De 10 vigtigste tip. til holde din lille virksomhed sikker

Størrelse: px
Starte visningen fra side:

Download "De 10 vigtigste tip. til holde din lille virksomhed sikker"

Transkript

1 Securing Your Web World De 10 vigtigste tip til holde din lille virksomhed sikker At beskytte sin virksomhed mod de seneste webtrusler er blevet en utrolig kompliceret opgave. Konsekvenserne af angreb udefra, interne sikkerhedsbrister og internetmisbrug har bragt sikkerhed højt op på den lille virksomheds dagsorden så hvad bør du vide om sikkerhed, og hvad er de vigtigste elementer, du bør tage dig af? Trend Micro kaster noget lys på dette drilagtige emne.

2 1 LUK DØRENE FOR MALWARE På samme måde som du ikke kunne drømme om at lade din bagdør stå ulåst om natten, ville du heller ikke invitere cyberkriminelle ind i din virksomhed. Men ved ikke at sikre dine computere, som f.eks. ved ikke at have tilstrækkelige firewalls og antivirussoftware, kunne det være lige præcis det, du gør. En advarsel om stigninger i angreb på små virksomheder blev faktisk sendt fra NACHA, Electronics Payment Association. ComputerWorld rapporterede, at "NACHA's advarsel sagde, at cyberkriminelle tilsyneladende retter sig mod små virksomheder på grund af deres relative mangel på stærke godkendelsesprocedurer, transaktionskontroller og advarselsrapporteringsmuligheder. I nogle tilfælde, sagde advarslen, narrer angriberne medarbejdere hos de små virksomheder til at besøge phishingwebsteder med det samme udseende og den samme funktionalitet som virksomhedens bank, hvor de logger på med deres legitimationsoplysninger". Malware er ondsindet software, der er udviklet til at infiltrere eller beskadige en pc eller et netværk uden din viden eller dit samtykke. Anvend firewallen. En god internetrouter har en indbygget firewall (så glem ikke at slå den til), men det er ikke nok nu om dage med malwarens kompleksitet. Beskyt pc'en. Den bedste sikkerhedssoftware går længere end til standardbeskyttelse og ligger på pc'en uden at belaste pc'en, laptoppen eller netværkets ydelse. Den bedste beskyttelse omfatter identitetstyveri, risikable websteder og hackerangreb med en enkelt løsning. Se det for at forsvare det. Vælg en løsning, der hjælper dig holde øje med mobile brugere og alle dine pc'er og servere med en enkelt konsol. Gør det let for mobile brugere. God sikkerhed er placeringsbevidst. Denne egenskab ændrer automatisk sikkerhedsindstillingerne på laptops til det bedste beskyttelsesniveau for medarbejdere, når de bevæger sig inde på kontoret eller udenfor. Ryd op i s. Antispam reducerer uønsket mail, blokerer risici og afledninger for medarbejdere. Stop behandling af spam ved at stoppe den, før den når din virksomhed. 2 SKRIV DIN POLITIK NED Tror du, at din virksomhed er så lille, at hackere ikke gider bekymre sig om den? Så tro om igen. Størrelse er virkelig irrelevant, når det gælder online kriminalitet og bedrageri, og små virksomheder er lettere mål på grund af færre it ressourcer. Så det er vigtigt, at din virksomhed tager sikkerhed alvorligt: Oplær dine medarbejdere, og oplær dem igen om dine sikkerhedskrav. Skriv det ned. Kommuniker det. Håndhæv det. Din politik bør inkludere, men ikke være begrænset til: Aktiveringer og deaktiveringer af deling. Hvilke programmer kan indlæses på en virksomhedscomputer, og hvilke er ikke tilladt? Kræv stærke adgangskoder. Se Tip 4 om adgangskoder. Håndhæv konsekvenser. Hvad sker der, hvis politikken ikke følges? Vær parat til at holde dit ord. Brug det. Misbrug det ikke. Hvad er den korrekte brug af en virksomhedscomputer? Dette inkluderer brug af internettet. Informer om s. Medtag intern og ekstern kommunikation samt, hvad der bør åbnes og ikke åbnes eller videresendes. Krypter eller var tydelig. Beslut, om en -krypteringsløsning til at beskytte følsomme oplysninger er påkrævet, og hvornår. Aftal en kontaktperson. Hvem er den person, som medarbejderne kan spørge, hvis de har spørgsmål til politikken eller computersikkerhed generelt? 3 TACKL SOCIALE MEDIER, FØR DE SPÆNDER BEN FOR DIG Sociale medier er kommet for at blive, så udstyr dine medarbejdere med de bedste fremgangsmåder og retningslinjer. Følgende er måder at minimere risici på i sociale netværk: Hvem taler? Beslut, hvem der kan tale på virksomhedens vegne, og tillad kun disse personer at skrive om interne og eksterne begivenheder. Definer, hvad der er fortroligt. Dæk sociale medier, som f.eks. Facebook, Twitter, LinkedIn og andre, i din sikkerhedspolitik og desuden i din fortrolighedsaftale om virksomhedsoplysninger.

3 Angiv retningslinjer og et forum til at udvikle dem. Blogging og indsendelse af indlæg på sociale medier på virksomhedens vegne bør have retningslinjer for, hvilke oplysninger der er okay at lægge ud på nettet, og hvem der kan gøre det. Retningslinjer bør gå længere end til sikkerhed: - Bloggeren bør identificere sig som ansat/betalt af din virksomhed. Ellers kan det give bagslag. - Definer bloggens tone. - Beskyt kundeoplysninger og egoer. Mind kunderne om ikke at dele personlige oplysninger i et indlæg, og hvor de kan få hjælp til spørgsmål omkring fortrolige oplysninger. - Afgør, hvilke supportoplysninger der skal offentliggøres på sociale medier. - Få leder-/ejersponsorship, så retningslinjer hurtigt kan tilpasses med øje for virksomhedens behov. - Brug ressourcer, som f.eks. BlogWell ( til at udvikle dine retningslinjer og lære om sociale medier. Vær social, men smart. - Du bør kun offentlige oplysninger, som du føler dig godt tilpas ved at udbrede, afhængigt af hvad du vil opnå. - Antag det værste for at få de bedste resultater. Du bør opmuntre medarbejdere til at begrænse omfanget af personlige oplysninger, som de deler online, af hensyn til deres egen og virksomhedens sikkerhed. - Tilføj kun personer, du har tillid til, på din liste over kontaktpersoner. - Undgå at klikke på uventede links, som kommer fra personer, du ikke kender. - Stol aldrig helt på nogen, som du ikke kender så godt BESKYT MED ADGANGSKODER Uanset om du bryder dig om det eller ej, så er adgangskoder nøglen til de fleste små virksomheders netværk, så de er vigtige i forhold til at beskytte adgangen til dine netværk. Du behøver ikke være statistiknørd for at vide, at jo flere tastetryk og tegn, du tilføjer, desto stærkere vil adgangskoden være. Læg stærkt ud. Kræv stærke adgangskoder med en længde på mindst otte tegn inklusive tal, så du kan stoppe simple angreb, der gætter adgangskoder. Tid til ændring. Angiv timeout for gamle adgangskoder, og kræv at de ofte ændres. Hold dem sikre. Fortæl medarbejderne, hvorfor virksomhedens sikkerhed sættes på spil, hvis de skriver adgangskoder ned, gemmer dem på mobiltelefonen eller bruger adgangskoder, der er lette at gætte. Forstå kombinationen. De stærkeste adgangskoder bruger slet ikke ord. Brug vilkårlige bogstaver, tal og specialtegn. Lav et mønster på tastaturet, hvis du er nødt til det. qwe4%6yui er meget stærkere end goirish#3. VÆR KRITISK I FORHOLD TIL INTERNETSIKKERHED Internettet er en fantastisk virksomhedsressource. Men det kan også øge risikoen for at blive udsat for malware, hvis din sikkerhed ikke giver proaktiv indholdsscanning, der sporer malware og advarer dig om de potentielle problemer. Vælg sikkerhedsløsninger, der kan hjælpe dig med at overvidne de seneste trusler med færre distraktioner for dine medarbejdere: Stop de tossede links. Stol ikke på, at medarbejderne tænker på sikkerhed eller begrænser, hvor og hvornår de kan få adgang til netværket eller internettet. Automatiser opdateringer, og gør sikkerhed gennemsigtig for medarbejdere. Hold internettet produktivt. Vælg løsninger, der stopper uacceptabel brug af internettet sammen med retningslinjer for acceptabelt internetbrug. URL-filtrering kan begrænse adgang til uproduktive websteder helt eller i arbejdstiden, og beskyttelse mod risikable links holder din virksomhed, dine medarbejdere og dine data i dine hænder og ikke i hånden på identitets- eller datatyve. BED MEDARBEJDERE OM HJÆLP Vi har alle set overskrifter, der højprofilerer årsagerne til datatab, men vidste du, at op til 80% af alle datatab skyldes menneskelige fejl enten ved at der sendes fortrolige eller følsomme oplysninger ud til de forkerte personer eller på en usikker måde? Overhold reglerne eller dø. Okay, måske ikke ligefrem dø, men de mulige følger af datatab og uheldige lækager bliver endnu større med et stigende omfang af lovmæssige bestemmelser. So fortæl medarbejderne om lovmæssige krav og de bedste fremgangsmåder for at beskytte oplysninger. Forklar, hvad risiciene ved ikke at følge reglerne kan være. Lad dem vide, at det er deres job at reducere risiciene med deres årvågenhed. Forklar medarbejderne, hvorfor de er vigtige. Hvis enkeltpersoner ikke lader scanninger køre eller sender upassende materialer ud, kan virksomheden være sårbar over for malware, sagsanlæg eller et skadet ry. Bliv fortrolig. Lad alle medarbejdere vide, hvilken type af oplysninger der er fortrolige, og hvilke potentielle problemer der kan opstå, hvis disse typer af dokumenter eller filer kommer ud.

4 7 8 9 FÅ FORHOLDET TIL DIN FORHANDLER/KONSULENT TIL AT ARBEJDE FOR DIG At du har et godt forhold til din it-forhandler/konsulent betyder, at du altid har en betroet rådgiver, du kan henvende dig til, når det drejer sig om it-problemer. Bed om mere. I stedet for blot at give dig den bedste pris eller sælge dig et tilbud, bør den forhandler eller konsulent, du arbejder sammen med, give dig upartiske råd om din it-infrastruktur. De kan og bør hjælpe dig med at vælge den rette løsning til din virksomhed en løsning, som vokser med dine behov og beskytter din it-investering. Hvis de ikke gør dette, bør du skifte forhandler. Udliciter administration. Din forhandler eller konsulent tilbyder dig måske endda at administrere din sikkerhedsløsning for dig eksternt - hvilket betyder mindre besvær og endnu større beskyttelse for dig og din virksomhed. Gør opmærksom på, at sikkerhed er en vigtig opgave for alle medarbejdere. VÆR ET GODT EKSEMPEL Hvis du ikke fører an, følger ingen med. Uanset om du sidder i en lederstilling eller ej, så ser folk på, hvad andre gør. Det tager kun én person at gøre en forskel. Vær ikke den person. Det kræver kun én person at sprede en væmmelig virus i hele virksomheden. Vær fortaler for sikkerhed. Hvis du har fundet en måde at få bedre beskyttelse på eller hører om en ny trussel derude, så lad andre vide det. Del de bedste fremgangsmåder på tværs af afdelinger. VÆR OPDATERET Sørg for, at dine mobile brugere, pc'er og servere bruger den bedste tilgængelige trusselsintelligens. Manuelle eller sjældne opdateringer af din sikkerhedssoftware åbner dørene for trusler. Klichéen holder stik - du er kun så sikker som din sidste opdatering. Frigør pc'erne. Hvis din sikkerhedsløsning sløver dine pc'er, er du ikke alene. Det er en hyppig klage ved traditionelle sikkerhedsløsninger. Kig efter løsninger, hvor leverandørens datacenter gør arbejdet for dig ved at bruge værtsbaserede funktionaliteter. Lad dine pc'er og servere tage sig af virksomhedsbehov, ikke sikkerhed. Stol ikke på forældede antivirusprogrammer. Traditionel antivirussikkerhed fangede trusler ved at sammenligne filer mod deres fingeraftryk eller "signaturfiler" på hver enkelt computer. Ny trusler formerer sig imidlertid kraftigt over 2.000% siden 2004 så at sende flere signaturfiler vil blot belaste dine pc'er. Nye detekteringsmetoder udfører det samme som baggrundstjek på -afsendere, filer og websteder for at beskytte bedre og hurtigere uden at sløve dine pc'er. Automatiser operativsystemopdateringer. Gør det så enkelt som muligt for dine pc'er at få de seneste programrettelser. Dit operativsystems sårbarhed er nøglen til angreb. Sørg for at få installeret disse programrettelser hurtigt og automatisk. Kræv, at programrettelser installeres, og kontroller det. Giv dine brugere nærmere information om de versioner af software, som de skal bruge, og hvordan de kontrollerer, hvilken version de har. Angiv links og anvisninger til, hvordan de opdaterer til den korrekte version. Hvis brugerne ser, at du mener det alvorligt, vil de med større sandsynligvis overholde det. 10 VÆLG EN SIKKERHEDSPARTNER OG IKKE BLOT EN LEVERANDØR Vælg en leverandør, der forstår de unikke behov for sikkerhed i en lille virksomhed. Vælg en sikkerhedsleverandør. Overvej, om din leverandør er fokuseret på sikkerhed som en kerneforretning eller som en del af deres konglomerat. Kontroller deres generalieblad. Leverandører med et anerkendt generalieblad med års forsvar mod forskellige trusler med kendskab til og erfaring med både små og store virksomheder kan bedst hjælpe dig med din beskyttelse. RESSOURCER TrendWatch tilbyder træningsvideoer, hvidbøger mm.: tilbyder videoer og information om Trend Micro-produkter, der er specifikt udarbejdet til små virksomheder.

5 TAG DE NÆSTE SKRIDT Brug tjeklisten nedenfor til at se, hvor din virksomhed klarer sig godt. Fastsæt derefter, hvilke skridt du vil tage derefter. TIP KONTROLLER, AT SKRIDTENE ER HELT FULDFØRTE 1. Luk dørene for malware o Installer og brug sikkerhed med beskyttelse mod flere trusler (virus, webtrusler, spyware, bots osv.) o Vælg en løsning, der kan se og administrere eksterne og lokale pc'er og servere o Vid, hvad der er beskyttet ved at vælge en løsning med en enkelt konsol til eksterne brugere, interne pc'er, fil- og mailservere o Gør det let for mobile brugere ved at vælge placeringsbevidste løsninger o Ryd op i s med antispam 2. Skriv din politik ned o Gør din politik skriftlig. (Det er yderst vigtigt!) o Oplær medarbejdere, og behandl it-sikkerhed som en kontrakt o Håndhæv konsekvenserne af ikke at følge politikker o Definer, hvad medarbejdere må og ikke må på virksomheds-pc'er o Oplær i de bedste fremgangsmåder for s for at undgå phishing og spam o Krypter s, hvis du har brug for at beskytte indholdet o Angiv en kontaktperson, der er ansvarlig for it-sikkerheden 3. Tackl sociale medier o Definer, hvem der kan blogge om virksomheden offentligt o Definer, hvad der er fortroligt eller fair spil o Angiv retningslinjer og et forum til at udvikle dem o Vær social, men smart i forhold til, hvilke oplysninger du og medarbejderne gør offentlige 4. Start med adgangskoder o Kræv stærke adgangskoder o Sæt timeout for brugernes adgangskoder o Hold adgangskoder sikre, og ikke på en lap papir eller i en iphone o Kombiner bogstaver og tal for at stoppe tyve 5. Vær kritisk i forhold til internetsikkerhed o Placering er vigtig, så gør det let at beskytte eksterne medarbejdere med placeringsbevidste løsninger o Automatiser beskyttelse for at blokere for risikable weblinks og uproduktive websteder 6. Få hjælp fra medarbejdere o Overhold lovmæssige bestemmelser og god sikkerhedspraksis o Forklar, hvorfor medarbejdere er vigtige for sikkerhed o Implementer sikkerhedspolitikker o Understreg endnu engang, hvad der er fortroligt 7. Sæt forhandler/konsulent på arbejde o Bed om mere, end blot at en ordre opfyldes find en forretningspartner, der kan være en betroet rådgiver o Udliciter sikkerhedsadministration til din forhandler/konsulent, og få værdifuld tid og energi til din virksomhed 8. Vær et godt eksempel o Én person er nøglen, så sørg for, at dine handlinger er i trit med politikken o Find en betroet ressource til sikkerhedsoplysninger, og brug den en gang om ugen 9. Vær opdateret o Frigør din pc ved at vælge en løsning, der tilbyder værtsbaseret datacenterbehandling o Stol ikke på forældede antivirusprogrammer, få flere detektionsprocesser o Automatiser operativsystemopdateringer o Kræv, at programrettelser installeres, og kontroller det 10. Vælg en sikkerhedspartner o Vælg en sikkerhedsfokuseret leverandør o Kontroller leverandørens generalieblad ved at vælge en etableret virksomhed med ekspertise i store og små virksomheder For yderligere oplysninger, kontakt din Trend Micro account manager eller besøg: Trend Micro, Incorporated. Alle rettigheder forbeholdes. Trend Micro, Trend Micro t-ball-logoet, InterScan, Smart Protection Network og Worry-Free er varemærker eller registrerede varemærker tilhørende Trend Micro, Incorporated. Alle øvrige produkter eller virksomhedsnavne kan være varemærker eller registrerede varemærker, der tilhører deres ejere. [OS03_Top10SB_091007DA]

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wifi Fodgænger I dag bruger vi flere enheder og forbindelser end nogensinde før. At vælge, hvor og hvordan

Læs mere

facebook på jobbet - en guide til facebook-politik på virksomheden

facebook på jobbet - en guide til facebook-politik på virksomheden facebook på jobbet - en guide til facebook-politik på virksomheden Facebook på jobbet Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Honda MaRIS Pay & Go. Politik for cookies og beskyttelse af personlige oplysninger

Honda MaRIS Pay & Go. Politik for cookies og beskyttelse af personlige oplysninger Honda MaRIS Pay & Go Politik for cookies og beskyttelse af personlige oplysninger Honda anerkender vigtigheden af retskaffen og ansvarlig brug af dine personlige oplysninger. Denne politik for cookies

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Vejledning til efterskole.dk. Nye muligheder på efterskolernes hjemmeside

Vejledning til efterskole.dk. Nye muligheder på efterskolernes hjemmeside Vejledning til efterskole.dk Nye muligheder på efterskolernes hjemmeside Indhold KOM GODT I GANG... 5 PRIS... 6 LEDIGE PLADSER... 7 UNDERVISNINGSTILBUD TIL SØGNING... 8 UNDERVISNINGSTILBUD TIL PRÆSENTATION...

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2016

DIGITAL LÆRING - KURSER FORÅR 2016 www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer

Læs mere

GUIDE: SKÆRP DIT BRAND!

GUIDE: SKÆRP DIT BRAND! En gratis e-guide til dig fra Stormvind. - med håb om at du kan lide smagen i denne digitale smagsprøve på Velbekomme! Dorte 1 Inden du går i gang med at investere din tid i at implementere nogle af disse

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Tillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen

Tillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen Tillykke med din nye ipad Denne guide er til dig, der har et Apple-ID i forvejen Indhold Regler for brug af ipad... 3 Skærm lås... 3 Brug af Citrix... 3 Mail og kalender... 3 Dropboks... 3 Skype... 3 Generelt

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Brug af Office 365 på din Android-telefon

Brug af Office 365 på din Android-telefon Brug af Office 365 på din Android-telefon Startvejledning Tjek mail Sæt din Android-telefon op til at sende og modtage mail fra din Office 365-konto. Tjek din kalender, uanset hvor du er Hav altid styr

Læs mere

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Online-timeseddelregistrering

Online-timeseddelregistrering Online-timeseddelregistrering Denne vejledning giver dig et overblik over, hvordan du kommer i gang med at foretage registrering af dine timesedler i vores online-tidsregistreringssystem, som hedder AXP.

Læs mere

Om EthicsPoint. Om EthicsPoint Indrapportering Generelt Sikkerhed og fortrolighed i forbindelse med indrapportering Tips og bedste praksisser

Om EthicsPoint. Om EthicsPoint Indrapportering Generelt Sikkerhed og fortrolighed i forbindelse med indrapportering Tips og bedste praksisser Om EthicsPoint Indrapportering Generelt Sikkerhed og fortrolighed i forbindelse med indrapportering Tips og bedste praksisser Om EthicsPoint Hvad er EthicsPoint? EthicsPoint er et omfattende og fortroligt

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4

Læs mere

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Børnehave i Changzhou, Kina

Børnehave i Changzhou, Kina Nicolai Hjortnæs Madsen PS11315 Nicolaimadsen88@live.dk 3. Praktik 1. September 2014 23. Januar 2015 Institutionens navn: Soong Ching Ling International Kindergarten. Det er en børnehave med aldersgruppen

Læs mere

TILLÆG TIL BBM CHANNELS

TILLÆG TIL BBM CHANNELS TILLÆG TIL BBM CHANNELS Velkommen til BBM Channels, en social netværksfunktion inden for BBM, der udvider dit netværk til andre ud over din familie og venskabskreds, og giver dig mulighed for at kommunikere

Læs mere

Indhold. Hvordan skaffes programmet. 1 af 13. AVG Antivirus

Indhold. Hvordan skaffes programmet. 1 af 13. AVG Antivirus 1 af 13 AVG Antivirus Indhold Indhold...1 Hvordan skaffes programmet...1 Sådan bruger du AVG...6 Control Center...6 Check for Updates....7 Test Center...8 Scan Computer...8 Scan Selected Areas...9 Test

Læs mere

Anklagemyndighedens Vidensbase

Anklagemyndighedens Vidensbase Anklagemyndighedens Vidensbase Indhold 1 OM DENNE VEJLEDNING... 2 2 LOGIN... 3 3 SØGNINGER... 4 3.1 SØG EFTER DOKUMENTER... 4 3.2 NAVIGÉR DIG FREM... 5 3.3 KOMBINÉR SØGNING OG NAVIGATION... 6 3.4 VISNING

Læs mere

Indhold Windows Phone 8... 1

Indhold Windows Phone 8... 1 Windows Phone 8 Her er en guide til softwareopdatering af Windows Phone 8, opsætning og sletning af e-mail, skift af adgangskode og signatur, nulstilling ved bortkomst, samt opsætning af skærmlås. Indhold

Læs mere

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS,  AND COLLABORATION Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb

Læs mere

Novell Vibe 4.0. Marts 2015. Hurtig start. Start af Novell Vibe. Lære Novell Vibe-grænsefladen og funktionerne at kende

Novell Vibe 4.0. Marts 2015. Hurtig start. Start af Novell Vibe. Lære Novell Vibe-grænsefladen og funktionerne at kende Novell Vibe 4.0 Marts 2015 Hurtig start Når du begynder at bruge Novell Vibe, kan det være en god idé at starte med at konfigurere dit personlige arbejdsområde og oprette et teamarbejdsområde. Dette dokument

Læs mere

Sikkerhedskursus del 10

Sikkerhedskursus del 10 Sikkerhedskursus del 10 Del 10 er sidste del af mit sikkerhedskursus. Nu må vi se, hvad du har lært. Her er 20 spørgsmål, som du bør kunne besvare med et ja eller nej, hvis du har været igennem hele kurset.

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Tabulex Daginstitution Børn

Tabulex Daginstitution Børn Tabulex Daginstitution Børn Vejledning til medarbejdere 4. september 2015 Side 1 af 23 Indhold Indledning... 3 Hvad er Tabulex Børn?... 3 Hvordan logger man på?... 3 1. Check-in... 4 2. Her og nu... 5

Læs mere

10 trin til en succesfuld Facebook side

10 trin til en succesfuld Facebook side 10 trin til en succesfuld Facebook side Allerførst vil jeg gerne fortælle dig, hvor fedt jeg synes, det er, at du har downloadet denne E-bog. Det lyder måske lidt selvhøjtideligt, men jeg elsker at dele

Læs mere

Bilag 11 - Transskribering, Kvinde 28 år RESPONDENTEN OM DE SOCIALE MEDIER

Bilag 11 - Transskribering, Kvinde 28 år RESPONDENTEN OM DE SOCIALE MEDIER Bilag 11 - Transskribering, Kvinde 28 år RESPONDENTEN OM DE SOCIALE MEDIER 1. Hvilke sociale medier har du anvendt den seneste måneds tid? Facebook Instagram Snapchat Bruger en lille smule YouTube, hvis

Læs mere

Xdont version 14.1.0.X / Fysioterapeuter Rev: 16-06-2014

Xdont version 14.1.0.X / Fysioterapeuter Rev: 16-06-2014 Xdont version 14.1.0.X / Fysioterapeuter Rev: 16-06-2014 HUSK: at tage en ekstern sikkerhedskopi inden opdateringen igangsættes. at opdateringen altid skal køres fra hovedmaskinen/serveren. alle klientmaskiner

Læs mere

CONTENT MARKETING. video facebook sociale medier artikler linkedin mål pinterest animation content strategi instagram hjemmeside WEMAKEGRAPHICS

CONTENT MARKETING. video facebook sociale medier artikler linkedin mål pinterest animation content strategi instagram hjemmeside WEMAKEGRAPHICS 7VIGTIGE TRICKS TIL DIN CONTENT MARKETING video facebook sociale medier artikler linkedin mål pinterest animation content strategi instagram hjemmeside HVAD ER CONTENT MARKETING Content Marketing er markedsføring,

Læs mere

TUSASS Mobil. Kom godt fra start

TUSASS Mobil. Kom godt fra start TUSASS Mobil Kom godt fra start 1 Indhold DIN TUSASS PAKKE INDEHOLDER... 3 KOM GODT FRA START MED TUSASS... 3 SÅDAN TANKER DU OP... 3 SERVICER MED TUSASS... 4 TELEsvar... 4 Aflytning af TELEsvar... 5 Andre

Læs mere

Netprøver.dk. Brugervejledning for elever

Netprøver.dk. Brugervejledning for elever Netprøver.dk Brugervejledning for elever 9. marts 2016 Indhold 1 Introduktion... 3 2 Dine forberedelser i Netprøver.dk før prøvedagen... 3 2.1 Sådan logger du på netprøver.dk... 3 2.2 Sådan retter du din

Læs mere

Xdont version 14.1.0.X / Psykolog Rev: 26-06-2014

Xdont version 14.1.0.X / Psykolog Rev: 26-06-2014 Xdont version 14.1.0.X / Psykolog Rev: 26-06-2014 HUSK: at tage en ekstern sikkerhedskopi inden opdateringen igangsættes. at opdateringen altid skal køres fra hovedmaskinen/serveren. alle klientmaskiner

Læs mere

Det siger FOAs medlemmer om smartphones, apps og nyheder fra FOA

Det siger FOAs medlemmer om smartphones, apps og nyheder fra FOA FOA Kampagne og Analyse 6. september 2012 Det siger FOAs medlemmer om smartphones, apps og nyheder fra FOA FOA har i perioden 27. april - 8. maj 2012 gennemført en undersøgelse om medlemmernes brug af

Læs mere

Der findes mange ting på nettet, som du kan hente ned på din computer bl.a. billeder, tekstdokumenter og installationsfiler til programmer.

Der findes mange ting på nettet, som du kan hente ned på din computer bl.a. billeder, tekstdokumenter og installationsfiler til programmer. Microsoft browser Edge Når du skal på internettet i Windows 10, bruger du som udgangspunkt programmet Microsoft Edge. Det er en helt ny, simpel internetbrowser med en række spændende funktioner. Du kan

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Mamut Business Software. Introduktion Mamut Import/Eksport

Mamut Business Software. Introduktion Mamut Import/Eksport Mamut Business Software Introduktion Mamut Import/Eksport Mamut Import/Eksport Indhold Mamut Import/Eksport... 2 Eksport af information... 3 Eksport af fakturaoplysninger... 4 Import af information...

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

6. It-sikkerhed. 6.1. Introduktion

6. It-sikkerhed. 6.1. Introduktion It-sikkerhed 95 6. It-sikkerhed 6.1. Introduktion It-sikkerhedens betydning Kapitlets indhold Digitale signaturer It-sikkerhed i virksomheder Problemer med sikkerheden i netværk og computersystemer er

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 5.Udgave Okt 2014 IT-Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder, at benytte

Læs mere

FAQ - Ofte stillede spørgsmål Oprettet af: lema 05-02-2008 Rettet af: memo 08-06-2015

FAQ - Ofte stillede spørgsmål Oprettet af: lema 05-02-2008 Rettet af: memo 08-06-2015 Indholdsfortegnelse Hvordan tilslutter jeg min notebook til en projektor på skolen?... 2 Hvordan tilslutter jeg min notebook til højtalerne i klassen?... 2 Hvordan tilslutter jeg en af skolens printere?...

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Vejledning til jobloggen

Vejledning til jobloggen Vejledning til jobloggen Aktiviteter, opgaver og andre fif Vejledning til frivillig registrering i jobloggen på FOAs A-kasses hjemmeside (www.foa.dk/a-kasse) Brug jobloggen som et aktivt redskab i din

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere

Bilag 5: Meningskondensering af transskribering af interview med Jonas, 15 år

Bilag 5: Meningskondensering af transskribering af interview med Jonas, 15 år Bilag 5: Meningskondensering af transskribering af interview med Jonas, 15 år Naturlig enhed Vi hører altid radio og så tjekker jeg også min mobil, men vi ses ikke tv om morgenen. Men så sidder jeg også

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder 2016 Malwarebytes Guide AF VK DATA APS VK DATA APS Bønderbyvej 21, 6270 Tønder Indhold Om Malwarebytes Anti-Malware... 2 Download Malwarebytes... 3 Installere Malwarebytes... 4 Scan og fjern trusler med

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Undersøgelse om distancearbejde, april 2011

Undersøgelse om distancearbejde, april 2011 Undersøgelse om distancearbejde, april 2011 Hovedresultater: Mere end to ud af fem danskere benytter distancearbejde i deres nuværende job Blandt danskere der distancearbejder gælder det, at næsten hver

Læs mere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere

Afhold team-webinars og styrk dit team.

Afhold team-webinars og styrk dit team. Afhold team-webinars og styrk dit team. Dette dokument indeholder den information du skal bruge for at kunne oprette og afholde et webinar for dit team, og er produceret af Dennis Nielsen til fri afbenyttelse.

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

- så er livet lidt lettere!

- så er livet lidt lettere! - så er livet lidt lettere! Indholdsfortegnelse Opsætning af computeren...2 Aktivering af Windows licens...2 Installation af styresystem...3 Kør Windows Update...3 Backupprocedurer...4 Vedligehold...5

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Kasper: Jeg hedder Kasper Thomsen, og jeg er 25 år gammel, og jeg læser HD 1. del på 4. semester

Kasper: Jeg hedder Kasper Thomsen, og jeg er 25 år gammel, og jeg læser HD 1. del på 4. semester 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 Transskribering af interview, Kasper BM: okay, jeg skal først lige bede om dit navn, og din alder, og hvad du læser?

Læs mere

// Mamut Business Software Installationsguide: Basis

// Mamut Business Software Installationsguide: Basis // Mamut Business Software Installationsguide: Basis Introduktion Indhold Denne guide forenkler installationen og førstegangsopstarten af Mamut Business Software. Hovedfokus i denne guide er enkeltbrugerinstallationer.

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Det er en side af kristendommen, som vi nok er lidt for dårlige til at sætte fokus på. Det, at vi skal stå til regnskab for vore handlinger.

Det er en side af kristendommen, som vi nok er lidt for dårlige til at sætte fokus på. Det, at vi skal stå til regnskab for vore handlinger. Gudstjeneste i Skævinge & Lille Lyngby Kirke den 17. august 2014 Kirkedag: 9.s.e.Trin/B Tekst: Luk 12,32-48 Salmer: SK: 747 * 447 * 366 * 367 *277,3+4+8 LL: 747 * 447 * 448 * 366 * 367 *369,6 * 277 Når

Læs mere

Installation og opsætning af Outlook klient til Dynamics CRM

Installation og opsætning af Outlook klient til Dynamics CRM Dynamics CRM 4.0 Bredana Systemudvikling A/S - How to Installation og opsætning af Outlook klient til Dynamics CRM Først velkommen til din hostede Dynamics CRM. Med Outlook klienten installeret får du

Læs mere

Notat. Assens Kommune på Facebook

Notat. Assens Kommune på Facebook Notat Assens Kommune på Facebook Facebook sigter i langt højere grad end traditionelle hjemmesider på at skabe personlig dialog og netværk og er derfor en velegnet platform for digital dialog mellem borgere

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere