INTERNT UDKAST. Sikkerhed i lægepraksis Praktisk vejledning Version 2.0

Størrelse: px
Starte visningen fra side:

Download "INTERNT UDKAST. Sikkerhed i lægepraksis Praktisk vejledning Version 2.0"

Transkript

1 INTERNT UDKAST Sikkerhed i lægepraksis Praktisk vejledning Version 2.0

2 Sikkerhed i lægepraksis Praktisk vejledning Version 2.0 UNI C december 2011 Martin Bech og Tonny Bjørn

3 Indhold 1 Forord Formål med vejledning i sikkerhed i lægepraksis It i lægepraksis Eksterne opkoblinger i lægepraksis Forbindelse til VANS-nettet for EDIFACT-meddelelser Forbindelse til systemleverandør og sundhedsdatanettet Forbindelse til internettet Forbindelse til hjemmearbejdsplads Risikoanalyse Trusler mod datasikkerheden indefra Sikring mod tyveri og fysiske skader Hardware Datamedier og systembeskrivelser Nødprocedurer ved fysiske skader Backup Sikring mod misbrug på det lokale net Netværkskomponenter Servere Arbejdsstationer Adgangskontrol Administration af brugere Sådan laver man et godt kodeord Brug af pauseskærm Trusler mod datasikkerheden udefra Global netværksstruktur Datasikkerhed på internettet Router Firewall Personlige Firewalls Trusler fra internettet Virus... Fejl! Bogmærke er ikke defineret Port-scanning Starten på et hackerangreb? Sikring mod portscanning... 10

4 Sårbarhed og opdatering Sniffing Hvordan sniffer man? Kryptering Driftssikkerhed Beskrivelse af ansvar og opgaver Virusberedskab Dokumentation Ordliste... 14

5 Sikkerhed i lægepraksis 1 1 Forord 1.1 Formål med vejledning i sikkerhed i lægepraksis. Sikkerhed er et meget centralt punkt i forbindelse med it-anvendelser i lægepraksis. Sikkerhed er samtidig en kompliceret disciplin, som kræver, at alle involverede parter arbejder sammen om at etablere sikkerhedsmæssige rammer, så både læger og personale trygt kan udføre deres arbejde. Dette sker bedst, hvis lægepraksis er opmærksom på sikkerhed og følger de vejledninger, der findes på området. Denne vejledning for sikkerhed i lægepraksis skal ses som en hjælp til lægepraksis i denne proces. Det er samtidig vigtigt at understrege, at der er tale om praktisk vejledning, der fokuserer på procedurer, der er vigtige for sikkerheden. Følges vejledningen vil lægepraksis været nået langt, men selv om vejledningen følges, vil det ikke være en garanti for, at der ikke kan ske sikkerhedsbrist. Sikkerhedspolitikken bliver til stadighed påvirket af nye løsningsmuligheder og nye forsøg på kompromittering. Sikkerhedsområdet er under hastig udvikling, og vejledning for lægepraksis skal afspejle dette for ikke at give en falsk tryghed. Lægepraksis skal således sikre sig mod angreb udefra, fx sikre at klinikkens server ikke benyttes eller kontrolleres af personer, som ikke har autorisation til dette; sikre at håndteres som fortroligt, så den ikke læses eller forvanskes af uvedkommende; sikre sig mod virusangreb osv. Lægepraksis skal samtidig også feje for egen dør, så ingen med tilknytning til lægepraksis misbruger netadgang og it-systemer. Denne vejledning skal opfattes som en samling anbefalinger, der er særligt aktuelle i forbindelse med opkobling til det fælles sundhedsdatanet, og er altså ikke ment som en erstatning for de love, regler og vejledninger, der kommer fra officielt hold - såsom Sundhedsstyrelsen, Datatilsynet m.fl. Vejledningen har heller ikke til formål at anbefale lægepraksis specifik produceret hardware og -software eller andet udstyr.

6 Sikkerhed i lægepraksis 2 2 It i lægepraksis I lægepraksis anvendes it i forbindelse med sygdomsbehandlingen. Læger har jf. Sundhedsstyrelsens cirkulære nr. 235 af 19. december 1996 pligt til at føre ordnede optegnelser (journalføring), og til denne journalføring anvendes it-systemer. Men it anvendes også i forbindelse med kommunikation ud af huset i forbindelse med recepter, indlæggelsesskrivelser til sygehuse m.m. og til rent administrative formål så som administration af tidsbestillinger og afregninger med sygesikringen. It-anvendelserne i lægepraksis vil normalt være baseret på færdige systemer, der er udviklet af lægesystemleverandører, og lægesystemerne vil være udviklet til at køre decentralt dvs. på et par arbejdsstationer og en server, der i lægepraksis er forbundet i et lokalnetværk. Fra lokalnetværket skal der etableres eksterne forbindelser til andre parter inden for sundhedssektoren og til myndighederne. For lægepraksis er der behov for at kunne etablere en række forbindelser så som: - til VANS-nettet for edifact meddelelser. - til sundhedsdatanettet for Web-opslag til f.eks. laboratorieopslag og edi-mail (personhenførbare data). - til internettet for Web-opslag og (ikke personhenførbare data). - til praksislægens hjemmekontor. I forbindelse med etablering af eksterne forbindelser er det meget vigtigt at tage de nødvendige sikkerhedsmæssige hensyn, således at det undgås, at udeforstående uretmæssigt får adgang til data i lægepraksis, eller andre steder via udstyret i lægepraksis. Nogle af de forholdsregler, der beskrives i det følgende er mest relevante hvis servere og data befinder sig i klinikken. Hvis mange af disse ting befinder sig hos en lægesystemleverandør og man i klinikken kun har pc er, der bruges som terminaler, varetages backup f.eks. af lægesystemleverandøren. Under alle omstændigheder vil mange af anbefalingerne i det følgende være relevante og for hvert punkt bør man overveje i hvad omfang det er aktuelt for ens egen situation.

7 Sikkerhed i lægepraksis 3 3 Eksterne opkoblinger i lægepraksis 3.1 Forbindelse til VANS-nettet for EDIFACT-meddelelser Tilslutning til VANS-nettet i forbindelse med afsendelse/modtagelse af EDI- FACT-meddelelser sker i mange tilfælde ved, at lægepraksis selv etablerer modem- eller ISDN-forbindelse til en af de to VANS-leverandører. Der findes også løsninger, hvor lægepraksis afsender/modtager meddelelser på krypteret VPNforbindelse til lægesystemleverandøren som så formaterer meddelelserne til EDI- FACT og sørger for den videre transport. 3.2 Forbindelse til systemleverandør og sundhedsdatanettet For lægepraksis vil tilslutning til sundhedsdatanettet i de fleste tilfælde ske via lægesystemleverandøren. For at kunne blive tilsluttet sundhedsdatanettet har lægesystemleverandøren måttet indgå en samarbejdsaftale med MedCom. De generelle vilkår i aftalen er både gældende for lægesystemleverandøren og lægepraksis. Tilslutning til sundhedsdatanettets knudepunkt skal ske med en hardware-baseret VPN-løsning dvs. ikke VPN-klient. VPN-forbindelsen skal være krypteret og der skal foretages adressekonvertering (NAT) før VPN til sundhedsdatanettets interne IP-adresser. Forbindelsen mellem lægepraksis og lægesystemleverandøren bør tilsvarende blive etableret som en krypteret hardware-baseret VPN forbindelse. 3.3 Forbindelse til internettet Fra lægepraksis vil det normalt være muligt at foretage Web-opslag og at sende/modtage , dvs. at der fra lægepraksis er adgang til det åbne internet. Adgang fra lægepraksis til det åbne internet skal være beskyttet af firewall, der skal være sat op, således at det til det generelle internet kun er muligt at foretage udgående Web-opslag og at anvende Forbindelse til hjemmearbejdsplads Forbindelse mellem lægepraksis (klinik) og hjemmekontor bør ske efter følgende retningslinier:

8 Sikkerhed i lægepraksis 4 Der skal etableres en krypteret VPN-forbindelse mellem klinik og hjemmekontor. En hardware baseret løsning vil være at foretrække, men det er ikke et krav. I forbindelse med, at hjemmekontoret kontakter klinikkens netværk, skal det undersøges, om brugeren (brugeridentifikation/kodeord) har lov at blive tilsluttet klinikkens netværk. En bruger, der tilslutter sig klinikkens netværk, skal være oprettet på klinikkens server. Der bør installeres sikkerhedspakke på hjemme-pc'en som imødekommer de gældende trusler. Dennes signaturfiler skal opdateres dagligt. Der skal tages stilling til punkterne i Datatilsynets vejledning om hjemmearbejdspladser (se under "Forside / Erhverv / Personaleadministration / Hjemmearbejdspladser"). 3.5 Risikoanalyse Er lægepraksis (klinikken) beskyttet, som det er beskrevet i det foregående, kan læseren få den fejlagtige opfattelse, at så kan der ikke være problemer med sikkerheden. Det er imidlertid ikke tilfældet, og vi skal her se på følgende muligheder for kompromittering af sikkerheden: Fra lægepraksis er der åbnet op for Web-opslag og . Når en arbejdsstation i klinikken foretager Web-opslag eller modtager vil der altid være mulighed for, at vira eller andre uønskede programstumper ad denne vej kan komme ind på maskinen. Fra hjemmekontoret tilsluttes pc, der evt. ikke er beskyttet mod seneste trusler på internettet. Det er derfor vigtigt at overholde følgende hovedregler i forbindelse med klinikken: Adgang til internettet fra lokalnetværket skal være beskyttet mod indkommende trafik med hardware-baseret firewall. Installer antivirus program, der både beskytter server og pc'er og sørg for daglig opdatering af anitvirusprogrammets signaturfiler. Arbejds-pc'ere kan med fordel beskyttes med en komplet sikkerhedspakke. En pc, der er tilsluttet sundhedsdatanettet, skal være beskyttet mod indkommende trafik fra internettet f.eks. ved tilslutning til lægepraksis' lokalnetværk med hardware baseret firewall. En pc, der tilsluttes det åbne internet for Web-opslag må ikke indeholde personhenførbare data.

9 Sikkerhed i lægepraksis 5 Har man trådløst net, skal dette være krypteret, således at kun autoriserede pc er kan komme på nettet. Tilbyder man netopkobling som en service for kunder/brugere, skal denne være helt separat fra klinikkens øvrige net. For lægens (og andre ansattes) hjemme-pc gælder: Da pc'en vil blive tilsluttet det åbne internet for og Web-opslag er det meget vigtigt at få installeret en sikkerhedspakke, der automatisk henter opdateringer. Der skal på pc'en anvendes styresystem, der kræver log-on (brugeridentifikation/password) fx Windows 7. Årsagen til dette er, at hvis andre medlemmer af husstanden bruger pc en, kan deres adfærd på internettet endnu lettere være med til at kompromittere sikkerheden på pc en og de programmer som benyttes til den arbejdsmæssige anvendelse af pc en. Hjemme-pc må ikke på samme tid være tilsluttet det åbne internet og klinikken. Dette vil skabe en sikkerhedsrisiko. Anvendes en VPN-klient til klinikken, skal VPN-klienten lukke for andre forbindelser. En bedre løsning vil være at opsætte firewall til at beskytte mod indkommende trafik og til at etablere VPN forbindelse. Overføres personhenførbare data til hjemme-pc'en, skal data overføres og lagres krypteret, og der skal udarbejdes særlige regler for pc'en jf. Datatilsynets vejledning. Forbindelsen til klinikken skal lukkes ned, når der ikke mere er behov for adgang. Når pc'en ikke anvendes, bør den lukkes ned. En mere generel gennemgang af trusler mod datasikkerhed findes i de følgende kapitler.

10 Sikkerhed i lægepraksis 6 4 Trusler mod datasikkerheden indefra Man kan skelne mellem de trusler, der opstår lokalt i lægepraksis, og de trusler, der kommer udefra. Dette kapitel beskriver de interne forhold. Datasikkerheden på det lokale net kan kompromitteres på flere måder. Men overordnet kan man placere de fleste anslag mod sikkerheden i følgende kategorier: Tyveri af hardware og software Skade fysisk ødelæggelse af hardware og software, ændring i konfigurationen Misbrug uautoriseret adgang til informationer, misbrug af kapacitet. 4.1 Sikring mod tyveri og fysiske skader Hardware Firewall, router, servere, hubs, switche og krydsfelter skal være placeret i aflåste rum eller skabe (gerne kamera overvåget), som er indrettet specielt til dette formål, således at sikkerhed i lægepraksis ikke kan kompromitteres. Men for at kunne spore maskinerne i forbindelse med et eventuelt tyveri, kan det anbefales at nummerere dem, samt på anden måde mærke dem. En mærkning af udstyret med lægepraksis' navn kan ske ved enten at brænde eller ætse klinikkens navn ned i overfladen Datamedier og systembeskrivelser Sikkerhedskopier og dokumentationer, der er nødvendige ved en eventuel genopbygning af lokalnetværket, bør opbevares i et aflåst og brandsikret skab evt. et pengeskab i et andet lokale end der, hvor serverne er placeret Nødprocedurer ved fysiske skader For at mindske tabene ved en skade på klinikkens it-installationer, fx ved brand, vandskade, tyveri eller lignende, bør der være udarbejdet et sæt nødprocedurer, som sikrer at tabene minimeres Backup Det er vigtigt at have en fast procedure for at tage backup af data. En sådan procedure skal som minimum skabe klarhed over hvilke data der skal laves backup af hvor ofte der skal laves backup en kontrol af at backup-kopien er brugbar (data kan gendannes)

11 Sikkerhed i lægepraksis Sikring mod misbrug på det lokale net Netværkskomponenter Servere I de fleste lokalnet vil der være opstillet servere som bl.a. har den funktion at håndtere de enkelte brugeres rettigheder. Det kan være rettigheder til, hvilke programmer der må afvikles, og hvilke dele af centrale harddiske man har læse- og skriverettigheder til. Endvidere benytter mange serveren til at autentificere brugerne og logge deres adfærd, så eventuelle forsøg på at kompromittere enten lokalnet eller eksterne net kan spores. Kun autoriseret personale må have adgang til at ændre i serverens opsætning og dermed i brugerrettighederne Arbejdsstationer Arbejdsstationer kan sikres ved, at det ikke er muligt at boote fra arbejdsstationens USB/diskette/CD/DVD drev, hvilket vil gøre det umuligt at indlæse andre konfigurationer. Såfremt der ønskes en maksimal sikkerhed på arbejdsstationerne, kan arbejdsstationen etableres som en terminalløsning, hvor alle data og opsætninger ligger på serveren. 4.3 Adgangskontrol For at sikre at den enkelte bruger kun får adgang til de ressourcer, der er relevante for at kunne udføre sin arbejdsfunktion, bør serveren konfigureres således, at ethvert login er forbundet med en adgangskontrol. I nogle lægepraksis findes der i dag kun to typer af brugere: Læger og adm. personale. Dette bør ændres til, at alle brugere har et personligt brugernavn og password, så man kan spore forsøg på kompromittering tilbage til oprindelsen Administration af brugere Kun systemadministrator bør have mulighed for at oprette og slette brugere. Det er vigtigt, at systemadministrator sørger for at nedlægge brugerkonti, når en given bruger holder op, sådan at brugerdatabasen kun indeholder det nødvendige antal konti. Da oprettelsen af brugere sker fra en administratorkonto, bør systemadministrator have en anden Bruger-ID, som kan benyttes til det daglige arbejde. Systemadministrationsarbejde bør kun foregå fra arbejdsstationer på det netsegment, som serveren står på, for at undgå at brugernavne og kodeord bliver sniffet på nettet. Brugernavne og kodeord bør udleveres personligt til brugerne. I forbindelse med udleveringen skal brugeren gøres bekendt med regelsættet for anvendelsen af brugerkontoen.

12 Sikkerhed i lægepraksis Sådan laver man et godt kodeord Det er vigtigt at vælge et godt kodeord til de it-systemer, man skal have adgang til. Men hvad er et godt kodeord, og hvordan laver man et? Lad os tage udgangspunkt i kodeordet: Politi Umiddelbart er det et godt kodeord, da det er let at huske. Men det har flere mangler: Det består kun af bogstaver; det er et almindeligt ord, som kan findes i en ordbog, og det består kun af seks tegn. Et godt kodeord skal: være en blanding af tegn, tal og henholdsvis store og små bogstaver ikke være et kendt ord, eller et kendt ord bagfra evt. være sammensat af ord være minimum 8 tegn være let at huske Hvis vi anvender disse regler kan man nå frem til følgende kodeord: Po+li-10 og Spis5fisk Disse kodeord er stadig er let at huske for brugeren, men meget svære at gætte. Når man har lavet sit kodeord, gælder følgende: Kodeordet skal læres udenad ikke være skrevet ned ikke være gemt på elektronisk form være hemmeligt og personligt For at understrege vigtigheden af at lave et godt kodeord, kan man kigge på nogle af de programmer, der bruges til at gætte et kodeord. På finder man nogle af de mest brugte kodeord-cracker programmer. Et af de bedste er programmet Cracker Jack, der bruges til at knække kodeord på UNIX-maskiner. Der findes dog mange andre, der let og frit kan hentes fra internet. Cracker Jack vil på en stor computer kunne afprøve flere millioner kodeord i sekundet Brug af pauseskærm Den oprindelige idé med en pauseskærm var at fjerne billedet fra skærmen, når computeren ikke blev brugt. Så undgik man, at billedet brændte sig fast i det fluorescerende lag i skærmens billedrør. I dag er pauseskærmen blevet en beskyttelse mod andre brugeres adgang til computeren, når man er logget på med sit personlige kodeord. Pauseskærmen bruges, når man holder en kortere pause uden at være logget af netværket eller andre systemer. I disse tilfælde skal pauseskærmen aktiveres og være beskyttet med kodeord, så ingen uvedkommende kan få adgang til systemet. Det letteste er at konfigurere pc en til automatisk at aktivere pauseskærmen efter få minutters inaktivitet.

13 Sikkerhed i lægepraksis 9 5 Trusler mod datasikkerheden udefra 5.1 Global netværksstruktur Internettet er en global netværksstuktur. Det betyder, at lægepraksis med tilslutning til internettet ikke bare bliver tilsluttet sundhedsdatanettet, men at man potentielt også er udsat for trusler om brud på sikkerheden fra hele verden. Stort set alle arbejdsplader er i dag koblet op til internettet og overalt i samfundet har man lært at håndtere denne risiko. Når vi alligevel bruger plads på at behandle emnet her, er det fordi vi betragter sundhedsdatanettet som et lukket net med et meget højere niveau af sikkerhed end internettet generelt og for at dette kan forblive tilfældet, påhviler der hver enkelt tilsluttet part et ansvar for ikke at være den ene part, der lukker uønsket trafik ind på sundhedsdatanettet. 5.2 Datasikkerhed på internettet Der er flere måder at beskytte det lokale netværk på mod truslerne udefra. Først og fremmest via en router og en firewall Router Tilslutningen til Internet sker for alle lægepraksis vedkommende ved, at klinikken får opstillet mindst en router. Routeren har en forbindelse ud til Internet og en eller flere forbindelser ind til lokalnettet. Konfigurationen af sikkerhedspolitikker sker ved, at leverandøren lægger aktuelle filtre ud i routeren. For at undgå at nogen forsøger at skaffe sig adgang til routerens filtre, skal routeren altid være tændt og stå i et aflåst rum/skab Firewall Lægepraksis har behov for en mere fleksibel sikkerhedsløsning end der kan opnås med en router, og der ønskes en større grad af sikkerhed. Firewall giver meget store muligheder for at kontrollere trafikken både ud mod eksterne net og ind mod lokalnettet. De mere avancerede firewalls kan desuden undersøge dataindholdet i de enkelte TCP/IP-pakker og på den måde opdage, hvis nogen forsøger at kompromittere et netværk. Firewalls kan også sørge for at der bliver foretaget en logning af trafikken, således at man har materiale at gå ud fra i forbindelse med evt. efterforskning af sikkerhedsproblemer Personlige Firewalls Med den stigende udbredelse af hjemme-pc-opkoblinger bør dette udstyr beskyttes af en sikkerhedspakke der indeholder en personlig firewall. Dels fordi hjemme-pc en kan bruges som springbræt til at komme ind på klinikkens netværk og dels fordi mange opbevarer fortrolige oplysninger på den lokale harddisk. Dette er i stigende grad en standardkomponent i de gængse operativsystemer (Windows etc.), men det er vigtigt ikke at slå denne funktion fra.

14 Sikkerhed i lægepraksis Trusler fra internettet Datasikkerheden på det lokale net kan kompromitteres på flere måder udefra. I dette afsnit vil vi kigge på 5 forskellige trusselstyper og på, hvordan klinikkerne kan beskytte sig mod dem. I parentes er anført, hvilke sikkerhedsmæssige problemer de enkelte typer kan forårsage. usikre websider (indtastede oplysninger registreres, virus) (uretmæssig brug af mail-server, virus) portscanning (hel eller delvis kontrol med en server placeret inden for Firewall, fx adgang til andre servere eller afsendelse af spam-mail med klinikken som afsender) sniffing (aflytning af passwords, og trafik, mulighed for ulovlig adgang til informationer) malware (sletning af filer, misbrug af kapacitet, spredning af ondsindet kode, overvågning, indhentning og distribuering af kritiske informationer) Malware Malware er sammentrækningen af ordene Malicious Software og er i dag en fællesbetegnelse for alt ondsindet programkode. Det skyldes, at hackeren i dag er så dygtige til at udvikle disse angrebsprogrammer, at de gamle definitioner (virus, trojanere etc.) ikke længere rækker. Med den stigende brug af internettet som informationskilde, både privat og erhvervsmæssigt, så har hackerne også udvidet deres jagtmarker. Skadelig kode kan dermed introduceres direkte som filer på kendt vis men også gennem specielt udformet programkode placeret på Websider. Disse web-sider kan både være sociale netværk som Facebook eller dedikerede angrebssites Port-scanning Starten på et hackerangreb? Angreb udefra mod ens lokalnet starter oftest med, at hackeren har foretaget en portscanning af nettet. Først checker portscanneren (fra et vilkårligt sted på internet), om der er nogen IP-adresser, der svarer. Et positivt svar betyder, at der er liv i maskinen med den pågældende IP-adresse, og at den er på nettet. Med svaret følger også informationer om styresystemet. Herefter checker portscanneren, hvilke porte, der lyttes på. En web-server vil lytte på TCP port 80, en mailserver på port 25/110 osv. Portscannere er ofte kombineret med audit software, der efterfølgende går ind og analyserer det fundne fx. holder dem op mod kendte svagheder på det relevante styresystem. Har hackeren først en oversigt over de aktive porte, er der et godt grundlag for at sætte angrebet ind, hvor det pågældende styresystem har kendte svagheder (exploits). Derved kan hackeren få hel eller delvis kontrol med maskinen og dermed stort set frit slag, både på lokalnettet og på internettet Sikring mod portscanning Det er muligt vha. ens firewall at skjule alle åbne porte på lokalnettet for omverdenen på nær de åbninger, der er konfigureret i filteret i routeren/firewallen.

15 Sikkerhed i lægepraksis Sårbarhed og opdatering For at undgå angreb er det vigtigt at vedligeholde serveren ved at opdatere systemerne med patches dvs. små delprogrammer, der udfylder svaghederne. Her kan CERT (se ordliste) hjælpe til både med oplysninger om sårbarheder og med hjælp i konkrete tilfælde Sniffing Med sniffing kan man aflytte trafikken på netværket og opsnappe passwords, e- mail, www og trafik til og fra netværksdrev. Opsnapper man passwords, kan man misbruge disse til at få ulovlig adgang til andre systemer. Kigger man efter eller Instant Messenger (MSN Messenger), vil man både kunne se, hvad andre skriver, og hvem de skriver til. Hvis man aflytter web-trafik, vil man kunne se de sider, som andre går ind på også selvom de er beskyttet med password. Holder man øje med netværksdrev, kan man se indholdet af filer, der bliver hentet eller gemt via netværket. Man kan sniffe al trafik, som kommer forbi den netværksledning man sidder på. I praksis vil det sige al trafik på det pågældende lokalnet, med mindre der aktivt er gjort noget for at sikre sig Hvordan sniffer man? Selve sniffingen foregår ved, at man installerer et program en sniffer der lytter til trafikken på ens netkort. Programmet opsamler så al den information, der suser forbi på nettet. De lidt mere avancerede programmer kan sættes op til at sortere i informationen, og man kan fx bede den om kun at kigge efter passwords eller breve, der indeholder lægens navn. Man skal have adgang til en maskine eller netværksudstyr på nettet for at kunne sniffe. Fjendtlig sniffing kan ske enten fra en bærbar pc eller fra en hacket maskine. Den bærbare pc kan være indsmuglet af en person, der har adgang til lægepraksis. Han skal blot bruge et uopmærksomt øjeblik for at kunne sætte den bærbare et sted, hvor der er adgang til netværket. En mere skjult måde er at sniffe på trådløse opkoblinger. Den hackede maskine kan være en arbejdsstation, hvor en medarbejder har hentet et (sjovt) program, der uheldigvis indeholder en trojansk hest (se ordliste). Når medarbejderen kører programmet, installerer det automatisk en sniffer, som medarbejderen ikke kommer til at mærke mere til. Når programmet har sniffet nok, kan det fx sende de opsamlede oplysninger via internettet til hackerens anonyme mailboks. En maskine kan også hackes uden downloading se afsnit i dette kapitel om portscanning. Det er svært at sikre sig 100% mod sniffing. Heldigvis kan man begrænse snifferens kraft på to måder: ved at kryptere data ved at alle data ikke kommer forbi alle maskiner Kryptering Hvis man krypterer data, er det lige meget, om trafikken kan aflyttes, idet data er forvanskede til ukendelighed. Kryptering kan laves på flere måder. Man kan

16 Sikkerhed i lægepraksis 12 bruge de færdige programmers indbyggede kryptering, eller man kan få al sin netværkskommunikation kryptereret. Hvis man krypterer netværkstrafikken, skal modtageren være i stand til at dekryptere trafikken igen. Dette kan fx gøres med VPN (Virtual Private Network), der er en standardfunktion i mange firewalls idag.

17 Sikkerhed i lægepraksis 13 6 Driftssikkerhed 6.1 Beskrivelse af ansvar og opgaver Som udgangspunkt skal klinikkens it-udstyr være i drift altid, og derfor er det vigtigt, det på forhånd er aftalt, hvem der har ansvar for forskellige funktioner som fx: Brugeroprettelse og brugerrettigheder Opdateringer af software Sikkerhedskopieringer Virusbeskyttelse Licensstyring 6.2 Malware beredskab Da malwareangreb kan have meget store konsekvenser for en stabil driftssituation, bør klinikken abonnere på et sikkerhedsprogram, som dagligt får opdateret signaturfiler og regler. 6.3 Dokumentation Enhver it-installation bør være veldokumenteret, således at en reetablering af systemet ikke er afhængig af en eller flere personers hukommelse. En sådan dokumentation bør som minimum indeholde følgende: Topologitegning over netværket eller netværkene Adresseplan (IP-adresser) Konfiguration af servere og arbejdsstationer Revisionsændringer med dato og beskrivelse af ændringen Definering af ansvarsområder

18 Sikkerhed i lægepraksis 14 7 Ordliste anti IP-spoofing filter Forhindrer forfalskning af en arbejdsstations IP-adresse. Router kan udstyres med anti IP-spoofing filter. arbejdsstation Den computer, brugeren arbejder ved. Begreberne arbejdsstation, pc og computer dækker samme enhed i vejledningen. audit software Software, der analyserer trafikken på et netværk og giver alarmer, hvis der observeres mistænkelig trafik. BIOS Står for Basic Input Output System. BIOS en er et lille stykke program, der ved opstart af maskinen fortæller softwaren (typisk Windows), at der er tilsluttet skærm, tastatur, mus osv. boote Udtrykket betyder egentlig at tage støvlerne på. I overført betydning: at starte computeren enten fra harddisk eller et løst medium, som f.eks. diskette, CD eller USB-nøgle. brugerkonto På en netværksserver bliver alle brugere oprettet med en brugerkonto, der definerer, hvilke rettigheder den enkelte bruger har. CERT Står for Computer Emergency Response Team, et verdensomspændende netværk, der har som opgave at hjælpe imod angreb på computere. Se yderligere på firewall Server med særlig software, som kan begrænse, hvilke brugere der skal have adgang til hvilke programmer/tjenester på et givent tidspunkt. De mere avancerede firewalls kan kontrollere de enkelte IP-pakker for at se, om de indeholder virus. De fleste firewall kan etablere VPN forbindelser. hacking Forsøg på uautoriseret adgang til netværk. hardware-baseret Når vi skriver at en firewall, VPN-koncentrator og lignende i en række tilfælde bør være hardware-baseret, menes at disse funktioner varetages af små stykker udstyr, der er separate fra pc er og servere. Dette er i modsætning til softwarebaserede firewalls etc., der er programmer, installeret på de pc er og servere, der også anvendes til andre formål. Når vi i en række tilfælde anbefaler hardwarebaserede sikkerhedskomponenter, er det fordi chancen for kompromittering af disse enheder alt andet lige er mindre end for tilsvarende sotware-baserede komponenter. hub

19 Sikkerhed i lægepraksis 15 For at undgå mange lange netværkskabler etableres en netværkstopologi, hvor der trækkes et kabel fra serveren til et eller flere centrale fordelingssteder. Her placeres enten en hub eller en switch, der er en boks med flere udtag. IP-nummer Internet Protocol number. IP-nummeret angiver en unik adresse på internet. Nummeret består af fire talgrupper, hver i intervallet 0 til 255, adskilt af punktummer. Fx krydsfelter Fysisk samlings- og delingspunkt for kabler for arbejdsstationer, server, printere osv. i et netværk. LAN Står for Local Area Network, klinikkens lokale netværk. logfil Datafil, hvor der gemmes oplysninger om, hvilken aktivitet der er foregået fra en given arbejdsstation malware Sammentrækningen af ordene Malicious Software, ondsindet programkode, og bruges i dag til at beskrive alt programkode der kan bruges ved hackerangreb. netværkstopologi Betegnelse for et netværks opbygning: Hvilke elementer det består af (servere, hubs, routere osv.), og hvordan de er forbundet. orme Orme er en virustype, som spredes uden at en bruger er involveret. ping Oprindelig det lydsignal en ubåd sendte ud for at måle afstanden til et mål ved at måle tiden fra afsendelsen af signalet, til det kom retur. Bruges på nettet til at måle svartiden fra en given vært. router Enhed, der (oftest) kan etablere VPN forbindelser og sørger for at sende trafikken i den rigtige retning. spam-mail Kan sammenlignes med uopfordrede reklamer. Spam-mail foregår ved at afsenderen sender enslydende, meningsløse, breve til mange modtagere. server Maskine, der deler nogle af sine ressourcer med andre maskiner på netværket. smileys Når man skriver sammen på nettet, er det ikke muligt at bruge ansigtsudtryk og tonefald til at understrege, hvad man mener. Man bruger derfor i stedet smileys til at understrege en stemning, når man chatter på nettet og sender . Smileys kan fx se sådan ud :-) switch Fordelingsenhed til netværk. Indeholder ofte mere intelligens end en hub. trojanske heste En trojansk hest er et program, der ser uskyldigt ud, men som samtidig udfører ubehagelige handlinger, eksempelvis medbringer en virus eller installerer et bagdørsprogram.

20 Sikkerhed i lægepraksis 16 VPN Står for Virtual Private Network, et privat netværk, der ligger oven på det offentlige internet. Servere inden for det private netværk kommunikerer indbyrdes i krypterede tunneller, der forhindrer servere uden for VPN et i at aflytte trafikken.

Sikkerhed i lægepraksis Praktisk vejledning Version 1.0

Sikkerhed i lægepraksis Praktisk vejledning Version 1.0 Sikkerhed i lægepraksis Praktisk vejledning Version 1.0 Sikkerhed i lægepraksis Praktisk vejledning Version 1.0 UNI C oktober 2002 Martin Bech og Ib Lucht Indhold 1 Forord...1 1.1 Formål med vejledning

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610 UniLock System 10 Manual til COM Server CV72 Projekt PRJ149 Version 1.0 Revision 020610 COM Server CV72 giver mulighed for at tilslutte RS485 direkte til et 10Mbps Ethernet. I stedet for at kommunikere

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Optimering af dit trådløse net

Optimering af dit trådløse net Optimering af dit trådløse net Her er en lille guide til nogle forslag du selv kan gøre for at optimere dit trådløse net. Du skal dog være opmærksom på følgende: - Den hastighed du køber er garanteret

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

TDC HomeBox ADSL. Installationsvejled ning til dig med bredbåndstelefoni og alm. telefonstik

TDC HomeBox ADSL. Installationsvejled ning til dig med bredbåndstelefoni og alm. telefonstik TDC HomeBox ADSL Installationsvejled ning til dig med bredbåndstelefoni og alm. telefonstik Benyttes sammen med Windows XP styresystem. Version 6,0 Din TDC HomeBox er forsynet med muligheden Når du manuelt

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

- så er livet lidt lettere!

- så er livet lidt lettere! - så er livet lidt lettere! Indholdsfortegnelse Opsætning af computeren...2 Aktivering af Windows licens...2 Installation af styresystem...3 Kør Windows Update...3 Backupprocedurer...4 Vedligehold...5

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

Brugermanual. Tripple Track Fleet

Brugermanual. Tripple Track Fleet Brugermanual Tripple Track Fleet Version 3.15 Side 1 af 19 Indholdsfortegnelse Installation:... 3 Login:... 3 Se alle biler:... 4 Status skift:... 5 Historie:... 7 Punkt information:... 9 Find adresse:...

Læs mere

Computerens Anatomi. Af Martin Arnetoft

Computerens Anatomi. Af Martin Arnetoft Computerens Anatomi Af Martin Arnetoft Moores lov Moores lov siger, at antallet af transistorer på et stykke hardware over 18 eller 24 måneder fordobles. Denne lov bruges til at beskrive udviklingen indenfor

Læs mere

Kravspecifikation For. Gruppen

Kravspecifikation For. Gruppen Kravspecifikation For Gruppen Indholdsfortegnelse 1. INDLEDNING...3 1.1 FORMÅL...3 1.2 REFERENCER...3 1.3 LÆSEVEJLEDNING...3 2. GENEREL BESKRIVELSE...4 2.1 SYSTEM BESKRIVELSE...4 2.2 SYSTEMETS FUNKTION...4

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

IBI/CTS opbygning af grafiske brugerflader på centrale anlæg...3 Stikordsregister...39

IBI/CTS opbygning af grafiske brugerflader på centrale anlæg...3 Stikordsregister...39 44164 INDHOLDSFORTEGNELSE IBI/CTS opbygning af grafiske brugerflader på centrale anlæg...3 Stikordsregister...39 2-39 Rekv. 7 Prod. 29-11-2005-14:07 Ordre 10723 EFU Indledning IHC Control Viewer giver

Læs mere

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1 Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

hos statslige myndigheder

hos statslige myndigheder IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

TRUST 100MB SPEEDSHARE USB ADAPTER

TRUST 100MB SPEEDSHARE USB ADAPTER 1 Introduktion Tillykke med Deres køb af Trust 100MB Speedshare USB Adapter. Trust 100MB Speedshare USB Adapteret giver Dem mulighed for at forbinde Deres PC med et lokalt netværk (LAN) og/eller med en

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Computerens anatomi. Computeren består af mange forskellige dele, i denne opgave vil vi forklare lidt om de vigtigste af dem.

Computerens anatomi. Computeren består af mange forskellige dele, i denne opgave vil vi forklare lidt om de vigtigste af dem. Computerens anatomi Computeren består af mange forskellige dele, i denne opgave vil vi forklare lidt om de vigtigste af dem. Motherboard: Motherboardet, er computerens skelet, det er her alle andre ting

Læs mere

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT 1 WWW.CERT.DK Sikkerhedspolitikker anno 2004 Chefkonsulent Preben Andersen, Forskningsnet CERT Agenda It-sikkerhedsstrategi Udarbejdelse af en it-sikkerhedspolitik Gennemførelse af en it-sikkerhedspolitik

Læs mere

NEMT OG EFFEKTIVT - Ejendomsadministration

NEMT OG EFFEKTIVT - Ejendomsadministration Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting

Læs mere

Opgaver til modul 1. Grundlæggende informationsteknologi

Opgaver til modul 1. Grundlæggende informationsteknologi Opgaver til modul 1 Grundlæggende informationsteknologi Opgaverne svarer i indhold og sværhedsgrad til dem, der stilles ved prøven til PC-kørekort. Når du har gennemarbejdet teksterne, bør det ikke tage

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Computer og print ved skriftlige prøver på Laursens Realskole

Computer og print ved skriftlige prøver på Laursens Realskole Forudsætninger for at anvende it til prøverne: 1. Ved nogle skriftlige prøver er det tilladt at bruge it-udstyr. It-udstyr betyder en computer + en smartphone og/eller en tablet. FLY-funktionen SKAL være

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

VLAN - Virtual Local Area Network

VLAN - Virtual Local Area Network VLAN - Virtual Local Area Network - opdeling af LAN i mindre broadcast zoner Hvad er et VLAN? Virtuel switch, bestående af port 2, 5, 8 og 11 på fysisk switch VLAN s er en logisk opdeling af enheder eller

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

Øvelse Wireless LAN med routeropsætning

Øvelse Wireless LAN med routeropsætning Øvelse Wireless LAN med routeropsætning I denne øvelse skal hver gruppe etablere et trådløst netværk baseret på: En eller flere trådløse klienter og En SO-HO Router med indbygget trådløst net Målet for

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Brugervejledning. TDC Trådløs. Oktober 2008

Brugervejledning. TDC Trådløs. Oktober 2008 Brugervejledning TDC Trådløs Oktober 2008 Brugervejledning TDC Trådløs I denne vejledning gennemgås tilslutning af accespunktet til standardrouter. Oplysninger om kassens indhold, manual, sikkerhedsanvisninger

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Installationsguide. Router Tilgin HG13xx serien. Fiberbredbånd TV Telefoni

Installationsguide. Router Tilgin HG13xx serien. Fiberbredbånd TV Telefoni Installationsguide Router Tilgin HG13xx serien Fiberbredbånd TV Telefoni Kære Kunde Tillykke med dit nye Waoo! produkt. Det er vigtigt, at du læser nedenstående inden, du begynder at bruge din router.

Læs mere

Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG

Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG FORMÅL Dette notat beskriver et forslag til koncept for Single Sign On-løsning til Moderniseringsstyrelsens kunderettede systemer. Formålet er at beskrive

Læs mere

Trådløst internet Brugervejledning

Trådløst internet Brugervejledning Trådløst internet Brugervejledning PR 1. NOVEMBER 2011 tv, fiberbredbånd og telefoni til os i midt- og vestjylland Altibox Danmark A/S Danmarksvej 26 8660 Skanderborg Tlf. 70 300 600 www.altibox.dk info@altibox.dk

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Sektornet VPN. Log på Windows-domæne med Windows XP Pro

Sektornet VPN. Log på Windows-domæne med Windows XP Pro Sektornet VPN Log på Windows-domæne med Windows XP Pro UNI C februar 2004 Sektornet VPN UNI C februar 2004 v2.5 Af Anders Raun og Jesper Skou Jensen 1 Log på Windwos-domæne med Windows XP Pro 1.1 Forudsætninger

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Få fuld glæde af de digitale løsninger med duka-serviceordninger - trygt og enkelt

Få fuld glæde af de digitale løsninger med duka-serviceordninger - trygt og enkelt Få fuld glæde af de digitale løsninger med duka-serviceordninger - trygt og enkelt Det lyder ens fra alle, at der er god support, og at det er rart at have et sted at ringe hen i stedet for at belemre

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Digital Video Recorder Brugermanual

Digital Video Recorder Brugermanual Digital Video Recorder Brugermanual Til analog og AHD systemer Dansk 1. Installer harddisk 4/8/16 kanals DVR Harddiskoptager - Manual / Quickguide Punkt 1: Punkt 2: Løsn skruerne og fjern låget fra DVR'en.

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH-2005-09-Data-Security-DK 1 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER.

Læs mere