Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.

Størrelse: px
Starte visningen fra side:

Download "Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb."

Transkript

1

2 Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails ofte er formuleret på et meget dårlig dansk, og de danske bogstaver æøå kan være erstattet af ae, oø og aa. Sådan kan en phishing-mail se ud: Populært beskrevet er et phishingangreb et angreb, hvor der skydes med spredehagl, mens et spear-phishing er et målrettet angreb rettet mod enkeltindivider. Succesraten for, at et spear-phishingangreb lykkes er langt højere end for et almindelig phishing angreb. Phishing En phishing-kampagne er generelt karakteriseret ved, at der udsendes en meget stor mængde enslydende mails til en bred personkreds. Hensigten er at manipulere modtagerne til at åbne vedhæftede filer eller klikke på indlejrede links i en fremsendt mail. For angriberen er det et spørgsmål om at gøre de fremsendte mails tillokkende og umiddelbart overbevisende for modtageren. Dette sker typisk ved, at: anvende officielle navne og logoer på virksomheder og myndigheder, som er kendt i det offentlige rum. Det kan være banker, betalingskortselskaber, forsikringsselskaber, kurervirksomheder, postvæsenet m.fl. mailen indeholder informationer, der er meget tillokkende for modtageren, eller kræver akut handling. Anvendelsen af Post Danmarks firmalogo er udelukkende et udtryk for, at logoet har været misbrugt i denne phishingkampagne. Formålet med et phishing-angreb er typisk at franarre modtageren fortrolige oplysning i form af adgangskoder, kontooplysninger eller engangsnøgler (f.eks. kopi af NemID nøglekort). Se også Spear-phishing Et spear-phishing-angreb er målrettet enkeltpersoner i en organisation. Formålet kan være at hente fortrolige forretningsoplysninger, bruger-id og adgangskoder til konti mv. ud af organisationen. Disse oplysninger vil så - sammen med en mulig infektion af modtagerens computer, tablet eller mobiltelefon - kunne anvendes i forbindelse med et decideret cyber-angreb mod organisationen. Et typisk spear-phishing-angreb udsendes ofte kun til få udvalgte personer, og for angriberen vil det normalt kræve en vis rekognoscering at sikre, at den fremsendte mail virker relevant, overbevisende og tillidsvækkende. 2/10

3 En spear-phishing mail er typisk karakteriseret ved, at: den fremsendte mail indeholder informationer, som kun få personer burde kende til. Dette kan for eksempel være om specifikke arbejdsopgaver, personlige relationer eller forhold herunder private interesser og økonomiske forhold. oplysningerne kan typisk være hentet fra sociale medier som Facebook eller Linked- In eller virksomhedens hjemmeside. mailen er udformet således, at den tilsyneladende kommer fra en troværdig afsender i modtagerens egen organisation eller fra en kendt, troværdig samarbejdspartner. sproget i mailen er godt formuleret, og kan være på engelsk. der ikke optræder trusler eller på anden vis opfordring til presserende handlinger. Billede nederst viser hvordan en spearphishing-mail kan se ud. Det må antages, at angriberen har afdækket, at modtageren er involveret i en ansættelsesproces, og at han i den forbindelse samarbejder med en Anne Andersen, der objektivt set godt kan have sendt modtageren sin vurdering af ansøgningskandidaterne. Når modtageren i dette tilfælde klikker på den vedlagte Excel-fil inficeres hans computer. En nøjere kontrol f.eks. en telefonopringning til Anne Andersen - vil afsløre, at den pågældende mail er afsendt af en ukendt tredjepart. Uafhængig af om der er tale om en phishing eller en spear-phishing mail er formålet at lokke ofret til at klikke på en vedhæftet fil eller trykke på et indlejret link, hvorved modtagerens enhed potentielt bliver inficeret med malware. Center for Cybersikkerhed har konstateret, at spear-phishing-angreb ofte lykkes på trods af, at organisationer i en vis udstrækning allerede har garderet sig imod spam mails og virusangreb. 3/10

4 Det er svært og til tider umuligt - at gardere sig 100 % imod et velgennemført spearphishing-angreb. Men en efterlevelse af Top 4-sikringsforanstaltningene fra vejledningen Cyberforsvar der virker vil i betragtelig grad reducere risikoen for, at hackere får held med angrebet. Men disse sikringsforanstaltninger bør ikke stå alene. Organisationen bør satse på en række foranstaltninger, der for eksempel struktureres ud fra de faser, et spear-phishing-angreb normalt gennemgår. Således kan sikkerhedsforanstaltninger etableres ved, at: 1. blokere brugernes adgang til skadelige links, vedhæftede filer mv. ved at forhindre, at mailen kommer frem til brugeren. 2. blokere brugernes mulighed for at aktivere det skadelige indhold. 3. begrænse skaden, hvis brugeren faktisk aktiverer skadelig links, vedhæftede filer mv. 4. iværksætte et beredskab, hvis skaden er sket. Disse tiltag vil blive beskrevet i det følgende. Blokering af adgangen til skadeligt indhold Generelt har organisationer anvendt spamog virusfiltre i en række år, og det er i dag værktøjer, der er accepteret af medarbejderne. Disse filtre er i udstrakt grad baseret på mønstergenkendelse. Mails skannes, og hvis der i indholdet eller de vedhæftede filer findes et match i forhold til et allerede identificeret virusmønster, en specifik sprogbrug, typen af de vedhæftede filer mv., vil den pågældende mail blive sat i karantæne. I relation til filtyper har specielt.exe filer i lang tid været uønskede som vedhæftning, men det har også været muligt at indlejre eksekverbar kode i gængse programmer, som blandt andre Excel, Word, Adobe Reader. Man bør endvidere overveje en blokering for modtagelse af.zip,.rar og.scr filer, fordi disse traditionelt set ofte anvendes ifm. specifikke angreb. Endvidere er det ofte kun en begrænset kreds af brugere, der har behov for at modtage disse vedhæftninger. Top 4-sikringsforanstaltningene fra vejledningen Cyberforsvar der virker : Opdater programmer, f.eks. Adobe Reader, Microsoft Office, Flash Player og Java, med seneste sikkerhedsopdateringer (klassificeret som højrisiko) inden for to dage. Opdater operativsystemet med seneste sikkerhedsopdateringer (klassificeret som højrisiko) inden for to dage. Undgå Windows XP eller tidligere. Begræns antallet af brugerkonti med domæne- eller lokaladministratorprivilegier. Disse brugere bør anvende separate uprivilegerede konti til og websurfing. Udarbejd positivliste over godkendte programmer for at forhindre kørsel af ondsindet eller uønsket software. 4/10

5 Problemet er imidlertid, at angriberne også har kendskab til disse filtre, og de tilpasser deres angreb, så de ikke fanges af filtrene. I relation til filtyper kan dette f.eks. ske ved, at man omdøber eller komprimerer ( zipper ) den vedhæftede fil en eller flere gange eller ændrer navnet på filtypen, så et simpelt filtypecheck omgås. Desværre vil disse forsøg på omgåelse i visse tilfælde føre til, at de fremsendte mails kommer igennem til brugeren. Anvender man i stedet en kontrol i filtret, der i større grad analyserer indholdet i de vedhæftede filer, så vil risikoen for, at de pågældende mails slipper igennem, være mindre. Da antallet af potentielt skadelige filtyper er konstant voksende, kan man som alternativ til denne metode (black-listing) overveje, om man i stedet bør anvende en liste over godkendte filtyper (white-listing). White-listing understøttes af langt de fleste produkter og vil med stor sandsynlighed være nemmere at administrere end en blacklist. Mange spamfiltre anvender i dag også blacklisting af domæner, således at mails afsendt fra specifikke domæner blokeres. Der eksisterer en række tjenester på nettet, hvor organisationer kan abonnere på blacklister over domæner, der erfaringsmæssigt er skadelige. Metoden er effektiv, men kan også have den uheldige konsekvens, at hæderlige organisationer kan få deres domæne blacklistet ved en fejl. Herved kan organisationer blive afskåret fra at kommunikere via mails til deres samarbejdsparter. Med hensyn til begrænsningen af adgang til links i mails, der fører til, at modtagerens enhed inficeres, så skal denne begrænsning sikre imod malware indlejret i web-sider, bannere, reklamer, billeder mv. For at imødegå risikoen for, at en bruger kan tilgå skadeligt indhold via et link i en modtaget mail, er der følgende muligheder for sikkerhedsforanstaltninger: Styring via etablerede politikker og retningslinjer for brug af mail og internettet, hvor organisationens forventninger til brugerenes adfærd beskrives. Foranstaltningen kan ikke stå alene. Fjernelse af alle hyperlinks i indkommende mails. Dette kan f.eks. ske i et antivirus filter. Et sådan tiltag vil af mange blive opfattet som særdeles restriktivt, hvorfor løsningen ikke er særligt udbredt. Blokering af legitim kommunikation vil også juridisk kunne udgøre et alvorligt problem. Organisationen bør altid følge etableringen af sikkerhedsforanstaltninger op med uddannelse og oplysningskampagner rettet mod organisationens medarbejdere. Herved kan man skabe den nødvendige forståelse af, hvorfor organisationen har etableret de sikkerhedsforanstaltninger, der begrænser brugernes muligheder. Blokering af aktivering Hvis første sikringsniveau fejler og brugeren på trods af etablerede filtre og white- eller blacklister får adgang til links til eller filer med skadeligt indhold, hvilke muligheder har organisationen så for at blokere brugerens aktivering af det skadelige indhold? Mulighederne er på dette niveau relativt begrænsede, og derfor handler det i høj grad om at påvirke brugerens adfærd i relation til, hvorledes modtagne mails skal håndteres. 5/10

6 Organisationen kan i stedet uddanne brugerne i god adfærd i forbindelse med mailhåndtering. Center for Cybersikkerhed anbefaler, at organisationen afholder øvelser, hvor medarbejdere konfronteres med forskellige eksempler på ondsindede mails, hvor de i et kontrolleret miljø har mulighed for at lære, hvordan man afslører de uønskede mails, jf. den røde boks sidst i vejledningen. Mange offentlige organisationer og private virksomheder, herunder Digitaliseringsstyrelsen, SKAT, Nets, og en række banker, har alle vejledninger på nettet, der kan hjælpe den enkelte borger eller medarbejder med at identificere ondsindede mails. Sidst i denne vejledning er der vist et eksempel på, hvordan man afslører en ondsindet mail. Sund adfærd i forbindelse med mailhåndtering omfatter også, at brugerne indrapporterer modtagne phishing-mails, så itorganisationen kan advare resten af organisationen og den organisation eller myndighed, som bruges som uvidende afsender. Ligeledes bør it-afdelingen/den juridiske afdeling være behjælpelige med at verificere eventuelle domæner, f.eks. hos DK Hostmaster. For domæner under.dk bør man være ekstra mistænksom, hvis et whoisopslag viser, at der er tale om en udenlandsk ejer, da valideringen af udenlandske domæneejere er begrænset og usikker. Der kan også etableres tekniske foranstaltninger, der kan øge sikkerheden i netop denne fase af hændelsesforløbet. Anvendelse af domæne-blokeringer i en intern DNS-server (DNS Sink-hole) vil betyde, at alle forsøg på at tilgå indhold på erkendte problematiske domæner fejler, hvis brugeren trykker på et link til disse i en mail. Et Sink-hole er en standard DNS-server, der er konfigureret til at uddele ikke routebare IP-adresser for domæner, der er registreret på DNS-serveren som uønskede. Herved vil en intern computer afskæres fra at besøge hjemmesider under disse domæner. Jo højere op i DNS-hierarkiet, der blokeres, jo flere hjemmesider vil der blokeres adgang til. Anvendelsen af et DNS-Sink-hole skal ske sammen med en styring af de interne computeres adgang til DNS-opslag. I modsat fald vil et DNS-Sink-hole ikke have nogen effekt. Blokeringen af adgangen kan også implementeres i såvel firewall som proxyservere, som brugernes trafik passerer igennem. Afhængig af den konkrete installation kan en sådan løsning være mere eller mindre omkostningskrævende i forhold til hvor mange ressourcer, der er nødvendige for at holde løsningen ajour og dermed sikker. Begræns skaden ved aktivering Hvis medarbejderen på trods af de tidligere beskrevne foranstaltninger alligevel bevidst eller ubevidst aktiverer et link til eller en fil med skadeligt indhold, er det vigtigt, at der er etableret sikringsforanstaltninger, der forhindrer eller begrænser konsekvensen af denne handling. Samtidig er det vigtigt, at organisationen etablerer en kultur, hvor det er acceptabelt at begå fejl, således at den enkelte medar- 6/10

7 bejder ikke er tilbageholdende med at anmelde, at man har klikket på et farligt link, eller at man har åbnet en vedhæftet fil med problematisk indhold. Hermed kan organisationen hurtigt iværksætte foranstaltninger med henblik på at begrænse en mulig skade. Følgende tekniske sikringsforanstaltninger vil i denne situation samtidig være relevante at implementere: Opdatering af operativsystem og applikationer. Applikations-white-listing, der sikrer, at kun autoriserede programmer aktiveres på pc en. Begrænsning af brugeres privilegier lokalt på pc en samt til organisationens øvrige systemer og informationer. Aktivering af click-to-run for Adobe Flash, Silverlight og Java, så disse objekter ikke afvikles automatisk på enheden, der besøger en hjemmeside. Opdatering af aktiv virusbeskyttelse. Nogle af disse foranstaltninger er beskrevet i Center for Cybersikkerheds vejledning om Cyberforsvar der virker. Disse sikringsforanstaltninger anses for at være fundamentalt vigtige for beskyttelse af organisationen imod cybertrusler, herunder spear-phishingangreb. I forhold til en decideret applikations-whitelisting vil en begrænsning i funktionaliteten af brugerens anvendte browser være et mindre restriktivt skridt på vejen. Sådanne foranstaltninger kan medføre, at specifikke indholdstyper ikke kan vises (f.eks. Adobe Flash objekter, der som regel kan blokeres uden store konsekvenser eller Oracle Java kode). Uafhængig af om det er begrænsninger i browseren eller en fuld applikations-whitelisting vil det være organisationens ledelse, der skal tage stilling til, om organisationen som helhed kan leve med disse begrænsninger, eller om man ønsker en differentieret, centraliseret styring med dertil øgede administrative omkostninger. Ligegyldig om en begrænsning sættes ind i firewall, mail/web-filtre eller på pcplatformen skal man være opmærksom på, at der hos nogle brugere er stor kreativitet i at omgå begrænsningerne. I nogle tilfælde kommer man endvidere ud for, at legale sider eller legalt indhold blokeres - måske på grund af et lidt for firkantet regelsæt. En sådan blokering vil juridisk kunne udgøre et problem. Beredskab hvis skaden er sket Hvis organisationen er blevet ramt af et spear-phishing-angreb, kan denne strukturerede guide følges: 1. Inddrag de rette personer Inddrag straks topledelsen og de relevante tekniske kompetencer, herunder specialister udefra, hvis organisationen ikke selv råder over den fornødne viden. 2. Stands ulykken Etabler et hurtigt overblik over, hvilke systemer og data, der er ramt, og hvornår det er sket. Dette kan være yderst vanskeligt, da visse typer angreb netop tilstræber at være så usynlige som muligt. 7/10

8 Sluk eller isoler alle ramte systemer så hurtigt som muligt. Hvis organisationen er i tvivl, er det bedre at stoppe et system for meget end et for lidt. 3. Iværksæt om nødvendigt nøddrift Gå ud fra, at nulstilling og reetablering af systemerne kommer til at tage lang tid. Informer organisationen om situationen og etabler om nødvendigt nøddrift for kritiske systemer. 4. Oprensning og reetablering De berørte systemer startes op enkeltvis på et isoleret netværk. Foretag om nødvendigt en komplet reinstallation af de specifikke systemer (operativsystemer og applikationer). Indlæs konfigurationer og data fra sikkerhedskopier, der er blevet taget, før systemet blev inficeret. Kontroller de reetablerede systemer og data og tag en ny sikkerhedskopi. Overfør det reetablerede system til produktion. 5. Opfølgning og læring Udarbejd eller opdater organisationens politik og retningslinjer for, hvordan medarbejdere skal forholde sig til mails med vedhæftede filer og sørg for, at det ofte kommunikeres ud i organisationen. Etabler om nødvendigt yderligere tekniske foranstaltninger til blokering af malware. Vurder på baggrund af den aktuelle hændelse, om den etablerede backup-plan lever op til forventningerne. Indarbejd og implementer om nødvendigt eventuelle reviderede krav. Gennemfør periodiske øvelser, hvor medarbejdere trænes i at identificere og undgå spear-phishing-angreb. 8/10

9 Hvorledes spotter man en (spear-)phishing-mail: 1. Ukendt eller falsk afsender. Det er muligt at udarbejde en mail, hvor den synlige afsender er forskellig fra den virkelige afsender (simpel form for spoofing). Kontroller derfor de skjulte oplysninger. I Outlook kan dette gøres ved at flytte markøren over afsenderen, herved adressen på afsenderen vises. Denne funktion er desværre ikke mulig i alle mail-klienter. 2. Kontroller mailens egenskaber. Ved en kontrol af egenskaberne i mail headeren for en mail, vil det kunne afsløres, hvorfra en mail er afsendt (Se eksemplet på næste side). I Outlook kan disse oplysninger findes under fanen Filer. Bemærk, at man ved et veludført spear-phishing-angreb, hvor afsenderen selv er kompromitteret, ikke afslører noget mistænksomt ved denne metode. 3. Falske hyperlinks. Hyperlinks i mailen peger på andre domæner end dem, der er vist. Domænet kan kontrolleres ved f.eks. i Outlook at føre markøren over på de enkelte links. Herved vises det bagvedliggende domæne. 4. Underlige navne på vedhæftede filer. Det ses ofte, at phishing-mails har vedhæftede filer, der er navngivet på en måde, der slører den egentlige filtype. Eksempelvis kan dette ske ved anvendelsen af mange blanktegn som i filnavnet: Personaleændringer.pdf.exe 5. Dårligt sprog og stavning. Phishing-mails er ofte oversat automatisk eller af personer uden kendskab til dansk. 6. Opfordring til umiddelbar handling. I mange phishing-mails opfordres brugeren til at kontakte en hjemmeside eller at indsende oplysninger øjeblikkeligt. Er du i tvivl, så kontakt afsender direkte f.eks. via telefon og spørg ind til henvendelsen. 7. Udlevering af personlige oplysninger. Ingen troværdig part vil opfordre til, at man fremsender personlige oplysninger i en almindelig mail. Her bør man ligeledes kontakte afsender direkte, f.eks. via telefon, og spørge ind til henvendelsen. 8. Vindere af lotteri eller overdragelse af formue. Denne form for phishing-mails (også kaldt Nigeriabreve) er havnet hos mange brugere, der i god tro har udleveret oplysninger og indbetalt penge til svindlere. Mails om ukendte lotterier eller lignende bør slettes straks. 9. Skadelige vedhæftede filer. Åben aldrig en vedhæftet fil, medmindre du er fuldstændig klar over, hvad den vil indeholde. Kontakt om muligt den umiddelbare afsender via telefon med henblik på en verifikation af indholdet. 9/10

10 Følgende er et eksempel på en phishing-mail, hvor den umiddelbare afsender ser korrekt ud, men hvor egenskaberne på det angivne link (vist i mailen som Klik her ) afslører, at der er tale om en falsk mail. Anvendelsen af Nykredits firmalogo er udelukkende et udtryk for at logoet har været misbrugt i denne phishing-kampagne. At der er tale om en falsk afsenderadresse Certifikat@opdatering.nykredit.dk afsløres ligeledes hvis man ser nærmere på egenskaberne i mail headeren for den specifikke mail, der i virkeligheden er afsendt fra domænet shankeshjewellers.com. 10/10

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Spamfilter. Hostcenter Danmark CVR. 2557 6861 tlf. 70 122 123 info@mentor-it.dk Lindevej 8, 6710 Esbjerg

Spamfilter. Hostcenter Danmark CVR. 2557 6861 tlf. 70 122 123 info@mentor-it.dk Lindevej 8, 6710 Esbjerg Spamfilter Hostcenter Danmark CVR. 2557 81 tlf. 70 122 12 info@mentor-it.dk Lindevej 8, 710 Esbjerg Intro Denne vejledning er delt op i to afsnit: Afsnit 1 - som vi anbefaler alle at gå i gennem Her får

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE -

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - INTRODUKTION TIL SKOLERNES DIGITALE BLANKET FLOW Vi er glade for at kunne byde velkommen til opdateret udgave af KEAs nye, automatiske blanket-system.

Læs mere

Brugermanual 1.0 d. 1. november 2012

Brugermanual 1.0 d. 1. november 2012 Brugermanual 1.0 d. 1. november 2012 Side 1 af 6 Introduktion Hosted Spamfilter ligger uden tvivl blandt markedets mest sikre og effektive løsninger til frafiltrering af spam, malware, spear phishing og

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Dynamicweb Exchange Opsætning

Dynamicweb Exchange Opsætning Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006

Læs mere

Indhold. Vejledning til import af regneark til Outlook 2010

Indhold. Vejledning til import af regneark til Outlook 2010 Indhold Moderniseringsstyrelsens regneark med lønkørslerne hentes... 2 Trinvis indlæsning af regneark i Outlook 2010... 2 Aktiver importfunktion... 2 Udpeg Excel-ark... 4 Importér aftaler... 6 Afslutning...

Læs mere

Sikkerhedskursus del 10

Sikkerhedskursus del 10 Sikkerhedskursus del 10 Del 10 er sidste del af mit sikkerhedskursus. Nu må vi se, hvad du har lært. Her er 20 spørgsmål, som du bør kunne besvare med et ja eller nej, hvis du har været igennem hele kurset.

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2016

DIGITAL LÆRING - KURSER FORÅR 2016 www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Hjælp under login på Mit DLR Oktober 2015

Hjælp under login på Mit DLR Oktober 2015 Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

BAT Installationsvejledning. Version 1.0

BAT Installationsvejledning. Version 1.0 BAT Installationsvejledning Version 1.0 Oktober 2013 1 BAT Installationsvejledning Indledning Denne vejledning er rettet til den IT ansvarlige på de uddannelsessteder, der skal anvende BAT systemet. Vejledningen

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Computer og print ved skriftlige prøver på Laursens Realskole

Computer og print ved skriftlige prøver på Laursens Realskole Forudsætninger for at anvende it til prøverne: 1. Ved nogle skriftlige prøver er det tilladt at bruge it-udstyr. It-udstyr betyder en computer + en smartphone og/eller en tablet. FLY-funktionen SKAL være

Læs mere

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Netprøver.dk. Brugervejledning for elever

Netprøver.dk. Brugervejledning for elever Netprøver.dk Brugervejledning for elever 9. marts 2016 Indhold 1 Introduktion... 3 2 Dine forberedelser i Netprøver.dk før prøvedagen... 3 2.1 Sådan logger du på netprøver.dk... 3 2.2 Sådan retter du din

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland

Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland Dokumentdato: 25.09.2008 Dokumentansvarlig: MIC 1 Baggrund University College Nordjylland (UCN) har etableret en

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Arbejdsgruppen vedrørende Beskyttelse af Personer i forbindelse med Behandling af Personoplysninger. Henstilling 1/99

Arbejdsgruppen vedrørende Beskyttelse af Personer i forbindelse med Behandling af Personoplysninger. Henstilling 1/99 5093/98/DA/endelig udg. WP 17 Arbejdsgruppen vedrørende Beskyttelse af Personer i forbindelse med Behandling af Personoplysninger Henstilling 1/99 om usynlig og elektronisk behandling af personoplysninger

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Spamfilter for domain administrator

Spamfilter for domain administrator Spamfilter for domain administrator Hostcenter Danmark CVR. 255 6861 tlf. 0 122 123 info@mentor-it.dk Lindevej 8, 610 Esbjerg BRUGER Indholdsfortegnelse Intro Adgang til selvbetjening Opret adgang til

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Brugervejledning. Konfiguration af mailklient SDNMail (MS Outlook, Outlook Express og andre mailprogrammer) Computer Sciences Corporation

Brugervejledning. Konfiguration af mailklient SDNMail (MS Outlook, Outlook Express og andre mailprogrammer) Computer Sciences Corporation Brugervejledning Konfiguration af mailklient (MS Outlook, Outlook Express og andre mailprogrammer) Computer Sciences Corporation Indholdsfortegnelse Konfiguration af Outlook Express... 3 Fremgangsmåde...

Læs mere

Instant Spam Control

Instant Spam Control Instant Spam Control - den nemme guide til jeres antispam-løsning Instant Spam Control er nemt at arbejde med eller lade arbejde for sig. 97% af al spam bliver automatisk sorteret fra. De sidste 3% kan

Læs mere

Brug af Office 365 på din Android-telefon

Brug af Office 365 på din Android-telefon Brug af Office 365 på din Android-telefon Startvejledning Tjek mail Sæt din Android-telefon op til at sende og modtage mail fra din Office 365-konto. Tjek din kalender, uanset hvor du er Hav altid styr

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.

Læs mere

Vejledning til Google Apps på Øregård Gymnasium

Vejledning til Google Apps på Øregård Gymnasium Vejledning til Google Apps på Øregård Gymnasium Eksport af kontaktpersoner fra one.com... 2 Eksport af kontaktpersoner fra Outlook... 2 Eksport af kontaktpersoner fra Firebird eller andre... 2 Import af

Læs mere

Anmelder opretter selv sit login til systemet via hjemmesiden, ved at klikke på knappen Opret login.

Anmelder opretter selv sit login til systemet via hjemmesiden, ved at klikke på knappen Opret login. Vejledning til anmelder af jordflytning Login Anmelder opretter selv sit login til systemet via hjemmesiden, ved at klikke på knappen Opret login. Her udfyldes oplysninger om anmelderen (navn, adresse,

Læs mere

Installationsvejledning til LMeSmartClient

Installationsvejledning til LMeSmartClient Installationsvejledning til LMeSmartClient Indledning LMeSmartClient består af 2 "dele" - en "Tjeneste" og et klientprogram. Tjenesten tager sig af selve udvekslingen af data og klientprogrammet af opsætningen

Læs mere

Outlook 2010 Exchange-opsætning

Outlook 2010 Exchange-opsætning Manuel på Exchange 2010 (mailcloud.dk) Indledning Beskrivelse Med denne vejledning har du mulighed for manuelt at opsætte din Exchange konto i Outlook. Der tages udgangspunkt i at du allerede har Outlook

Læs mere

MONO.NET FORHANDLER GUIDE

MONO.NET FORHANDLER GUIDE MONO.NET FORHANDLER GUIDE INTRO Tak fordi du har valgt at blive en mono.netforhandler. Vi glæder os til vores fremtidige samarbejde! Denne guide giver en grundig introduktion til hvordan forskellige hjemmesider

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT

DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT Fysisk sikkerhed og ITsikkerhed Hvad er det, og hvorfor er det vigtigt? Fysisk sikkerhed Den fysiske sikkerhed på Nykredit koncernens lokationer består

Læs mere

Cyberforsvar der virker

Cyberforsvar der virker Cyberforsvar der virker Januar 2017 1 Cyberforsvar der virker Forord Danske myndigheder og virksomheder er dagligt udsat for forstyrrende eller skadelige aktiviteter fra forskellige aktører. Center for

Læs mere

De 10 vigtigste tip. til holde din lille virksomhed sikker

De 10 vigtigste tip. til holde din lille virksomhed sikker Securing Your Web World De 10 vigtigste tip til holde din lille virksomhed sikker At beskytte sin virksomhed mod de seneste webtrusler er blevet en utrolig kompliceret opgave. Konsekvenserne af angreb

Læs mere

TILLÆG TIL BBM CHANNELS

TILLÆG TIL BBM CHANNELS TILLÆG TIL BBM CHANNELS Velkommen til BBM Channels, en social netværksfunktion inden for BBM, der udvider dit netværk til andre ud over din familie og venskabskreds, og giver dig mulighed for at kommunikere

Læs mere

Xdont version 14.1.0.X / Fysioterapeuter Rev: 16-06-2014

Xdont version 14.1.0.X / Fysioterapeuter Rev: 16-06-2014 Xdont version 14.1.0.X / Fysioterapeuter Rev: 16-06-2014 HUSK: at tage en ekstern sikkerhedskopi inden opdateringen igangsættes. at opdateringen altid skal køres fra hovedmaskinen/serveren. alle klientmaskiner

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der

Læs mere

Xdont version 14.1.0.X / Psykolog Rev: 26-06-2014

Xdont version 14.1.0.X / Psykolog Rev: 26-06-2014 Xdont version 14.1.0.X / Psykolog Rev: 26-06-2014 HUSK: at tage en ekstern sikkerhedskopi inden opdateringen igangsættes. at opdateringen altid skal køres fra hovedmaskinen/serveren. alle klientmaskiner

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Brunata WebMon Brugermanual for beboer

Brunata WebMon Brugermanual for beboer Brugermanual for beboer QB 10.1430 / 25.01.2011 Indhold Side Hvad er Brunata WebMon beboeradgang? 2 Hvem har adgang til systemet? 2 Din Browser 2 Sådan ændrer du skriftstørrelsen 2 Forsiden 3 Navngiv selv

Læs mere

Udskrifter. Side 7. Udskrift likviditetsbudget 2 8. Udskrift driftsbudget 4

Udskrifter. Side 7. Udskrift likviditetsbudget 2 8. Udskrift driftsbudget 4 Udskrifter Side 7. Udskrift likviditetsbudget 2 8. Udskrift driftsbudget 4 7. Udskrift likviditetsbudget Udskrifter Alle udskrifter kan vises på skærmen. Du skal nu se på de forskellige muligheder der

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Brug af Archive-funktion i SportIdent (baseret på version 10.3 af SI-programmerne)

Brug af Archive-funktion i SportIdent (baseret på version 10.3 af SI-programmerne) Brug af Archive-funktion i SportIdent (baseret på version 10.3 af SI-programmerne) Formål: Ved at anvende arkiv-funktionen kan arrangørerne ved et træningsløb uden tilmeldinger eller ved åbne baner hurtigt

Læs mere

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.

Læs mere

Sonofon Erhverv. Kom godt i gang. med SMS fra Outlook Brugervejledning. 1107V01-93.010.014 gældende fra 29. oktober

Sonofon Erhverv. Kom godt i gang. med SMS fra Outlook Brugervejledning. 1107V01-93.010.014 gældende fra 29. oktober Sonofon Erhverv Kom godt i gang med SMS fra Outlook Brugervejledning 1107V01-93.010.014 gældende fra 29. oktober Grundlæggende funktionalitet Med SMS fra Outlook kan du enkelt sende både SMS, MMS og fax

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Redigeret Marts 2009 DANSK RIDE FORBUND Stævnesystem 2 Installationsvejledning Side 1 af 19 Indholdsfortegnelse: 1. Minimumskrav 3 2. Download

Læs mere