WEBFILTER. Internettet - et frygteligt spændende sted!
|
|
- Lone Beck
- 8 år siden
- Visninger:
Transkript
1 WEBFILTER Internettet - et frygteligt spændende sted!
2 Sikkert Internet med Access Proxy Webfilter Da porno tegner sig for over 90% af det upassende indhold på Internettet valgte vi at sætte ind her, for primært at beskytte børn, men også for at give virksomheder mulighed for at begrænse medarbejderes surfing efter upassende materiale i arbejdstiden. Vi satte os for at lave verdens første rigtige dynamiske webfilter, med en målsætning om, at filteret skulle være verdens mest nøjagtige. 2 Historien om Access Proxy Webfilter tager sin begyndelse i 1999, hvor stifterne af Access Innovation vender hjem til Danmark, efter at have boet i USA, hvor filtrering er meget udbredt. De eneste filtreringsprodukter på markedet var på det tidspunkt amerikanske listebaserede filtre, som amerikanerne syntes fungerede fint, men som absolut ikke faldt i god jord hos europæerne. De amerikanske filtre var simpelthen for restriktive og unøjagtige til at afslappede europæere kunne bruge dem, til noget seriøst. Med udgangspunkt i statistiske metoder lavede vi software, som udstyret med kunstig intelligens og omfattende billed- og tekst-analyse kunne evaluere websider automatisk; tilpasset skandinaviske normer naturligvis. Med en markedsandel på omkring 90% indenfor det offentlige Danmark, må Access Proxy Webfilter siges, at være blevet det produkt man, de facto, vælger, når der skal sættes effektivt ind imod den største business på Internettet (læs porno) uden, at det går ud over lødigt materiale.
3 Gratis porno og musik på Internettet findes ikke! På Internettet findes der millioner af sites, som lokker besøgende til ved at stille gratis porno og musik i udsigt. Helt gratis er det sjældent. Meget ofte kommer man til at betale en meget høj pris, idet man sammen med gratis porno og musik får installeret virus, spyware eller trojanere på sin computer. Formålet med at installere uønsket software på computeren er naturligvis at tjene penge, f.eks. ved at stjæle brugerens kreditkort- eller netbank-oplysninger. Tidens trend er, at truslen er ved at flytte fra mail til web. En sikkerhedsekspert udtaler Drive-by-downloads er en utrolig effektiv måde at distribuere malware på, og et fænomen, der vil dominere trusselsbilledet i Det bliver altså stadig farligere at besøge websites fremover. 99% af alle virksomheder anvender antivirussoftware. Desværre bliver 86% af dem alligevel ramt af virus. Sagen er, at antivirussoftware ikke kan beskytte effektivt mod vira, som endnu er ukendte derfor smutter der af og til noget forbi virusbeskyttelsen. Her kan et Internetfilter være et godt supplement, idet størstedelen af al malware stammer fra porno og musik sites. Internetfilteret får altså stoppet malwaren, som en sideeffekt af filtreringen, uden hensyntagen til om malwaren er kendt eller ej. 3
4 Hvad er Access Proxy? Access Proxy er en komplet proxy-server kombineret med state of the art filtreringsfunktioner. Filtreringsfunktionerne kan anvendes på en central server eller på en enkeltstående maskine. Filtreringen fjerner effektivt det, man ønsker fjernet, f.eks.: Porno, racisme, chat, reklamer, MP3 og peer to peer (KaZaA) trafik. Kvaliteten på et webfilter måles i fejlrate. Danmarks Biblioteksskole lavede i November 2003 en undersøgelse af forskellige webfiltres fejlrate. Resultatet af undersøgelsen ses på grafen. Den indbyggede log viser i detaljer, hvad den enkelte klient maskine har foretaget sig på Internettet. Caching funktionen kan anvendes til central caching for alle brugere, med forbedrede svartider og reduceret trafik til følge. 4
5 Hvad indeholder Access Proxy Access Proxy indeholder alle de funktioner, der kendes fra en almindelig proxy-server. Herudover indeholder Access Proxy et webfilter, som giver mulighed for at styre brugen af Internettet. Nedenfor ses skematisk opbygningen af Access Proxy: 5
6 Hvad er Access Gateway? Access Gateway er et addon modul til Access Proxy. Access Gateway sørger for at Access Proxy fremstår for klienterne som en filtrerende gateway. Når man anvender Access Gateway skal klienterne ikke konfigureres til at anvende proxy for at etablere filtreringsfunktionen. Filtreringen fremstår helt transparent (transparent proxy). Access Gateway tilbyder NAT funktionalitet. Access Gateway arbejder på pakke-niveau og sørger for at webtrafik sendes via Access Proxy, hvor filtreringen foregår, mens alle andre former for trafik sendes direkte ud på Internettet. Når Access Gateway arbejder sammen med Access Proxy, er det kun Access Proxy s Webfilterdel som udnyttes. Resten af kontrollen med trafikken overgår til Access Gateway, som på IP, port og MAC-niveau kan åbne og lukke for trafikken. Access Gateway understøtter ikke p.t. VPN og IP telefoni. (Det gør Access Bridge derimod) Access Gateway lukker som en NAT- Firewall for trafik udefra. Access Gateway er en selvstændig netværkskomponent, som udover at route al Internettrafik ud på Internettet - også er i stand til at sortere trafikken på pakkeniveau og route webtrafikkentil Access Proxy, hvor filtreringen finder sted. 6
7 Hvad er Access Bridge? Access Bridge er et addon modul til Access Proxy. Access Bridge sørger for at Access Proxy filtrerer helt transparent. Når man anvender Access Bridge, skal man ikke foretage ændringer på netværket for at etablere filtrering. Access Bridge er i princippet helt usynlig på netværket (både udefra og indefra) og understøtter som en konsekvens heraf ALLE protokoller. Access Bridge yder fuld gigabit hastighed. Access Bridge tillader, at man udefra forbinder til klienter på LAN et, f.eks. i forbindelse med central administration af klientmaskiner. Access Bridge er en selvstændig netværkskomponent, som udover at route al Internettrafik ud på Internettet - også er i stand til at sortere trafikken på pakkeniveau og route webtrafikken til Access Proxy, hvor filtreringen finder sted. Når Access Bridge arbejder sammen med Access Proxy, er det kun Access Proxy s Webfilterdel som udnyttes. Resten af kontrollen med trafikken overgår til Access Bridge, som på IP, port og MAC-niveau kan åbne og lukke for trafikken. Da Access Bridge netop er en bridge understøttes ikke NAT, men til gengæld understøttes ALLE protokoller inkl. VPN og IP telefoni. Access Bridge er gennemsigtig både udefra og indefra, hvilket f.eks. betyder, at - når Access Bridge er installeret - så vil man kunne tilgå klienterne ude fra, som hidtil. 7
8 Filtrering af billedsøgemaskiner Vores teknik virker så godt, at vi har taget fat på - og har løst - den sværeste opgave man kan komme ud for indenfor filtrering, nemlig: Filtrering af billedsøgemaskiner, f.eks. Google Image Search. Her kan vi filtrere billeder med en fejlrate på kun 1 promille. Dette er omkring 100 gange bedre end det nærmeste konkurrent kan præstere. Korrekt filtrering af billedsøgemaskiner er alfa og omega for skoler, da det netop er her (måske lige bortset fra Arto), at børnene tilbringer mest tid. 8
9 Hvordan virker Access Proxy? Billedanalyse: Access Proxy er et af de eneste produkter på markedet, som anvender billedanalyse, til trods for, at det primære på pornosites er billedmaterialet. Billederne undersøges omhyggeligt for farve, form, hud, tekstur, ansigter etc., således at pornografiske billeder kan blokeres. Dynamisk indholdsanalyse: Access Proxy analyserer web-sites on the fly. Ved at anvende en dynamisk statistisk analyse motor kan Access Proxy blokere de mange millioner eksisterende pornosites, samt de tusinder af nye, som opstår hver dag.! Tekstanalyse: Access Proxy analyserer tekst på mere end 20 hovedsprog, hvilket er med til at gøre Access Proxy til markedets mest præcise filter. Sidens struktur og de såkaldte PICS labels indgår også i analysen. Kunstig intelligens og statistik: Dele af billedanalysen er baseret på neurale netværk, som efterligner den menneskelige hjernes evne til at skelne mellem porno og lødigt materiale. Grundpillen i Access Proxy er statistik, hvilket udover at sikre os verdens laveste fejlrate også giver os mulighed for at detektere og korrigere de få filtreringsfejl, der opstår i marken. 9
10 Hvad kan du opnå ved at bruge Access Proxy? Du kan få bedre beskyttelse mod: Vira, som er ukendte Spyware, malware, trojanske heste Hacker angreb Farlige downloads Du kan forbedre produktiviteten: Begrænse surfing i arbejdstiden Begrænse spildt arbejdstid Forhindre useriøs anvendelse af Internet forbindelsen Du kan begrænse Internet forbruget: Holde porno væk fra pc erne Forhindre hade- og voldssider Forhindre ulovlige downloads Forhindre chat sider - og Arto Forhindre uønskede websider Du kan beskytte: Børn, unge - og andre Virksomhedens renome IT installationen 10 Du kan få større sikkerhed: Log, der viser alle detaljer Bedre antivirusbeskyttelse Forhindre uønskede installationer, malware m.m. Du kan få bedre filtrering: Tekstanalyse - mere end 20 hovedsprog. Avanceret billedanalyse Filtrering af billedsøgemaskiner Dynamisk analyse af tekst og billeder
11 Hvad siger kunderne? I Gentofte Kommune filtrerer vi Internet trafikken fra vore skolers ca PC er gennem en central filtreringsserver. Inden vi i 2003 indførte filtrering undersøgte vi markedet omhyggeligt for at finde frem til det bedste produkt. Valget faldt på Access Proxy, som vi siden har anvendt med tilfredshed. Michael Hansen IT-ansvarlig for skoler, Gentofte Kommune Som IT-chef for bibliotekerne i først Rudersdal Kommune og siden i Lyngby-Taarbæk Kommune, har jeg anvendt Access Proxy til at holde porno ude fra publikums PC erne siden år Access Proxy s meget lave fejlrate bevirker, at produktet fungerer meget fint i en bibliotekssammenhæng, hvor fjernelse af porno ikke må gå ud over adgangen til lødigt materiale. Hans Erik Sørensen IT-Chef, Lyngby-Taarbæk Bibliotekerne 11
12 12 Fakta fra den virkelige verden! Porno topper nettrafik Surfing efter porno distancerer al anden nettrafik med flere længder. En undersøgelse, som kortlagde amerikanernes netsurfing den sidste uge i maj 2004, viser at pornosites var målet for 18,8 procent af trafikken. Til sammenligning fik internationale portaler og søgemaskiner som MSN, Yahoo og Google blot 5,5 procent af trafikken fordelt på 2,7 % til Google, 1,7 % til Yahoo og 1,1 % til MSN. Kategorien underholdning fik 8 procent af trafikken, økonomi & finans 7,4 %, mens nethandel tegnede sig for 7 %. (Hitwise Inc.) Fakta til virksomheder 52% af de store engelske virksomheder, har indenfor det seneste år været udsat for at medarbejdere har misbrugt internetadgangen. (lsbs 2006 PriceWaterhouseCoopers) Op til 40% af ansattes aktiviteter på Internettet er ikke-forretningsrelateret, og koster dermed arbejdsgiverne millioner af kroner i tabt produktivitet hvert år. (IDC Research) 70% af alt pornografisk Internet trafik foretages i tidsrummet 09:00-17:00. ( Porno-websider er farligst! En undersøgelse af websider fordelt på kategorier viser, at sider med porno, eller som bliver markedsført med spam, er de farligste: De kan indeholde skadelige programmer, der udnytter sårbarheder i browseren. (Sikkerhed Fra Halvdelen af de ansatte, der har Internet-adgang på jobbet, har søgt porno i arbejdstiden. (IDC Research)
13 Fakta til skoler 34% af børn og unge som ofte bruger nettet er blevet udsat for en eller flere uønskede eksponeringer af pornografiske billeder De unges pornoforbrug! Undersøgelse af unges pornoforbrug. Drenge i alderen 14 til 17 år ser i gennemsnit 30 minutters porno om dagen, mens pigerne i den samme aldersgruppe nøjes med 6 minutter, viser en privat undersøgelse blandt 500 unge Undersøgelsen viser også, at over 90 procent af drengene ser porno på tv, internet og video. Blandt pigerne er det godt en tredjedel. Det store pornoforbrug er med til at forvirre mange af de unge og give dem en følelse af mindreværd, mener flere rådgivere, der arbejder med unge og sex. (Politiken ) 79% af eksponeringerne skete imens barnet brugte Internettet derhjemme, 9% skete i skolen og 5% på biblioteket. 40% af eksponeringerne skete efter at der var blevet søgt på nettet. 12% fik pornografiske billeder efter at have stavet / skrevet forkert i hjemmeside-adressen. 18% kunne ikke komme væk fra en uønsket pornoside igen fordi der poppede en ny op når de forsøgte at komme væk. 26% af børnene sagde at de følte sig meget stødte efter at de var blevet udsat for pornografi online. (Crimes against Children Research Center 2006) 13
14 Access Innovation ApS Rungstedvej Rungsted Kyst Telefon:
Mini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereInfrastruktur i hjemmet og begreber
Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...
Læs mereSynkron kommunikation
Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel
Læs merebeskrivelse af netværket på NOVI
beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park
Læs mereKom i gang med Adwords
Kom i gang med Adwords Guide fra AdwordsForum skrevet af Jan P. Olsen Er du parat til at få del i alle de fordele Google Adwords kan give? Googles søgemaskine er i dag en af de mest besøgte websites overhovedet
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereSikkerhedskursus del 4. (opdateret 01.07.2013)
Sikkerhedskursus del 4. (opdateret 01.07.2013) Din computersikkerhed består ikke kun af et antivirusprogram I del 4 skal vi finde en sikkerhedspakke, der passer til dig. Ikke et antivirus, men en samlet
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereOftest stillede spørgsmål
Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to
Læs mereTænk når du taster. kom nærmere
Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne
Læs mereIntroduktion til computernetværk
Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors
Læs mereTeknisk beskrivelse til TDC Managed Firewall
Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereVejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Læs mereIt-politikken skal medvirke til at sikre, at systemer, data og informationer:
IT-politik for Capax Recruitment ApS 1. Introduktion 1.1 Baggrund og formål It-politikken dækker dels det hardware og software, som Capax stiller til rådighed for sine medarbejdere, dels den it-sikkerhed
Læs merehar jeg hentet nedenstående anmeldelse af et godt program til
Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for
Læs mereRouter U270 funktionsbeskrivelse
Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,
Læs mereIT sikkerhed Whitelist
IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereIndholdsfortegnelse: Firewall Erhvervsakademi Midtjylland
Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5
Læs mereApplication Note: AN-Z05
Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereINSTALLATION AF FIREWALL
INSTALLATION AF FIREWALL For at din computer kan blive beskyttet optimalt skal du installere en såkaldt firewall. En firewall er et program, der starter op, hver gang du tænder for din computer og som
Læs mereLuk op for hele pakken
Til dig fra Skat Medarbejderbredbånd Luk op for hele pakken Til dig fra Skat Internet og telefoni til halv pris din arbejdsgiver klarer betalingen. Kan det blive nemmere? Får du mobiltelefon eller bærbar
Læs mereOpbygning af firewall regler. Overvejelser med mere
Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's
Læs mereF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security INDHOLDSFORTEGNELSE 2 Indhold Kapitel 1: Installation...4 1.1 Installation...5 1.2 Aktivering...6 1.3 Konfigurere produktet...7 1.4 Fjerne produktet
Læs mereSom aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.
Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet
Læs mereDistributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................
Læs mereVejledning til Google Analytics rapporter
Vejledning til Google Analytics rapporter Internet statistik kan godt være svært at forstå specielt hvis man ikke er vant til at arbejde med sådanne ting. For at gøre det nemmere for vores kunder at forstå
Læs mereVideregående pc-vejledning
60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet
Læs mereBørn og internet brug! Forældre guide til sikker brug at internettet
Børn og internet brug! Forældre guide til sikker brug at internettet Som forældre er det vigtigt at du: Accepterer at medierne er kommet for at blive og er en del af børn og unges virkelighed. Så vis dem
Læs mereIt-sikkerhed Kommunikation&IT
It-sikkerhed Kommunikation&IT Dette projekt handler om IT-sikkerhed. Gruppen har derfor valgt at have om Facebook, hvor vi vil hjælpe folk med at færdes rigtigt på nettet. Dette vil gøre ved hjælp af at
Læs mereSecurity Center Et overblik
01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereVejledning til brug af Citrix platform hos DIN Forsyning
Vejledning til brug af Citrix platform hos DIN Forsyning 1 Indhold Indhold... 2 Indledning... 3 Sådan logger du på Citrix... 4 Sådan tilføjer du ikoner på dit skrivebord... 9 Sådan låser du din Citrix...
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mereKaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net
Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs merePolitik for It-brugeradfærd For Aalborg Kommune
Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt
Læs mereStatistisk oversigt Spørgeskema resultater
Statistisk oversigt Spørgeskema resultater 1 Vi har lavet to forskellige spørgeskemaer. Et spørgeskema til Biibo.dks eksisterende brugere, hvor vi fik lov til at bruge Biibo.dks brugerdatabase og et til
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereWindows 7 Instruktionsvideo
1. Mus og tastatur (4:17) Du lærer vigtige taster på tastaturet at kende, samt hvordan du skal anvende musen i Windows 7. 2. Skrivebordet (4:39) Du lærer at arbejde med Skrivebordet i Windows 7 og kommer
Læs mereHosted NextGen Firewall
Hosted NextGen Firewall Side 1 af 6 1. INTRODUKTION TIL HOSTED NEXTGEN FIREWALL... 3 2. TEKNISK OPBYGNING... 4 3. HOSTED NEXTGEN FIREWALL MODEL... 4 3.1. LILLE HOSTED NEXTGEN FIREWALL... 4 3.2. MELLEM
Læs mereCopyright 2014 Netcompany A/S. Alle rettigheder forbeholdes.
NC Service Desk FLIS Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen [Company E-mail] Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,
Læs mereIT STUDIE-INTRO August 2018
IT STUDIE-INTRO August 2018 Velkommen til introduktion i UCSyds IT-systemer m.m. UC Syd LÅN AF AV UDSTYR (Audio/Video) UC Service udlåner AV-udstyr i forbindelse med opgaver, projekter m.m.: Digitalkamera
Læs mereSlip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer?
FÅ HJÆLP NÅR DU INSTALLERER: NYT GENIALT PROGRAM Slip for PÅ DANSK alt skidtet Hvis du ikke er ekstremt opmærksom, risikerer du at få en masse snavs med ind på din pc, når du installerer nye programmer
Læs mere-Krav til klinikkens udstyr (hardware/netværk mm.)
-Krav til klinikkens udstyr (hardware/netværk mm.) Før al dente kan installeres på klinikken skal det nødvendige udstyr være konfigureret og på plads. Der skal være adgang til server og samtlige klient-maskiner,
Læs mereYouSee Udvidet Foreningsbredbånd med indbygget sikkerhed
YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mereRens din pc for spyware
Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,
Læs merePolitikker for beskyttelse og behandling af personoplysninger
Politikker for beskyttelse og behandling af personoplysninger Denne forklaring om beskyttelse og behandling af personoplysninger beskriver, hvordan vi (Sandoz A/S, der er en del af Novartis-koncernen)
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereProduktspecifikationer Managed WiFi Version 2.3. Managed WiFi. Side 1 af 7
Managed WiFi Side 1 af 7 1. INTRODUKTION TIL MANAGED WIFI... 3 2. TEKNISK OPBYGNING... 3 2.1. SPECIFIKATIONER... 3 2.2. LØSNINGSMULIGHEDER... 4 2.2.1. Internet Pro med en router... 4 2.2.2. Internet Pro
Læs mereOur Mobile Planet: Danmark
Our Mobile Planet: Danmark Lær mobilforbrugeren at kende Maj 2013 1 Resumé Smartphones er blevet en uundværlig del af vores hverdag. Smartphones bruges nu af hele 59% af befolkningen, og ejerne bliver
Læs mereMultiguide til C903IP
Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din
Læs merePolitik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?
Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereSikker Surf 10 Tips. - en vejledning om internettet til forældre og deres børn.
Sikker Surf 10 Tips - en vejledning om internettet til forældre og deres børn. I folderen finder du: 10 tips til sikker adfærd på internettet Tjekliste til dialog i familien Netikette regler Forklaring
Læs mereXProtect-klienter Tilgå din overvågning
XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect
Læs mereHurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug
Læs mereSociale medier 2012 Danskernes holdning til og brug af sociale medier Præsentation
Sociale medier 2012 Danskernes holdning til og brug af sociale medier Præsentation Kontakt: Merethe Kring merethe.kring@yougov.com www.yougov.dk København, februar 2012 1 Sociale medier ændrer verden 2
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs mereOpsætning af SONOFON Bredbånd via FWA Windows 95
Opsætning af SONOFON Bredbånd via FWA Windows 95 Før denne guide kan gennemgås, skal du have haft besøg af en SONOFON certificeret installatør, som har opsat din sender/modtager og installeret CPE-boksen.
Læs mereWebsitet handler om websitet i sin helhed, dvs. hvor mange besøgende du har i alt osv.
Statistikmodulet. Statistikmodulet er et grundlæggende værktøj til at forstå og analysere trafikken på dit website, og det kan du benytte til mange ting, lige fra at se hvor mange besøgende du har, til
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereCOOKIE-POLITIK RINGSTED FORSYNING A/S
COOKIE-POLITIK RINGSTED FORSYNING A/S Dato: 05. juni 2018 1 HVAD ER EN COOKIE 1.1 Cookies er små informationsenheder, som placeres på din computers harddisk, på din tablet, eller på din smarttelefon. Cookies
Læs mereNOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereLidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
Læs mereRetningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Læs mereTIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereF-Secure Mobile Security with Parental control. Android
F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control INDHOLDSFORTEGNELSE 3 Indhold Kapitel 1: Installation...5 Installation...6 Aktivering...6 Konfigurere
Læs mereHvad er fremtiden for internettet?
Hvad er fremtiden for internettet? pcfly.info Den Internettet er blot et par årtier gamle, men i dette korte tidsrum har oplevet væsentlige ændringer. Den voksede ud af et sammensurium af uafhængige netværk
Læs mereKvik installations- og konfigureringsguide for ContentKeeper
Kvik installations- og konfigureringsguide for ContentKeeper Skandinavisk distributør: ISDS A/S? Torvet 28? 4600 Køge Tlf. 7022 1819? www.isds.dk Indholdsfortegnelse Indledning... 3 Systemkrav... 3 Før
Læs merePrincip for brug af sociale medier, mobiltelefoner og tablets - Sådan gør vi på Øster Hornum Børneunivers
Princip for brug af sociale medier, mobiltelefoner og tablets - Sådan gør vi på Øster Hornum Børneunivers Indhold Net-etik... 2 Anvendelse af mobiltelefoner samt tablets fokus på elever... 4 Fotografering,
Læs mere- Forskningsnettet på 20 minutter - Sikkerheden i 2011
- Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda
Læs mereIT STUDIE-INTRO (Sep. 2017)
IT STUDIE-INTRO (Sep. 2017) Velkommen til introduktion i UCSyds IT-systemer m.m. UC Syd LÅN AF AV UDSTYR (Audio/Video) UCService udlåner AV-udstyr i forbindelse med opgaver, projekter m.m.: Digitalkamera
Læs mereInstallationsvejledning
KOMBIT FLIS ipad-app Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen pen@netcompany.com Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,
Læs mereIT Support Guide. Opsætning af netværksinformationer i printere
IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereKom godt i gang med. Comega fiberboks
Kom godt i gang med Comega fiberboks Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med denne lille vejledning finder
Læs mereObligatorisk projekt 4: Sikkerhed
Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side
Læs mereNorton Internet Security
Norton Internet Security Norton Internet Security Denne CD indeholder Norton Internet Security-software udviklet med henblik på at beskytte din fortrolighed og sikkerhed, mens du er online. Den indeholder
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereIT STUDIE-INTRO Maj 2017
IT STUDIE-INTRO Maj 2017 Velkommen til introduktion i UCSyds IT-systemer m.m. University College Syd LÅN AF AV UDSTYR (Audio/Video) UCService udlåner AV-udstyr i forbindelse med opgaver, projekter m.m.:
Læs merebrug nettet / lær at søge effektivt
brug nettet / lær at søge effektivt Med netmedierne kan du gratis og lovligt: Downlåne materiale direkte til din egen pc Undgå ventetid Få adgang til et utal af fuldtekst artikler fra diverse tidsskrifter
Læs mere