Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.
|
|
- Elias Andresen
- 8 år siden
- Visninger:
Transkript
1
2 Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails ofte er formuleret på et meget dårlig dansk, og de danske bogstaver æøå kan være erstattet af ae, oø og aa. Sådan kan en phishing-mail se ud: Populært beskrevet er et phishingangreb et angreb, hvor der skydes med spredehagl, mens et spear-phishing er et målrettet angreb rettet mod enkeltindivider. Succesraten for, at et spear-phishingangreb lykkes er langt højere end for et almindelig phishing angreb. Phishing En phishing-kampagne er generelt karakteriseret ved, at der udsendes en meget stor mængde enslydende mails til en bred personkreds. Hensigten er at manipulere modtagerne til at åbne vedhæftede filer eller klikke på indlejrede links i en fremsendt mail. For angriberen er det et spørgsmål om at gøre de fremsendte mails tillokkende og umiddelbart overbevisende for modtageren. Dette sker typisk ved, at: anvende officielle navne og logoer på virksomheder og myndigheder, som er kendt i det offentlige rum. Det kan være banker, betalingskortselskaber, forsikringsselskaber, kurervirksomheder, postvæsenet m.fl. mailen indeholder informationer, der er meget tillokkende for modtageren, eller kræver akut handling. Anvendelsen af Post Danmarks firmalogo er udelukkende et udtryk for, at logoet har været misbrugt i denne phishingkampagne. Formålet med et phishing-angreb er typisk at franarre modtageren fortrolige oplysning i form af adgangskoder, kontooplysninger eller engangsnøgler (f.eks. kopi af NemID nøglekort). Se også Spear-phishing Et spear-phishing-angreb er målrettet enkeltpersoner i en organisation. Formålet kan være at hente fortrolige forretningsoplysninger, bruger-id og adgangskoder til konti mv. ud af organisationen. Disse oplysninger vil så - sammen med en mulig infektion af modtagerens computer, tablet eller mobiltelefon - kunne anvendes i forbindelse med et decideret cyber-angreb mod organisationen. Et typisk spear-phishing-angreb udsendes ofte kun til få udvalgte personer, og for angriberen vil det normalt kræve en vis rekognoscering at sikre, at den fremsendte mail virker relevant, overbevisende og tillidsvækkende. 2/10
3 En spear-phishing mail er typisk karakteriseret ved, at: den fremsendte mail indeholder informationer, som kun få personer burde kende til. Dette kan for eksempel være om specifikke arbejdsopgaver, personlige relationer eller forhold herunder private interesser og økonomiske forhold. oplysningerne kan typisk være hentet fra sociale medier som Facebook eller Linked- In eller virksomhedens hjemmeside. mailen er udformet således, at den tilsyneladende kommer fra en troværdig afsender i modtagerens egen organisation eller fra en kendt, troværdig samarbejdspartner. sproget i mailen er godt formuleret, og kan være på engelsk. der ikke optræder trusler eller på anden vis opfordring til presserende handlinger. Billede nederst viser hvordan en spearphishing-mail kan se ud. Det må antages, at angriberen har afdækket, at modtageren er involveret i en ansættelsesproces, og at han i den forbindelse samarbejder med en Anne Andersen, der objektivt set godt kan have sendt modtageren sin vurdering af ansøgningskandidaterne. Når modtageren i dette tilfælde klikker på den vedlagte Excel-fil inficeres hans computer. En nøjere kontrol f.eks. en telefonopringning til Anne Andersen - vil afsløre, at den pågældende mail er afsendt af en ukendt tredjepart. Uafhængig af om der er tale om en phishing eller en spear-phishing mail er formålet at lokke ofret til at klikke på en vedhæftet fil eller trykke på et indlejret link, hvorved modtagerens enhed potentielt bliver inficeret med malware. Center for Cybersikkerhed har konstateret, at spear-phishing-angreb ofte lykkes på trods af, at organisationer i en vis udstrækning allerede har garderet sig imod spam mails og virusangreb. 3/10
4 Det er svært og til tider umuligt - at gardere sig 100 % imod et velgennemført spearphishing-angreb. Men en efterlevelse af Top 4-sikringsforanstaltningene fra vejledningen Cyberforsvar der virker vil i betragtelig grad reducere risikoen for, at hackere får held med angrebet. Men disse sikringsforanstaltninger bør ikke stå alene. Organisationen bør satse på en række foranstaltninger, der for eksempel struktureres ud fra de faser, et spear-phishing-angreb normalt gennemgår. Således kan sikkerhedsforanstaltninger etableres ved, at: 1. blokere brugernes adgang til skadelige links, vedhæftede filer mv. ved at forhindre, at mailen kommer frem til brugeren. 2. blokere brugernes mulighed for at aktivere det skadelige indhold. 3. begrænse skaden, hvis brugeren faktisk aktiverer skadelig links, vedhæftede filer mv. 4. iværksætte et beredskab, hvis skaden er sket. Disse tiltag vil blive beskrevet i det følgende. Blokering af adgangen til skadeligt indhold Generelt har organisationer anvendt spamog virusfiltre i en række år, og det er i dag værktøjer, der er accepteret af medarbejderne. Disse filtre er i udstrakt grad baseret på mønstergenkendelse. Mails skannes, og hvis der i indholdet eller de vedhæftede filer findes et match i forhold til et allerede identificeret virusmønster, en specifik sprogbrug, typen af de vedhæftede filer mv., vil den pågældende mail blive sat i karantæne. I relation til filtyper har specielt.exe filer i lang tid været uønskede som vedhæftning, men det har også været muligt at indlejre eksekverbar kode i gængse programmer, som blandt andre Excel, Word, Adobe Reader. Man bør endvidere overveje en blokering for modtagelse af.zip,.rar og.scr filer, fordi disse traditionelt set ofte anvendes ifm. specifikke angreb. Endvidere er det ofte kun en begrænset kreds af brugere, der har behov for at modtage disse vedhæftninger. Top 4-sikringsforanstaltningene fra vejledningen Cyberforsvar der virker : Opdater programmer, f.eks. Adobe Reader, Microsoft Office, Flash Player og Java, med seneste sikkerhedsopdateringer (klassificeret som højrisiko) inden for to dage. Opdater operativsystemet med seneste sikkerhedsopdateringer (klassificeret som højrisiko) inden for to dage. Undgå Windows XP eller tidligere. Begræns antallet af brugerkonti med domæne- eller lokaladministratorprivilegier. Disse brugere bør anvende separate uprivilegerede konti til og websurfing. Udarbejd positivliste over godkendte programmer for at forhindre kørsel af ondsindet eller uønsket software. 4/10
5 Problemet er imidlertid, at angriberne også har kendskab til disse filtre, og de tilpasser deres angreb, så de ikke fanges af filtrene. I relation til filtyper kan dette f.eks. ske ved, at man omdøber eller komprimerer ( zipper ) den vedhæftede fil en eller flere gange eller ændrer navnet på filtypen, så et simpelt filtypecheck omgås. Desværre vil disse forsøg på omgåelse i visse tilfælde føre til, at de fremsendte mails kommer igennem til brugeren. Anvender man i stedet en kontrol i filtret, der i større grad analyserer indholdet i de vedhæftede filer, så vil risikoen for, at de pågældende mails slipper igennem, være mindre. Da antallet af potentielt skadelige filtyper er konstant voksende, kan man som alternativ til denne metode (black-listing) overveje, om man i stedet bør anvende en liste over godkendte filtyper (white-listing). White-listing understøttes af langt de fleste produkter og vil med stor sandsynlighed være nemmere at administrere end en blacklist. Mange spamfiltre anvender i dag også blacklisting af domæner, således at mails afsendt fra specifikke domæner blokeres. Der eksisterer en række tjenester på nettet, hvor organisationer kan abonnere på blacklister over domæner, der erfaringsmæssigt er skadelige. Metoden er effektiv, men kan også have den uheldige konsekvens, at hæderlige organisationer kan få deres domæne blacklistet ved en fejl. Herved kan organisationer blive afskåret fra at kommunikere via mails til deres samarbejdsparter. Med hensyn til begrænsningen af adgang til links i mails, der fører til, at modtagerens enhed inficeres, så skal denne begrænsning sikre imod malware indlejret i web-sider, bannere, reklamer, billeder mv. For at imødegå risikoen for, at en bruger kan tilgå skadeligt indhold via et link i en modtaget mail, er der følgende muligheder for sikkerhedsforanstaltninger: Styring via etablerede politikker og retningslinjer for brug af mail og internettet, hvor organisationens forventninger til brugerenes adfærd beskrives. Foranstaltningen kan ikke stå alene. Fjernelse af alle hyperlinks i indkommende mails. Dette kan f.eks. ske i et antivirus filter. Et sådan tiltag vil af mange blive opfattet som særdeles restriktivt, hvorfor løsningen ikke er særligt udbredt. Blokering af legitim kommunikation vil også juridisk kunne udgøre et alvorligt problem. Organisationen bør altid følge etableringen af sikkerhedsforanstaltninger op med uddannelse og oplysningskampagner rettet mod organisationens medarbejdere. Herved kan man skabe den nødvendige forståelse af, hvorfor organisationen har etableret de sikkerhedsforanstaltninger, der begrænser brugernes muligheder. Blokering af aktivering Hvis første sikringsniveau fejler og brugeren på trods af etablerede filtre og white- eller blacklister får adgang til links til eller filer med skadeligt indhold, hvilke muligheder har organisationen så for at blokere brugerens aktivering af det skadelige indhold? Mulighederne er på dette niveau relativt begrænsede, og derfor handler det i høj grad om at påvirke brugerens adfærd i relation til, hvorledes modtagne mails skal håndteres. 5/10
6 Organisationen kan i stedet uddanne brugerne i god adfærd i forbindelse med mailhåndtering. Center for Cybersikkerhed anbefaler, at organisationen afholder øvelser, hvor medarbejdere konfronteres med forskellige eksempler på ondsindede mails, hvor de i et kontrolleret miljø har mulighed for at lære, hvordan man afslører de uønskede mails, jf. den røde boks sidst i vejledningen. Mange offentlige organisationer og private virksomheder, herunder Digitaliseringsstyrelsen, SKAT, Nets, og en række banker, har alle vejledninger på nettet, der kan hjælpe den enkelte borger eller medarbejder med at identificere ondsindede mails. Sidst i denne vejledning er der vist et eksempel på, hvordan man afslører en ondsindet mail. Sund adfærd i forbindelse med mailhåndtering omfatter også, at brugerne indrapporterer modtagne phishing-mails, så itorganisationen kan advare resten af organisationen og den organisation eller myndighed, som bruges som uvidende afsender. Ligeledes bør it-afdelingen/den juridiske afdeling være behjælpelige med at verificere eventuelle domæner, f.eks. hos DK Hostmaster. For domæner under.dk bør man være ekstra mistænksom, hvis et whoisopslag viser, at der er tale om en udenlandsk ejer, da valideringen af udenlandske domæneejere er begrænset og usikker. Der kan også etableres tekniske foranstaltninger, der kan øge sikkerheden i netop denne fase af hændelsesforløbet. Anvendelse af domæne-blokeringer i en intern DNS-server (DNS Sink-hole) vil betyde, at alle forsøg på at tilgå indhold på erkendte problematiske domæner fejler, hvis brugeren trykker på et link til disse i en mail. Et Sink-hole er en standard DNS-server, der er konfigureret til at uddele ikke routebare IP-adresser for domæner, der er registreret på DNS-serveren som uønskede. Herved vil en intern computer afskæres fra at besøge hjemmesider under disse domæner. Jo højere op i DNS-hierarkiet, der blokeres, jo flere hjemmesider vil der blokeres adgang til. Anvendelsen af et DNS-Sink-hole skal ske sammen med en styring af de interne computeres adgang til DNS-opslag. I modsat fald vil et DNS-Sink-hole ikke have nogen effekt. Blokeringen af adgangen kan også implementeres i såvel firewall som proxyservere, som brugernes trafik passerer igennem. Afhængig af den konkrete installation kan en sådan løsning være mere eller mindre omkostningskrævende i forhold til hvor mange ressourcer, der er nødvendige for at holde løsningen ajour og dermed sikker. Begræns skaden ved aktivering Hvis medarbejderen på trods af de tidligere beskrevne foranstaltninger alligevel bevidst eller ubevidst aktiverer et link til eller en fil med skadeligt indhold, er det vigtigt, at der er etableret sikringsforanstaltninger, der forhindrer eller begrænser konsekvensen af denne handling. Samtidig er det vigtigt, at organisationen etablerer en kultur, hvor det er acceptabelt at begå fejl, således at den enkelte medar- 6/10
7 bejder ikke er tilbageholdende med at anmelde, at man har klikket på et farligt link, eller at man har åbnet en vedhæftet fil med problematisk indhold. Hermed kan organisationen hurtigt iværksætte foranstaltninger med henblik på at begrænse en mulig skade. Følgende tekniske sikringsforanstaltninger vil i denne situation samtidig være relevante at implementere: Opdatering af operativsystem og applikationer. Applikations-white-listing, der sikrer, at kun autoriserede programmer aktiveres på pc en. Begrænsning af brugeres privilegier lokalt på pc en samt til organisationens øvrige systemer og informationer. Aktivering af click-to-run for Adobe Flash, Silverlight og Java, så disse objekter ikke afvikles automatisk på enheden, der besøger en hjemmeside. Opdatering af aktiv virusbeskyttelse. Nogle af disse foranstaltninger er beskrevet i Center for Cybersikkerheds vejledning om Cyberforsvar der virker. Disse sikringsforanstaltninger anses for at være fundamentalt vigtige for beskyttelse af organisationen imod cybertrusler, herunder spear-phishingangreb. I forhold til en decideret applikations-whitelisting vil en begrænsning i funktionaliteten af brugerens anvendte browser være et mindre restriktivt skridt på vejen. Sådanne foranstaltninger kan medføre, at specifikke indholdstyper ikke kan vises (f.eks. Adobe Flash objekter, der som regel kan blokeres uden store konsekvenser eller Oracle Java kode). Uafhængig af om det er begrænsninger i browseren eller en fuld applikations-whitelisting vil det være organisationens ledelse, der skal tage stilling til, om organisationen som helhed kan leve med disse begrænsninger, eller om man ønsker en differentieret, centraliseret styring med dertil øgede administrative omkostninger. Ligegyldig om en begrænsning sættes ind i firewall, mail/web-filtre eller på pcplatformen skal man være opmærksom på, at der hos nogle brugere er stor kreativitet i at omgå begrænsningerne. I nogle tilfælde kommer man endvidere ud for, at legale sider eller legalt indhold blokeres - måske på grund af et lidt for firkantet regelsæt. En sådan blokering vil juridisk kunne udgøre et problem. Beredskab hvis skaden er sket Hvis organisationen er blevet ramt af et spear-phishing-angreb, kan denne strukturerede guide følges: 1. Inddrag de rette personer Inddrag straks topledelsen og de relevante tekniske kompetencer, herunder specialister udefra, hvis organisationen ikke selv råder over den fornødne viden. 2. Stands ulykken Etabler et hurtigt overblik over, hvilke systemer og data, der er ramt, og hvornår det er sket. Dette kan være yderst vanskeligt, da visse typer angreb netop tilstræber at være så usynlige som muligt. 7/10
8 Sluk eller isoler alle ramte systemer så hurtigt som muligt. Hvis organisationen er i tvivl, er det bedre at stoppe et system for meget end et for lidt. 3. Iværksæt om nødvendigt nøddrift Gå ud fra, at nulstilling og reetablering af systemerne kommer til at tage lang tid. Informer organisationen om situationen og etabler om nødvendigt nøddrift for kritiske systemer. 4. Oprensning og reetablering De berørte systemer startes op enkeltvis på et isoleret netværk. Foretag om nødvendigt en komplet reinstallation af de specifikke systemer (operativsystemer og applikationer). Indlæs konfigurationer og data fra sikkerhedskopier, der er blevet taget, før systemet blev inficeret. Kontroller de reetablerede systemer og data og tag en ny sikkerhedskopi. Overfør det reetablerede system til produktion. 5. Opfølgning og læring Udarbejd eller opdater organisationens politik og retningslinjer for, hvordan medarbejdere skal forholde sig til mails med vedhæftede filer og sørg for, at det ofte kommunikeres ud i organisationen. Etabler om nødvendigt yderligere tekniske foranstaltninger til blokering af malware. Vurder på baggrund af den aktuelle hændelse, om den etablerede backup-plan lever op til forventningerne. Indarbejd og implementer om nødvendigt eventuelle reviderede krav. Gennemfør periodiske øvelser, hvor medarbejdere trænes i at identificere og undgå spear-phishing-angreb. 8/10
9 Hvorledes spotter man en (spear-)phishing-mail: 1. Ukendt eller falsk afsender. Det er muligt at udarbejde en mail, hvor den synlige afsender er forskellig fra den virkelige afsender (simpel form for spoofing). Kontroller derfor de skjulte oplysninger. I Outlook kan dette gøres ved at flytte markøren over afsenderen, herved adressen på afsenderen vises. Denne funktion er desværre ikke mulig i alle mail-klienter. 2. Kontroller mailens egenskaber. Ved en kontrol af egenskaberne i mail headeren for en mail, vil det kunne afsløres, hvorfra en mail er afsendt (Se eksemplet på næste side). I Outlook kan disse oplysninger findes under fanen Filer. Bemærk, at man ved et veludført spear-phishing-angreb, hvor afsenderen selv er kompromitteret, ikke afslører noget mistænksomt ved denne metode. 3. Falske hyperlinks. Hyperlinks i mailen peger på andre domæner end dem, der er vist. Domænet kan kontrolleres ved f.eks. i Outlook at føre markøren over på de enkelte links. Herved vises det bagvedliggende domæne. 4. Underlige navne på vedhæftede filer. Det ses ofte, at phishing-mails har vedhæftede filer, der er navngivet på en måde, der slører den egentlige filtype. Eksempelvis kan dette ske ved anvendelsen af mange blanktegn som i filnavnet: Personaleændringer.pdf.exe 5. Dårligt sprog og stavning. Phishing-mails er ofte oversat automatisk eller af personer uden kendskab til dansk. 6. Opfordring til umiddelbar handling. I mange phishing-mails opfordres brugeren til at kontakte en hjemmeside eller at indsende oplysninger øjeblikkeligt. Er du i tvivl, så kontakt afsender direkte f.eks. via telefon og spørg ind til henvendelsen. 7. Udlevering af personlige oplysninger. Ingen troværdig part vil opfordre til, at man fremsender personlige oplysninger i en almindelig mail. Her bør man ligeledes kontakte afsender direkte, f.eks. via telefon, og spørge ind til henvendelsen. 8. Vindere af lotteri eller overdragelse af formue. Denne form for phishing-mails (også kaldt Nigeriabreve) er havnet hos mange brugere, der i god tro har udleveret oplysninger og indbetalt penge til svindlere. Mails om ukendte lotterier eller lignende bør slettes straks. 9. Skadelige vedhæftede filer. Åben aldrig en vedhæftet fil, medmindre du er fuldstændig klar over, hvad den vil indeholde. Kontakt om muligt den umiddelbare afsender via telefon med henblik på en verifikation af indholdet. 9/10
10 Følgende er et eksempel på en phishing-mail, hvor den umiddelbare afsender ser korrekt ud, men hvor egenskaberne på det angivne link (vist i mailen som Klik her ) afslører, at der er tale om en falsk mail. Anvendelsen af Nykredits firmalogo er udelukkende et udtryk for at logoet har været misbrugt i denne phishing-kampagne. At der er tale om en falsk afsenderadresse Certifikat@opdatering.nykredit.dk afsløres ligeledes hvis man ser nærmere på egenskaberne i mail headeren for den specifikke mail, der i virkeligheden er afsendt fra domænet shankeshjewellers.com. 10/10
Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.
Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereVelkommen til Lægedage
Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereSådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Læs mereANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER
ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab
Læs mereSikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Læs mereSpamfilter. Hostcenter Danmark CVR. 2557 6861 tlf. 70 122 123 info@mentor-it.dk Lindevej 8, 6710 Esbjerg
Spamfilter Hostcenter Danmark CVR. 2557 81 tlf. 70 122 12 info@mentor-it.dk Lindevej 8, 710 Esbjerg Intro Denne vejledning er delt op i to afsnit: Afsnit 1 - som vi anbefaler alle at gå i gennem Her får
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs mereInstallér din Officepakke 2013
Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereVelkommen til 4. omgang af IT for let øvede
Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre
Læs mereVEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.
VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,
Læs mereGode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereSIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereOffice/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015
Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen
Læs mereVelkommen til 5. omgang af IT for let øvede
Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser
Læs mereSDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE -
SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - INTRODUKTION TIL SKOLERNES DIGITALE BLANKET FLOW Vi er glade for at kunne byde velkommen til opdateret udgave af KEAs nye, automatiske blanket-system.
Læs mereBrugermanual 1.0 d. 1. november 2012
Brugermanual 1.0 d. 1. november 2012 Side 1 af 6 Introduktion Hosted Spamfilter ligger uden tvivl blandt markedets mest sikre og effektive løsninger til frafiltrering af spam, malware, spear phishing og
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs mereDynamicweb Exchange Opsætning
Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006
Læs mereIndhold. Vejledning til import af regneark til Outlook 2010
Indhold Moderniseringsstyrelsens regneark med lønkørslerne hentes... 2 Trinvis indlæsning af regneark i Outlook 2010... 2 Aktiver importfunktion... 2 Udpeg Excel-ark... 4 Importér aftaler... 6 Afslutning...
Læs mereSikkerhedskursus del 10
Sikkerhedskursus del 10 Del 10 er sidste del af mit sikkerhedskursus. Nu må vi se, hvad du har lært. Her er 20 spørgsmål, som du bør kunne besvare med et ja eller nej, hvis du har været igennem hele kurset.
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereDIGITAL LÆRING - KURSER FORÅR 2016
www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereManual til AVG Antivirus
Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere
Læs mereHjælp under login på Mit DLR Oktober 2015
Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereDecember 2013. Cyberforsvar der virker. Cyberforsvar, der virker
Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter
Læs mereVelkommen til 6. omgang
Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider
Læs mereBAT Installationsvejledning. Version 1.0
BAT Installationsvejledning Version 1.0 Oktober 2013 1 BAT Installationsvejledning Indledning Denne vejledning er rettet til den IT ansvarlige på de uddannelsessteder, der skal anvende BAT systemet. Vejledningen
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereELEVFOLDER CODEX CODE OF CONDUCT
ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner
Læs mereComputer og print ved skriftlige prøver på Laursens Realskole
Forudsætninger for at anvende it til prøverne: 1. Ved nogle skriftlige prøver er det tilladt at bruge it-udstyr. It-udstyr betyder en computer + en smartphone og/eller en tablet. FLY-funktionen SKAL være
Læs mereNej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.
Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det
Læs mereHer ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.
Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,
Læs mere8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Læs mereNetprøver.dk. Brugervejledning for elever
Netprøver.dk Brugervejledning for elever 9. marts 2016 Indhold 1 Introduktion... 3 2 Dine forberedelser i Netprøver.dk før prøvedagen... 3 2.1 Sådan logger du på netprøver.dk... 3 2.2 Sådan retter du din
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs merePolitik for anvendelse af telefoni, mail og kalender ved University College Nordjylland
Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland Dokumentdato: 25.09.2008 Dokumentansvarlig: MIC 1 Baggrund University College Nordjylland (UCN) har etableret en
Læs mereGuide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus
Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs merePOLITIK FOR DATABESKYTTELSE
POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet
Læs mereNorton 360 Online Brugerhåndbog
Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereArbejdsgruppen vedrørende Beskyttelse af Personer i forbindelse med Behandling af Personoplysninger. Henstilling 1/99
5093/98/DA/endelig udg. WP 17 Arbejdsgruppen vedrørende Beskyttelse af Personer i forbindelse med Behandling af Personoplysninger Henstilling 1/99 om usynlig og elektronisk behandling af personoplysninger
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereSpamfilter for domain administrator
Spamfilter for domain administrator Hostcenter Danmark CVR. 255 6861 tlf. 0 122 123 info@mentor-it.dk Lindevej 8, 610 Esbjerg BRUGER Indholdsfortegnelse Intro Adgang til selvbetjening Opret adgang til
Læs mereLidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
Læs mereBrugervejledning. Konfiguration af mailklient SDNMail (MS Outlook, Outlook Express og andre mailprogrammer) Computer Sciences Corporation
Brugervejledning Konfiguration af mailklient (MS Outlook, Outlook Express og andre mailprogrammer) Computer Sciences Corporation Indholdsfortegnelse Konfiguration af Outlook Express... 3 Fremgangsmåde...
Læs mereInstant Spam Control
Instant Spam Control - den nemme guide til jeres antispam-løsning Instant Spam Control er nemt at arbejde med eller lade arbejde for sig. 97% af al spam bliver automatisk sorteret fra. De sidste 3% kan
Læs mereBrug af Office 365 på din Android-telefon
Brug af Office 365 på din Android-telefon Startvejledning Tjek mail Sæt din Android-telefon op til at sende og modtage mail fra din Office 365-konto. Tjek din kalender, uanset hvor du er Hav altid styr
Læs mereUdvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi
Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.
Læs mereVejledning til Google Apps på Øregård Gymnasium
Vejledning til Google Apps på Øregård Gymnasium Eksport af kontaktpersoner fra one.com... 2 Eksport af kontaktpersoner fra Outlook... 2 Eksport af kontaktpersoner fra Firebird eller andre... 2 Import af
Læs mereAnmelder opretter selv sit login til systemet via hjemmesiden, ved at klikke på knappen Opret login.
Vejledning til anmelder af jordflytning Login Anmelder opretter selv sit login til systemet via hjemmesiden, ved at klikke på knappen Opret login. Her udfyldes oplysninger om anmelderen (navn, adresse,
Læs mereInstallationsvejledning til LMeSmartClient
Installationsvejledning til LMeSmartClient Indledning LMeSmartClient består af 2 "dele" - en "Tjeneste" og et klientprogram. Tjenesten tager sig af selve udvekslingen af data og klientprogrammet af opsætningen
Læs mereOutlook 2010 Exchange-opsætning
Manuel på Exchange 2010 (mailcloud.dk) Indledning Beskrivelse Med denne vejledning har du mulighed for manuelt at opsætte din Exchange konto i Outlook. Der tages udgangspunkt i at du allerede har Outlook
Læs mereMONO.NET FORHANDLER GUIDE
MONO.NET FORHANDLER GUIDE INTRO Tak fordi du har valgt at blive en mono.netforhandler. Vi glæder os til vores fremtidige samarbejde! Denne guide giver en grundig introduktion til hvordan forskellige hjemmesider
Læs mereManual for installation og brug af Bullguard
Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,
Læs mereDEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT
DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT Fysisk sikkerhed og ITsikkerhed Hvad er det, og hvorfor er det vigtigt? Fysisk sikkerhed Den fysiske sikkerhed på Nykredit koncernens lokationer består
Læs mereCyberforsvar der virker
Cyberforsvar der virker Januar 2017 1 Cyberforsvar der virker Forord Danske myndigheder og virksomheder er dagligt udsat for forstyrrende eller skadelige aktiviteter fra forskellige aktører. Center for
Læs mereDe 10 vigtigste tip. til holde din lille virksomhed sikker
Securing Your Web World De 10 vigtigste tip til holde din lille virksomhed sikker At beskytte sin virksomhed mod de seneste webtrusler er blevet en utrolig kompliceret opgave. Konsekvenserne af angreb
Læs mereTILLÆG TIL BBM CHANNELS
TILLÆG TIL BBM CHANNELS Velkommen til BBM Channels, en social netværksfunktion inden for BBM, der udvider dit netværk til andre ud over din familie og venskabskreds, og giver dig mulighed for at kommunikere
Læs mereXdont version 14.1.0.X / Fysioterapeuter Rev: 16-06-2014
Xdont version 14.1.0.X / Fysioterapeuter Rev: 16-06-2014 HUSK: at tage en ekstern sikkerhedskopi inden opdateringen igangsættes. at opdateringen altid skal køres fra hovedmaskinen/serveren. alle klientmaskiner
Læs mereSvar på de mest almindelige Citrix spørgsmål
Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke
Læs mereFjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc
Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der
Læs mereXdont version 14.1.0.X / Psykolog Rev: 26-06-2014
Xdont version 14.1.0.X / Psykolog Rev: 26-06-2014 HUSK: at tage en ekstern sikkerhedskopi inden opdateringen igangsættes. at opdateringen altid skal køres fra hovedmaskinen/serveren. alle klientmaskiner
Læs mereWhistleblower-politik
Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereBrunata WebMon Brugermanual for beboer
Brugermanual for beboer QB 10.1430 / 25.01.2011 Indhold Side Hvad er Brunata WebMon beboeradgang? 2 Hvem har adgang til systemet? 2 Din Browser 2 Sådan ændrer du skriftstørrelsen 2 Forsiden 3 Navngiv selv
Læs mereUdskrifter. Side 7. Udskrift likviditetsbudget 2 8. Udskrift driftsbudget 4
Udskrifter Side 7. Udskrift likviditetsbudget 2 8. Udskrift driftsbudget 4 7. Udskrift likviditetsbudget Udskrifter Alle udskrifter kan vises på skærmen. Du skal nu se på de forskellige muligheder der
Læs mere1. trin: Aktivering af brugerkontostyring
Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier
Læs mereBrug af Archive-funktion i SportIdent (baseret på version 10.3 af SI-programmerne)
Brug af Archive-funktion i SportIdent (baseret på version 10.3 af SI-programmerne) Formål: Ved at anvende arkiv-funktionen kan arrangørerne ved et træningsløb uden tilmeldinger eller ved åbne baner hurtigt
Læs mere7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet
7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.
Læs mereSonofon Erhverv. Kom godt i gang. med SMS fra Outlook Brugervejledning. 1107V01-93.010.014 gældende fra 29. oktober
Sonofon Erhverv Kom godt i gang med SMS fra Outlook Brugervejledning 1107V01-93.010.014 gældende fra 29. oktober Grundlæggende funktionalitet Med SMS fra Outlook kan du enkelt sende både SMS, MMS og fax
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mere[Click here and insert picture from image library] SIKKERHEDS GUIDE
[Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked
Læs mereDansk Ride Forbund Stævnesystem 2 Installationsvejledning
Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Redigeret Marts 2009 DANSK RIDE FORBUND Stævnesystem 2 Installationsvejledning Side 1 af 19 Indholdsfortegnelse: 1. Minimumskrav 3 2. Download
Læs mere