Normans lille grønne bog
|
|
- Sandra Michelsen
- 8 år siden
- Visninger:
Transkript
1 virus phishing NORMANS LILLE GRØNNE BOG 1 BHO Normans lille grønne bog om internetsikkerhed keyloggers DDoS angreb trojaner harming spam bagdør spyware orme
2 2 NORMANS LILLE GRØNNE BOG Normans lille grønne bog om internetsikkerhed Norman ASA er ikke ansvarlig for nogen form for tab eller skade, der opstår som følge af brugen af dette dokument. Norman ASA er heller ikke ansvarlig for fejl eller mangler på grund af dette, inkluderet, men ikke begrænset til, tab af fortjeneste. Informationerne i dette dokument kan ændres uden varsel. Ingen dele af dette dokument kan lovligt reproduceres eller overføres i nogen form eller ved hjælp af nogen midler, elektronisk eller mekanisk, inkluderet kopiering, optagelse, informations lagring eller genoprettelsessystemer, i nogen hensigt, andet end til modtagerens personlige brug, uden eksplicit skriftlig tilladelse fra Norman. Normans logo er et registreret varemærke tilhørende Norman ASA. Produktnavne nævnt i dette dokument, kan være enten mærkevarer eller registret mærkevarer tilhørende respektive ejere. De er nævnt udelukkende af identifikationshensyn. Copyright 2005 Norman ASA. Alle rettigheder reserveret.
3 NORMANS LILLE GRØNNE BOG 3 Indhold Sikkerhed på nettet...4 Hvordan bliver du en sikker bruger?...5 Trådløst netværksbruger Truslerne...11 Ondsindede koder Virus...12 Orme...13 Trojaner...14 Spyware/spionprogrammer...15 Adware/reklameprogrammer...16 Backdoor/bagdør...17 Kombinationstrusler...17 Andre typer trusler:...17 Spam...17 Phishing...18 Pharming...18 Distribueret Denial of Service angreb...19 Keyloggers/tastaturovervågning...20 Browser Helper Objects/netlæserhjælpere..21 Proaktive kontra traditionelle antivirus løsninger...22 Traditionel antivirus løsning...22 Proaktive løsninger...22
4 4 NORMANS LILLE GRØNNE BOG Sikkerhed på nettet At være opdateret med hensyn til alt hvad der sker indenfor datasikkerhed og at vide hvilke farer der lurer, er ingen enkel opgave. Behovet for effektiv beskyttelse af data er altid til stede og det er vigtigt, at vide lidt om de almindeligste trusler og hvordan man undgå at blive ramt af dem. Vi har lavet denne lille bog for, at give dig information om de almindeligste trusler og om hvordan du bedst bliver en sikker bruger af Internettet. Virus og andre trusler mod datasikkerheden har længe været et kendt problem. Det er allerede 20 år siden, at den første datavirus blev opdaget og udviklingen foregår i et forrygende tempo. Mens de første virus stort set kun, var lavet for at ødelægge og for at få maskinerne til at bryde ned, er det nu i større grad organi-
5 NORMANS LILLE GRØNNE BOG 5 serede hackere, der står bag skrivningen og spredningen af datavirus. Nutidens aktive virusforfattere er godt organiseret og har ofte økonomiske motiver. Det kan dreje sig om kriminelle, der stjæler dine private informationer med henblik på økonomisk gevinst, eller der overvåger din internetaktivitet, så de kan sende reklamer der er skræddersyet til dig og dine behov. En anden mulighed kan være hackere, der samler adresser fra dit system og videresælger dem til andre firmaer. Hvordan bliver du en sikker bruger? Der er mange farer der truer sikkerheden for Internetbrugere og mest udsatte er brugerne af trådløst udstyr. Nedenfor vil du finde et kapitel for trådløse brugere, men fælles for alle brugere af mobil teknologi er, at alle må tænke ekstra på sikkerheden. En vigtig pointe, BEMÆRK IT-kriminelle er utrolig godt organiseret og angriber på sofistikerede måder. som vi ikke kommer nærmere ind på her, er ganske enkelt risikoen for fysiske tab af informationer. Jo mindre de mobile enheder bliver, dets nemmere er det at glemme dem, miste dem eller få dem stjålet. Vær derfor forsigtig med hensyn til, hvor du lægger den bærbare PC eller dine USB-nøgler. Vær også forsigtig i forhold til, hvem du giver information videre til og tjek, hvilke retningslinier din arbejdsplads har for ekstern opbevaring og håndtering af information. Her er nogle enkelte regler for, hvordan du bliver en sikker bruger af nettet: 1 Inviter ikke ukendte hjem. Vær kritisk med hensyn til hvordan din datamaskine er konfigureret før du kobler på Internettet. Det er specielt vigtigt at du er opmærksom på delte mapper/ ressourcer. Dette er et af de største sikkerhedshuller
6 6 NORMANS LILLE GRØNNE BOG i Windows-systemer, som integrerer/hackere ofte benytter sig af. Du ønsker næppe at vise dine private data til hele Internet-samfundet, noget som kan ske hvis du opbevare dine data uforsvarligt. Sluk derfor din PC når den ikke er i brug. 2 Brug professionelle cleaners. Installation af antivirusprogrammer er et elementært sikkerhedstiltag. Sørg for at opdatere antivirusprogrammet regelmæssigt, gerne automatisk hver gang du kobler dig på Internettet. Det er også vigtigt at vide hvad antivirusprogrammet kan stoppe af ondsindet koder udover normal datavirus. Installationen af antispyware og antiadware-produkter vil hjælpe dig, så du holder maskinen ren for spyware og adware. Et alternativ er, at lade et antivirus selskab scanne dine indkommende s, inden de får adgang til dit system. 3 Opdater operationssystemet løbende. Operationssystemet er kernen til alt det som foregår i PC-en. Intet operationssystem er 100 % fejlfrit. Virusforfattere udnytter ofte fejl i dit software, så sørg altid for at du har et operationssystem med alle sikkerhedsopdateringer installeret. 4 Vær kritisk i forhold til Postal Service. Brug din sunde fornuft. Hvis et eller flere af de nævnte punkter optræder i en , så slet den. En ukendt afsender. Titlen i emnefeltet er ulogisk. en indeholder et ukendt link. en er generelt mistænkelig. en indeholder en ukendt vedhæftning. en ser ud som om den kommer fra et software firma og hævder at indeholde opdateringer. Det er sandsynligvis ikke rigtigt.
7 NORMANS LILLE GRØNNE BOG 7 Software-firmaet sender ALDRIG sikkerhedsopdateringer som massedistribueret s Følger du anvisningerne, opstår der en betydelig sikkerhedsrisiko. Du bør slukke din PC, hvis du ikke har mulighed for at slette en BEMÆRK Softwareselskaber sender aldrig sikkerhedsopdateringer via massedistribueret ! uden, på nogen måde, at åbne den. Installation af et spamfilter vil også spare dig for meget tid, som du ellers ville have brugt til at gerne uønskede mails. Et godt råd er at kryptere fortrolig information, før du sender det.
8 8 NORMANS LILLE GRØNNE BOG 5 Skaf dig en dygtig dørvagt. Din PC har mange indgangsdøre/porte til forskellige opgaver. Åbne porte kan bane vejen for uønskede elementer. Et eksempel er port 25 (udgående ) der er den mest benyttede dør for spam. Port 80 er den normale web-indgang. En personlig firewall har som hovedopgave at beskytte din PC mod besøg - lig med angreb - fra Internettet. De fleste firewalls kan også konfigureres til, at bloker adgang fra enkelte adresser. 6 Sæt lås på arkivskabet med sensitiv information. Gem dine fortrolige informationer på en sikker måde. Dette er specielt vigtigt for bærbare maskiner, som let kan komme på afveje. Den bedste løsning er, at benytte krypterings værktøj, som BEMÆRK Vær forsigtig med at opgive personlige oplysninger på Internettet. håndter både mapper og enkeltstående filer. 7 Luk ikke hvem som helst ind. Konfigurer din web browser til at spørge om du vil tillade active content. Mange websider benytter script for at forbedre din surfing oplevelse. Der er i midlertidig en sikkerhedsrisiko, da det indebær, at programkoden køres på din PC. Vær selektiv i forhold til hvilke websider, der får adgang til din PC. 8 Få råd fra erfarne ITfolk. Hvis du benytter hjemmekontor eller bærbar PC i arbejdssammenhæng, bør du først og fremmest sætte dig ind i din virksomheds regler for IT-sikkerhed. Du kan undgå mange fremtidige problemer ved, at rådføre dig med virksomhedens IT-personale.
9 NORMANS LILLE GRØNNE BOG 9 9 Fortæl mindst muligt om dig selv. Udlever aldrig flere personlige informationer end nødvendigt. Brug for eksempel forskellige adresser til forskellige forespørgsler. 10 Husk en sikkerhedskopi af relevant information. Alle data kan blive slettet ved et uheld, virus eller andet ondsindet kode. Husk derfor regelmæssigt at foretage en sikkerhedskopi af vigtige data. Vigtige data er egenproducerede filer, som du har brugt tid og kræfter på at lave. Software og andre system filer kan geninstalleres, hvis de skulle blive ødelagt.
10 10 NORMANS LILLE GRØNNE BOG Trådløst netværksbruger Personer som bruger trådløst netværk (WLAN) bør foretage nogle ekstra forholdsregler for at have et sikkert netværk. Trådløse netværk er enkle og effektive for brugeren, men de kan også være åbne og sårbare for ubudne gæster og ulegitime brugere. Hvis du ikke beskytter eller låser dit trådløse netværk, kan andre bruge det til illegal downloading, distribution af spam eller overtagelse af din maskine. Her er nogle tips til den trådløse bruger: Sikrer dit netværk med en adgangsnøgle. Hvis du læser installationsvejledningen vil du finde ud af hvordan man gør. Det er enkelt og kan udføres af alle. Det eneste du skal huske er din kode. Når du bruger autorisationsnøgler er du sikker på, at kun de computere med den BEMÆRK Trådløse netværk er specielt sårbare brug et antivirusprogram! korrekte nøgle kan få adgang til dit personlige netværk og at trafikken på netværket er krypteret. De almindeligste krypterings metoder er WEP og WPA. Brug et antivirusprogram. I lighed med alle netværksbrugere er det vigtigt, at den trådløse bruger er beskyttet med et antivirusprogram. Trådløse netværk er specielt sårbare og antivirus programmer beskytter mod virus, orme, trojanere og andre ondsindet koder. De bedste programmer er proaktive antivirusløsninger, som ikke baser sig på traditionel signaturfiler. De proaktive løsninger stopper nye og ukendte virus og giver en mere effektiv beskyttelse end traditionelle løsninger. Krypter dine data. Den bedste måde at sikre dine private data på er at krypter dem. Du kan installere krypteringsprogrammer og krypter s, personlige filer,
11 NORMANS LILLE GRØNNE BOG 11 firmainformationer, fortrolige oplysninger og vedhæftninger. Benyt antispyware og antiadware programmer. Antiadware vil også fjerne spyware og forhindre overvågning af din Internet aktivitet. Truslerne Ondsindede koder Dette er et fælles udtryk for programmer, der er lavet specielt til, at skade eller forstyrre et datasystem. Der findes en række forskellige former for ondsindet koder. Her er nogen af dem: BEMÆRK Sluk altid din computer når du ikke bruger den.
12 12 NORMANS LILLE GRØNNE BOG 1 Virus En virus er et program der kopier sig selv og spreder sig fra fil til fil, normalt ved at vedhæfte sig andre programmer. Når applikationen køres, kan den inficere andre filer. Menneskelig indblanding er nødvendig for, at en virus spredes mellem maskiner og systemer. Dette kan gøres ved at download filer, bytte disketter og USBnøgler, kopiering af filer til og fra filserveren eller ved at sende inficeret vedhæftninger. Der findes flere forskellige slags virus: Filvirus: Dette er en virus som følger en programfil, normalt en EXE. eller en COM.fil. Den bruger forskellige teknikker til, at inficer andre
13 NORMANS LILLE GRØNNE BOG 13 programfiler. Denne type virus kan blive overført til og fra alle former for lagringsmedia (kun fra CD- ROM) og i et netværk. Systemvirus: Denne type virus er ofte til stede på disketter uden, at brugeren er klar over det. Når en bruger starter eller genstarter maskinen, vil systemvirusen inficere Master Boot Record (MBR) og System Boot Sectoren /SBS). Den eneste måde at blive inficeret med virus på, er gennem brug af disketter eller andre medier som bruges til at starte maskinen. Droppervirus: Dette er et program som er lavet eller modificeret for, at installer en bestemt virus i en maskine. Droppervirus er som en konvolut, der indeholder den egentlige virus. Første gang man bliver BEMÆRK De bedste programmer er proaktive antivirus løsninger, som ikke er afhængige af traditionel signaturbaseret teknologi. smittet inficeres maskinen. Derefter er det virus i konvolutten, som bliver spredt i systemet. Et typisk navn på en droppervirus er readme. exe. Dette gør modtageren nysgerrig og fører brugeren til, at åbne filen der indeholder virus. Man kan sige at en droppervirus er en trojaner, der forsøger at installer virus. (se også trojaner). Makrovirus: Denne form for virus kan være inkluderet i alle typer filer, der bruger makro sprog eksempelvis Word, Excel, Access og WordPro. Virus spredes fra dokument til dokument og man er først inficeret når dokumentet åbnes. 2 Orme En netværks orm vil inficere andre maskiner og spredes automatisk i et netværk, uafhængig af menneskelig handling. Orme spreder sig dermed hurtigere end virus.
14 14 NORMANS LILLE GRØNNE BOG orme spredes via e- mail, oftest uden at den inficerede bruger er klar over, at vedkommende spreder ormen. En typisk orm sender sig selv til alle adresser, som findes på den inficeret PC. en kan se ud, som om den kommer fra en du kender og på den måde forsøge at undgå din opmærksomhed. 3 Trojaner En trojaner er et program, som tilsyneladende virker uskyldig eller nyttig og dermed får brugeren til at benytte det. Men når programmet kører, kan det for eksempel åbne bagdøre til din maskine, så hackere får fri adgang til den. Dette gør som regel ikke nogen direkte skade, men din maskine bliver åben, så uvedkom-
15 NORMANS LILLE GRØNNE BOG 15 mende kan stjæle sensitiv information og/eller tage kontrol over din datamaskine. 4 Spyware/spionprogrammer Dette er alle former for teknologi, som indsamler information om en person BEMÆRK Størstedelen af spyware programmer er svære at slette. eller en organisation, uden at de selv er klar over det. Spyware er ofte installeret uden, at brugeren er klar over det, enten ved at man downloader den eller, at man har klikket på et alternativ i et pop-up-vindue. Der er flere former for spyware: en trojansk hest og gør det enklere, at udføre programmets handlinger. Det er lavet for at samle information. Backdoor santas: et enkeltstående program som bruger lignende teknikker, men som ikke er knyttet til et ad-serving-netværk. Cookies: enkelte netlæsere vil fortsat sende cookies selv efter, at man har stoppet det i netlæser-settingerne. Du må da slette alle cookies-filer manuelt, så undgår du at blive sporet tilbage til adwareeller spyware-programmer. Adware netværk: rygraden i den største spionvare er et ad-serving-netværk, som betaler udgiveren af dataspil og musik/videoer pr. download for at inkluder deres annoncer. Stalking Horses: et program som udnytter Spyware kan med andre ord indtage flere forskellige former. Spyware-agenten kan være ondsindet koder, netkaprere (som omdiriger din netlæser), diallere (ringer op til en tjeneste og lader dig få regningen), trojanske heste eller informationssamlere.
16 16 NORMANS LILLE GRØNNE BOG Spyware-programmer kan ændre din autosignatur, omgås dine forsøg på at slette spionprogrammerne, overvåge tastaturet, gennemsøge dine filer, gå ind i applikationerne, ændre din standard webside, vise reklamer m.m. De kan også læse, skrive og slette filer, endda formater harddisken samtidig med, at de stadig sender en strøm af informationer tilbage til udbyderen af reklamen eller markedsannoncen. Størsteparten af sådanne programmer er ikke lette at slippe af med når de først er installeret og de skaber ofte nye komponenter for overvågning og geninstallering. Enkelte spyware-programmer kan også installer sig selv mens du surfer på nettet. 5 Adware/reklameprogrammer Adware er tæt forbundet med spyware og mange spyware programmer installer
17 NORMANS LILLE GRØNNE BOG 17 sig med den hensigt at køre adware-programmer. Dette er software teknologi der viser reklamebannere mens programmet kører. Adware viser dig reklamer oftest i form af pop-ups. Disse er tilpasset akkurat dig, baseret på din opførsel på Internettet og hvilke websider du oftest besøger. 6 Backdoor/bagdør En bagdør er et program som åbner din PC og giver uvedkommende adgang. Sådanne bagdøre giver mulighed for at installer fjernkontrol af maskinen og omgåelse af de sikkerhedssystemer du har. Bagdør programmer vil normalt åbne specielle porte som programforfatteren forsøger at koble sig på. Hvis en person har held med, at inficere flere maskiner med BEMÆRK Undersøgelser viser, at mere end 50 % af alle s er spam. bagdøre kan han styre maskinerne og bruge dem til angreb på tredjepart (f.eks. zombie-angreb, se nedenfor). 7 Kombinationstrusler I den senere tid har vi set en stigende tendens til at ovennævnte trusler slår sig sammen når de angriber. Orme bliver brugt til at sprede virus, der installer bagdøre og spyware. Spyware-programmer bliver brugt til at vise bestemte former for reklame og benytter din PC, som en server til at videresende spam m.m. Skillelinierne mellem de forskellige typer trusler, bliver stadig mere flydende. Andre typer trusler: 1 Spam Spam kan defineres som uønskede , der sendes ud til mange eller tilfældige brugere. Det er en ekstrem effektiv og billig måde at drive markeds-
18 18 NORMANS LILLE GRØNNE BOG føring på. Mange brugere er eksponeret for spam og undersøgelser viser, at mere end 50 % af alle s er spam. Spam udgør i sig selv ingen direkte trussel, men mængden af spam der kommer ind gør, at brugere og organisationer må bruge tid og ressourcer på, at identificer og fjerne dem. Dermed udgør spam en særlig, negativ, økonomisk faktor for internetbrugere 2 Phishing Ordret phishing stammer fra fishing, det engelske ord for at fiske. Det indebær et angreb fra nogen der forsøger, at BEMÆRK Populær phising emner er brugere af online bank systemer (home banking). stjæle dine personlige informationer, som for eksempel password, kontonumre eller kreditkortnummer. Falske s der ser ud som om de kommer fra officielle organisationer eller virksomheder, er typiske redskaber for fiskere. De får dig til at tro, at du faktisk får en forespørgsel fra din bank eller lignende, så du i god tro opgiver dine private oplysninger. Fiskeren er svære at spore og operer oftest fra lande der ikke har love mod den form for kriminalitet. 3 Pharming Pharming er en sofistikeret form for phishing. Farmer udnytter DNS-systemet, det vil sige Internetsystemet som oversætter en Pcadresse til en internetprotokoladresse (IP adresse). Farmeren forsøger at ændre værtsnavnet til en anden IP adresse, end den legitime. På den måde kan pharmeren designe falske websider, der ligner de rigtige websider f.eks. for en bank og derved samle mængder af personlig information. Et andet ord for pharming er DNS-forgiftning.
19 NORMANS LILLE GRØNNE BOG 19 4 Distribueret Denial of Service angreb Flere høj profilerede websider bliver angrebet af såkaldte Distributed Denail of Service angreb (DDoSattacks). Disse angreb er udført af flere robotter, som samtidig sender et stort antal forespørgsler til en bestemt maskine eller netværk. Mængden af indkommende data bliver da så stor, at den angrebet maskine ikke kan klarer at håndter det og dermed bliver utilgængelig for oprindelige og legitime brugere. Maskinerne som angriber robotterne er ofte datamaskiner der har åbne bagdøre, så de kan benyttes til netop denne type angreb. De fleste computerejere er ikke klar over, at deres maskine bliver brugt til angreb og de inficerede maskiner kaldes derfor for zombi-
20 20 NORMANS LILLE GRØNNE BOG er. Maskinen er klargjort og venter bare på, at en eller anden hacker et eller andet sted skal trykke på knappen. Din egen PC kan faktisk benyttes til ulovlige aktiviteter uden, at du er klar over det. 5 Keyloggers/tastaturovervågning Tastaturovervågning er designet for at overvåge brugerens tastetryk. Tastaturovervågning gør at kriminelle kan få adgang til information, der kan bruges til identitetstyveri eller anden form for svindel. Kreditkortnummer, password og andre sensitive oplysninger bliver ofte stjålet på denne måde. Tastaturovervågere kan installeres enten gennem vedhæftninger eller som oftest gennem orme og virus. Der findes også enkelt websider som automatisk installer tastaturovervågning hos dem
21 NORMANS LILLE GRØNNE BOG 21 som besøger websiderne, men dette er ofte websider med en relativ kort levetid. 6 Browser Helper Objects/netlæserhjælpere Browser Helper Objects (BHOs) er plug-in komponenter til Internet Explorer. Et BHO har fuld adgang til alt der sker i løbet af den gældende netlæser session. Det ser hvilke sider som vises, hvordan de vises og kan foretage ændringer på siderne før de vises. Til trods for deres dårlige rygte benyttes BHO-er ofte til flere legitime formål, som downloading, tooltips og pop-up fjernelse. BEMÆRK Norman har en række produkter som sikre din sikkerhed på Internettet. Tjek
22 22 NORMANS LILLE GRØNNE BOG Proaktive kontra traditionelle antivirus løsninger Forskellen mellem traditionelle signaturbaserede antivirusløsninger og ny proaktiv teknologi, kan være et spørgsmål om liv eller død for dit datasystem. Proaktive løsninger er i stand til at opdage og stoppe nye virus og trusler, som signaturbaseret løsninger ikke kan håndterer. Virusforfattere bliver stadig mere avanceret og nye virusvarianter sendes ud i en uendelig strøm. Dette gør at BEMÆRK Proaktive antivirus løsninger kan opfange nye og ukendte virus. traditionelle antivirusløsninger ikke længere giver tilstrækkelig beskyttelse. Behovet for proaktive løsninger er derfor bydende nødvendig. Her følger en kort beskrivelse af de to teknologier: Traditionel antivirus løsning Med traditionel signaturbaseret løsninger skal en virus først opdages, identificeres som en virus og analyseres. Først derefter kan man tage en signatur fil fra den nye virus, som derefter kan publiceres. Gennemsnitlig tager det mellem 6 til 24 timer fra en virus er publiceret til antivirusselskaberne har distribueret en signaturfil for denne virus. Signaturfilen må derefter opdater hver enkelt brugers antivirusprogram så den nyopdagede virus kan stoppes. Det siger sig selv at perioden mellem publiceringen af en virus og til opdateringen af antivirusprogrammet, er en meget sårbar fase for brugeren. Proaktive løsninger En proaktiv antivirusløsning kan opdage og stoppe nye og ukendte virus, uafhængig af opdateret signaturfiler. Nor-
23 NORMANS LILLE GRØNNE BOG 23 man har udviklet en unik proaktiv løsning Norman SandBox. Dette er et komplet simuleret computermiljø, der er isoleret fra det ægte system. Alle indkommende filer går først ind i den simulerede PC (SandBox-en). Her bliver filen overvåget og foretager den sig noget uventet eller unormalt, vil den blive stoppet og nægtet adgang til det ægte systemet. Opfører den sig som forventet og normalt slipper den ind. De såkaldte Day Zeroangreb, angreb som udnytter en sårbarhed og angriber samme dag, som sårbarheden er kendt, er i fremgang. Kun proaktive løsninger er i stand til at stoppe disse. BEMÆRK Du kan gratis tjekke dine filer for virus på Norman SandBox Center.
24 24 NORMANS LILLE GRØNNE BOG Norge Norman ASA Strandvn. 37 Postboks Lysaker, Norge Tel: Danmark Norman Data Defense Systems A/S Blangstedgårdsvej Odense SØ, Danmark Tel: info@normandk.com Sverige Norman Data Defense Systems AB ProNova Science Park Korsgata Norrköping, Sverige Tel: sales.se@norman.no UK Norman Data Defense Systems (UK) Ltd 15 Linford Forum Rockingham Drive Linford Wood Milton Keynes MK14 6LY, UK Tel: norman@normanuk.com Tyskland Norman Data Defense Systems GmbH Gladbecker Strasse Düsseldorf, Tyskland Tel.: / info@norman.de Norman Data Defense Systems GmbH Niederlassung München Ludwigstr Hallbergmoos, Tyskland Tel.: / info@norman.de Sveits Norman Data Defense Systems AG Münchensteinerstrasse Basel, Sveits Tel: norman@norman.ch Benelux Norman / SHARK BV Postbus AD Hoofddorp, Nederland Tel: info@norman.nl USA Norman Data Defense Systems Inc 9302 Lee Highway, Suite 950A Fairfax, VA 22031, USA Tel: norman@norman.com
Mini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereLidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument
ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereFreeware for PC security
Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereVideregående pc-vejledning
60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet
Læs mereSikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Læs mereTIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereOm sikkerhed og vedligeholdelse af din hjemme-pc
Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...
Læs mereSikker forretning i en digitaliseret tid!
Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens
Læs mereESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereGode råd til en sikker it-adfærd
Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på
Læs mereSIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereSikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mere8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Læs mereManual til AVG Antivirus
Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere
Læs mereESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs meretjek beskyt bevar din guide til at blive netsikker
tjek beskyt bevar din guide til at blive netsikker Du låser vel også døren, når du går hjemmefra? - tjek, at du ikke inviterer ubudne gæster ind på din pc I dagligdagen omgås vi hjemmevant mange potentielt
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereLÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.
LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereIT sikkerhed Whitelist
IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige
Læs mereRens din pc for spyware
Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Læs mereESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse
Læs mereESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus
Læs mere1. trin: Aktivering af brugerkontostyring
Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereToshiba EasyGuard i brug: Portégé M300
Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse
Læs mereGuide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
Læs merePolitik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?
Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet
Læs mereELEVFOLDER CODEX CODE OF CONDUCT
ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereSådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security
Læs mereELEVFOLDER CODEX CODE OF CONDUCT
ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner
Læs mereSe bagsiden af pakken for hurtig installation
TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige
Læs mereNorton Internet Security
Norton Internet Security Norton Internet Security Denne CD indeholder Norton Internet Security-software udviklet med henblik på at beskytte din fortrolighed og sikkerhed, mens du er online. Den indeholder
Læs mereRetningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereVEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.
VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs mereGode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereKvikguide til McAfee Internet Security Suite
Vær online uden bekymringer McAfee Internet Security Suite beskytter din pc, identitet og onlineoplevelse. Produktet omfatter også pc- og netværksværktøjer samt McAfee SiteAdvisor til sikker surfing. Internet
Læs mereKaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net
Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereVelkommen til 6. omgang
Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider
Læs mere1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.
Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet
Læs mereDETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE
Mamut Business Software INSTALLATIONSGUIDE Opdatering af dit Mamut-system DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE Mamut kundskabsserie,
Læs mereKvikguide McAfee PC Protection Plus
Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet
Læs mereSikkerhed. Brugervejledning
Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mere1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner
1. Indledning 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger 2. Download af Avira DE-Cleaner 3. Søgning efter skadelig software og rensning af systemet 3.1. Finding af skadelig software 3.2.
Læs mereIT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mere1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen.
Ewido hed programmet tidligere, nu hedder det AVG Antispyware og er et program, som først og fremmest skal holde trojanske heste ude fra din maskine. Derudover, beskytter programmet dig mod en hel del
Læs mereInformationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereMalwarebytes en guide. Hanne B. Stegemüller 9. juni 2015
Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og
Læs mereGruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen
Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer
Læs mereSporløs surfing med Tux Tails Tor
Sporløs surfing med Tux Tails Tor Om Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor er en kort og konkret guide til hvordan du surfer på internettet uden at efterlade digitale spor
Læs mereInstrukser for brug af dataudstyr ved OUH
Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj
Læs mereHurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug
Læs mereVejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
Læs mere