Normans lille grønne bog

Størrelse: px
Starte visningen fra side:

Download "Normans lille grønne bog"

Transkript

1 virus phishing NORMANS LILLE GRØNNE BOG 1 BHO Normans lille grønne bog om internetsikkerhed keyloggers DDoS angreb trojaner harming spam bagdør spyware orme

2 2 NORMANS LILLE GRØNNE BOG Normans lille grønne bog om internetsikkerhed Norman ASA er ikke ansvarlig for nogen form for tab eller skade, der opstår som følge af brugen af dette dokument. Norman ASA er heller ikke ansvarlig for fejl eller mangler på grund af dette, inkluderet, men ikke begrænset til, tab af fortjeneste. Informationerne i dette dokument kan ændres uden varsel. Ingen dele af dette dokument kan lovligt reproduceres eller overføres i nogen form eller ved hjælp af nogen midler, elektronisk eller mekanisk, inkluderet kopiering, optagelse, informations lagring eller genoprettelsessystemer, i nogen hensigt, andet end til modtagerens personlige brug, uden eksplicit skriftlig tilladelse fra Norman. Normans logo er et registreret varemærke tilhørende Norman ASA. Produktnavne nævnt i dette dokument, kan være enten mærkevarer eller registret mærkevarer tilhørende respektive ejere. De er nævnt udelukkende af identifikationshensyn. Copyright 2005 Norman ASA. Alle rettigheder reserveret.

3 NORMANS LILLE GRØNNE BOG 3 Indhold Sikkerhed på nettet...4 Hvordan bliver du en sikker bruger?...5 Trådløst netværksbruger Truslerne...11 Ondsindede koder Virus...12 Orme...13 Trojaner...14 Spyware/spionprogrammer...15 Adware/reklameprogrammer...16 Backdoor/bagdør...17 Kombinationstrusler...17 Andre typer trusler:...17 Spam...17 Phishing...18 Pharming...18 Distribueret Denial of Service angreb...19 Keyloggers/tastaturovervågning...20 Browser Helper Objects/netlæserhjælpere..21 Proaktive kontra traditionelle antivirus løsninger...22 Traditionel antivirus løsning...22 Proaktive løsninger...22

4 4 NORMANS LILLE GRØNNE BOG Sikkerhed på nettet At være opdateret med hensyn til alt hvad der sker indenfor datasikkerhed og at vide hvilke farer der lurer, er ingen enkel opgave. Behovet for effektiv beskyttelse af data er altid til stede og det er vigtigt, at vide lidt om de almindeligste trusler og hvordan man undgå at blive ramt af dem. Vi har lavet denne lille bog for, at give dig information om de almindeligste trusler og om hvordan du bedst bliver en sikker bruger af Internettet. Virus og andre trusler mod datasikkerheden har længe været et kendt problem. Det er allerede 20 år siden, at den første datavirus blev opdaget og udviklingen foregår i et forrygende tempo. Mens de første virus stort set kun, var lavet for at ødelægge og for at få maskinerne til at bryde ned, er det nu i større grad organi-

5 NORMANS LILLE GRØNNE BOG 5 serede hackere, der står bag skrivningen og spredningen af datavirus. Nutidens aktive virusforfattere er godt organiseret og har ofte økonomiske motiver. Det kan dreje sig om kriminelle, der stjæler dine private informationer med henblik på økonomisk gevinst, eller der overvåger din internetaktivitet, så de kan sende reklamer der er skræddersyet til dig og dine behov. En anden mulighed kan være hackere, der samler adresser fra dit system og videresælger dem til andre firmaer. Hvordan bliver du en sikker bruger? Der er mange farer der truer sikkerheden for Internetbrugere og mest udsatte er brugerne af trådløst udstyr. Nedenfor vil du finde et kapitel for trådløse brugere, men fælles for alle brugere af mobil teknologi er, at alle må tænke ekstra på sikkerheden. En vigtig pointe, BEMÆRK IT-kriminelle er utrolig godt organiseret og angriber på sofistikerede måder. som vi ikke kommer nærmere ind på her, er ganske enkelt risikoen for fysiske tab af informationer. Jo mindre de mobile enheder bliver, dets nemmere er det at glemme dem, miste dem eller få dem stjålet. Vær derfor forsigtig med hensyn til, hvor du lægger den bærbare PC eller dine USB-nøgler. Vær også forsigtig i forhold til, hvem du giver information videre til og tjek, hvilke retningslinier din arbejdsplads har for ekstern opbevaring og håndtering af information. Her er nogle enkelte regler for, hvordan du bliver en sikker bruger af nettet: 1 Inviter ikke ukendte hjem. Vær kritisk med hensyn til hvordan din datamaskine er konfigureret før du kobler på Internettet. Det er specielt vigtigt at du er opmærksom på delte mapper/ ressourcer. Dette er et af de største sikkerhedshuller

6 6 NORMANS LILLE GRØNNE BOG i Windows-systemer, som integrerer/hackere ofte benytter sig af. Du ønsker næppe at vise dine private data til hele Internet-samfundet, noget som kan ske hvis du opbevare dine data uforsvarligt. Sluk derfor din PC når den ikke er i brug. 2 Brug professionelle cleaners. Installation af antivirusprogrammer er et elementært sikkerhedstiltag. Sørg for at opdatere antivirusprogrammet regelmæssigt, gerne automatisk hver gang du kobler dig på Internettet. Det er også vigtigt at vide hvad antivirusprogrammet kan stoppe af ondsindet koder udover normal datavirus. Installationen af antispyware og antiadware-produkter vil hjælpe dig, så du holder maskinen ren for spyware og adware. Et alternativ er, at lade et antivirus selskab scanne dine indkommende s, inden de får adgang til dit system. 3 Opdater operationssystemet løbende. Operationssystemet er kernen til alt det som foregår i PC-en. Intet operationssystem er 100 % fejlfrit. Virusforfattere udnytter ofte fejl i dit software, så sørg altid for at du har et operationssystem med alle sikkerhedsopdateringer installeret. 4 Vær kritisk i forhold til Postal Service. Brug din sunde fornuft. Hvis et eller flere af de nævnte punkter optræder i en , så slet den. En ukendt afsender. Titlen i emnefeltet er ulogisk. en indeholder et ukendt link. en er generelt mistænkelig. en indeholder en ukendt vedhæftning. en ser ud som om den kommer fra et software firma og hævder at indeholde opdateringer. Det er sandsynligvis ikke rigtigt.

7 NORMANS LILLE GRØNNE BOG 7 Software-firmaet sender ALDRIG sikkerhedsopdateringer som massedistribueret s Følger du anvisningerne, opstår der en betydelig sikkerhedsrisiko. Du bør slukke din PC, hvis du ikke har mulighed for at slette en BEMÆRK Softwareselskaber sender aldrig sikkerhedsopdateringer via massedistribueret ! uden, på nogen måde, at åbne den. Installation af et spamfilter vil også spare dig for meget tid, som du ellers ville have brugt til at gerne uønskede mails. Et godt råd er at kryptere fortrolig information, før du sender det.

8 8 NORMANS LILLE GRØNNE BOG 5 Skaf dig en dygtig dørvagt. Din PC har mange indgangsdøre/porte til forskellige opgaver. Åbne porte kan bane vejen for uønskede elementer. Et eksempel er port 25 (udgående ) der er den mest benyttede dør for spam. Port 80 er den normale web-indgang. En personlig firewall har som hovedopgave at beskytte din PC mod besøg - lig med angreb - fra Internettet. De fleste firewalls kan også konfigureres til, at bloker adgang fra enkelte adresser. 6 Sæt lås på arkivskabet med sensitiv information. Gem dine fortrolige informationer på en sikker måde. Dette er specielt vigtigt for bærbare maskiner, som let kan komme på afveje. Den bedste løsning er, at benytte krypterings værktøj, som BEMÆRK Vær forsigtig med at opgive personlige oplysninger på Internettet. håndter både mapper og enkeltstående filer. 7 Luk ikke hvem som helst ind. Konfigurer din web browser til at spørge om du vil tillade active content. Mange websider benytter script for at forbedre din surfing oplevelse. Der er i midlertidig en sikkerhedsrisiko, da det indebær, at programkoden køres på din PC. Vær selektiv i forhold til hvilke websider, der får adgang til din PC. 8 Få råd fra erfarne ITfolk. Hvis du benytter hjemmekontor eller bærbar PC i arbejdssammenhæng, bør du først og fremmest sætte dig ind i din virksomheds regler for IT-sikkerhed. Du kan undgå mange fremtidige problemer ved, at rådføre dig med virksomhedens IT-personale.

9 NORMANS LILLE GRØNNE BOG 9 9 Fortæl mindst muligt om dig selv. Udlever aldrig flere personlige informationer end nødvendigt. Brug for eksempel forskellige adresser til forskellige forespørgsler. 10 Husk en sikkerhedskopi af relevant information. Alle data kan blive slettet ved et uheld, virus eller andet ondsindet kode. Husk derfor regelmæssigt at foretage en sikkerhedskopi af vigtige data. Vigtige data er egenproducerede filer, som du har brugt tid og kræfter på at lave. Software og andre system filer kan geninstalleres, hvis de skulle blive ødelagt.

10 10 NORMANS LILLE GRØNNE BOG Trådløst netværksbruger Personer som bruger trådløst netværk (WLAN) bør foretage nogle ekstra forholdsregler for at have et sikkert netværk. Trådløse netværk er enkle og effektive for brugeren, men de kan også være åbne og sårbare for ubudne gæster og ulegitime brugere. Hvis du ikke beskytter eller låser dit trådløse netværk, kan andre bruge det til illegal downloading, distribution af spam eller overtagelse af din maskine. Her er nogle tips til den trådløse bruger: Sikrer dit netværk med en adgangsnøgle. Hvis du læser installationsvejledningen vil du finde ud af hvordan man gør. Det er enkelt og kan udføres af alle. Det eneste du skal huske er din kode. Når du bruger autorisationsnøgler er du sikker på, at kun de computere med den BEMÆRK Trådløse netværk er specielt sårbare brug et antivirusprogram! korrekte nøgle kan få adgang til dit personlige netværk og at trafikken på netværket er krypteret. De almindeligste krypterings metoder er WEP og WPA. Brug et antivirusprogram. I lighed med alle netværksbrugere er det vigtigt, at den trådløse bruger er beskyttet med et antivirusprogram. Trådløse netværk er specielt sårbare og antivirus programmer beskytter mod virus, orme, trojanere og andre ondsindet koder. De bedste programmer er proaktive antivirusløsninger, som ikke baser sig på traditionel signaturfiler. De proaktive løsninger stopper nye og ukendte virus og giver en mere effektiv beskyttelse end traditionelle løsninger. Krypter dine data. Den bedste måde at sikre dine private data på er at krypter dem. Du kan installere krypteringsprogrammer og krypter s, personlige filer,

11 NORMANS LILLE GRØNNE BOG 11 firmainformationer, fortrolige oplysninger og vedhæftninger. Benyt antispyware og antiadware programmer. Antiadware vil også fjerne spyware og forhindre overvågning af din Internet aktivitet. Truslerne Ondsindede koder Dette er et fælles udtryk for programmer, der er lavet specielt til, at skade eller forstyrre et datasystem. Der findes en række forskellige former for ondsindet koder. Her er nogen af dem: BEMÆRK Sluk altid din computer når du ikke bruger den.

12 12 NORMANS LILLE GRØNNE BOG 1 Virus En virus er et program der kopier sig selv og spreder sig fra fil til fil, normalt ved at vedhæfte sig andre programmer. Når applikationen køres, kan den inficere andre filer. Menneskelig indblanding er nødvendig for, at en virus spredes mellem maskiner og systemer. Dette kan gøres ved at download filer, bytte disketter og USBnøgler, kopiering af filer til og fra filserveren eller ved at sende inficeret vedhæftninger. Der findes flere forskellige slags virus: Filvirus: Dette er en virus som følger en programfil, normalt en EXE. eller en COM.fil. Den bruger forskellige teknikker til, at inficer andre

13 NORMANS LILLE GRØNNE BOG 13 programfiler. Denne type virus kan blive overført til og fra alle former for lagringsmedia (kun fra CD- ROM) og i et netværk. Systemvirus: Denne type virus er ofte til stede på disketter uden, at brugeren er klar over det. Når en bruger starter eller genstarter maskinen, vil systemvirusen inficere Master Boot Record (MBR) og System Boot Sectoren /SBS). Den eneste måde at blive inficeret med virus på, er gennem brug af disketter eller andre medier som bruges til at starte maskinen. Droppervirus: Dette er et program som er lavet eller modificeret for, at installer en bestemt virus i en maskine. Droppervirus er som en konvolut, der indeholder den egentlige virus. Første gang man bliver BEMÆRK De bedste programmer er proaktive antivirus løsninger, som ikke er afhængige af traditionel signaturbaseret teknologi. smittet inficeres maskinen. Derefter er det virus i konvolutten, som bliver spredt i systemet. Et typisk navn på en droppervirus er readme. exe. Dette gør modtageren nysgerrig og fører brugeren til, at åbne filen der indeholder virus. Man kan sige at en droppervirus er en trojaner, der forsøger at installer virus. (se også trojaner). Makrovirus: Denne form for virus kan være inkluderet i alle typer filer, der bruger makro sprog eksempelvis Word, Excel, Access og WordPro. Virus spredes fra dokument til dokument og man er først inficeret når dokumentet åbnes. 2 Orme En netværks orm vil inficere andre maskiner og spredes automatisk i et netværk, uafhængig af menneskelig handling. Orme spreder sig dermed hurtigere end virus.

14 14 NORMANS LILLE GRØNNE BOG orme spredes via e- mail, oftest uden at den inficerede bruger er klar over, at vedkommende spreder ormen. En typisk orm sender sig selv til alle adresser, som findes på den inficeret PC. en kan se ud, som om den kommer fra en du kender og på den måde forsøge at undgå din opmærksomhed. 3 Trojaner En trojaner er et program, som tilsyneladende virker uskyldig eller nyttig og dermed får brugeren til at benytte det. Men når programmet kører, kan det for eksempel åbne bagdøre til din maskine, så hackere får fri adgang til den. Dette gør som regel ikke nogen direkte skade, men din maskine bliver åben, så uvedkom-

15 NORMANS LILLE GRØNNE BOG 15 mende kan stjæle sensitiv information og/eller tage kontrol over din datamaskine. 4 Spyware/spionprogrammer Dette er alle former for teknologi, som indsamler information om en person BEMÆRK Størstedelen af spyware programmer er svære at slette. eller en organisation, uden at de selv er klar over det. Spyware er ofte installeret uden, at brugeren er klar over det, enten ved at man downloader den eller, at man har klikket på et alternativ i et pop-up-vindue. Der er flere former for spyware: en trojansk hest og gør det enklere, at udføre programmets handlinger. Det er lavet for at samle information. Backdoor santas: et enkeltstående program som bruger lignende teknikker, men som ikke er knyttet til et ad-serving-netværk. Cookies: enkelte netlæsere vil fortsat sende cookies selv efter, at man har stoppet det i netlæser-settingerne. Du må da slette alle cookies-filer manuelt, så undgår du at blive sporet tilbage til adwareeller spyware-programmer. Adware netværk: rygraden i den største spionvare er et ad-serving-netværk, som betaler udgiveren af dataspil og musik/videoer pr. download for at inkluder deres annoncer. Stalking Horses: et program som udnytter Spyware kan med andre ord indtage flere forskellige former. Spyware-agenten kan være ondsindet koder, netkaprere (som omdiriger din netlæser), diallere (ringer op til en tjeneste og lader dig få regningen), trojanske heste eller informationssamlere.

16 16 NORMANS LILLE GRØNNE BOG Spyware-programmer kan ændre din autosignatur, omgås dine forsøg på at slette spionprogrammerne, overvåge tastaturet, gennemsøge dine filer, gå ind i applikationerne, ændre din standard webside, vise reklamer m.m. De kan også læse, skrive og slette filer, endda formater harddisken samtidig med, at de stadig sender en strøm af informationer tilbage til udbyderen af reklamen eller markedsannoncen. Størsteparten af sådanne programmer er ikke lette at slippe af med når de først er installeret og de skaber ofte nye komponenter for overvågning og geninstallering. Enkelte spyware-programmer kan også installer sig selv mens du surfer på nettet. 5 Adware/reklameprogrammer Adware er tæt forbundet med spyware og mange spyware programmer installer

17 NORMANS LILLE GRØNNE BOG 17 sig med den hensigt at køre adware-programmer. Dette er software teknologi der viser reklamebannere mens programmet kører. Adware viser dig reklamer oftest i form af pop-ups. Disse er tilpasset akkurat dig, baseret på din opførsel på Internettet og hvilke websider du oftest besøger. 6 Backdoor/bagdør En bagdør er et program som åbner din PC og giver uvedkommende adgang. Sådanne bagdøre giver mulighed for at installer fjernkontrol af maskinen og omgåelse af de sikkerhedssystemer du har. Bagdør programmer vil normalt åbne specielle porte som programforfatteren forsøger at koble sig på. Hvis en person har held med, at inficere flere maskiner med BEMÆRK Undersøgelser viser, at mere end 50 % af alle s er spam. bagdøre kan han styre maskinerne og bruge dem til angreb på tredjepart (f.eks. zombie-angreb, se nedenfor). 7 Kombinationstrusler I den senere tid har vi set en stigende tendens til at ovennævnte trusler slår sig sammen når de angriber. Orme bliver brugt til at sprede virus, der installer bagdøre og spyware. Spyware-programmer bliver brugt til at vise bestemte former for reklame og benytter din PC, som en server til at videresende spam m.m. Skillelinierne mellem de forskellige typer trusler, bliver stadig mere flydende. Andre typer trusler: 1 Spam Spam kan defineres som uønskede , der sendes ud til mange eller tilfældige brugere. Det er en ekstrem effektiv og billig måde at drive markeds-

18 18 NORMANS LILLE GRØNNE BOG føring på. Mange brugere er eksponeret for spam og undersøgelser viser, at mere end 50 % af alle s er spam. Spam udgør i sig selv ingen direkte trussel, men mængden af spam der kommer ind gør, at brugere og organisationer må bruge tid og ressourcer på, at identificer og fjerne dem. Dermed udgør spam en særlig, negativ, økonomisk faktor for internetbrugere 2 Phishing Ordret phishing stammer fra fishing, det engelske ord for at fiske. Det indebær et angreb fra nogen der forsøger, at BEMÆRK Populær phising emner er brugere af online bank systemer (home banking). stjæle dine personlige informationer, som for eksempel password, kontonumre eller kreditkortnummer. Falske s der ser ud som om de kommer fra officielle organisationer eller virksomheder, er typiske redskaber for fiskere. De får dig til at tro, at du faktisk får en forespørgsel fra din bank eller lignende, så du i god tro opgiver dine private oplysninger. Fiskeren er svære at spore og operer oftest fra lande der ikke har love mod den form for kriminalitet. 3 Pharming Pharming er en sofistikeret form for phishing. Farmer udnytter DNS-systemet, det vil sige Internetsystemet som oversætter en Pcadresse til en internetprotokoladresse (IP adresse). Farmeren forsøger at ændre værtsnavnet til en anden IP adresse, end den legitime. På den måde kan pharmeren designe falske websider, der ligner de rigtige websider f.eks. for en bank og derved samle mængder af personlig information. Et andet ord for pharming er DNS-forgiftning.

19 NORMANS LILLE GRØNNE BOG 19 4 Distribueret Denial of Service angreb Flere høj profilerede websider bliver angrebet af såkaldte Distributed Denail of Service angreb (DDoSattacks). Disse angreb er udført af flere robotter, som samtidig sender et stort antal forespørgsler til en bestemt maskine eller netværk. Mængden af indkommende data bliver da så stor, at den angrebet maskine ikke kan klarer at håndter det og dermed bliver utilgængelig for oprindelige og legitime brugere. Maskinerne som angriber robotterne er ofte datamaskiner der har åbne bagdøre, så de kan benyttes til netop denne type angreb. De fleste computerejere er ikke klar over, at deres maskine bliver brugt til angreb og de inficerede maskiner kaldes derfor for zombi-

20 20 NORMANS LILLE GRØNNE BOG er. Maskinen er klargjort og venter bare på, at en eller anden hacker et eller andet sted skal trykke på knappen. Din egen PC kan faktisk benyttes til ulovlige aktiviteter uden, at du er klar over det. 5 Keyloggers/tastaturovervågning Tastaturovervågning er designet for at overvåge brugerens tastetryk. Tastaturovervågning gør at kriminelle kan få adgang til information, der kan bruges til identitetstyveri eller anden form for svindel. Kreditkortnummer, password og andre sensitive oplysninger bliver ofte stjålet på denne måde. Tastaturovervågere kan installeres enten gennem vedhæftninger eller som oftest gennem orme og virus. Der findes også enkelt websider som automatisk installer tastaturovervågning hos dem

21 NORMANS LILLE GRØNNE BOG 21 som besøger websiderne, men dette er ofte websider med en relativ kort levetid. 6 Browser Helper Objects/netlæserhjælpere Browser Helper Objects (BHOs) er plug-in komponenter til Internet Explorer. Et BHO har fuld adgang til alt der sker i løbet af den gældende netlæser session. Det ser hvilke sider som vises, hvordan de vises og kan foretage ændringer på siderne før de vises. Til trods for deres dårlige rygte benyttes BHO-er ofte til flere legitime formål, som downloading, tooltips og pop-up fjernelse. BEMÆRK Norman har en række produkter som sikre din sikkerhed på Internettet. Tjek

22 22 NORMANS LILLE GRØNNE BOG Proaktive kontra traditionelle antivirus løsninger Forskellen mellem traditionelle signaturbaserede antivirusløsninger og ny proaktiv teknologi, kan være et spørgsmål om liv eller død for dit datasystem. Proaktive løsninger er i stand til at opdage og stoppe nye virus og trusler, som signaturbaseret løsninger ikke kan håndterer. Virusforfattere bliver stadig mere avanceret og nye virusvarianter sendes ud i en uendelig strøm. Dette gør at BEMÆRK Proaktive antivirus løsninger kan opfange nye og ukendte virus. traditionelle antivirusløsninger ikke længere giver tilstrækkelig beskyttelse. Behovet for proaktive løsninger er derfor bydende nødvendig. Her følger en kort beskrivelse af de to teknologier: Traditionel antivirus løsning Med traditionel signaturbaseret løsninger skal en virus først opdages, identificeres som en virus og analyseres. Først derefter kan man tage en signatur fil fra den nye virus, som derefter kan publiceres. Gennemsnitlig tager det mellem 6 til 24 timer fra en virus er publiceret til antivirusselskaberne har distribueret en signaturfil for denne virus. Signaturfilen må derefter opdater hver enkelt brugers antivirusprogram så den nyopdagede virus kan stoppes. Det siger sig selv at perioden mellem publiceringen af en virus og til opdateringen af antivirusprogrammet, er en meget sårbar fase for brugeren. Proaktive løsninger En proaktiv antivirusløsning kan opdage og stoppe nye og ukendte virus, uafhængig af opdateret signaturfiler. Nor-

23 NORMANS LILLE GRØNNE BOG 23 man har udviklet en unik proaktiv løsning Norman SandBox. Dette er et komplet simuleret computermiljø, der er isoleret fra det ægte system. Alle indkommende filer går først ind i den simulerede PC (SandBox-en). Her bliver filen overvåget og foretager den sig noget uventet eller unormalt, vil den blive stoppet og nægtet adgang til det ægte systemet. Opfører den sig som forventet og normalt slipper den ind. De såkaldte Day Zeroangreb, angreb som udnytter en sårbarhed og angriber samme dag, som sårbarheden er kendt, er i fremgang. Kun proaktive løsninger er i stand til at stoppe disse. BEMÆRK Du kan gratis tjekke dine filer for virus på Norman SandBox Center.

24 24 NORMANS LILLE GRØNNE BOG Norge Norman ASA Strandvn. 37 Postboks Lysaker, Norge Tel: Danmark Norman Data Defense Systems A/S Blangstedgårdsvej Odense SØ, Danmark Tel: Sverige Norman Data Defense Systems AB ProNova Science Park Korsgata Norrköping, Sverige Tel: UK Norman Data Defense Systems (UK) Ltd 15 Linford Forum Rockingham Drive Linford Wood Milton Keynes MK14 6LY, UK Tel: Tyskland Norman Data Defense Systems GmbH Gladbecker Strasse Düsseldorf, Tyskland Tel.: / Norman Data Defense Systems GmbH Niederlassung München Ludwigstr Hallbergmoos, Tyskland Tel.: / Sveits Norman Data Defense Systems AG Münchensteinerstrasse Basel, Sveits Tel: Benelux Norman / SHARK BV Postbus AD Hoofddorp, Nederland Tel: USA Norman Data Defense Systems Inc 9302 Lee Highway, Suite 950A Fairfax, VA 22031, USA Tel:

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

tjek beskyt bevar din guide til at blive netsikker

tjek beskyt bevar din guide til at blive netsikker tjek beskyt bevar din guide til at blive netsikker Du låser vel også døren, når du går hjemmefra? - tjek, at du ikke inviterer ubudne gæster ind på din pc I dagligdagen omgås vi hjemmevant mange potentielt

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Skadelige computerprogrammer

Skadelige computerprogrammer Skadelige computerprogrammer (Revision 6 19 okt. 2013) OBS! Ang. antivirusprogrammer: Jeg anbefaler i slutningen af denne artikel brugen af Microsofts antivirusprogram, Microsoft Security Essentials. Bladr

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Kvikguide McAfee PC Protection Plus

Kvikguide McAfee PC Protection Plus Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Kig internettets forbrydere over skulderen:

Kig internettets forbrydere over skulderen: Kig internettets forbrydere over skulderen: Hackerens b De er superintelligente, de bryder ind i Pentagons computere, stjæler uskyldige menneskers bankkoder og udnytter ethvert svagt led på nettet. Hackere

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Projekt IT-sikkerhed Kommunikation IT

Projekt IT-sikkerhed Kommunikation IT Projekt IT-sikkerhed Kommunikation IT Indtroduktion Projektet går ud på at jeg som elev får et større indblik i IT verden. At det rent faktisk ikke er en sikker verden på nettet. At man faktisk skal beskytte

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

Indhold. Introduktion 3

Indhold. Introduktion 3 Brugerhåndbog i Indhold Introduktion 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Brug af SecurityCenter...7 Løse eller ignorere beskyttelsesproblemer...17 Arbejde med alarmer...21 Vise

Læs mere

Norton AntiVirus Brugerhåndbog

Norton AntiVirus Brugerhåndbog Brugervejledning Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige fodaftryk. Denne vejledning er lavet af genbrugsmaterialer.

Læs mere

FORTROLIGHEDSPOLITIK. Hvem er vi?

FORTROLIGHEDSPOLITIK. Hvem er vi? FORTROLIGHEDSPOLITIK Inwear ved, at det er vigtigt for dig, hvordan dine oplysninger behandles og videregives, og vi er glade for, at du har tillid til os i den henseende. Følgende beskriver vores fortrolighedspolitik.

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Ny Internetudbyder for SBF og A/B Knivholt

Ny Internetudbyder for SBF og A/B Knivholt Ny Internetudbyder for SBF og A/B Knivholt 6/11-2006 Som bekendt skifter SBF og A/B Knivholt udbyder fra Digginet til bolig:net a/s. Skiftet udføres tirsdag d. 7. november 2006, hvorefter alle beboere

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Jordnær virusvejledning - om computervirus og andre skadelige programmer

Jordnær virusvejledning - om computervirus og andre skadelige programmer Jordnær virusvejledning - om computervirus og andre skadelige programmer Internettet er en fantastisk opfindelse, men træerne gror ikke ind i himlen, og desværre findes der efterhånden mange trusler for

Læs mere

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security INDHOLDSFORTEGNELSE 2 Indhold Kapitel 1: Installation...4 1.1 Installation...5 1.2 Aktivering...6 1.3 Konfigurere produktet...7 1.4 Fjerne produktet

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

SPYWARE. Gruppe 18 Bilal, Mirza og Nicolai Vejleder : Niels Christian Juul

SPYWARE. Gruppe 18 Bilal, Mirza og Nicolai Vejleder : Niels Christian Juul SPYWARE Gruppe 18 Bilal, Mirza og Nicolai Vejleder : Niels Christian Juul 1 Indholdsfortegnelse Indledning Problemformulering Teknologiens betydning for hverdagen World Wide Web og internet Hvordan fungere

Læs mere

Skal vi chatte? sådan kommer du i gang

Skal vi chatte? sådan kommer du i gang Skal vi chatte? sådan kommer du i gang Indhold Skal vi chatte?...5 Den gode historie...6 Hvordan kommer jeg på nettet?...8 Sådan bladrer du på nettet...10 Hvordan finder jeg rundt?...13 Tips til søgning

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Sikker Surf 10 Tips. - en vejledning om internettet til forældre og deres børn.

Sikker Surf 10 Tips. - en vejledning om internettet til forældre og deres børn. Sikker Surf 10 Tips - en vejledning om internettet til forældre og deres børn. I folderen finder du: 10 tips til sikker adfærd på internettet Tjekliste til dialog i familien Netikette regler Forklaring

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Sikkerhed ved e-post og Internet. hacking og virus

Sikkerhed ved e-post og Internet. hacking og virus Sikkerhed ved e-post og Internet hacking og virus IT-Sikkerhedsrådet Marts 2001 Sikkerhed ved e-post og Internet hacking og virus Publikationen kan rekvireres gratis så længe lager haves ved henvendelse

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Bilag til rapporten Brugernes it-sikkerhed

Bilag til rapporten Brugernes it-sikkerhed Bilag til rapporten Brugernes it-sikkerhed Resultater fra spørgeskemabesvarelserne på interviewmødet i november 2007 23 deltagere besvarede spørgeskemaet, og deres svar er angivet i tabeller ved frekvens

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Bruge Diskoprydning-programmet i Windows 7 76 Defragmentere en harddisk, er det nødvendigt? 78 Der mangler forskellige programmer i Windows 7 80

Bruge Diskoprydning-programmet i Windows 7 76 Defragmentere en harddisk, er det nødvendigt? 78 Der mangler forskellige programmer i Windows 7 80 1 Indholdsfortegnelse Køb videobøger på Forlaget Globe 5 TextMaster på YouTube 6 Forord... 8 Jeg er logget på som administrator 10 System-mapper, drev og hardware 11 Drev (harddisk, dvd-drev, USB-drev

Læs mere

Brugervejledning. Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden.

Brugervejledning. Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Brugervejledning Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

DE FRIE SKOLERS EDB-BRUGS a.m.b.a. Side 1. Ny server flerbruger (bestående bruger på en flerbruger/netværksinstallation)

DE FRIE SKOLERS EDB-BRUGS a.m.b.a. Side 1. Ny server flerbruger (bestående bruger på en flerbruger/netværksinstallation) Side 1 Ny server flerbruger (bestående bruger på en flerbruger/netværksinstallation) Denne vejledning henvender sig til brugere der skifter den server-pc der tidligere har tjent som netværkserver for EDB-Brugsens

Læs mere

KORT VEJLEDNING TIL. Installation af Nokia Connectivity Cable Drivers

KORT VEJLEDNING TIL. Installation af Nokia Connectivity Cable Drivers KORT VEJLEDNING TIL Installation af Nokia Connectivity Cable Drivers Indholdsfortegnelse 1. Indledning...1 2. Nødvendige elementer...1 3. Installation af Nokia Connectivity Cable Drivers...2 3.1 Inden

Læs mere

Norton Internet Security Brugervejledning

Norton Internet Security Brugervejledning Brugervejledning Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige fodaftryk. Denne vejledning er lavet af genbrugsmaterialer.

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere