Agenda 09:00 Velkommen og kort om trusselsbilledet

Størrelse: px
Starte visningen fra side:

Download "Agenda 09:00 Velkommen og kort om trusselsbilledet"

Transkript

1 Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause Sophos - Mobile Device Management Pause 10:45 Smartphones - FromDistance Mobile Device Management 11:25 Pause/ Tid til spørgsmål 11:35 Excitor - DME Mobile Device Management 12:15 Tid til spørgsmål 12:25 Sandwiches

2 Mobile Security og Device Management / Mette Nikander

3 C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende rådgivere bl.a. i sikkerhedspanelet under Videnskabsministeriet, NetsikkerNu, ITEK o.m.a.

4 Arbejdsområder f.eks.: Antivirus Autentificering m. token el. mobiltelefon Content Filtering på web og mail Kryptering af data lagret eller i transit Mobil IT sikkerhed og administration Firewalls Log konsolidering og netværksovervågning Penetrationstests og sårbarhedsanalyser Udarbejdelse af IT Politikker, analyser etc.

5

6 Trusselsbilledet indefra Usikre pinkoder Kryptering der nemt kan brydes / bypasses Opbevaring eller deling af personhenførbare eller fortrolige data Synkronisering af mails Jailbreaking/ rooting Tab af enhed Manglende sikkerhedsregler for afskaffelse af mobile enheder Manglende forståelse eller respekt for værdi af data og rettigheder

7 Trusselsbilledet udefra: Alle Smartphones kan browse nettet og udsættes derfor for risikoen ved besøg på malwareinficerede websites. Falske applikationer kan downloades indeholdende malware Visse applikationer kan skabe meget høj datatrafik, med store trafik omkostninger til følge Ondsindede sms er der kan forårsage nedbrud (ved f.eks. Gentagne genstarter) Hacking/ spionage

8 Ved inficering eller hacking kan en tredjepart; Tilgå lagrede filer Aflytte samtaler Læse beskeder (sms/mms) Tilgå synkroniserede s Følge brugerens færden via GPS (hvis enheden understøtter det), Aflæse alle indtastede kodeord til f.eks. sociale netværk, betalingsspil, shops eller bank Firmware og øvrig data kan ødelægges af destruktiv virus. Foretage uopfordrede automatiske opkald til betalingsnumre eller roame via meget dyre udenlandske telenet Opnå pågældende brugers netværksrettigheder fra telefonen.

9 Platform specifikke problemer

10 Symbian specifikt; Der findes flere familier af orme, vira og trojanere til Symbian end noget andet mobil OS Nokia skifter til Windows Phone og udfaser på sigt Symbian dvs. at udvikling og support på platformen vil aftage OS opdateringer er færre end på andre mobile OS Nogle versioner er sårbare overfor The Curse of Silence SMS Ældre Symbian versioner har ingen eller ringe kryptering

11 Windows Mobile specifikt Pga. den nye Windows Phone er Windows Mobile ikke blevet opdateret længe og derfor kører de fleste på version 6.5 eller ældre: Version 6.5 og ældre versioner har sårbarheder som fortsat udnyttes af: - SMS trojaner der sender sms til premium numre - Dialere der foretager dyre opkald - Bank trojanere etc. Kun nogle Windows Mobile versioner kommer med kryptering og kun til sd kort. Krypteringsnøglen lagres på enhedens interne flash. Hvis enheden hardware resette s, da mistes krypteringsnøglerne.

12 Android specifikt: Google patcher deres produkt i rimelig hast, men hver enkelt producent skal selv patche egne variationer. Derfor patches visse modeller aldrig og modtager ikke, eller alt for sent sikkerhedsopdateringer. Google's API understøtter endnu ikke kryptering - kritiske data på Android er således ubeskyttet. Android Markets sikkerhed er ringe, hvilket resulterer i inficerede Apps der f.eks. Får rod-adgang på telefonen, stjæler data og åbner bagdøre ind i enheden etc. Næsten ingen antivirusproducenter understøtter Androids og meget få kan centralt administrere AV på Androids.

13 iphone specifikt: Der er ikke antivirusløsninger til iphones. Der er dermed heller ikke beskyttelse mod webtrusler ved browsing. MobileMe kan hjælpe brugeren til sporing, eller fjernsletning hvis enheden mistes, men det virker ikke hvis telefonen er slukket eller SIMkortet fjernet. ios 3.x kan ikke patches med de seneste patches. En opgradering til ios 4.x vil være nødvendig først og kan i visse tilfælde kun ske til ios 4.0. På nogle ios er det muligt at bypasse pinkoden på telefonen, og der er derved 100% adgang til alle data på enheden. Apple kan være op til 3 måneder om at patche. (Publicering af patches foregår direkte til brugeren og ikke til en evt. administrator.

14 ios generelt: Mange Apps gemmer passwords ukrypteret på ios, og er derfor sårbare overfor angreb (trojanere eller deciderede hacker angreb). ipad s leveres med kryptering, men de-krypteres ved opstart, - ellers kan ios ikke boote. Resultat: Informationer på enheden gøres lettere tilgængelige for udefrakommende IT kriminelle. For at tage en Backup af en ipad, skal man installere itunes, som har mange sårbarheder og skal patches regelmæssigt. Standard back-up af ios enheder til computeren er IKKE krypteret. Der kan således hentes ukrypterede informationer ud, eller duplikeres fra enheden og den key-chain der beskytter hardware krypteringen på ios kan slettes (altså fjerne PIN/Passwords).

15 Så altså..

16 Udfordringerne med sikkerhed og administration: Stor diversitet af OS er i en højst foranderlig verden af versionsnumre Viden/ forståelse i afdelingerne for hvilke værdier der bør beskyttes Eventuel indskrænket frihed for brugerne Menige medarbejderes og IT ansvarliges indblik i trusselbilledet Hvilke løsninger er bedst til os? Kvalificeret support? Tid Økonomi

17 Microsoft Exchange ActiveSync sikkerhed: Remote Wipe virker ikke ved policies, men kun hvis den mobile enhed har en netværksforbindelse (3G, WiFi, etc.) Wipe r hele enheden og ikke kun firma data Nogle Exchange ActiveSync MDM funktioner kan kræve Enterprise CAL s, som øger omkostningen. Kan ikke se om en smartphone er blevet jailbroken/rootet

18 Hvor sikker er platformen, kan ekstra sikkerhed vælges? På hvilket et niveau kan platformen/platformene beskyttes? Har den f.eks. Indbygget : Remote wipe, antivirus, kryptering etc.? Hvorfra og er der løbende opdatering af den sikkerhed der medfølger? Hvorfra kan man få support? Bør man vælge ekstra sikkerhedsløsninger? Kommer disse løsninger med central administration? Bør man vælge et fælles administrationsværktøj til det hele - og kan det I givet fald, understøtte præcist den platform og de sikkerhedsløsninger, og funktioner man ønsker at bruge?

19 Samlet administration kan være ønskeligt til Inventarliste Overholdelse af IT politikker Styring af multiple OS er og telefontyper Ved tyveri eller tab af smartphones Beskyttelse ved brug af applikationer og access points m.m. Sikker adgang til synkronisering af s Differentiering af virksomhedens og brugeres egne smartphones og rettigheder m.m.

20 Device Management? Hvordan og hvor meget? Kompatibilitet Kryptering Hosting eller egen installation Support Service Uddannelsesmulighed

21 DLP- det ultimative skridt Data Leakage (Loss) Prevention, - beskyttelse af informationer mod kopiering, tyveri, sletning m.m. DLP- meget komplekst og involverer alle led I organisationen, men det kan forenkles Værdi af data skal defineres- hvem må læse, skrive, printe, eller bære særlige informationer? Vidste du at en administrator vil kunne administrere fortrolige dokumenter, uden at kunne læse dem, end ikke ved bypassing af standard sikkerhedsfeatures i et Microsoft network?

22 Dokumentation

23 Vigtigt ved valg af leverandør / løsninger Visionære produkter Bruger- og administrations venlighed Tids og ressource besparende Support tilgængelighed God og konstruktiv dialog med leverandøren OG producenten Total Cost of Ownership (TCO)

24 Anbefalede links IT Sikkerhed IT Governance

25 Kontakt info C-cure Support Phone no Thomas Bo Nielsen Mette Nikander

26 Spørgsmål? Tak

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Mobile Security og Device Management. / C-cure - Mette Nikander CEO

Mobile Security og Device Management. / C-cure - Mette Nikander CEO Mobile Security og Device Management / C-cure - Mette Nikander CEO C-cure Etableret i 1993 Specialiseret i IT Sikkerhed, rådgivning, rapporter, implementering og support Samarbejder med både danske og

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

BYOD oversættes til Bring Your Own Disaster

BYOD oversættes til Bring Your Own Disaster Program Agenda 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device Management og hvad er udbyttet? EjalBracha lægger ud med at introducere Mobile

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Mobilitet og anvendelse af smartphones

Mobilitet og anvendelse af smartphones Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Exchange 2003 Mobile Access

Exchange 2003 Mobile Access Exchange 2003 Mobile Access Mulighederne for at se indbakke, kalender og kontaktpersoner fra en PDA/mobiltelefon er med Exchange 2003 blevet væsentligt forbedret. I takt med denne forbedring, er der også

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved TDC Scale Assistent til iphone Copyright NOMADICCIRCLE 2010-2012 All rights reserved Revision Date 1 kw 20101128 Initial version 2 kw 20101201 Stavefejl og layout rettelser 3 kw 20101202 FAQ udvidet 4

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved TDC Scale Assistent til Android Copyright NOMADICCIRCLE 2011-2012 All rights reserved Revision Date 1 kw 20110518 Initial version 2 KW 20110522 Sproglige rettelser 3 KW 20110525 Afsnit vedr. Automatick

Læs mere

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

TDC Scale Mobil. Kom godt i gang - betjening af mobil telefon. Kvikguide

TDC Scale Mobil. Kom godt i gang - betjening af mobil telefon. Kvikguide TDC Scale Mobil Kom godt i gang - betjening af mobil telefon Kvikguide Mobiltelefoner i TDC Scale Din mobiltelefon har fået en ny telefonsvarer ved overgangen til TDC Scale. Den gamle telefonsvarer i mobiltelefonen

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Spørgsmål & svar til App

Spørgsmål & svar til App Spørgsmål & svar til App De mest stillede spørgsmål til Myfone App til iphone og Android Midt Solu on A/S Godthåbsvej 23-25 8660 Skanderborg Tlf. 70 22 19 03 e-mail: info@midtsolu on.dk Web: www.midtsolu

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Spørgsmål & svar til App

Spørgsmål & svar til App Spørgsmål & svar til App De mest stillede spørgsmål til Myfone App en til iphone, Android & Windows Phone Hvordan kan man hente Flexfones app? Den kan hentes i Apples App Store, Androids Google Play &

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

HTC ONE og HTC ONE mini

HTC ONE og HTC ONE mini HTC ONE og HTC ONE mini Her er en guide til softwareopdatering af HTC ONE og HTC ONE mini, opsætning og sletning af e-mail, skift af adgangskode og signatur, nulstilling ved bortkomst, samt opsætning af

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Håndbog - MobilePass Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Version Forfatter Dato Dokumentstatus 1.0 Maria Mathiesen 1. december 2014 Oprettet 1.1 Maria Mathiesen 16. december 2014

Læs mere

Filr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com

Filr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com Filr: Næste generation af Fildeling Flemming Steensgaard fsteensgaard@novell.com Filr Infrastruktur CIFS, NCP Eksterne, uden for Firewall HTTPS Filr Appliance: Validering edir og/eller AD NCP, CIFS, HTTPS

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Hjælp der hvor du er

Hjælp der hvor du er Hjælp der hvor du er Mange oplever problemer med deres computer, mobil eller tablet som man ikke altid selv kan løse. Såfremt det er nødvendigt, kan vi overtage styringen af dit produkt, så vi kan fejlsøge

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Mobilitet. Jens Hjortflod, TDC Thomas Landwehr, Rambøll

Mobilitet. Jens Hjortflod, TDC Thomas Landwehr, Rambøll Mobilitet Jens Hjortflod, TDC Thomas Landwehr, Rambøll Mange virksomheder udfordres af tendenserne i mobiltelefonmarkedet Rambøll Danmark Rambøll Danmark leverer videnbaserede helhedsløsninger inden for:

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der

Læs mere

UCSJ DIGITAL. Tips og Tricks

UCSJ DIGITAL. Tips og Tricks UCSJ DIGITAL Table of Contents Webbrowsere...3 Slet midlertidige filer og cookies... 4 Mobile enheder...8 UCSJ mail på smartphone og tablet... 9 Video mm....10 Rip en DVD... 11 Brug Handbrake til at reducere

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

UNO vejledning. Indhold

UNO vejledning. Indhold UNO vejledning Indhold I denne vejledning finder du informationer omkring installering af de forskellige Uno produkter, derudover er der samlet de mest brugte funktioner til daglig brug af Uno UNO VEJLEDNING...

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

TDC Scale Mobil. Kom godt i gang - betjening af mobil telefon. Kvikguide

TDC Scale Mobil. Kom godt i gang - betjening af mobil telefon. Kvikguide TDC Scale Mobil Kom godt i gang - betjening af mobil telefon Kvikguide Mobiltelefoner i TDC Scale Din mobiltelefon har fået en ny telefonsvarer ved overgangen til TDC Scale. Den gamle telefonsvarer i mobiltelefonen

Læs mere

Compass GPS installation

Compass GPS installation Compass GPS installation Billederne i dette dokument er alle taget fra en computer med Windows XP, og kan derfor se en smule anderledes ud, hvis Compass GPS installeres på en computer med Windows 7 eller

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

ipad hos EUC Syd - alt hvad du skal vide for at sætte din ipad op

ipad hos EUC Syd - alt hvad du skal vide for at sætte din ipad op ipad hos EUC Syd - alt hvad du skal vide for at sætte din ipad op ipad hos EUC Syd alt hvad du skal vide for at sætte din ipad op Denne vejledning hjælper dig med at sætte din ipad op til brug mod IT-Center

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Indhold Installation DLG Landbrug App (ios)...2 Installation via QR-kode...2 Installation via SMS...3 Installation via browser (Safari)...

Indhold Installation DLG Landbrug App (ios)...2 Installation via QR-kode...2 Installation via SMS...3 Installation via browser (Safari)... Indhold Installation DLG Landbrug App (ios)...2 Installation via QR-kode...2 Installation via SMS...3 Installation via browser (Safari)...4 Installation af DLG Landbrug App (Android)...5 Installation via

Læs mere

Netkalenderen.dk. Vejledning. - til din private kalender på Internettet.

Netkalenderen.dk. Vejledning. - til din private kalender på Internettet. Netkalenderen.dk Vejledning - til din private kalender på Internettet. bjornhart IT 02-03-2011 Forord... 3 Ved PC brug... 4 Overblik... 4 Knapper... 5 Planlæggeren... 6 Aftaler... 7 Opret Almindelige datoer...

Læs mere

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013 Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen

Læs mere

Indhold. Guide til læsning af e-bøger på PC/Mac

Indhold. Guide til læsning af e-bøger på PC/Mac Indhold Guide til læsning af e-bøger på PC/Mac... 1 Guide til læsning af e-bog på ipad/iphone... 3 Din e-bog er DRM-kopibeskyttet... 3 Din e-bog er ikke DRM-kopibeskyttet... 6 Guide til læsning af e-bog

Læs mere

Kurser vinter/forår 2017

Kurser vinter/forår 2017 Kurser vinter/forår 2017 Klik på overskrifterne for yderligere info om kurserne Windows 7 Windows 10 ipad og iphone Lær at bruge din ipad, iphone eller begge dele optimalt icloud, TIP! Dropbox og Fotos

Læs mere

HOSTED EXCHANGE OPSÆTNING PÅ SMARTPHONES & TABLETS. Skyfillers Kundemanual

HOSTED EXCHANGE OPSÆTNING PÅ SMARTPHONES & TABLETS. Skyfillers Kundemanual HOSTED EXCHANGE - OPSÆTNING PÅ SMARTPHONES & TABLETS Skyfillers Kundemanual INDHOLD Opsætning af Hosted Exchange på iphone... 2 Opsætning af Hosted Exchange på Apple ipad... 5 Opsætning af Hosted Exchange

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er

Læs mere

Rejseplanen. trafikinformation via Rejseplanen

Rejseplanen. trafikinformation via Rejseplanen Rejseplanen Bedre kundeoplevelser l med trafikinformation via Rejseplanen Agenda Rejseplanens nuværende kanaler Rejseplanen i tal Hvordan understøtter Rejseplanen nu og i j p g fremtiden bedre trafikinformation

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

PlejeNet på iphone telefoner. Vejledning til PlejeNet på iphone og ipad

PlejeNet på iphone telefoner. Vejledning til PlejeNet på iphone og ipad Vejledning til PlejeNet på iphone og ipad Indhold 1. Installation... 3 1.1 Installation på telefon...4 1.2 Valg af koder... 5 2. Anvendelse...6 3. Fejlsøgning...8 4. Oprettelse af Apple-id... 9 I denne

Læs mere

STIL BETINGELSER! Med Conditional Access

STIL BETINGELSER! Med Conditional Access STIL BETINGELSER! Med Conditional Access Kort intro Søren Egtved Lassen Konsulent Agenda Conditional Access med ADFS Conditional Access i Cloud Azure Rights Management Enheder BYOD, CYOD, COD etc. Mange

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Installationsvejledning til smartphones. McAfee All Access

Installationsvejledning til smartphones. McAfee All Access Installationsvejledning til smartphones McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Alle rettigheder forbeholdes. Ingen del af denne publikation må gengives, overføres, afskrives, gemmes på

Læs mere

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside.

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside. Cisco Meraki Cisco Meraki leverer en komplet cloud baseret løsning bestående af wireless AP, switche, firewalls, WAN-optimering og MDM. Alt er centralt styret via webben. Det er nemt at komme i gang og

Læs mere

Professionel rådgiver og sparringspartner indenfor IT

Professionel rådgiver og sparringspartner indenfor IT Professionel rådgiver og sparringspartner indenfor IT Virksomhedens IT afdeling TNM it TNM it er stiftet af Thomas Nejsum Madsen og Peter Søby i 2003. Vi baserer os på et indgående kendskab til landbruget

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Alle vil have apps. En løsning til alle

Alle vil have apps. En løsning til alle Alle vil have apps Der er flere mobiltelefoner end indbyggere i Danmark 86 % af alle nye telefoner er en smartphone 20 % af alle søgninger på nettet er via mobiltelefon Over 80 % af alle køb indledes på

Læs mere

Office365. Tilgå dine vigtigste filer online. - adgang via PC, Tablet eller SmartPhone. Online adgang til den nyeste version af Officepakken

Office365. Tilgå dine vigtigste filer online. - adgang via PC, Tablet eller SmartPhone. Online adgang til den nyeste version af Officepakken Tilgå dine vigtigste filer online - adgang via PC, Tablet eller SmartPhone Med det nye Office365 giver du din virksomhed den mest fleksible løsning, der hidtil er set. Dine medarbejdere kan tilgå hvilket

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide til, hvordan du effektivt kommer i gang med at bruge Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive-klienter 2. Guide til Windows-klienten 2.1. Installation

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

PlejeNet på Android telefoner. Vejledning til PlejeNet på Androidtelefoner

PlejeNet på Android telefoner. Vejledning til PlejeNet på Androidtelefoner Vejledning til PlejeNet på Androidtelefoner Indhold 1. Installation... 3 1.1 Installation på telefon...3 1.2 Valg af koder... 5 2. Anvendelse...6 3. Fejlsøgning...9 4. Oprettelse af Google konto... 10

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Forretningsmodeller for mobile applikationer

Forretningsmodeller for mobile applikationer Forretningsmodeller for mobile applikationer Indsigt og strategi Søren Kottal Eskildsen Alexandra Instituttet A/S Skabelon til forretningsmodel for mobile Click to edit Master title style applikationer

Læs mere

111 I T - V E J L E D N I N G T I L M A C

111 I T - V E J L E D N I N G T I L M A C 111 I T - V E J L E D N I N G T I L M A C Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Kundeservicemeddelelse

Kundeservicemeddelelse Cisco WebEx Serviceopgradering til den nye udgivelse af WBS30 Cisco opgraderer dine WebEx-tjenesteydelser til den nye udgivelse, WBS30. De følgende tjenesteydelser vil blive påvirket: Cisco WebEx Meeting

Læs mere

Mobile apps. App Academy. Velkommen! Vi starter kl. 17:00. Eksempler og links kan findes på http://appacademy.dk. www.appacademy.

Mobile apps. App Academy. Velkommen! Vi starter kl. 17:00. Eksempler og links kan findes på http://appacademy.dk. www.appacademy. Mobile apps Velkommen! Vi starter kl. 17:00 Eksempler og links kan findes på http://appacademy.dk Kristian Langborg-Hansen Partner i Underviser og foredragsholder Forfatter klh@appacademy.dk Planen for

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

EasyIQ App Brugermanual IOS devices (ipad, iphone og ipod)

EasyIQ App Brugermanual IOS devices (ipad, iphone og ipod) EasyIQ App Brugermanual IOS devices (ipad, iphone og ipod) Indhold Download EasyIQ App en i Appstore... 2 Start og log på EasyIQ App en... 3 Kom i gang med at bruge EasyIQ App en... 4 Udskriv via EasyIQ

Læs mere

Indhold HTC Desire X... 1

Indhold HTC Desire X... 1 HTC Desire X Her er en guide til softwareopdatering af HTC Desire X, opsætning og sletning af e-mail, skift af adgangskode og signatur, nulstilling ved bortkomst, samt opsætning af skærmlås. Indhold HTC

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder 2016 Malwarebytes Guide AF VK DATA APS VK DATA APS Bønderbyvej 21, 6270 Tønder Indhold Om Malwarebytes Anti-Malware... 2 Download Malwarebytes... 3 Installere Malwarebytes... 4 Scan og fjern trusler med

Læs mere

Brugervejledning for. Telenor Dialer

Brugervejledning for. Telenor Dialer Brugervejledning for Telenor Dialer 1 Indholdsfortegnelse Generelt om Telenor Dialer.... 5 Telenor Dialer og OneNumber.... 6 Telenor Dialer og OneNumber Mobile.... 6 Faciliteter i Telenor Dialer...7 Installation

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Princh printløsning til Biblioteket

Princh printløsning til Biblioteket Princh printløsning til Biblioteket 1 Indholdsoversigt Stigende behov for print fra mobil Beskrivelse af Princh Fordele ved Princh Princh support Typisk stillede spørgsmål 2 Der er et stigende behov for

Læs mere

MyWay. ios & Android

MyWay. ios & Android MyWay ios & Android MyWay Brugervejledning a2i Systems ApS Blangstedgårdsvej 8 DK-5220 Odense SØ Denmark Telefon: +45 7020 3120 Mail: support@a2i.dk Web: www.a2i.dk Det er tilladt at tage kopier af dette

Læs mere

Kom godt i gang Få hjælp 24/7 Styr på forbruget Regning + flytning Kom godt fra start Hurtigt overblik Side 2+3 Side 4 Side 5 Side 6+7 Bagsiden

Kom godt i gang Få hjælp 24/7 Styr på forbruget Regning + flytning Kom godt fra start Hurtigt overblik Side 2+3 Side 4 Side 5 Side 6+7 Bagsiden Kom godt i gang Kom godt fra start Side 2+3 Få hjælp 24/7 Side 4 Regning + flytning Side 5 Styr på forbruget Side 6+7 Hurtigt overblik Bagsiden Velkommen Indstilling af mobil Tak fordi du valgte os :-)

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere