Avancerede, vedvarende trusler ikke helt almindelig malware

Størrelse: px
Starte visningen fra side:

Download "Avancerede, vedvarende trusler ikke helt almindelig malware"

Transkript

1 Min. Maks. Min. Maks. Politikhåndhævelse Politikhåndhævelse Beskyttelse M A K S. S T Y R I N G Min. Maks. Programstyring Enhedsstyring Webstyring Ydelse Avancerede, vedvarende trusler ikke helt almindelig malware Din virksomhed er muligvis ikke det primære mål for internetbaserede kriminelle, men den er stadigvæk i fare kaspersky.com/dk/beready

2 Introduktion 1.0 AVANCEREDE, VEDVARENDE TRUSLSER OG UDNYTTELSE AF HELT NYE SÅRBARHEDER ER UDBREDTE OG UBØNHØRLIGE. DE TVINGER DE MELLEMSTORE VIRKSOMHEDER TIL AT STILLE SPØRGSMÅL VED DET NUVÆRENDE SIKKERHEDSPARADIGME. En selvfølgelighed inden for it-sikkerhed er, at alle brugere og enheder udsættes for de samme malware-trusler. Gennem årene har malware udviklet sig fra gener, som forstyrrer driften og ødelægger data, til værktøjer, der bruges til tyveri, virksomhedsspionage og statssponsoreret krigsførelse. Problemet bliver kun værre, i takt med at slutpunktenhederne i stigende grad bliver mere mobile og bruges uden for virksomhedens sikkerhedskontrol. Denne risiko er altoverskyggende, hvilket illustreres af den nye klasse af malware, som bruges i forbindelse med APT-trusler (avancerede, vedvarende trusler), der i det skjulte infiltrerer netværk i mange tilfælde ved at hægte sig på slutpunkter og transportable medier. Et godt eksempel på disse nye trusler er "Flame" den orm, som blev brugt til at angribe den iranske energisektor, og som nu spredes i Mellemøsten. Truslen Flame 1, der blev opdaget af Kaspersky Lab, omtales som "en af de mest komplekse trusler registreret nogensinde". Selvom Flame var rettet mod Irans atomprojekt, er sikkerhedseksperterne nu bekymrede for, at virussen vil sprede sig udover sit tilsigtede mål og inficere virksomhedssystemer rundt omkring i verden. Før Flame var der Stuxnet, som var designet specielt til at inficere og afbryde SCADA-systemerne (supervisory control and data acquisition), der bruges til at kontrollere Irans centrifuger til beriget uran. Denne malware viste sig at være enormt effektiv til at få maskineriet til at fungere ukontrolleret og næsten ødelægge sig selv. Desværre migrerede Stuxnet til andre steder end de iranske mål og begyndte at inficere SCADA-systemer i Tyskland og siden hen i andre dele af verden. Både Flame og Stuxnet er APT-trusler, hvilket vil sige våben fra en ny generation af krigsførelse, som drives af regeringer, terrorister og velfinansierede konsortier af internetbaserede kriminelle. Disse trusler har et væld af funktioner, der gør dem i stand til til at skjule sig. De er programmeret til at fokusere på immaterielle aktiver, militærhemmeligheder og andre værdifulde aktiver. Ofrene for denne krigsførelse vil imidlertid sandsynligvis blive de mellemstore virksomheder og mindre koncerner, som vil befinde sig i krydsilden, medmindre de udvikler en omfattende sikkerhedsinfrastruktur til at låse deres slutpunkter. Den tid, hvor mellemstore og store virksomheder havde en relativt anonym status og en afslappet holdning til sikkerheden, er forbi. APT-trusler og udnyttelse af helt nye sårbarheder er både udbredte og ubønhørlige, og de tvinger de mellemstore virksomheder til at stille spørgsmål ved det nuværende sikkerhedsparadigme og ændre deres tilgang til netværks- og datasikkerhed. Netværkssikkerheden er vigtig, men man må ikke glemme slutpunkterne. Virksomhederne har et væld af sikkerhedsmuligheder, f.eks. Kaspersky Labs komplette udvalg af antivirus- og slutpunktsikkerhedsløsninger, som kan bruges til grundigt at forberede virksomheden på nutidens mest skadelige trusler samt de nye og stadigt mere farlige angreb, som ligger og lurer ude i den usikre fremtid. I denne hvidbog gennemgår vi det stigende antal APT-trusler og udnyttelse af helt nye sårbarheder, som er rettet mod slutpunkterne, de sikkerhedsmuligheder, som mellemstore og store virksomheder har, og hvordan Kaspersky Endpoint Security 8 giver en enestående beskyttelse mod rutinemæssige og avancerede malware-trusler. 1 Securelist, maj

3 APT-trusler ikke helt almindelig malware 2 INTERNETBASEREDE KRIMINELLE BRUGER MALWARE TIL AT GÅ PÅ JAGT EFTER OG TILLOKKE SIG PERSONLIGE OPLYSNINGER FRA ENKELTPERSONER, SOM SÅ BRUGES I ANDET TRIN AF ANGREBET. Før i tiden ankom sikkerhedstruslerne i store mængder og typisk via . Offeret blev lokket med en phishing- , som tilsyneladende var fra en udenlandsk finansmand eller en glemt slægtning. Selvom de var potentielt skadelige, var disse trusler rettet mod en bred gruppe, forholdsvist nemme at registrere og kunne forhindres vha. en grundlæggende sikkerhedsinfrastruktur. Den slags angreb er stadig udbredte, men på det seneste har vi set en række trusler, der kan klassificeres som APT-trusler og udnyttelse af helt nye sårbarheder, som anvendes for at skabe frygt, sensationer og drama. I løbet af de sidste år har listen over de mest berygtede APT-angreb overgået selv de mest kreative manuskriptforfatteres fantasi: Googles Operation Aurora: I 2009 blev dette angreb, som kunne spores til Kina, brugt til at udnytte sårbarheder i Windows Internet Explorer for at hente kildekode og andre immaterielle aktiver fra Google og ca. 30 andre globale koncerner. RSA: Dette angreb, som gik ud over sikkerhedsvirksomhedens flagskib, SecurIDtokens, gjorde de internetbaserede kriminelle i stand til at infiltrere tre leverandører til USA's militær Lockheed Martin, Northrop Grumman og L3 Communications i Oakridge National Laboratories: Energiafdelingen blev tvunget til at gå offline, da administratorerne opdagede, at der blev stjålet følsomme data fra en server via et phishing-angreb. GhostNet: Dette internetbaserede spionagenetværk, bestående af inficerede værter i 103 lande, var rettet mod en liste over personer, som støttede Tibet, og andre værdifulde mål, herunder lokale myndigheder, udenrigsudvalg, ambassader, internationale organisationer og ikke-statslige organisationer (NGO'er). ShadyRat: Denne omtalte hackingkampagne inkluderede regeringer, almennyttige og globale organisationer, med 70 ofre i 14 lande. I dag er APT-trusler og udnyttelse af helt nye sårbarheder næsten uadskillelige og omtales ofte i medierne. Men hvad er egentlig deres kendetegn, og hvordan adskiller de sig fra almindelige trojanske heste eller orme? Man kan vist roligt sige, at disse trusler ikke er almindelige angreb fra en typisk teenagehacker. Som navnet antyder, består APT-trusler (avancerede, vedvarende trusler) af avanceret teknologi samt adskillige metoder og vektorer, som er rettet mod specifikke organisationer med henblik på at stjæle følsomme eller hemmelige data. I modsætning til den script-skrivende teenager, som starter SQL-injektionsangreb eller en almindelig malware-producent, som lejer botnet ud til den højestbydende er hjernerne bag APT-trusler typisk velorganiserede konsortier med eksperter og adskillige teknikker til dataindsamling ved hånden. I kraft af funktioner til at skjule angrebet og en angrebsmetode, som er skjult og langsom, så den ikke opfanges, er APT-angreb blevet yndlingsværktøjet for internetbaserede spioner, fjendtlige regeringer, terrorister og konsortier af internetbaserede kriminelle, som gør det for pengenes skyld. 3

4 Sådan sker det typisk: NÅR APT-TRUSLEN FØRST ER KOMMET INDENFOR, BRUGER DEN EN RÆKKE AVANCEREDE TROJANSKE HESTE, ORME OG ANDEN MALWARE TIL AT INFICERE NETVÆRKET. Med et APT-angreb bruger de internetbaserede kriminelle malware til at gå på jagt efter og tillokke sig personlige oplysninger fra enkeltpersoner, som så bruges i andet trin af angrebet. Herefter fungerer APT-angrebet vha. teknikker til social manipulation, som er tilpasset enkeltpersoner, for at infiltrere en organisation via dens akilleshæl slutbrugeren. Under dette trin er APT-angrebet rettet mod en række udvalgte enkeltpersoner, som vides at have adgang til de ønskede konti, og hvis tiltro vindes med overbevisende , som tilsyneladende kommer fra personaleafdelingen eller en pålidelig kilde. Efter bare et enkelt skødesløst klik har de internetbaserede kriminelle fri adgang til en organisations allermest dyrebare oplysninger, uden at nogen er klar over det. Når APT-truslen først er kommet indenfor, bruger den en række avancerede trojanske heste, orme og anden malware til at inficere netværket og etablere adskillige bagdøre på systemerne, som sandsynligvis vil blive på computerne og serverne på ubestemt tid. I denne periode bevæger truslen sig uopdaget fra den ene vært til den anden vha. teknikker til at skjule sig, så den kan gå på jagt efter det udvalgte mål. 4

5 Angrebets mål: Udnyttelse af helt nye sårbarheder 3 VED UDGANGEN AF 2011 HAVDE DER VÆRET IKKE MINDRE END 535 DATABRISTER, HVILKET HAVDE FØRT TIL 30,4 MILLIONER MISTEDE POSTER. De mest anvendte værktøjer i APT-trusler er uden tvivl udnyttelse af helt nye sårbarheder (zero-day-angreb). Som navnet antyder, bruges disse trusler til at udnytte sårbarheder i software, inden producenten har tid til at løse dem, eller måske slet ikke ved, at de eksisterer hvilket antyder, at der går nul dage (zero days) mellem det første angreb og løsningen. Resultatet svarer til fri adgang for de internetbaserede kriminelle. Nu kan de internetbaserede kriminelle uden at være bange for repressalier høste fordelene ved at udføre et angreb, der ikke findes nogen løsning på. Malware, som udnytter helt nye sårbarheder, kan i det skjulte gøre skade på en organisation og bruges til at stjæle private oplysninger som f.eks. kildekode, immaterielle aktiver, militærhemmeligheder, forsvarsoplysninger og andre statslige hemmeligheder, som bruges til spionage. Når angrebet opdages, er resultatet intet mindre end et PR-mareridt, som koster organisationen millioner i skadeserstatning for alt fra opdatering af sikkerhedsinfrastrukturen til udgifter til retssager og kundeafgang for ikke at nævne de utallige omkostninger til at genopbygge organisationens omdømme og kundernes tillid. APT-trusler og udnyttelse af helt nye sårbarheder er ikke noget nyt, og det er flere år siden, de blev udført for første gang længe før disse begreber fandtes i sikkerhedsbranchen. Mange organisationer bliver ikke klar over, at de har været udsat for et APT-angreb, som udnytter helt nye sårbarheder, før der er gået måneder eller år ifølge en Verizon-rapport om databrister 2 bliver 44 procent af databrister, æed tyveri af immaterielle aktiver til følge, først opdaget flere år senere. Et eksempel fra den virkelige verden: I en Christian Science Monitor 3 -rapport gennemgås det, hvordan tre olievirksomheder ExxonMobil, Marathon Oil og ConocoPhilips var ofre for målrettede APT-angreb, som blev startet i Under disse angreb, som menes at stamme fra Kina, overførte de internetbaserede kriminelle kritiske brancheoplysninger om mængden, værdien og placeringen af oliefund til en ekstern server. Men disse virksomheder opdagede først angrebene, da FBI informerede dem om, at deres hemmelige oplysninger var blevet stjålet. I 2011 havde APT-truslerne indtaget deres position som den nye store trussel i sikkerhedshierarkiet. APT-angreb var årsagen til nogle af de største tab det år, herunder omtalte angreb på Sony, Epsilon, HBGary og DigiNotar samt RSA, der mistede ca. 40 millioner token seed-filer med engangsadgangskoder (OTP). I det store hele kostede sikkerhedsbristen hos RSA 4 virksomheden ca. 400 millioner kroner, mens Sonyss 5 tab af 100 million poster under det første sikkerhedsbrud kostede ca millioner kroner. Ved udgangen af 2011 havde der været 535 databrister, hvilket havde ført til 30,4 millioner mistede poster, hvoraf mange af dem skyldtes nogle af dette års mest sensationelle angreb, ifølge Privacy Rights Clearinghouse 6. Disse kendte sikkerhedsbrud er kun en brøkdel af alle brud, da der hvert år er tusindvis af sikkerhedsbrud, som ikke rapporteres eller ikke opdages. 2 Verizon 2012 Data Breach Investigations Report, marts U.S Oil Industry Hit By Attacks Was China Involved? Mark Clayton, Christian Science Monitor, 25. januar RSA SecureID Breach Cost $66 Million Matthew J. Schwartz, InformationWeek, 28. juli Sony Network Breach to Cost Company $170 million Adam Rosenberg, Digital Trends, 23. maj Data Breaches: A Year in Review Privacy Rights Clearinghouse 5

6 Udrustning af virksomheder for at beskytte dem mod APT-trusler 4 SLUTBRUGERNE SKAL BESTEMT IKKE VÆRE DET ENESTE FORSVAR, OG DERFOR ER IMPLEMENTERIN- GEN AF EN SOLID DATASIKKER- HEDSINFRASTRUKTUR ALTAFGØ- RENDE FOR BESKYTTELSEN AF EN ORGANISATIONS DATA. Men kunne 2012 vise sig at være endnu værre? Det viser forskningen Sidste års voldsomme sikkerhedsbrud er en stærk indikation på, hvad vi har i sigte, og fremtidens generationer er nødt til at forberede sig selv på bølger af stadigt mere skadelige trusler fra udenlandske organisationer, fjendtlige regeringer, politiske "hacktivister" og samvittighedsløse virksomheder, som er ude efter at stjæle hemmeligheder. Globale hændelser som f.eks. de olympiske lege, fortsat uro i Mellemøsten og økonomisk ustabilitet i Europa kunne danne grobund for sådanne angreb. Afhængigt af hvem du spørger, er den stigende statssponsorerede hacking enten en overhængende trussel eller et skrækindjagende problem. Ifølge Asia Times, 7 udtrykte USCC (Congressional United States-China Economic and Security Review Commission) for nylig lignende bekymringer, da lederen af The Cyber-Statecraft Initiative for the Atlantic Council sagde, at truslen fra Kina er så stor, at vores militære it-forsvar kalder den for "den største overførsel af rigdom vha. tyveri og piratkopiering nogensinde". I kraft af deres lumske og konstant voksende globale tilstedeværelse vil APT-truslerne tydeligvis føre til problemer. I takt med at leverandører til militæret og de store koncerner bliver mere bevidste om disse trusler og opbygger et forsvar mod dem, bliver mellemstore virksomheder og mindre koncerner det næste logiske mål for de målrettede angreb. Ofte besidder virksomhederne i disse markedssegmenter en farlig kombination: De har samme fortrolige oplysninger som store koncerner og statslige kontorer men et sikkerhedsniveau på linje med SMV'ernes. Forskellen mellem dem og de store koncerner er imidlertid et begrænset it-budget og mangel på særlige it-sikkerhedsmedarbejdere, som kan beskytte dem mod det stadig mere upålidelige sikkerhedslandskab. Da dette segment desuden ikke er tilstrækkeligt sikkerhedsbevidste, fordi de har et fejlagtigt indtryk af, at de er anonyme, er de mellemstore virksomheder det næste store mål for APT-trusler. Når man tænker på, at hackerne var i stand til at trænge dybt ind i Lockheed Martins netværk, inden de blev opdaget, er det tydeligt, at truslen mod de mellemstore virksomheder og mindre koncerner er altoverskyggende. Når de mellemstore virksomheder og mindre koncerner ser denne fremtidige skræmmende APT-trussel i øjnene, kan det virke som om, de har få våben at bekæmpe den med. Det passer nu ikke. Mange angreb på mellemstore virksomheder kan mindskes eller stoppes vha. regelmæssig oplæring og informering af brugerne. De anbefalede sikkerhedsmetoder som f.eks. at undgå at klikke på vedhæftede filer og PDF-filer fra ukendte eller uopfordrede kilder, at dobbelttjekke mistænkelige og jævnligt at ændre adgangskoder bør anvendes. Det bedste ved det hele er, at udgifterne til forebyggelse er en brøkdel af, hvad organisationerne ellers ville være nødt til at bruge til afhjælpning af skaderne efter et angreb et godt investeringsafkast for budgetbevidste mellemstore virksomheder. Det sagt, skal slutbrugerne bestemt ikke være det eneste forsvar, og derfor er implementeringen af en solid datasikkerhedsinfrastruktur altafgørende for beskyttelsen af en organisations data. Sikkerhedseksperten Bruce Schneier udtrykker det bedst: I forbindelse med traditionelle malware-angreb er "sikkerhedsbeskyttelsen mod den slags angreb relativ så længe din sikkerhedsbeskyttelse er bedre end de andres, vil hackerne gå efter de andre, i stedet for dig. Et APT-angreb er anderledes. Her er der en angriber, som af en eller anden grund vil angribe netop dig. I forbindelse med den slags angreb er det det absolutte sikkerhedsniveau, som er vigtigt. Det er lige meget, hvor god din sikkerhed er sammenlignet med andres det eneste, som betyder noget, er, at din sikkerhedsbeskyttelse er god nok til at modstå angrebet". 8 7 Washington Sweats At China s Cyber Threat Benjamin Shobert, Asia Times, 29. marts Advanced Persistent Threats Schneier On Security, Bruce Schneier 9. november

7 Det første og bedste trin: Sikring af slutpunktet 5 FOR DEM, SOM TROR, AT ER EN FORÆLDET TRUSSELSVEKTOR, ER DET PÅ TIDE AT TÆNKE OM. DE FLESTE APT-ANGREB INKLUDERER SOCIAL MANIPULATION VIA ELLER CHATBESKEDER (IM). De mellemstore virksomheder har brug for at forbedre deres forsvar, så de kan begrænse de stadigt større APTtrusler. Almindelige firewalls og IDS-teknologi er ikke nok til at blokere skjulte og avancerede målrettede angreb. Situationen gøres endnu mere kompliceret, fordi mange af disse teknologier ikke overvåges eller opdateres tilstrækkeligt, så slutbrugerorganisationerne får en falsk følelse af sikkerhed, og folkene bag APT-angrebet får fri adgang. Som et absolut minimum bør de mellemstore virksomheder have en solid agentbaseret sikkerhedsløsning til slutpunkterne, som kombinerer antivirus, programstyring, enhedsstyring og webstyring. De fleste APT-angreb fungerer vha. helt nye sårbarheder, som enten ikke er særlig kendte eller måske slet ikke kendes, for derved at skaffe sig adgang. Virksomhederne har brug for en sikkerhedsløsning til slutpunkterne, som inkluderer omdømmebaseret teknologi til at scanne for mistænkelige aktiviteter og registrere og fjerne endnu ukendte trusler. Disse omdømmebaserede filtre bruges også til at advare brugerne, når de besøger kompromitterede og mistænkelige websteder, som kan inficere deres maskiner med malware. I Kaspersky Endpoint Security 8 kombinerer alle disse funktioner, som er nødvendige for at blokere APT-angreb på alle trin. Løsningen indeholder en kombination af den seneste anti-malware-beskyttelse og dataorienterede kontrolfunktioner som f.eks. teknologier til programstyring, enhedsstyring og webfiltrering samt skræddersyede hvidlister/sortlister, som kan bruges til at begrænse programmerne. Heuristiske teknologier bruges til at advare brugeren om ukendte trusler og til om nødvendigt at handle øjeblikkeligt for at fjerne angrebet og gendanne beskadigede data. For dem, som tror, at er en forældet trusselsvektor, er det på tide at tænke om igen. De fleste APT-angreb inkluderer social manipulation via eller chatbeskeder. En vigtig del af Kaspersky Endpoint Security 8 er funktionen Secure Electronics, som er kompatibel med de mest almindelige -programmer, og som bruges til at scanne filer og link sendt via chatsystemer. Herudover indeholder løsningen anti-phishing-teknologier, bl.a. en liste over URL-adresser, der bruges til phishing, og som opdateres i realtid vha. Kaspersky Security Network (KSN). Kaspersky Anti-virus Security for Mail Servers er et yderligere forsvar af gatewayen, som beskytter gruppewareservere og alle populære mail-servere herunder Microsoft Exchange, Lotus Notes/Domino, Sendmail, Qmail, Postfix og Exim mod skadelige programmer og spam. Med denne løsning scannes alle indkommende og udgående beskeder og vedhæftede filer, beskederne filtreres ud fra typen af vedhæftede filer, og der anvendes antivirusfunktioner på Exchange, så slutbrugeren hjælpes med at afværge APT-phishing-angreb. Men få af APT-angrebene stopper ved slutpunktet og det bør en organisations anti-malware-løsning heller ikke gøre. Anti-malware bør uden undtagelse udvides til alle netværkets komponenter, herunder filservere, arbejdsstationer og mobilplatforme. En yderligere sikring af de mellemstore virksomheder opnås vha. Kaspersky Security for File Servers, som bruges til at scanne alle de primære systemkomponenter ved adgang, ifølge en tidsplan og efter behov samt til at registrere, fjerne og blokere skadelig software og inficerede objekter. 7

8 KASPERSKY ENDPOINT SECURITY 8 GIVER DEN FUNKTIONALITET, ADMINISTRATION OG SIKKERHED, SOM PASSER TIL VIRKSOMHEDERNES BESKYTTELSES- OG BUDGETKRAV. Fordi APT-angrebene kan bruges til at opnå adgang via enhver arbejdsstation, beskytter Kaspersky Anti-Virus for Workstations mod alle typer af internetbaserede trusler, herunder vira, spyware og hackerangreb på alle eksterne og stationære arbejdsstationer. Løsningen er baseret på en funktion til scanning for sårbarheder og trusler, som konstant overvåger alle indkommende og udgående filer og datastrømme, herunder , internettrafik og netværkskommunikation for at opfange skadeligt indhold vha. scanninger i realtid og ved adgang samt dybdegående scanninger. For et par år siden behøvede APT-angreb ikke at nå længere end Windows-platformen for at opnå deres mål men den tid er forbi. Det seneste udbrud af malware rettet mod Mac OS X-platformen har chokeret Mac-brugerne og gjort dem stadigt mere udsatte for de samme typer APT-angreb som Windows-brugerne. Tidligere i år cirkulerede den trojanske hest Flashback mellem chokerede Mac-brugere og havde inficeret over computere ved udgangen af april måned. 9 Kaspersky Endpoint Security for Mac tilbyder de samme beskyttelsesfunktioner mod trusler, som Flashback og det stigende antal Mac-malware, vha. et effektivt antivirussystem, teknologi til heuristisk scanning og optimeret CPU-udnyttelse samt fjernimplementering, registreringsadministration og funktioner til karantæne og sikkerhedskopiering. Desuden kan antivirussystemet i Kaspersky Anti-Virus for Workstations bruges til at registrere, karantænesætte og fjerne malware på de fleste Linux-operativsystemer. Synligheden er altafgørende. Teknologier, som giver komplet synlighed og fuldstændige rapporteringsfunktioner gør det muligt for administratorerne at få adgang til hele organisationens it-miljø og sikkerhedstilstand, historiske data og sikkerhedshændelser, vil i fremtiden være en altafgørende del af sikkerheden. Det er nødvendigt at udvide den holistiske tilgang fra slutpunkter eller arbejdsstationer til servere, virtualisering og mobilplatforme. Det hele forbindes i Kaspersky Security Center 9, som har en omfattende række administrationsværktøjer, som netop kan bruges til dette: Administration af en række sikkerhedsprogrammer, oprettelse politikker og tidsplaner for dem, styring af mobilenheder og integration med Cisco NAC- og Microsoft NAP-løsninger. Der er ikke noget, som kan garantere beskyttelsen mod malware-infektioner især ikke nu, hvor APT-truslerne er ved at blive så effektive og udbredte. Målet med ethvert sikkerhedsprogram børe være at begrænse sikkerhedstrusler på en så nem og økonomisk måde som muligt. Sikkerhedspakker som Kaspersky Endpoint Security 8 og de tilhørende produkter giver den funktionalitet, administration og sikkerhed, som passer til virksomhedernes beskyttelses- og budgetkrav. 9 The Anatomy Of Flashflake, Part II, Securelist, Sergey Golovanov, 24. maj, 2012 Om Kaspersky Lab På grund af stigningen af avanceret malware, brugen af potentielt skadelige programmer og medarbejdernes brug af deres egne enheder på arbejdet er det sværere end nogensinde at administrere alle de potentielle it-sikkerhedstrusler i virksomheden. Med Kaspersky Endpoint Security 8 definerer du reglerne og kontrollerer programmer samt anvendelse af internet og enheder. Hvis det foregår i din virksomhed, kan Kaspersky hjælpe dig med at overvåge, administrere og beskytte den. Du bestemmer. Du er i førersædet. Be Ready for What s Next kaspersky.com/dk/beready 8

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next. 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Indhold. Introduktion 3

Indhold. Introduktion 3 Brugerhåndbog i Indhold Introduktion 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Brug af SecurityCenter...7 Løse eller ignorere beskyttelsesproblemer...17 Arbejde med alarmer...21 Vise

Læs mere

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Kvikguide McAfee PC Protection Plus

Kvikguide McAfee PC Protection Plus Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Vind endpointet TILBAGE

Vind endpointet TILBAGE Whitepaper Vind endpointet TILBAGE Be Ready for What s Next. INDHOLD Den voksende trussel fra malware... 4 Hvorfor er endpointet et mål?... 5 Hvordan angriber cyberkriminelle endpointet?... 7 Beskyttelse

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Fremtidens krige udkæmpes på nettet Illustrer...

Fremtidens krige udkæmpes på nettet Illustrer... Fremtidens krige udkæmpes på nettet KRIGSTEKNOLOGI: Cyberkrigen vil i fremtiden rase via massive hackerangreb og skjult cyberspionage. Kina har allerede en hær på titusindvis af militære cyberspioner,

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

KASPERSKY VIRKSOMHEDSPRODUKTER 2013

KASPERSKY VIRKSOMHEDSPRODUKTER 2013 KASPERSKY VIRKSOMHEDSPRODUKTER 2013 SEE IT. CONTROL IT. PROTECT IT. OM KASPERSKY LAB Kaspersky Lab er verdens største, uafhængige sikkerhedssoftwarefirma. Vi yder den bedst mulige it-sikkerhed til din

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM Hvis du har en virksomhed, har du brug

Læs mere

hackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente

hackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente Foto: Iris guide Juni 2013 - Se flere guider på bt.dk/plus og b.dk/plus 8 sider Sådan beskytter du dig mod hackere Så galt kan det gå Kendt dj: Ikke megen hjælp at hente CPR-tyveri INDHOLD I DETTE HÆFTE:

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1)

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1) OPDATERET DEC 2011 Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) Indhold ved...3 1 Adgang stort set når som helst og hvor som helst...4 2 Ddin virksomhed får et professionelt look

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Projekt IT-sikkerhed Kommunikation IT

Projekt IT-sikkerhed Kommunikation IT Projekt IT-sikkerhed Kommunikation IT Indtroduktion Projektet går ud på at jeg som elev får et større indblik i IT verden. At det rent faktisk ikke er en sikker verden på nettet. At man faktisk skal beskytte

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

SECURITY FOR VIRTUALIZATION Udfordringen, løsningen, og hvordan du får virksomheden med på vognen

SECURITY FOR VIRTUALIZATION Udfordringen, løsningen, og hvordan du får virksomheden med på vognen SECURITY FOR VIRTUALIZATION Udfordringen, løsningen, og hvordan du får virksomheden med på vognen CIO Datacenter Desktop Infrastruktur It-sikkerhed kaspersky.dk/beready VIRTUALISERING 1 HISTORIEN INDTIL

Læs mere

Stay EmailSecurity. Kraftfuldt & komplet e-mailsikkerhed i skyen. E-mailsikkerhed

Stay EmailSecurity. Kraftfuldt & komplet e-mailsikkerhed i skyen. E-mailsikkerhed Stay EmailSecurity Kraftfuldt & komplet e-mailsikkerhed i skyen. E-mailsikkerhed Stay EmailSecurity Markedets førende e- mailbeskyttelse Stay EmailSecurity er en komplet og kraftfuld tjeneste i skyen,

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Dit netværk er vores højeste prioritet!

Dit netværk er vores højeste prioritet! Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Brugervejledning. Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden.

Brugervejledning. Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Brugervejledning Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Pålidelig beskyttelse mod malware og e-mail-bårne trusler Oversigt er en enkel, brugervenlig og omkostningseffektiv løsning, der er beregnet til at beskytte virksomhedens aktiver via Symantecs pålidelige

Læs mere

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security INDHOLDSFORTEGNELSE 2 Indhold Kapitel 1: Installation...4 1.1 Installation...5 1.2 Aktivering...6 1.3 Konfigurere produktet...7 1.4 Fjerne produktet

Læs mere

Trusselslandskabet lige nu. Hvor er Ulven?

Trusselslandskabet lige nu. Hvor er Ulven? Trusselslandskabet lige nu. Hvor er Ulven? DeIC konference 1. oktober 2013 DKCERT Shehzad Ahmad, Email: shehzad.ahmad@cert.dk Agenda DKCERT Hvem er vi? Tal og statistikker De sidste 12 måneder Udfordringerne

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

Skadelige computerprogrammer

Skadelige computerprogrammer Skadelige computerprogrammer (Revision 6 19 okt. 2013) OBS! Ang. antivirusprogrammer: Jeg anbefaler i slutningen af denne artikel brugen af Microsofts antivirusprogram, Microsoft Security Essentials. Bladr

Læs mere

Forøg omsætningen ved at skabe større kundetillid

Forøg omsætningen ved at skabe større kundetillid RAPPORT: FORØG OMSÆTNINGEN VED AT SKABE STØRRE KUNDETILLID Rapport Forøg omsætningen ved at skabe større kundetillid Den hemmelige ingrediens i opskriften på online succes Forøg omsætningen ved at skabe

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

tjek beskyt bevar din guide til at blive netsikker

tjek beskyt bevar din guide til at blive netsikker tjek beskyt bevar din guide til at blive netsikker Du låser vel også døren, når du går hjemmefra? - tjek, at du ikke inviterer ubudne gæster ind på din pc I dagligdagen omgås vi hjemmevant mange potentielt

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014 APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt 28. august 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent Botnets Web Threats Targeted

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Introduktion til Danfoss

Introduktion til Danfoss Introduktion til Danfoss Danfoss udvikler teknologier, der gør verden i stand til at få mere ud af mindre. Vi imødekommer det stigende behov for infrastruktur, fødevarer, energieffektivitet og klimavenlige

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

V I L K Å R O G B E T I N G E L S E R F O R Y D E L S E R

V I L K Å R O G B E T I N G E L S E R F O R Y D E L S E R GLOBAL VERSION 7. november 2014 V I L K Å R O G B E T I N G E L S E R F O R Y D E L S E R 1. INTRODUKTION VOLVO vil gerne tilbyde dig de bedst mulige Ydelser (som defineret nedenfor i dette afsnit 1) for

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

It-sikkerhed handler om at have overblik over udfordringerne og indsigt i mulighederne for at beskytte sig

It-sikkerhed handler om at have overblik over udfordringerne og indsigt i mulighederne for at beskytte sig It-sikkerhed handler om at have overblik over udfordringerne og indsigt i mulighederne for at beskytte sig It-sikkerhed er din virksomhed parat? Hacking er ikke længere et spørgsmål om hvis, men hvornår

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Norton AntiVirus Brugerhåndbog

Norton AntiVirus Brugerhåndbog Brugervejledning Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige fodaftryk. Denne vejledning er lavet af genbrugsmaterialer.

Læs mere

Mac OS X v10.5 Leopard Installerings- og indstillingsvejledning

Mac OS X v10.5 Leopard Installerings- og indstillingsvejledning Mac OS X v10.5 Leopard Installerings- og indstillingsvejledning Hvis Mac OS X v10.3 eller en nyere version allerede er installeret på computeren: Alt, du behøver at gøre, er at opdatere til Leopard. Se

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Strategisk IT-sikkerhed

Strategisk IT-sikkerhed Strategisk IT-sikkerhed Ledelsesrådgivning Risikostyring Teknologi Undervisning Forudsigelse og forebyggelse Hændelsesstyring Leverandørstyring Forsvar og reaktion Organisationen Undervisning Operationel

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere