Normans lille grønne bog

Størrelse: px
Starte visningen fra side:

Download "Normans lille grønne bog"

Transkript

1 virus phishing NORMANS LILLE GRØNNE BOG 1 BHO Normans lille grønne bog om internetsikkerhed keyloggers DDoS angreb trojaner harming spam bagdør spyware orme

2 2 NORMANS LILLE GRØNNE BOG Normans lille grønne bog om internetsikkerhed Norman ASA er ikke ansvarlig for nogen form for tab eller skade, der opstår som følge af brugen af dette dokument. Norman ASA er heller ikke ansvarlig for fejl eller mangler på grund af dette, inkluderet, men ikke begrænset til, tab af fortjeneste. Informationerne i dette dokument kan ændres uden varsel. Ingen dele af dette dokument kan lovligt reproduceres eller overføres i nogen form eller ved hjælp af nogen midler, elektronisk eller mekanisk, inkluderet kopiering, optagelse, informations lagring eller genoprettelsessystemer, i nogen hensigt, andet end til modtagerens personlige brug, uden eksplicit skriftlig tilladelse fra Norman. Normans logo er et registreret varemærke tilhørende Norman ASA. Produktnavne nævnt i dette dokument, kan være enten mærkevarer eller registret mærkevarer tilhørende respektive ejere. De er nævnt udelukkende af identifikationshensyn. Copyright 2005 Norman ASA. Alle rettigheder reserveret.

3 NORMANS LILLE GRØNNE BOG 3 Indhold Sikkerhed på nettet...4 Hvordan bliver du en sikker bruger?...5 Trådløst netværksbruger Truslerne...11 Ondsindede koder Virus...12 Orme...13 Trojaner...14 Spyware/spionprogrammer...15 Adware/reklameprogrammer...16 Backdoor/bagdør...17 Kombinationstrusler...17 Andre typer trusler:...17 Spam...17 Phishing...18 Pharming...18 Distribueret Denial of Service angreb...19 Keyloggers/tastaturovervågning...20 Browser Helper Objects/netlæserhjælpere..21 Proaktive kontra traditionelle antivirus løsninger...22 Traditionel antivirus løsning...22 Proaktive løsninger...22

4 4 NORMANS LILLE GRØNNE BOG Sikkerhed på nettet At være opdateret med hensyn til alt hvad der sker indenfor datasikkerhed og at vide hvilke farer der lurer, er ingen enkel opgave. Behovet for effektiv beskyttelse af data er altid til stede og det er vigtigt, at vide lidt om de almindeligste trusler og hvordan man undgå at blive ramt af dem. Vi har lavet denne lille bog for, at give dig information om de almindeligste trusler og om hvordan du bedst bliver en sikker bruger af Internettet. Virus og andre trusler mod datasikkerheden har længe været et kendt problem. Det er allerede 20 år siden, at den første datavirus blev opdaget og udviklingen foregår i et forrygende tempo. Mens de første virus stort set kun, var lavet for at ødelægge og for at få maskinerne til at bryde ned, er det nu i større grad organi-

5 NORMANS LILLE GRØNNE BOG 5 serede hackere, der står bag skrivningen og spredningen af datavirus. Nutidens aktive virusforfattere er godt organiseret og har ofte økonomiske motiver. Det kan dreje sig om kriminelle, der stjæler dine private informationer med henblik på økonomisk gevinst, eller der overvåger din internetaktivitet, så de kan sende reklamer der er skræddersyet til dig og dine behov. En anden mulighed kan være hackere, der samler adresser fra dit system og videresælger dem til andre firmaer. Hvordan bliver du en sikker bruger? Der er mange farer der truer sikkerheden for Internetbrugere og mest udsatte er brugerne af trådløst udstyr. Nedenfor vil du finde et kapitel for trådløse brugere, men fælles for alle brugere af mobil teknologi er, at alle må tænke ekstra på sikkerheden. En vigtig pointe, BEMÆRK IT-kriminelle er utrolig godt organiseret og angriber på sofistikerede måder. som vi ikke kommer nærmere ind på her, er ganske enkelt risikoen for fysiske tab af informationer. Jo mindre de mobile enheder bliver, dets nemmere er det at glemme dem, miste dem eller få dem stjålet. Vær derfor forsigtig med hensyn til, hvor du lægger den bærbare PC eller dine USB-nøgler. Vær også forsigtig i forhold til, hvem du giver information videre til og tjek, hvilke retningslinier din arbejdsplads har for ekstern opbevaring og håndtering af information. Her er nogle enkelte regler for, hvordan du bliver en sikker bruger af nettet: 1 Inviter ikke ukendte hjem. Vær kritisk med hensyn til hvordan din datamaskine er konfigureret før du kobler på Internettet. Det er specielt vigtigt at du er opmærksom på delte mapper/ ressourcer. Dette er et af de største sikkerhedshuller

6 6 NORMANS LILLE GRØNNE BOG i Windows-systemer, som integrerer/hackere ofte benytter sig af. Du ønsker næppe at vise dine private data til hele Internet-samfundet, noget som kan ske hvis du opbevare dine data uforsvarligt. Sluk derfor din PC når den ikke er i brug. 2 Brug professionelle cleaners. Installation af antivirusprogrammer er et elementært sikkerhedstiltag. Sørg for at opdatere antivirusprogrammet regelmæssigt, gerne automatisk hver gang du kobler dig på Internettet. Det er også vigtigt at vide hvad antivirusprogrammet kan stoppe af ondsindet koder udover normal datavirus. Installationen af antispyware og antiadware-produkter vil hjælpe dig, så du holder maskinen ren for spyware og adware. Et alternativ er, at lade et antivirus selskab scanne dine indkommende s, inden de får adgang til dit system. 3 Opdater operationssystemet løbende. Operationssystemet er kernen til alt det som foregår i PC-en. Intet operationssystem er 100 % fejlfrit. Virusforfattere udnytter ofte fejl i dit software, så sørg altid for at du har et operationssystem med alle sikkerhedsopdateringer installeret. 4 Vær kritisk i forhold til Postal Service. Brug din sunde fornuft. Hvis et eller flere af de nævnte punkter optræder i en , så slet den. En ukendt afsender. Titlen i emnefeltet er ulogisk. en indeholder et ukendt link. en er generelt mistænkelig. en indeholder en ukendt vedhæftning. en ser ud som om den kommer fra et software firma og hævder at indeholde opdateringer. Det er sandsynligvis ikke rigtigt.

7 NORMANS LILLE GRØNNE BOG 7 Software-firmaet sender ALDRIG sikkerhedsopdateringer som massedistribueret s Følger du anvisningerne, opstår der en betydelig sikkerhedsrisiko. Du bør slukke din PC, hvis du ikke har mulighed for at slette en BEMÆRK Softwareselskaber sender aldrig sikkerhedsopdateringer via massedistribueret ! uden, på nogen måde, at åbne den. Installation af et spamfilter vil også spare dig for meget tid, som du ellers ville have brugt til at gerne uønskede mails. Et godt råd er at kryptere fortrolig information, før du sender det.

8 8 NORMANS LILLE GRØNNE BOG 5 Skaf dig en dygtig dørvagt. Din PC har mange indgangsdøre/porte til forskellige opgaver. Åbne porte kan bane vejen for uønskede elementer. Et eksempel er port 25 (udgående ) der er den mest benyttede dør for spam. Port 80 er den normale web-indgang. En personlig firewall har som hovedopgave at beskytte din PC mod besøg - lig med angreb - fra Internettet. De fleste firewalls kan også konfigureres til, at bloker adgang fra enkelte adresser. 6 Sæt lås på arkivskabet med sensitiv information. Gem dine fortrolige informationer på en sikker måde. Dette er specielt vigtigt for bærbare maskiner, som let kan komme på afveje. Den bedste løsning er, at benytte krypterings værktøj, som BEMÆRK Vær forsigtig med at opgive personlige oplysninger på Internettet. håndter både mapper og enkeltstående filer. 7 Luk ikke hvem som helst ind. Konfigurer din web browser til at spørge om du vil tillade active content. Mange websider benytter script for at forbedre din surfing oplevelse. Der er i midlertidig en sikkerhedsrisiko, da det indebær, at programkoden køres på din PC. Vær selektiv i forhold til hvilke websider, der får adgang til din PC. 8 Få råd fra erfarne ITfolk. Hvis du benytter hjemmekontor eller bærbar PC i arbejdssammenhæng, bør du først og fremmest sætte dig ind i din virksomheds regler for IT-sikkerhed. Du kan undgå mange fremtidige problemer ved, at rådføre dig med virksomhedens IT-personale.

9 NORMANS LILLE GRØNNE BOG 9 9 Fortæl mindst muligt om dig selv. Udlever aldrig flere personlige informationer end nødvendigt. Brug for eksempel forskellige adresser til forskellige forespørgsler. 10 Husk en sikkerhedskopi af relevant information. Alle data kan blive slettet ved et uheld, virus eller andet ondsindet kode. Husk derfor regelmæssigt at foretage en sikkerhedskopi af vigtige data. Vigtige data er egenproducerede filer, som du har brugt tid og kræfter på at lave. Software og andre system filer kan geninstalleres, hvis de skulle blive ødelagt.

10 10 NORMANS LILLE GRØNNE BOG Trådløst netværksbruger Personer som bruger trådløst netværk (WLAN) bør foretage nogle ekstra forholdsregler for at have et sikkert netværk. Trådløse netværk er enkle og effektive for brugeren, men de kan også være åbne og sårbare for ubudne gæster og ulegitime brugere. Hvis du ikke beskytter eller låser dit trådløse netværk, kan andre bruge det til illegal downloading, distribution af spam eller overtagelse af din maskine. Her er nogle tips til den trådløse bruger: Sikrer dit netværk med en adgangsnøgle. Hvis du læser installationsvejledningen vil du finde ud af hvordan man gør. Det er enkelt og kan udføres af alle. Det eneste du skal huske er din kode. Når du bruger autorisationsnøgler er du sikker på, at kun de computere med den BEMÆRK Trådløse netværk er specielt sårbare brug et antivirusprogram! korrekte nøgle kan få adgang til dit personlige netværk og at trafikken på netværket er krypteret. De almindeligste krypterings metoder er WEP og WPA. Brug et antivirusprogram. I lighed med alle netværksbrugere er det vigtigt, at den trådløse bruger er beskyttet med et antivirusprogram. Trådløse netværk er specielt sårbare og antivirus programmer beskytter mod virus, orme, trojanere og andre ondsindet koder. De bedste programmer er proaktive antivirusløsninger, som ikke baser sig på traditionel signaturfiler. De proaktive løsninger stopper nye og ukendte virus og giver en mere effektiv beskyttelse end traditionelle løsninger. Krypter dine data. Den bedste måde at sikre dine private data på er at krypter dem. Du kan installere krypteringsprogrammer og krypter s, personlige filer,

11 NORMANS LILLE GRØNNE BOG 11 firmainformationer, fortrolige oplysninger og vedhæftninger. Benyt antispyware og antiadware programmer. Antiadware vil også fjerne spyware og forhindre overvågning af din Internet aktivitet. Truslerne Ondsindede koder Dette er et fælles udtryk for programmer, der er lavet specielt til, at skade eller forstyrre et datasystem. Der findes en række forskellige former for ondsindet koder. Her er nogen af dem: BEMÆRK Sluk altid din computer når du ikke bruger den.

12 12 NORMANS LILLE GRØNNE BOG 1 Virus En virus er et program der kopier sig selv og spreder sig fra fil til fil, normalt ved at vedhæfte sig andre programmer. Når applikationen køres, kan den inficere andre filer. Menneskelig indblanding er nødvendig for, at en virus spredes mellem maskiner og systemer. Dette kan gøres ved at download filer, bytte disketter og USBnøgler, kopiering af filer til og fra filserveren eller ved at sende inficeret vedhæftninger. Der findes flere forskellige slags virus: Filvirus: Dette er en virus som følger en programfil, normalt en EXE. eller en COM.fil. Den bruger forskellige teknikker til, at inficer andre

13 NORMANS LILLE GRØNNE BOG 13 programfiler. Denne type virus kan blive overført til og fra alle former for lagringsmedia (kun fra CD- ROM) og i et netværk. Systemvirus: Denne type virus er ofte til stede på disketter uden, at brugeren er klar over det. Når en bruger starter eller genstarter maskinen, vil systemvirusen inficere Master Boot Record (MBR) og System Boot Sectoren /SBS). Den eneste måde at blive inficeret med virus på, er gennem brug af disketter eller andre medier som bruges til at starte maskinen. Droppervirus: Dette er et program som er lavet eller modificeret for, at installer en bestemt virus i en maskine. Droppervirus er som en konvolut, der indeholder den egentlige virus. Første gang man bliver BEMÆRK De bedste programmer er proaktive antivirus løsninger, som ikke er afhængige af traditionel signaturbaseret teknologi. smittet inficeres maskinen. Derefter er det virus i konvolutten, som bliver spredt i systemet. Et typisk navn på en droppervirus er readme. exe. Dette gør modtageren nysgerrig og fører brugeren til, at åbne filen der indeholder virus. Man kan sige at en droppervirus er en trojaner, der forsøger at installer virus. (se også trojaner). Makrovirus: Denne form for virus kan være inkluderet i alle typer filer, der bruger makro sprog eksempelvis Word, Excel, Access og WordPro. Virus spredes fra dokument til dokument og man er først inficeret når dokumentet åbnes. 2 Orme En netværks orm vil inficere andre maskiner og spredes automatisk i et netværk, uafhængig af menneskelig handling. Orme spreder sig dermed hurtigere end virus.

14 14 NORMANS LILLE GRØNNE BOG orme spredes via e- mail, oftest uden at den inficerede bruger er klar over, at vedkommende spreder ormen. En typisk orm sender sig selv til alle adresser, som findes på den inficeret PC. en kan se ud, som om den kommer fra en du kender og på den måde forsøge at undgå din opmærksomhed. 3 Trojaner En trojaner er et program, som tilsyneladende virker uskyldig eller nyttig og dermed får brugeren til at benytte det. Men når programmet kører, kan det for eksempel åbne bagdøre til din maskine, så hackere får fri adgang til den. Dette gør som regel ikke nogen direkte skade, men din maskine bliver åben, så uvedkom-

15 NORMANS LILLE GRØNNE BOG 15 mende kan stjæle sensitiv information og/eller tage kontrol over din datamaskine. 4 Spyware/spionprogrammer Dette er alle former for teknologi, som indsamler information om en person BEMÆRK Størstedelen af spyware programmer er svære at slette. eller en organisation, uden at de selv er klar over det. Spyware er ofte installeret uden, at brugeren er klar over det, enten ved at man downloader den eller, at man har klikket på et alternativ i et pop-up-vindue. Der er flere former for spyware: en trojansk hest og gør det enklere, at udføre programmets handlinger. Det er lavet for at samle information. Backdoor santas: et enkeltstående program som bruger lignende teknikker, men som ikke er knyttet til et ad-serving-netværk. Cookies: enkelte netlæsere vil fortsat sende cookies selv efter, at man har stoppet det i netlæser-settingerne. Du må da slette alle cookies-filer manuelt, så undgår du at blive sporet tilbage til adwareeller spyware-programmer. Adware netværk: rygraden i den største spionvare er et ad-serving-netværk, som betaler udgiveren af dataspil og musik/videoer pr. download for at inkluder deres annoncer. Stalking Horses: et program som udnytter Spyware kan med andre ord indtage flere forskellige former. Spyware-agenten kan være ondsindet koder, netkaprere (som omdiriger din netlæser), diallere (ringer op til en tjeneste og lader dig få regningen), trojanske heste eller informationssamlere.

16 16 NORMANS LILLE GRØNNE BOG Spyware-programmer kan ændre din autosignatur, omgås dine forsøg på at slette spionprogrammerne, overvåge tastaturet, gennemsøge dine filer, gå ind i applikationerne, ændre din standard webside, vise reklamer m.m. De kan også læse, skrive og slette filer, endda formater harddisken samtidig med, at de stadig sender en strøm af informationer tilbage til udbyderen af reklamen eller markedsannoncen. Størsteparten af sådanne programmer er ikke lette at slippe af med når de først er installeret og de skaber ofte nye komponenter for overvågning og geninstallering. Enkelte spyware-programmer kan også installer sig selv mens du surfer på nettet. 5 Adware/reklameprogrammer Adware er tæt forbundet med spyware og mange spyware programmer installer

17 NORMANS LILLE GRØNNE BOG 17 sig med den hensigt at køre adware-programmer. Dette er software teknologi der viser reklamebannere mens programmet kører. Adware viser dig reklamer oftest i form af pop-ups. Disse er tilpasset akkurat dig, baseret på din opførsel på Internettet og hvilke websider du oftest besøger. 6 Backdoor/bagdør En bagdør er et program som åbner din PC og giver uvedkommende adgang. Sådanne bagdøre giver mulighed for at installer fjernkontrol af maskinen og omgåelse af de sikkerhedssystemer du har. Bagdør programmer vil normalt åbne specielle porte som programforfatteren forsøger at koble sig på. Hvis en person har held med, at inficere flere maskiner med BEMÆRK Undersøgelser viser, at mere end 50 % af alle s er spam. bagdøre kan han styre maskinerne og bruge dem til angreb på tredjepart (f.eks. zombie-angreb, se nedenfor). 7 Kombinationstrusler I den senere tid har vi set en stigende tendens til at ovennævnte trusler slår sig sammen når de angriber. Orme bliver brugt til at sprede virus, der installer bagdøre og spyware. Spyware-programmer bliver brugt til at vise bestemte former for reklame og benytter din PC, som en server til at videresende spam m.m. Skillelinierne mellem de forskellige typer trusler, bliver stadig mere flydende. Andre typer trusler: 1 Spam Spam kan defineres som uønskede , der sendes ud til mange eller tilfældige brugere. Det er en ekstrem effektiv og billig måde at drive markeds-

18 18 NORMANS LILLE GRØNNE BOG føring på. Mange brugere er eksponeret for spam og undersøgelser viser, at mere end 50 % af alle s er spam. Spam udgør i sig selv ingen direkte trussel, men mængden af spam der kommer ind gør, at brugere og organisationer må bruge tid og ressourcer på, at identificer og fjerne dem. Dermed udgør spam en særlig, negativ, økonomisk faktor for internetbrugere 2 Phishing Ordret phishing stammer fra fishing, det engelske ord for at fiske. Det indebær et angreb fra nogen der forsøger, at BEMÆRK Populær phising emner er brugere af online bank systemer (home banking). stjæle dine personlige informationer, som for eksempel password, kontonumre eller kreditkortnummer. Falske s der ser ud som om de kommer fra officielle organisationer eller virksomheder, er typiske redskaber for fiskere. De får dig til at tro, at du faktisk får en forespørgsel fra din bank eller lignende, så du i god tro opgiver dine private oplysninger. Fiskeren er svære at spore og operer oftest fra lande der ikke har love mod den form for kriminalitet. 3 Pharming Pharming er en sofistikeret form for phishing. Farmer udnytter DNS-systemet, det vil sige Internetsystemet som oversætter en Pcadresse til en internetprotokoladresse (IP adresse). Farmeren forsøger at ændre værtsnavnet til en anden IP adresse, end den legitime. På den måde kan pharmeren designe falske websider, der ligner de rigtige websider f.eks. for en bank og derved samle mængder af personlig information. Et andet ord for pharming er DNS-forgiftning.

19 NORMANS LILLE GRØNNE BOG 19 4 Distribueret Denial of Service angreb Flere høj profilerede websider bliver angrebet af såkaldte Distributed Denail of Service angreb (DDoSattacks). Disse angreb er udført af flere robotter, som samtidig sender et stort antal forespørgsler til en bestemt maskine eller netværk. Mængden af indkommende data bliver da så stor, at den angrebet maskine ikke kan klarer at håndter det og dermed bliver utilgængelig for oprindelige og legitime brugere. Maskinerne som angriber robotterne er ofte datamaskiner der har åbne bagdøre, så de kan benyttes til netop denne type angreb. De fleste computerejere er ikke klar over, at deres maskine bliver brugt til angreb og de inficerede maskiner kaldes derfor for zombi-

20 20 NORMANS LILLE GRØNNE BOG er. Maskinen er klargjort og venter bare på, at en eller anden hacker et eller andet sted skal trykke på knappen. Din egen PC kan faktisk benyttes til ulovlige aktiviteter uden, at du er klar over det. 5 Keyloggers/tastaturovervågning Tastaturovervågning er designet for at overvåge brugerens tastetryk. Tastaturovervågning gør at kriminelle kan få adgang til information, der kan bruges til identitetstyveri eller anden form for svindel. Kreditkortnummer, password og andre sensitive oplysninger bliver ofte stjålet på denne måde. Tastaturovervågere kan installeres enten gennem vedhæftninger eller som oftest gennem orme og virus. Der findes også enkelt websider som automatisk installer tastaturovervågning hos dem

21 NORMANS LILLE GRØNNE BOG 21 som besøger websiderne, men dette er ofte websider med en relativ kort levetid. 6 Browser Helper Objects/netlæserhjælpere Browser Helper Objects (BHOs) er plug-in komponenter til Internet Explorer. Et BHO har fuld adgang til alt der sker i løbet af den gældende netlæser session. Det ser hvilke sider som vises, hvordan de vises og kan foretage ændringer på siderne før de vises. Til trods for deres dårlige rygte benyttes BHO-er ofte til flere legitime formål, som downloading, tooltips og pop-up fjernelse. BEMÆRK Norman har en række produkter som sikre din sikkerhed på Internettet. Tjek

22 22 NORMANS LILLE GRØNNE BOG Proaktive kontra traditionelle antivirus løsninger Forskellen mellem traditionelle signaturbaserede antivirusløsninger og ny proaktiv teknologi, kan være et spørgsmål om liv eller død for dit datasystem. Proaktive løsninger er i stand til at opdage og stoppe nye virus og trusler, som signaturbaseret løsninger ikke kan håndterer. Virusforfattere bliver stadig mere avanceret og nye virusvarianter sendes ud i en uendelig strøm. Dette gør at BEMÆRK Proaktive antivirus løsninger kan opfange nye og ukendte virus. traditionelle antivirusløsninger ikke længere giver tilstrækkelig beskyttelse. Behovet for proaktive løsninger er derfor bydende nødvendig. Her følger en kort beskrivelse af de to teknologier: Traditionel antivirus løsning Med traditionel signaturbaseret løsninger skal en virus først opdages, identificeres som en virus og analyseres. Først derefter kan man tage en signatur fil fra den nye virus, som derefter kan publiceres. Gennemsnitlig tager det mellem 6 til 24 timer fra en virus er publiceret til antivirusselskaberne har distribueret en signaturfil for denne virus. Signaturfilen må derefter opdater hver enkelt brugers antivirusprogram så den nyopdagede virus kan stoppes. Det siger sig selv at perioden mellem publiceringen af en virus og til opdateringen af antivirusprogrammet, er en meget sårbar fase for brugeren. Proaktive løsninger En proaktiv antivirusløsning kan opdage og stoppe nye og ukendte virus, uafhængig af opdateret signaturfiler. Nor-

23 NORMANS LILLE GRØNNE BOG 23 man har udviklet en unik proaktiv løsning Norman SandBox. Dette er et komplet simuleret computermiljø, der er isoleret fra det ægte system. Alle indkommende filer går først ind i den simulerede PC (SandBox-en). Her bliver filen overvåget og foretager den sig noget uventet eller unormalt, vil den blive stoppet og nægtet adgang til det ægte systemet. Opfører den sig som forventet og normalt slipper den ind. De såkaldte Day Zeroangreb, angreb som udnytter en sårbarhed og angriber samme dag, som sårbarheden er kendt, er i fremgang. Kun proaktive løsninger er i stand til at stoppe disse. BEMÆRK Du kan gratis tjekke dine filer for virus på Norman SandBox Center.

24 24 NORMANS LILLE GRØNNE BOG Norge Norman ASA Strandvn. 37 Postboks Lysaker, Norge Tel: Danmark Norman Data Defense Systems A/S Blangstedgårdsvej Odense SØ, Danmark Tel: Sverige Norman Data Defense Systems AB ProNova Science Park Korsgata Norrköping, Sverige Tel: UK Norman Data Defense Systems (UK) Ltd 15 Linford Forum Rockingham Drive Linford Wood Milton Keynes MK14 6LY, UK Tel: Tyskland Norman Data Defense Systems GmbH Gladbecker Strasse Düsseldorf, Tyskland Tel.: / Norman Data Defense Systems GmbH Niederlassung München Ludwigstr Hallbergmoos, Tyskland Tel.: / Sveits Norman Data Defense Systems AG Münchensteinerstrasse Basel, Sveits Tel: Benelux Norman / SHARK BV Postbus AD Hoofddorp, Nederland Tel: USA Norman Data Defense Systems Inc 9302 Lee Highway, Suite 950A Fairfax, VA 22031, USA Tel:

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

tjek beskyt bevar din guide til at blive netsikker

tjek beskyt bevar din guide til at blive netsikker tjek beskyt bevar din guide til at blive netsikker Du låser vel også døren, når du går hjemmefra? - tjek, at du ikke inviterer ubudne gæster ind på din pc I dagligdagen omgås vi hjemmevant mange potentielt

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

Rens din pc for spyware

Rens din pc for spyware Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Denne CD indeholder Norton Internet Security-software udviklet med henblik på at beskytte din fortrolighed og sikkerhed, mens du er online. Den indeholder

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner 1. Indledning 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger 2. Download af Avira DE-Cleaner 3. Søgning efter skadelig software og rensning af systemet 3.1. Finding af skadelig software 3.2.

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Kvikguide til McAfee Internet Security Suite

Kvikguide til McAfee Internet Security Suite Vær online uden bekymringer McAfee Internet Security Suite beskytter din pc, identitet og onlineoplevelse. Produktet omfatter også pc- og netværksværktøjer samt McAfee SiteAdvisor til sikker surfing. Internet

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE

DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE Mamut Business Software INSTALLATIONSGUIDE Opdatering af dit Mamut-system DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE Mamut kundskabsserie,

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Kvikguide McAfee PC Protection Plus

Kvikguide McAfee PC Protection Plus Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og

Læs mere

Skadelige computerprogrammer

Skadelige computerprogrammer Skadelige computerprogrammer (Revision 6 19 okt. 2013) OBS! Ang. antivirusprogrammer: Jeg anbefaler i slutningen af denne artikel brugen af Microsofts antivirusprogram, Microsoft Security Essentials. Bladr

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Sporløs surfing med Tux Tails Tor

Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor Om Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor er en kort og konkret guide til hvordan du surfer på internettet uden at efterlade digitale spor

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen.

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen. Ewido hed programmet tidligere, nu hedder det AVG Antispyware og er et program, som først og fremmest skal holde trojanske heste ude fra din maskine. Derudover, beskytter programmet dig mod en hel del

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Secunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015

Secunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015 Secunia PSI 3.0 Hanne B. Stegemüller 14. juni 2015 2 Hvad gør Secunia PSI? Danske PSI står for Personal Software Inspector. Det vil sige, at programmet holder øje med om din software er opdateret. Du slipper

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere