De 10 vigtigste tip. til holde din lille virksomhed sikker

Størrelse: px
Starte visningen fra side:

Download "De 10 vigtigste tip. til holde din lille virksomhed sikker"

Transkript

1 Securing Your Web World De 10 vigtigste tip til holde din lille virksomhed sikker At beskytte sin virksomhed mod de seneste webtrusler er blevet en utrolig kompliceret opgave. Konsekvenserne af angreb udefra, interne sikkerhedsbrister og internetmisbrug har bragt sikkerhed højt op på den lille virksomheds dagsorden så hvad bør du vide om sikkerhed, og hvad er de vigtigste elementer, du bør tage dig af? Trend Micro kaster noget lys på dette drilagtige emne.

2 1 LUK DØRENE FOR MALWARE På samme måde som du ikke kunne drømme om at lade din bagdør stå ulåst om natten, ville du heller ikke invitere cyberkriminelle ind i din virksomhed. Men ved ikke at sikre dine computere, som f.eks. ved ikke at have tilstrækkelige firewalls og antivirussoftware, kunne det være lige præcis det, du gør. En advarsel om stigninger i angreb på små virksomheder blev faktisk sendt fra NACHA, Electronics Payment Association. ComputerWorld rapporterede, at "NACHA's advarsel sagde, at cyberkriminelle tilsyneladende retter sig mod små virksomheder på grund af deres relative mangel på stærke godkendelsesprocedurer, transaktionskontroller og advarselsrapporteringsmuligheder. I nogle tilfælde, sagde advarslen, narrer angriberne medarbejdere hos de små virksomheder til at besøge phishingwebsteder med det samme udseende og den samme funktionalitet som virksomhedens bank, hvor de logger på med deres legitimationsoplysninger". Malware er ondsindet software, der er udviklet til at infiltrere eller beskadige en pc eller et netværk uden din viden eller dit samtykke. Anvend firewallen. En god internetrouter har en indbygget firewall (så glem ikke at slå den til), men det er ikke nok nu om dage med malwarens kompleksitet. Beskyt pc'en. Den bedste sikkerhedssoftware går længere end til standardbeskyttelse og ligger på pc'en uden at belaste pc'en, laptoppen eller netværkets ydelse. Den bedste beskyttelse omfatter identitetstyveri, risikable websteder og hackerangreb med en enkelt løsning. Se det for at forsvare det. Vælg en løsning, der hjælper dig holde øje med mobile brugere og alle dine pc'er og servere med en enkelt konsol. Gør det let for mobile brugere. God sikkerhed er placeringsbevidst. Denne egenskab ændrer automatisk sikkerhedsindstillingerne på laptops til det bedste beskyttelsesniveau for medarbejdere, når de bevæger sig inde på kontoret eller udenfor. Ryd op i s. Antispam reducerer uønsket mail, blokerer risici og afledninger for medarbejdere. Stop behandling af spam ved at stoppe den, før den når din virksomhed. 2 SKRIV DIN POLITIK NED Tror du, at din virksomhed er så lille, at hackere ikke gider bekymre sig om den? Så tro om igen. Størrelse er virkelig irrelevant, når det gælder online kriminalitet og bedrageri, og små virksomheder er lettere mål på grund af færre it ressourcer. Så det er vigtigt, at din virksomhed tager sikkerhed alvorligt: Oplær dine medarbejdere, og oplær dem igen om dine sikkerhedskrav. Skriv det ned. Kommuniker det. Håndhæv det. Din politik bør inkludere, men ikke være begrænset til: Aktiveringer og deaktiveringer af deling. Hvilke programmer kan indlæses på en virksomhedscomputer, og hvilke er ikke tilladt? Kræv stærke adgangskoder. Se Tip 4 om adgangskoder. Håndhæv konsekvenser. Hvad sker der, hvis politikken ikke følges? Vær parat til at holde dit ord. Brug det. Misbrug det ikke. Hvad er den korrekte brug af en virksomhedscomputer? Dette inkluderer brug af internettet. Informer om s. Medtag intern og ekstern kommunikation samt, hvad der bør åbnes og ikke åbnes eller videresendes. Krypter eller var tydelig. Beslut, om en -krypteringsløsning til at beskytte følsomme oplysninger er påkrævet, og hvornår. Aftal en kontaktperson. Hvem er den person, som medarbejderne kan spørge, hvis de har spørgsmål til politikken eller computersikkerhed generelt? 3 TACKL SOCIALE MEDIER, FØR DE SPÆNDER BEN FOR DIG Sociale medier er kommet for at blive, så udstyr dine medarbejdere med de bedste fremgangsmåder og retningslinjer. Følgende er måder at minimere risici på i sociale netværk: Hvem taler? Beslut, hvem der kan tale på virksomhedens vegne, og tillad kun disse personer at skrive om interne og eksterne begivenheder. Definer, hvad der er fortroligt. Dæk sociale medier, som f.eks. Facebook, Twitter, LinkedIn og andre, i din sikkerhedspolitik og desuden i din fortrolighedsaftale om virksomhedsoplysninger.

3 Angiv retningslinjer og et forum til at udvikle dem. Blogging og indsendelse af indlæg på sociale medier på virksomhedens vegne bør have retningslinjer for, hvilke oplysninger der er okay at lægge ud på nettet, og hvem der kan gøre det. Retningslinjer bør gå længere end til sikkerhed: - Bloggeren bør identificere sig som ansat/betalt af din virksomhed. Ellers kan det give bagslag. - Definer bloggens tone. - Beskyt kundeoplysninger og egoer. Mind kunderne om ikke at dele personlige oplysninger i et indlæg, og hvor de kan få hjælp til spørgsmål omkring fortrolige oplysninger. - Afgør, hvilke supportoplysninger der skal offentliggøres på sociale medier. - Få leder-/ejersponsorship, så retningslinjer hurtigt kan tilpasses med øje for virksomhedens behov. - Brug ressourcer, som f.eks. BlogWell (www.blogwell.com), til at udvikle dine retningslinjer og lære om sociale medier. Vær social, men smart. - Du bør kun offentlige oplysninger, som du føler dig godt tilpas ved at udbrede, afhængigt af hvad du vil opnå. - Antag det værste for at få de bedste resultater. Du bør opmuntre medarbejdere til at begrænse omfanget af personlige oplysninger, som de deler online, af hensyn til deres egen og virksomhedens sikkerhed. - Tilføj kun personer, du har tillid til, på din liste over kontaktpersoner. - Undgå at klikke på uventede links, som kommer fra personer, du ikke kender. - Stol aldrig helt på nogen, som du ikke kender så godt BESKYT MED ADGANGSKODER Uanset om du bryder dig om det eller ej, så er adgangskoder nøglen til de fleste små virksomheders netværk, så de er vigtige i forhold til at beskytte adgangen til dine netværk. Du behøver ikke være statistiknørd for at vide, at jo flere tastetryk og tegn, du tilføjer, desto stærkere vil adgangskoden være. Læg stærkt ud. Kræv stærke adgangskoder med en længde på mindst otte tegn inklusive tal, så du kan stoppe simple angreb, der gætter adgangskoder. Tid til ændring. Angiv timeout for gamle adgangskoder, og kræv at de ofte ændres. Hold dem sikre. Fortæl medarbejderne, hvorfor virksomhedens sikkerhed sættes på spil, hvis de skriver adgangskoder ned, gemmer dem på mobiltelefonen eller bruger adgangskoder, der er lette at gætte. Forstå kombinationen. De stærkeste adgangskoder bruger slet ikke ord. Brug vilkårlige bogstaver, tal og specialtegn. Lav et mønster på tastaturet, hvis du er nødt til det. qwe4%6yui er meget stærkere end goirish#3. VÆR KRITISK I FORHOLD TIL INTERNETSIKKERHED Internettet er en fantastisk virksomhedsressource. Men det kan også øge risikoen for at blive udsat for malware, hvis din sikkerhed ikke giver proaktiv indholdsscanning, der sporer malware og advarer dig om de potentielle problemer. Vælg sikkerhedsløsninger, der kan hjælpe dig med at overvidne de seneste trusler med færre distraktioner for dine medarbejdere: Stop de tossede links. Stol ikke på, at medarbejderne tænker på sikkerhed eller begrænser, hvor og hvornår de kan få adgang til netværket eller internettet. Automatiser opdateringer, og gør sikkerhed gennemsigtig for medarbejdere. Hold internettet produktivt. Vælg løsninger, der stopper uacceptabel brug af internettet sammen med retningslinjer for acceptabelt internetbrug. URL-filtrering kan begrænse adgang til uproduktive websteder helt eller i arbejdstiden, og beskyttelse mod risikable links holder din virksomhed, dine medarbejdere og dine data i dine hænder og ikke i hånden på identitets- eller datatyve. BED MEDARBEJDERE OM HJÆLP Vi har alle set overskrifter, der højprofilerer årsagerne til datatab, men vidste du, at op til 80% af alle datatab skyldes menneskelige fejl enten ved at der sendes fortrolige eller følsomme oplysninger ud til de forkerte personer eller på en usikker måde? Overhold reglerne eller dø. Okay, måske ikke ligefrem dø, men de mulige følger af datatab og uheldige lækager bliver endnu større med et stigende omfang af lovmæssige bestemmelser. So fortæl medarbejderne om lovmæssige krav og de bedste fremgangsmåder for at beskytte oplysninger. Forklar, hvad risiciene ved ikke at følge reglerne kan være. Lad dem vide, at det er deres job at reducere risiciene med deres årvågenhed. Forklar medarbejderne, hvorfor de er vigtige. Hvis enkeltpersoner ikke lader scanninger køre eller sender upassende materialer ud, kan virksomheden være sårbar over for malware, sagsanlæg eller et skadet ry. Bliv fortrolig. Lad alle medarbejdere vide, hvilken type af oplysninger der er fortrolige, og hvilke potentielle problemer der kan opstå, hvis disse typer af dokumenter eller filer kommer ud.

4 7 8 9 FÅ FORHOLDET TIL DIN FORHANDLER/KONSULENT TIL AT ARBEJDE FOR DIG At du har et godt forhold til din it-forhandler/konsulent betyder, at du altid har en betroet rådgiver, du kan henvende dig til, når det drejer sig om it-problemer. Bed om mere. I stedet for blot at give dig den bedste pris eller sælge dig et tilbud, bør den forhandler eller konsulent, du arbejder sammen med, give dig upartiske råd om din it-infrastruktur. De kan og bør hjælpe dig med at vælge den rette løsning til din virksomhed en løsning, som vokser med dine behov og beskytter din it-investering. Hvis de ikke gør dette, bør du skifte forhandler. Udliciter administration. Din forhandler eller konsulent tilbyder dig måske endda at administrere din sikkerhedsløsning for dig eksternt - hvilket betyder mindre besvær og endnu større beskyttelse for dig og din virksomhed. Gør opmærksom på, at sikkerhed er en vigtig opgave for alle medarbejdere. VÆR ET GODT EKSEMPEL Hvis du ikke fører an, følger ingen med. Uanset om du sidder i en lederstilling eller ej, så ser folk på, hvad andre gør. Det tager kun én person at gøre en forskel. Vær ikke den person. Det kræver kun én person at sprede en væmmelig virus i hele virksomheden. Vær fortaler for sikkerhed. Hvis du har fundet en måde at få bedre beskyttelse på eller hører om en ny trussel derude, så lad andre vide det. Del de bedste fremgangsmåder på tværs af afdelinger. VÆR OPDATERET Sørg for, at dine mobile brugere, pc'er og servere bruger den bedste tilgængelige trusselsintelligens. Manuelle eller sjældne opdateringer af din sikkerhedssoftware åbner dørene for trusler. Klichéen holder stik - du er kun så sikker som din sidste opdatering. Frigør pc'erne. Hvis din sikkerhedsløsning sløver dine pc'er, er du ikke alene. Det er en hyppig klage ved traditionelle sikkerhedsløsninger. Kig efter løsninger, hvor leverandørens datacenter gør arbejdet for dig ved at bruge værtsbaserede funktionaliteter. Lad dine pc'er og servere tage sig af virksomhedsbehov, ikke sikkerhed. Stol ikke på forældede antivirusprogrammer. Traditionel antivirussikkerhed fangede trusler ved at sammenligne filer mod deres fingeraftryk eller "signaturfiler" på hver enkelt computer. Ny trusler formerer sig imidlertid kraftigt over 2.000% siden 2004 så at sende flere signaturfiler vil blot belaste dine pc'er. Nye detekteringsmetoder udfører det samme som baggrundstjek på -afsendere, filer og websteder for at beskytte bedre og hurtigere uden at sløve dine pc'er. Automatiser operativsystemopdateringer. Gør det så enkelt som muligt for dine pc'er at få de seneste programrettelser. Dit operativsystems sårbarhed er nøglen til angreb. Sørg for at få installeret disse programrettelser hurtigt og automatisk. Kræv, at programrettelser installeres, og kontroller det. Giv dine brugere nærmere information om de versioner af software, som de skal bruge, og hvordan de kontrollerer, hvilken version de har. Angiv links og anvisninger til, hvordan de opdaterer til den korrekte version. Hvis brugerne ser, at du mener det alvorligt, vil de med større sandsynligvis overholde det. 10 VÆLG EN SIKKERHEDSPARTNER OG IKKE BLOT EN LEVERANDØR Vælg en leverandør, der forstår de unikke behov for sikkerhed i en lille virksomhed. Vælg en sikkerhedsleverandør. Overvej, om din leverandør er fokuseret på sikkerhed som en kerneforretning eller som en del af deres konglomerat. Kontroller deres generalieblad. Leverandører med et anerkendt generalieblad med års forsvar mod forskellige trusler med kendskab til og erfaring med både små og store virksomheder kan bedst hjælpe dig med din beskyttelse. RESSOURCER TrendWatch tilbyder træningsvideoer, hvidbøger mm.: tilbyder videoer og information om Trend Micro-produkter, der er specifikt udarbejdet til små virksomheder.

5 TAG DE NÆSTE SKRIDT Brug tjeklisten nedenfor til at se, hvor din virksomhed klarer sig godt. Fastsæt derefter, hvilke skridt du vil tage derefter. TIP KONTROLLER, AT SKRIDTENE ER HELT FULDFØRTE 1. Luk dørene for malware o Installer og brug sikkerhed med beskyttelse mod flere trusler (virus, webtrusler, spyware, bots osv.) o Vælg en løsning, der kan se og administrere eksterne og lokale pc'er og servere o Vid, hvad der er beskyttet ved at vælge en løsning med en enkelt konsol til eksterne brugere, interne pc'er, fil- og mailservere o Gør det let for mobile brugere ved at vælge placeringsbevidste løsninger o Ryd op i s med antispam 2. Skriv din politik ned o Gør din politik skriftlig. (Det er yderst vigtigt!) o Oplær medarbejdere, og behandl it-sikkerhed som en kontrakt o Håndhæv konsekvenserne af ikke at følge politikker o Definer, hvad medarbejdere må og ikke må på virksomheds-pc'er o Oplær i de bedste fremgangsmåder for s for at undgå phishing og spam o Krypter s, hvis du har brug for at beskytte indholdet o Angiv en kontaktperson, der er ansvarlig for it-sikkerheden 3. Tackl sociale medier o Definer, hvem der kan blogge om virksomheden offentligt o Definer, hvad der er fortroligt eller fair spil o Angiv retningslinjer og et forum til at udvikle dem o Vær social, men smart i forhold til, hvilke oplysninger du og medarbejderne gør offentlige 4. Start med adgangskoder o Kræv stærke adgangskoder o Sæt timeout for brugernes adgangskoder o Hold adgangskoder sikre, og ikke på en lap papir eller i en iphone o Kombiner bogstaver og tal for at stoppe tyve 5. Vær kritisk i forhold til internetsikkerhed o Placering er vigtig, så gør det let at beskytte eksterne medarbejdere med placeringsbevidste løsninger o Automatiser beskyttelse for at blokere for risikable weblinks og uproduktive websteder 6. Få hjælp fra medarbejdere o Overhold lovmæssige bestemmelser og god sikkerhedspraksis o Forklar, hvorfor medarbejdere er vigtige for sikkerhed o Implementer sikkerhedspolitikker o Understreg endnu engang, hvad der er fortroligt 7. Sæt forhandler/konsulent på arbejde o Bed om mere, end blot at en ordre opfyldes find en forretningspartner, der kan være en betroet rådgiver o Udliciter sikkerhedsadministration til din forhandler/konsulent, og få værdifuld tid og energi til din virksomhed 8. Vær et godt eksempel o Én person er nøglen, så sørg for, at dine handlinger er i trit med politikken o Find en betroet ressource til sikkerhedsoplysninger, og brug den en gang om ugen 9. Vær opdateret o Frigør din pc ved at vælge en løsning, der tilbyder værtsbaseret datacenterbehandling o Stol ikke på forældede antivirusprogrammer, få flere detektionsprocesser o Automatiser operativsystemopdateringer o Kræv, at programrettelser installeres, og kontroller det 10. Vælg en sikkerhedspartner o Vælg en sikkerhedsfokuseret leverandør o Kontroller leverandørens generalieblad ved at vælge en etableret virksomhed med ekspertise i store og små virksomheder For yderligere oplysninger, kontakt din Trend Micro account manager eller besøg: Trend Micro, Incorporated. Alle rettigheder forbeholdes. Trend Micro, Trend Micro t-ball-logoet, InterScan, Smart Protection Network og Worry-Free er varemærker eller registrerede varemærker tilhørende Trend Micro, Incorporated. Alle øvrige produkter eller virksomhedsnavne kan være varemærker eller registrerede varemærker, der tilhører deres ejere. [OS03_Top10SB_091007DA]

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

facebook på jobbet - en guide til facebook-politik på virksomheden

facebook på jobbet - en guide til facebook-politik på virksomheden facebook på jobbet - en guide til facebook-politik på virksomheden Facebook på jobbet Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

6. It-sikkerhed. 6.1. Introduktion

6. It-sikkerhed. 6.1. Introduktion It-sikkerhed 95 6. It-sikkerhed 6.1. Introduktion It-sikkerhedens betydning Kapitlets indhold Digitale signaturer It-sikkerhed i virksomheder Problemer med sikkerheden i netværk og computersystemer er

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wifi Fodgænger I dag bruger vi flere enheder og forbindelser end nogensinde før. At vælge, hvor og hvordan

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Vejledning til efterskole.dk. Nye muligheder på efterskolernes hjemmeside

Vejledning til efterskole.dk. Nye muligheder på efterskolernes hjemmeside Vejledning til efterskole.dk Nye muligheder på efterskolernes hjemmeside Indhold KOM GODT I GANG... 5 PRIS... 6 LEDIGE PLADSER... 7 UNDERVISNINGSTILBUD TIL SØGNING... 8 UNDERVISNINGSTILBUD TIL PRÆSENTATION...

Læs mere

Honda MaRIS Pay & Go. Politik for cookies og beskyttelse af personlige oplysninger

Honda MaRIS Pay & Go. Politik for cookies og beskyttelse af personlige oplysninger Honda MaRIS Pay & Go Politik for cookies og beskyttelse af personlige oplysninger Honda anerkender vigtigheden af retskaffen og ansvarlig brug af dine personlige oplysninger. Denne politik for cookies

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

TILLÆG TIL BBM CHANNELS

TILLÆG TIL BBM CHANNELS TILLÆG TIL BBM CHANNELS Velkommen til BBM Channels, en social netværksfunktion inden for BBM, der udvider dit netværk til andre ud over din familie og venskabskreds, og giver dig mulighed for at kommunikere

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

GUIDE: SKÆRP DIT BRAND!

GUIDE: SKÆRP DIT BRAND! En gratis e-guide til dig fra Stormvind. - med håb om at du kan lide smagen i denne digitale smagsprøve på Velbekomme! Dorte 1 Inden du går i gang med at investere din tid i at implementere nogle af disse

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2016

DIGITAL LÆRING - KURSER FORÅR 2016 www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer

Læs mere

Brug af Office 365 på din Android-telefon

Brug af Office 365 på din Android-telefon Brug af Office 365 på din Android-telefon Startvejledning Tjek mail Sæt din Android-telefon op til at sende og modtage mail fra din Office 365-konto. Tjek din kalender, uanset hvor du er Hav altid styr

Læs mere

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Kasper: Jeg hedder Kasper Thomsen, og jeg er 25 år gammel, og jeg læser HD 1. del på 4. semester

Kasper: Jeg hedder Kasper Thomsen, og jeg er 25 år gammel, og jeg læser HD 1. del på 4. semester 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 Transskribering af interview, Kasper BM: okay, jeg skal først lige bede om dit navn, og din alder, og hvad du læser?

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Tillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen

Tillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen Tillykke med din nye ipad Denne guide er til dig, der har et Apple-ID i forvejen Indhold Regler for brug af ipad... 3 Skærm lås... 3 Brug af Citrix... 3 Mail og kalender... 3 Dropboks... 3 Skype... 3 Generelt

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS,  AND COLLABORATION Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

FAQ - Ofte stillede spørgsmål Oprettet af: lema 05-02-2008 Rettet af: memo 08-06-2015

FAQ - Ofte stillede spørgsmål Oprettet af: lema 05-02-2008 Rettet af: memo 08-06-2015 Indholdsfortegnelse Hvordan tilslutter jeg min notebook til en projektor på skolen?... 2 Hvordan tilslutter jeg min notebook til højtalerne i klassen?... 2 Hvordan tilslutter jeg en af skolens printere?...

Læs mere

Anklagemyndighedens Vidensbase

Anklagemyndighedens Vidensbase Anklagemyndighedens Vidensbase Indhold 1 OM DENNE VEJLEDNING... 2 2 LOGIN... 3 3 SØGNINGER... 4 3.1 SØG EFTER DOKUMENTER... 4 3.2 NAVIGÉR DIG FREM... 5 3.3 KOMBINÉR SØGNING OG NAVIGATION... 6 3.4 VISNING

Læs mere

Modul 8: Clouds (Lagring af filer)

Modul 8: Clouds (Lagring af filer) Det sprogpædagogiske kørekort 2012/2013 Modul 8: Clouds (Lagring af filer) Del I Christoph Schepers Studieskolen 8/2012 Indholdsfortegnelse Introduktion... 2 Installer Dropbox (punkt 1-3).. 3 Åbn Dropbox

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

Om EthicsPoint. Om EthicsPoint Indrapportering Generelt Sikkerhed og fortrolighed i forbindelse med indrapportering Tips og bedste praksisser

Om EthicsPoint. Om EthicsPoint Indrapportering Generelt Sikkerhed og fortrolighed i forbindelse med indrapportering Tips og bedste praksisser Om EthicsPoint Indrapportering Generelt Sikkerhed og fortrolighed i forbindelse med indrapportering Tips og bedste praksisser Om EthicsPoint Hvad er EthicsPoint? EthicsPoint er et omfattende og fortroligt

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Digital mobning og chikane

Digital mobning og chikane Film 3 7. 10. klasse Lærervejledning >> Kolofon Digital mobning er udgivet af Børns Vilkår. Materialet er produceret i samarbejde med Feldballe Film og TV. Kort om materialet Tidsforbrug To til tre lektioner.

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Novell Vibe 4.0. Marts 2015. Hurtig start. Start af Novell Vibe. Lære Novell Vibe-grænsefladen og funktionerne at kende

Novell Vibe 4.0. Marts 2015. Hurtig start. Start af Novell Vibe. Lære Novell Vibe-grænsefladen og funktionerne at kende Novell Vibe 4.0 Marts 2015 Hurtig start Når du begynder at bruge Novell Vibe, kan det være en god idé at starte med at konfigurere dit personlige arbejdsområde og oprette et teamarbejdsområde. Dette dokument

Læs mere

Sidst ændret: 28. jun. 2016 (se ældre versioner) (De eksempler, som er markeret som links, findes i slutningen af dette dokument.)

Sidst ændret: 28. jun. 2016 (se ældre versioner) (De eksempler, som er markeret som links, findes i slutningen af dette dokument.) Privatlivspolitik Sidst ændret: 28. jun. 2016 (se ældre versioner) (De eksempler, som er markeret som links, findes i slutningen af dette dokument.) Du kan bruge vores tjenester på mange forskellige måder

Læs mere

Noget om sikkerhed. Sikkerhedsangreb

Noget om sikkerhed. Sikkerhedsangreb Noget om sikkerhed "Gå ud i haven og grav et to meter dybt hul, smid din computer ned i hullet og dæk det til med jord. Nu er du sikker på, computeren ikke bliver angrebet af virus, spyware og anden form

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

// Mamut Business Software Installationsguide: Basis

// Mamut Business Software Installationsguide: Basis // Mamut Business Software Installationsguide: Basis Introduktion Indhold Denne guide forenkler installationen og førstegangsopstarten af Mamut Business Software. Hovedfokus i denne guide er enkeltbrugerinstallationer.

Læs mere

POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER

POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER Ikrafttrædelsesdato: 1/1/2013 Nærværende Politik for beskyttelse af personlige oplysninger forklarer, hvordan vi håndterer de personlige oplysninger, som

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

It-sikkerhedstekst ST10

It-sikkerhedstekst ST10 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Dit Liv På Nettet - Manus 6. klasse

Dit Liv På Nettet - Manus 6. klasse Dit Liv På Nettet - Manus 6. klasse Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning 2015 Center for Digital Pædagogik Forord Dette manuskript er tilknyttet præsentationen

Læs mere

Kvikguide til McAfee Wireless Protection

Kvikguide til McAfee Wireless Protection Blokerer hackere, så de ikke kan angribe dit trådløse netværk McAfee Wireless Protection blokerer hackere, så de ikke kan angribe dit trådløse netværk. Wireless Protection kan konfigureres og åbnes i McAfee

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Lynstartvejledning PC, Mac og Android

Lynstartvejledning PC, Mac og Android Lynstartvejledning PC, Mac og Android Installation på pc Der henvises til filen ReadMe på installationsdisken eller til Trend Micros websted for detaljerede oplysninger om systemkrav. Du kan også hente

Læs mere

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner 1. Indledning 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger 2. Download af Avira DE-Cleaner 3. Søgning efter skadelig software og rensning af systemet 3.1. Finding af skadelig software 3.2.

Læs mere

Virksomheder høster de lavthængende digitale frugter

Virksomheder høster de lavthængende digitale frugter Indsigt går i dybden med et aktuelt tema. Denne gang om digitalisering. Du kan abonnere særskilt på Indsigt som nyhedsbrev på di.dk/indsigt Af Christian Hannibal, chhn@di.dk Fagleder Anja Skadkær Møller,

Læs mere

Brugerhåndbog. Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden.

Brugerhåndbog. Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Brugerhåndbog Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Tabulex Daginstitution Børn

Tabulex Daginstitution Børn Tabulex Daginstitution Børn Vejledning til medarbejdere 4. september 2015 Side 1 af 23 Indhold Indledning... 3 Hvad er Tabulex Børn?... 3 Hvordan logger man på?... 3 1. Check-in... 4 2. Her og nu... 5

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Brug af Office365 med Onedrive, nyeste Officepakke mv

Brug af Office365 med Onedrive, nyeste Officepakke mv Egedal Gymnasium og HF september 2014 Brug af Office365 med Onedrive, nyeste Officepakke mv Dette dokument beskriver, hvordan du kan opnå adgang til nogle resurser i skyen og hente ny software. Hvordan

Læs mere

Vejledning til jobloggen

Vejledning til jobloggen Vejledning til jobloggen Aktiviteter, opgaver og andre fif Vejledning til frivillig registrering i jobloggen på FOAs A-kasses hjemmeside (www.foa.dk/a-kasse) Brug jobloggen som et aktivt redskab i din

Læs mere