende en til apps-enterprise@google.com. Copyright Google er et varemærke tilhørende Google Inc. Alle andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive virksomheder.
SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs merePolitik til beskyttelse af personlige oplysninger
Politik til beskyttelse af personlige oplysninger Af s bestyrelse, 19. september 2010 Hos (herefter benævnt UNF) anerkender vi, at beskyttelse af personlige oplysninger er vigtigt. Denne Politik til beskyttelse
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereCLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereSAXOTECH Cloud Publishing
SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser
Læs mere"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.
Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed
Læs mereSymantec - Data Loss Prevention
Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereReglerne Om Behandling Af Personlige Oplysninger
Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.
Læs merePrivatlivspolitik for MV-Nordic A/S
Privatlivspolitik for MV-Nordic A/S Denne Privatlivspolitik er gældende fra 25. maj 2018 1. Generelt 1.1 Denne Persondatapolitik er gældende for samtlige personlige oplysninger, du giver os og/eller som
Læs merePrivatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.
Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler
Læs mereMicrosoft Online Services
udgivet: april 2011 Microsoft Online Services Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) De oplysninger, der er indeholdt i dette dokument, repræsenterer Microsoft Corporations
Læs mereDatabeskyttelsespolitik
Databeskyttelsespolitik for Rasmus Gissel, tekstforfatter, oversætter og korrekturlæser 1. Indledning I denne databeskyttelsespolitik kan du læse følgende: hvordan, hvornår og hvorfor jeg indsamler persondata
Læs mereBeskyt din forretning
S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere
Læs mereOPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1)
OPDATERET DEC 2011 Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) Indhold ved...3 1 Adgang stort set når som helst og hvor som helst...4 2 Ddin virksomhed får et professionelt look
Læs mereDen nemme måde til sikkerhed og enkelhed
Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereTIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mereEr du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?
Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereDropbox vej til overholdelse af GDPR
Dropbox vej til overholdelse af GDPR Dropbox' vej til overholdelse af GDPR 2 Indledning Europas generelle forordning om databeskyttelse (GDPR), er en EU-forordning, der opdaterer og harmoniserer strukturen
Læs mereGENERELLE VILKÅR COOKIEINFORMATIONSLØSNING
GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING Cookieinformationsløsningen opsættes af Sitemorse Danmark til kunden. Service og sikkerhed Oppetid Sitemorse hoster løsningen samt relaterede komponenter og indhold
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereVi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.
Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo
Læs mereSikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer
Sikkerhedsløsninger Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer SIKKERHEDS- RISICI Forstå hverdagens sikkerhedsrisici Moderne multifunktionssystemer er hurtige, alsidige
Læs mere> hvidbog. Beskytter du dine kunders og dine egne data godt nok?
> hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs merePRIVATLIVSPOLITIK. Sidst opdateret: d. 17/05/2018
PRIVATLIVSPOLITIK Sidst opdateret: d. 17/05/2018 Indledning meploy ApS, har udarbejdet denne privatlivspolitik for at forklare og informere dig om vores praksis. Nedenfor beskrives vores praksis for informationsindsamling
Læs mereRuko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Læs mereFORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB
HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere
Læs mereF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs mere1. Introduktion 2. Om os
Fortrolighedspolitik 1. Introduktion Atchik udvikler fantastiske spil med sjov og underholdning for alle. Hos Atchik respekterer vi personlige oplysninger for enhver, der bruger vores spil, website(s)
Læs mereSidst opdateret den 7. april 2015. Erstatter versionen af 18. juni 2014 i dens helhed.
Yderligere vilkår for anvendelse af Document Cloud Sidst opdateret den 7. april 2015. Erstatter versionen af 18. juni 2014 i dens helhed. Termer skrevet med stort begyndelsesbogstav i disse Yderligere
Læs mereSom aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.
Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet
Læs merePrivatlivspolitik. Brugen af cookies og web beacons. Google Analytics Cookies
Privatlivspolitik Camatek ApS stræber efter at varetage de højeste standarder for ordentlig opførsel, fairness og integritet i alle dets aktiviteter. Dette inkluderer at informere om samt at beskytte kunders
Læs mereBrugerkontrolmetoder i ELMS 1.1
Brugerkontrolmetoder i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [FORTROLIGT] INDHOLDSFORTEGNELSE OVERSIGT...1 KONTROLMETODER...2 Integreret brugerkontrol (IUV)...2 Shibboleth (og identitetsprogrammer
Læs mereBrugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Læs mereXProtect-klienter Tilgå din overvågning
XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereSlutkunden mærker forskellen. CASE STUDY E-supplies
Slutkunden mærker forskellen CASE STUDY E-supplies "Med 7 mio. transaktioner om dagen og en meget høj mængde af kritiske data, havde vi brug for en samarbejdspartner, som kunne skræddersy et sikkert system
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereFamly Sikkerhedsbilag
Famly Sikkerhedsbilag Tekniske og organisatoriske sikkerhedsforanstaltninger i overensstemmelse med artikel 32 i GDPR. De tekniske og organisatoriske sikkerhedsforanstaltninger, som Famly har på plads
Læs mereSæt it-sikkerheden på autopilot
Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereSotea A/S 19. april 2016 version 1.0 1
version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse
Læs mereMainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger. Februar 2016
MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger Februar 2016 Introduktion I løbet af de sidste par år er en voksende del af virksomhedsinformation flyttet til skyen. Løsninger
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereTænk når du taster. kom nærmere
Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne
Læs mereFORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER
FORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER Beskyttelse af dine data er vigtig for Instrulog A/S, og det er vigtigt for os, at du fortsat har tillid til os. Hos Instrulog A/S bestræber vi os
Læs mereDine personoplysninger vil blive indsamlet og håndteret af os med henblik på følgende formål:
Privatlivspolitik HumanizeR ApS forpligter sig til at beskytte og respektere dit privatliv. Denne Privatlivspolitik beskriver (sammen med andre dokumenter, som vi refererer til heri) hvilke personoplysninger,
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereHosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.
Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereAPPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger
APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger TRENDS PÅ MARKEDET LOKALT ALENE GLOBALT SAMMEN STØRRELSE FART LOKALT bliver GLOBALT ALENE bliver til SAMMEN Fra STØRRELSE
Læs mereBETINGELSER OG VILKÅR
BETINGELSER OG VILKÅR Denne aftale indeholder de betingelser og vilkår, der gælder for din adgang til og benyttelse af programmet Kompetencematch (CAAB). Læs hele aftalen omhyggeligt. Ved at klikke på
Læs mereToshiba EasyGuard i brug: Portégé M300
Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereHurtigt, nemt og bekvemt. Ønsker du, som mange andre, at få nye kompetencer. og være opdateret om mulighederne i de produkter
Indhold Hvad er et webinar?... 2 Hvordan foregår det?... 3 Deltag via tablet... 9 Forskellige former for interaktion... 11 Hvilket udstyr skal jeg bruge?... 12 Hvad skal jeg ellers bruge?... 13 Kan man
Læs mereBlockchain øger ikke sikkerheden
Blockchain øger ikke sikkerheden Blockchain distribuerer tilliden Skrevet af: Henrik Hvid Jensen Blockchain øger ikke sikkerheden - Blockchain distribuerer tilliden Jeg har deltaget i mange diskussioner,
Læs mereBeskyttelse af personlige oplysninger
Beskyttelse af personlige oplysninger Kelly Services, Inc. og dens datterselskaber (herefter kaldet "Kelly Services" eller Kelly ) respekterer dit privatliv, og vi anerkender, at du har rettigheder i forbindelse
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereDette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com)
I overensstemmelse med EUs Generelle Data Beskyttelses Forordning (GDPR) er vores virksomhed ISODAN ApS ejer af Cool Machine Europe forpligtet til at beskytte dine personlige oplysninger i henhold til
Læs mereGuide til Epson Connect NPD DA
NPD4945-00 DA Hvad er Epson Connect? Epson Connect tilbyder mobile tjenester, så du kan udskrive og scanne, uanset hvor du befinder dig. Du kan udskrive fotos og dokumenter med anvendelse af din smartphone,
Læs mereSikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Læs mereFortrolighedspolitik og erklæring om personoplysninger
Fortrolighedspolitik og erklæring om personoplysninger Beskyttelse af dine data er vigtig for ScanDis, og det er vigtigt for os, at du fortsat har tillid til os. Hos ScanDis bestræber vi os derfor på at
Læs mereTHEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra
THEMCOM Persondataforordning/Privatlivsmeddelelse Med virkning fra 25.05.2018 Denne privatlivsmeddelelse beskriver, hvordan dine personoplysninger indsamles, anvendes og videregives af THEMCOM, når du
Læs mereBring lys over driften af belysningen
Bring lys over driften af belysningen CityTouch LightPoint Asset Management system for belysning CityTouch LightPoint / Asset Management 3 Velkommen til den nye intelligens inden for belysning. Professionel
Læs mereMere end flådestyring
www.toyota-forklifts.dk TOYOTA I_SITE Mere end flådestyring Hvordan kan jeg reducere omkostninger i forbindelse med skader? Hvad er min optimale flådestørrelse? Hvordan kan jeg øge min udnyttelsesgrad?
Læs mereHos INEOS mener vi, at vores medarbejdere er vores vigtigste aktiv. Åbne kommunikationskanaler hjælper os med at skabe et positivt arbejdsmiljø.
Om EthicsPoint Indberetning generelt Sikkerhed og fortrolighed ved indberetninger Tip og bedste praksis Om EthicsPoint Hvad er EthicsPoint? EthicsPoint er et omfattende og fortroligt indberetningsværktøj,
Læs mereProduktspecifikationer Virtual Backup Version 1.3. Virtual Backup. Side 1 af 9
Virtual Side 1 af 9 Indhold 1 INTRODUKTION TIL VIRTUAL BACKUP... 3 1.1. VIRTUAL BACKUP... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Forudsætninger for etablering... 5 1.4. KLARMELDINGSDATO...
Læs mereSystemGruppen KOMPETENCE OG SERVICE
SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereSOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks
SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3
Læs mereSTOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Læs mereLumia med Windows Phone
Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere
Læs mereas a Service Dynamisk infrastruktur
Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål
Læs mereDatabehandlingsaftale
Databehandlingsaftale Dataansvarlig: Kunde lokaliseret inden for EU (den dataansvarlige ) og Databehandler: Europæisk repræsentant Virksomhed: ONE.COM (B-one FZ-LLC) One.com A/S Reg.nr. Reg.nr. 19.958
Læs mereSikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs mereOm ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...
Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereKURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB
KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs merePOLITIK FOR DATABESKYTTELSE
POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet
Læs mereDOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT
DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE
Læs mereHosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7
2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting
Læs mere