Sikkerhed i lægepraksis Praktisk vejledning Version 1.0

Størrelse: px
Starte visningen fra side:

Download "Sikkerhed i lægepraksis Praktisk vejledning Version 1.0"

Transkript

1 Sikkerhed i lægepraksis Praktisk vejledning Version 1.0

2 Sikkerhed i lægepraksis Praktisk vejledning Version 1.0 UNI C oktober 2002 Martin Bech og Ib Lucht

3 Indhold 1 Forord Formål med vejledning i sikkerhed i lægepraksis It i lægepraksis Eksterne opkoblinger i lægepraksis Forbindelse til VANS-nettet for EDIFACT-meddelelser Forbindelse til systemleverandør og sundhedsdatanettet Forbindelse til internettet Forbindelse til hjemmearbejdsplads Risikoanalyse Trusler mod datasikkerheden indefra Sikring mod tyveri og fysiske skader Hardware Datamedier og systembeskrivelser Nødprocedurer ved fysiske skader Backup Sikring mod misbrug på det lokale net Netværkskomponenter Servere Arbejdsstationer Adgangskontrol Administration af brugere Sådan laver man et godt kodeord Brug af pauseskærm Trusler mod datasikkerheden udefra Global netværksstruktur Datasikkerhed på internettet Router Firewall Personlige Firewalls Trusler fra internettet Virus Port-scanning Starten på et hackerangreb? Sikring mod portscanning...10

4 Sårbarhed og opdatering Sniffing Hvordan sniffer man? Kryptering Driftssikkerhed Beskrivelse af ansvar og opgaver Virusberedskab Dokumentation Ordliste...13

5 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 1 1 Forord 1.1 Formål med vejledning i sikkerhed i lægepraksis. Sikkerhed er et meget central punkt i forbindelse med it-anvendelser i lægepraksis. Sikkerhed er samtidig en kompliceret disciplin, som kræver, at alle involverede parter arbejder sammen om at etablere sikkerhedsmæssige rammer, så både læger og personale trygt kan udføre deres arbejde. Dette sker bedst, hvis lægepraksis er opmærksom på sikkerhed og følger de vejledninger, der findes på området. Denne vejledning for sikkerhed i lægepraksis skal ses som en hjælp til lægepraksis i denne proces. Det er samtidig vigtigt at understrege, at der er tale om praktisk vejledning, der fokuserer på procedurer, der er vigtige for sikkerheden. Følges vejledningen vil lægepraksis været nået langt, men selv om vejledningen følges, vil det ikke være en garanti for, at der ikke kan ske sikkerhedsbrist. Sikkerhedspolitikken bliver til stadighed påvirket af nye løsningsmuligheder og nye forsøg på kompromittering. Sikkerhedsområdet er under hastig udvikling, og vejledning for lægepraksis skal afspejle dette for ikke at give en falsk tryghed. Lægepraksis skal således sikre sig mod angreb udefra, fx sikre at klinikkens server ikke benyttes eller kontrolleres af personer, som ikke har autorisation til dette; sikre at håndteres som fortroligt, så den ikke læses eller forvanskes af uvedkommende; sikre sig mod virusangreb osv. Lægepraksis skal samtidig også feje for egen dør, så ingen med tilknytning til lægepraksis misbruger netadgang og it-systemer. Denne vejledning skal opfattes som en samling anbefalinger, der er særligt aktuelle i forbindelse med opkobling til det fælles sundhedsdatanet, og er altså ikke ment som en erstatning for de love, regler og vejledninger, der kommer fra officielt hold - såsom Sundhedsstyrelsen, Datatilsynet m.fl. Vejledningen har heller ikke til formål at anbefale lægepraksis specifik produceret hardware og -software eller andet udstyr.

6 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 2 2 It i lægepraksis I lægepraksis anvendes it i forbindelse med sygdomsbehandlingen. Læger har jf. Sundhedsstyrelsens cirkulære nr. 235 af 19. december 1996 pligt til at føre ordnede optegnelser (journalføring), og til denne journalføring anvendes i mange praksis it-systemer. Men it anvendes også i forbindelse med kommunikation ud af huset i forbindelse med recepter, indlæggelsesskrivelser til sygehuse m.m. og til rent administrative formål så som administration af tidsbestillinger og afregninger med sygesikringen. It-anvendelserne i lægepraksis vil normalt være baseret på færdige systemer, der er udviklet af lægesystemleverandører, og lægesystemerne vil være udviklet til at køre decentralt dvs. på et par arbejdsstationer og en server, der i lægepraksis er forbundet i et lokalnetværk. Fra lokalnetværket skal der etableres eksterne forbindelser til andre parter inden for sundhedssektoren og til myndighederne. For lægepraksis er der behov for at kunne etablere følgende eksterne forbindelser: - til VANS-nettet for edifact meddelelser. - til sundhedsdatanettet for Web-opslag til f.eks. laboratorieopslag og edi-mail (personhenførbare data). - til internettet for Web-opslag og (ikke personhenførbare data). - til praksislægens hjemmekontor. I forbindelse med etablering af eksterne forbindelser er det meget vigtigt at tage de nødvendige sikkehedsmæssige hensyn, således at det undgås, at udeforstående uretmæssigt får adgang til data i lægepraksis, eller andre steder via udstyret i lægepraksis.

7 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 3 3 Eksterne opkoblinger i lægepraksis 3.1 Forbindelse til VANS-nettet for EDIFACT-meddelelser Tilslutning til VANS-nettet i forbindelse med afsendelse/modtagelse af EDI- FACT-meddelelser sker i mange tilfælde ved, at lægepraksis selv etablerer modem- eller ISDN-forbindelse til en af de to VANS-leverandører. Der findes også løsninger, hvor lægepraksis afsender/modtager meddelelser på krypteret VPNforbindelse til lægesystemleverandøren som så formaterer meddelelserne til EDI- FACT og sørger for den videre transport. 3.2 Forbindelse til systemleverandør og sundhedsdatanettet For lægepraksis vil tilslutning til sundhedsdatanettet i de fleste tilfælde ske via lægesystemleverandøren. For at kunne blive tilsluttet sundhedsdatanettet har lægesystemleverandøren måttet indgå en samarbejdsaftale med MedCom. De generelle vilkår i aftalen er både gældende for lægesytemleverandøren og lægepraksis. Tilslutning til sundhedsdatanettets knudepunkt skal ske med en hardware baseret VPN-løsning dvs. ikke VPN-klient. VPN-forbindelsen skal være krypteret og der skal foretages adressekonvertering (NAT) før VPN til sundhedsdatanettets interne IP-adresser. Forbindelsen mellem lægepraksis og lægessytemsystemleverandøren bør tilsvarende blive etableret som en krypteret hardware baseret VPN forbindelse. 3.3 Forbindelse til internettet Fra lægepraksis vil det normalt være muligt at foretage Web-opslag og at sende/modtage , dvs. at der fra lægepraksis er adgang til det åbne internet. Adgang fra lægepraksis til det åbne internet skal være beskyttet af firewall, der skal være sat op, således at det kun er muligt at foretage udgående Web-opslag og at anvende Forbindelse til hjemmearbejdsplads (se regler for hjemmearbejdspladser på under "værd at vide", "sikkerhed" og "hjemmearbejdspladser") Forbindelse mellem lægepraksis (klinik) og hjemmekontor bør ske efter følgende retningslinier:

8 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 4 Der skal etableres en krypteret VPN-forbindelse mellem klinik og hjemmekontor. En hardware baseret løsning vil være at foretrække, men det er ikke et krav. I forbindelse med, at hjemmekontoret kontakter klinikkens netværk, skal det undersøges, om brugeren (brugeridentifikation/kodeord) har lov at blive tilsluttet klinikkens netværk. En bruger, der tilslutter sig klinikkens netværk, skal være oprettet på klinikkens server. Der skal tages stilling til, om der skal installeres en firewall (evt. software baseret) på hjemme-pc'en. Der skal tages stilling til punkterne i Datatilsynets vejledning om hjemmearbejdspladser. 3.5 Risikoanalyse Er lægepraksis (klinikken) beskyttet, som det er beskrevet i det foregående, kan læseren få den fejlagtige opfattelse, at så kan der ikke være problemer med sikkerheden. Det er imidlertid ikke tilfældet, og vi skal her se på følgende muligheder for kompromittering af sikkerheden: Fra lægepraksis er der åbnet op for Web-opslag og . Når en arbejdsstation i klinikken foretager Web-opslag eller modtager vil der altid være mulighed for, at vira eller andre uønskede programstumper ad denne vej kan komme ind på maskinen. Fra hjemmekontoret tilsluttes pc, der i mange tilfælde ikke er beskyttet mod internettet med firewall. Der er derfor vigtigt at overholde følgende hovedregler i forbindelse med klinikken: Adgang til internettet fra lokalnetværket skal være beskyttet mod indkommende trafik med hardware baseret firewall. Installer antivirus program, der både beskytter server og pc'er og sørg for løbende opdatering af anitvirus programmet. En pc, der er tilsluttet sundhedsdatanettet, skal være beskyttet mod indkommende trafik fra internettet f.eks. ved tilslutning til lægepraksis' lokalnetværk med hardware baseret firewall. En pc, der tilsluttes det åbne internet for Web-opslag må ikke indeholde personhenførbare data.

9 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 5 For lægens hjemme-pc gælder: Da pc'en vil blive tilslutteet det åbne internet for og Web-opslag er det meget vigtigt at få installeret et antivirusprogram, der automatisk henter antivirusopdateringer. Der skal på pc'en anvendes styresystem, der kræver log-on (brugeridentifikation/password) fx Windows Hjemme-pc må ikke på samme tid være tilsluttet det åbne internet og klinikken. Anvendes en VPN-klient til klinikken, skal VPN-klienten lukke for andre forbindelser. En bedre løsning vil være at opsætte firewall til at beskytte mod indkommende trafik og til at etablere VPN forbindelse. Overføres personhenførbare data til hjemme-pc'en, skal data lagres krypteret, og der skal udarbejdes særlige regler for pc'en jf. Datatilsynets vejledning. Forbindelsen til klinikken skal lukkes ned, når der ikke mere er behov for adgang. Når pc'en ikke anvendes bør den lukkes ned. En mere generel gennemgang af trusler mod datasikkerhed findes i de følgende kapitler.

10 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 6 4 Trusler mod datasikkerheden indefra Man kan skelne mellem de trusler, der opstår lokalt i lægepraksis, og de trusler, der kommer udefra. Dette kapitel beskriver de interne forhold. Datasikkerheden på det lokale net kan kompromitteres på flere måder. Men overordnet kan man placere de fleste anslag mod sikkerheden i følgende katagorier: Tyveri af hardware og software Skade fysisk ødelæggelse af hardware og software, ændring i konfigurationen * Misbrug uautoriseret adgang til informationer, misbrug af kapacitet. 4.1 Sikring mod tyveri og fysiske skader Hardware Firewall, router, servere, hubs, switche og krydsfelter skal være placeret i aflåste rum eller skabe, som er indrettet specielt til dette formål, således at sikkerhed i lægepraksis ikke kan kompromitteres. Men for at kunne spore maskinerne i forbindelse med et eventuelt tyveri, kan det anbefales at nummerere dem, samt på anden måde mærke dem. En mærkning af udstyret med lægepraksis' navn kan ske ved enten at brænde eller ætse klinikkens navn ned i overfladen Datamedier og systembeskrivelser Sikkerhedskopier og dokumentationer, der er nødvendige ved en eventuel genopbygning af lokalnetværket, bør opbevares i et aflåst og brandsikret skab evt. et pengeskab i et andet lokale end der, hvor serverne er placeret Nødprocedurer ved fysiske skader For at mindske tabene ved en skade på klinikkens it-installationer, fx ved brand, vandskade, tyveri eller lignende, bør der være udarbejdet et sæt nødprocedurer, som sikrer at tabene minimeres Backup Det er vigtigt at have en fast procedure for at tage backup af data. En sådan procedure skal som minimum skabe klarhed over hvilke data der skal laves backup af hvor ofte der skal laves backup en kontrol af at backup-kopien er brugbar

11 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter Sikring mod misbrug på det lokale net Netværkskomponenter Servere I de fleste lokalnet vil der være opstillet servere som bl.a. har den funktion at tildele de enkelte brugere rettigheder. Det kan være rettigheder til, hvilke programmer der må afvikles, og hvilke dele af centrale harddiske man har læse og skriveret til. Endvidere benytter mange serveren til at autentificere brugerne og logge deres adfærd, så eventuelle forsøg på at kompromittere enten lokalnet eller eksterne net kan spores. Kun autoriseret personale må have adgang til at ændre i serverens opsætning og dermed i brugerrettighederne Arbejdsstationer Arbejdsstationen kan sikres ved, at det ikke er muligt at boote fra arbejdsstationens diskette drev, hvilket vil gøre det umuligt at indlæse andre konfigurationer. Såfremt der ønskes en maksimal sikkerhed på arbejdsstationerne, kan arbejdsstationen etableres som en terminalløsning, hvor alle data og opsætninger ligger på serveren. 4.3 Adgangskontrol For at sikre at den enkelte bruger kun får adgang til de ressourcer, der er relevantefor at kunne udføre sit arbejde, bør serveren konfigureres således, at ethvert login er forbundet med en adgangskontrol. I mange lægepraksis findes der i dag kun to typer af brugere: Læger og adm. personale. Dette bør ændres til, at alle brugere har et personligt brugernavn og password, så man kan spore forsøg på kompromittering tilbage til gerningsmanden Administration af brugere Kun systemadministrator bør have mulighed for at oprette og slette brugere. Det er vigtigt, at systemadministrator sørger for at nedlægge brugerkonti, når en given bruger holder op, sådan at brugerdatabasen kun indeholder det nødvendige antal konti. Da oprettelsen af brugere sker fra en administratorkonto, bør systemadministrator have en anden Bruger-ID, som kan benyttes til det daglige arbejde. Systemadministrationsarbejde bør kun foregå fra arbejdsstationer på det netsegment, som serveren står på, for at undgå at brugernavne og kodeord bliver sniffet på nettet. Brugernavne og kodeord bør udleveres personligt til brugerne. I forbindelse med udleveringen skal brugeren gøres bekendt med regelsættet for anvendelsen af brugerkontoen Sådan laver man et godt kodeord Det er vigtigt at vælge et godt kodeord til de it-systemer, man skal have adgang til. Men hvad er et godt kodeord, og hvordan laver man et? Lad os tage udgangspunkt i kodeordet: Politi Umiddelbart er det et godt kodeord, da det er let at huske. Men det har flere

12 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 8 mangler: Det består kun af bogstaver; det er et almindeligt ord, som kan findes i en ordbog, og det består kun af seks tegn. Et godt kodeord skal: være en blanding af tegn, tal og bogstaver ikke være et kendt ord, eller et kendt ord bagfra evt. være sammensat af ord være minimum 8 tegn være let at huske Hvis vi anvender disse regler kan man nå frem til følgende kodeord: Po+li-10 og Spis5fisk Disse kodeord er stadig er let at huske for brugeren, men meget svære at gætte. Når man har lavet sit kodeord, gælder følgende: Kodeordet skal læres udenad ikke være skrevet ned ikke være gemt på elektronisk form være hemmeligt og personligt For at understrege vigtigheden af at lave et godt kodeord, kan man kigge på nogle af de programmer, der bruges til at gætte et kodeord. På finder man nogle af de mest brugte kodeord-cracker programmer. Et af de bedste er programmet Cracker Jack, der bruges til at knække kodeord på UNIX-maskiner. Der findes dog mange andre, der let og frit kan hentes fra internet. Cracker Jack vil på en supercomputer kunne gætte mere end 7 mio. kodeord i sekundet Brug af pauseskærm Den oprindelige idé med en pauseskærm var at fjerne billedet fra skærmen, når computeren ikke blev brugt. Så undgik man, at billedet brændte sig fast i det flourescerende lag i skærmens billedrør. I dag er pauseskærmen blevet en beskyttelse mod andre brugeres adgang til computeren, når man er logget på med sit personlige kodeord. Pauseskærmen bruges, når man holder en kortere pause uden at være logget af netværket eller andre systemer. I disse tilfælde skal pauseskærmen aktiveres og være beskyttet med kodeord, så ingen uvedkommende kan få adgang til systemet.

13 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 9 5 Trusler mod datasikkerheden udefra 5.1 Global netværksstruktur Internettet er en global netværksstuktur. Det betyder, at lægepraksis med tilslutning til internettet ikke bare bliver tilsluttet sundhedsdatanettet, men at der også er forbindelse til klinikker i både ind- og udland 5.2 Datasikkerhed på internettet Der er flere måder at beskytte det lokale netværk på mod truslerne udefra. Først og fremmest via en router og en firewall Router Tilslutningen til Internet sker for alle lægepraksis vedkommende ved, at klinikken får opstillet mindst en router. Routeren har en forbindelse ud til Internet og normalt 1 forbindelse ind til lokalnettet. Konfigurationen af sikkerhedspolitikker sker ved, at leverandøren lægger aktuelle filtre ud i routeren. For at undgå at nogen forsøger at skaffe sig adgang til routerens filtre, skal routeren altid være tændt og stå i et aflåst rum/skab Firewall Lægepraksis har behov for en mere fleksibel sikkerhedsløsning end der kan opnås med en router, og der ønskes en større grad af sikkerhed. Firewall giver meget store muligheder for at kontrollere trafikken både ud mod eksterne net og ind mod lokalnettet. De mere avancerede firewalls kan desuden undersøge dataindholdet i de enkelte TCP/IP-pakker og på den måde opdage, hvis nogen forsøger at kompromittere et netværk Personlige Firewalls Med den stigende udbredelse af hjemme-pc-opkoblinger bør det overvejes, om dette udstyr skal beskyttes af en personlig firewall. Dels fordi hjemme-pc en kan bruges som springbrædt til at komme ind på klinikkens netværk og dels fordi mange opbevarer fortrolige oplysninger på den lokale harddisk. 5.3 Trusler fra internettet Datasikkerheden på det lokale net kan kompromitteres på flere måder udefra. I dette afsnit vil vi kigge på 5 forskellige trusselstyper og på, hvordan klinikkerne kan beskytte sig mod dem. I parentes er anført, hvilke sikkerhedsmæssige problemer de enkelte typer kan forårsage. usikre websider (indtastede oplysninger registreres, virus) (uretmæssig brug af mail-server, virus)

14 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 10 portscanning (hel eller delvis kontrol med en server placeret inden for Firewall, fx adgang til andre servere eller afsendelse af spam-mail med klinikken som afsender) sniffing (aflytning af passwords, og trafik, mulighed for ulovlig adgang til informationer) virus (sletning af filer, misbrug af kapacitet, spredning af virus til brugere uden for lokalnettet) Virus En virus er en uønsket programstump, der er hæftet på som en tilføjelse til et andet program. Virus adskiller sig fra andre programmer ved at kopiere og gentage (replikere) sig selv til de filer, der er modtagelige for smitten deraf navnet virus. Når inficerede filer udveksles mellem computere, vil virusen følge med, og derved spredes fra maskine til maskine. Da internettet i høj grad anvendes til udveksling af filer, kan virus spredes meget hurtigt. De fleste opdaterede antivirusprogrammer vil kunne opdage de mest kendte vira og bagdørsprogrammer Port-scanning Starten på et hackerangreb? Angreb udefra mod ens lokalnet starter oftest med, at hackeren har foretaget en portscanning af nettet. Først checker portscanneren (fra et vilkårligt sted på internet), om der er nogen IP-adresser, der svarer på ping. Et positivt svar betyder, at der er liv i maskinen med den pågældende IP-adresse, og at den er på net. Med svaret følger også informationer om styresystemet. Herefter checker portscanneren, hvilke porte, der lyttes på. En web-server vil lytte på port 80, en mailserver på port 25/110 osv. Portscannere er ofte kombineret med audit software, der efterfølgende går ind og analyserer de fundne portnumre fx. holder dem op mod kendte svagheder på det relevante styresystem. Har hackeren først en oversigt over de lyttende portnumre, er der et godt grundlag for at sætte angrebet ind, hvor det pågældende styresystem har kendte svagheder (exploits). Derved kan hackeren få hel eller delvis kontrol med maskinen og dermed stort set frit slag, både på lokalnettet og på internettet Sikring mod portscanning Det er muligt at skjule alle åbne porte på lokalnettet for omverdenen på nær de åbninger, der er konfigureret i filteret i routeren/firewallen Sårbarhed og opdatering For at undgå angreb er det vigtigt at vedligeholde serveren ved at opdatere systemerne med patches dvs. små delprogrammer, der udfylder svaghederne. Her kan CERT (se ordliste) hjælpe til både med oplysninger om sårbarheder og med hjælp i konkrete tilfælde.

15 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter Sniffing Med sniffing kan man aflytte trafikken på netværket og opsnappe passwords, , www og trafik til og fra netværksdrev. Opsnapper man passwords, kan man misbruge disse til at få ulovlig adgang til andre systemer. Kigger man efter , vil man både kunne se, hvad andre skriver, og hvem de skriver til. Hvis man aflytter web-trafik, vil man kunne se de sider, som andre går ind på også selvom de er beskyttet med password. Holder man øje med netværksdrev, kan man se indholdet af filer, der bliver hentet eller gemt via netværket. Man kan sniffe al trafik, som kommer forbi den netværksledning man sidder på. I praksis vil det sige al trafik på det pågældende lokalnet, med mindre der aktivt er gjort noget for at sikre sig Hvordan sniffer man? Selve sniffingen foregår ved, at man installerer et program en sniffer der lytter til ens netkort. Programmet opsamler så al den information, der suser forbi på nettet. De lidt mere avancerede programmer kan sættes op til at sortere i informationen, og man kan fx bede den om kun at kigge efter passwords eller breve, der indeholder lægens navn. Man skal have adgang til en maskine på nettet for at kunne sniffe. Fjendtlig sniffing kan ske enten fra en bærbar pc eller fra en hacket maskine. Den bærbare pc kan være indsmuglet af en person, der har adgang til lægepraksis. Han skal blot bruge et uopmærksomt øjeblik for at kunne sætte den bærbare et sted, hvor der er adgang til netværket. Den hackede maskine kan være en arbejdsstation, hvor en medarbejder har hentet et (sjovt) program, der uheldigvis indeholder en trojansk hest (se ordliste). Når medarbejderen kører programmet, installerer det automatisk en sniffer, som medarbejderen ikke kommer til at mærke mere til. Når programmet har sniffet nok, kan det fx sende de opsamlede oplysninger via internettet til hackerens anonyme mailboks. En maskine kan også hackes uden downloading se afsnit i dette kapitel om portscanning. Det er svært at sikre sig 100% mod sniffing. Heldigvis kan man begrænse snifferens kraft på to måder: ved at kryptere data ved at alle data ikke kommer forbi alle maskiner Kryptering Hvis man krypterer data, er det lige meget, om trafikken kan aflyttes, idet data er forvanskede til ukendelighed. Kryptering kan laves på flere måder. Man kan bruge de færdige programmers indbyggede kryptering, eller man kan få al sin netværkskommunikation kryptereret. Hvis man krypterer netværkstrafikken, skal modtageren være i stand til at dekryptere trafikken igen. Dette kan fx gøres med VPN (Virtual Private Network), der er en standardfunktion i mange firewalls idag.

16 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter Driftssikkerhed 6.1 Beskrivelse af ansvar og opgaver Som udgangspunkt skal klinikkens it-udstyr være i drift altid, og derfor er det vigtigt, det på forhånd er aftalt, hvem der har ansvar for forskellige funktioner som fx: Brugeroprettelse og brugerrettigheder Opdateringer af software Sikkerhedskopieringer Virusbeskyttelse Licensstyring 6.2 Virusberedskab Da virusangreb kan have meget store konsekvenser for en stabil driftssituation, bør klinikken abonnere på et antivirusprogram, som bliver løbende opdateret. 6.3 Dokumentation Enhver it-installation bør være veldokumenteret, således at en reetablering af systemet ikke er afhængig af en eller flere personers hukommelse. En sådan dokumentation bør som minimum indeholde følgende: Topologitegning over netværket eller netværkene Adresseplan (IP-adresser) Konfiguration af servere og arbejdsstationer

17 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter Ordliste anti IP-spoofing filter Forhindrer forfalskning af en arbejdsstations IP-adresse. Router kan udstyres med anti IP-spoofing filter. arbejdsstation Den computer, brugeren arbejder ved. Begreberne arbejdsstation, pc og computer dækker samme enhed i vejledningen. audit software Software, der analyserer trafikken på et netværk og giver alarmer, hvis der observeres mistænkelig trafik. BIOS Står for Basic Input Output System. BIOS en er et lille stykke program, der ved opstart af maskinen fortæller softwaren (typisk Windows), at der er tilsluttet skærm, tastatur, mus osv. boote Udtrykket betyder egentlig at tage støvlerne på. I overført betydning: at starte computeren enten fra harddisk eller diskette. brugerkonto På en netværksserver bliver alle brugere oprettet med en brugerkonto, der definerer, hvilke rettigheder den enkelte bruger har. CERT Står for Computer Emergency Rescue Team, et verdensomspændende netværk, der har som opgave at hjælpe imod angreb på computere. Se yderligere på firewall Server med særlig software, som kan begrænse, hvilke brugere der skal have adgang til hvilke programmer/tjenester på et givent tidspunkt. De mere avancerede firewalls kan kontrollere de enkelte IP-pakker for at se, om de indeholder virus. De fleste firewall kan etablere VPN forbindelser. hacking Forsøg på uautoriseret adgang til netværk. hub For at undgå mange lange netværkskabler etableres en netværkstopologi, hvor der trækkes et kabel fra serveren til et eller flere centrale fordelingssteder. Her placeres enten en hub eller en switch, der er en boks med flere udtag. IP-nummer Internet Protocol number. IP-nummeret angiver en unik adresse på internet. Nummeret består af fire talgrupper, hver i intervallet 0 til 255, adskilt af punktummer. Fx krydsfelter Fysisk samlings- og delingspunkt for kabler for arbejdsstationer, server, printere

18 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 14 osv. i et netværk. LAN Står for Local Area Network, klinikkens lokale netværk. logfil Datafil, hvor der gemmes oplysninger om, hvilken aktivitet der er foregået fra en given arbejdsstation netværkstopologi Betegnelse for et netværks opbygning: Hvilke elementer det består af (servere, hubs, routere osv.), og hvordan de er forbundet. orme Orme er en virustype, som spredes uden at en bruger er involveret. ping Oprindelig det lydsignal en ubåd sendte ud for at måle afstanden til et mål ved at måle tiden fra afsendelsen af signalet, til det kom retur. Bruges på nettet til at måle svartiden fra en given vært. router Enhed, der kan etablere VPN forbindesler og sørger for at sende trafikken i den rigtige retning. spam-mail Kan sammenlignes med uopfordrede reklamer. Spam-mail foregår ved at afsenderen sender enslydende, meningsløse, breve til mange modtagere. server Maskine, der deler nogle af sine ressourcer med andre maskiner på netværket. smileys Når man skriver sammen på nettet, er det ikke muligt at bruge ansigtsudtryk og tonefald til at understrege, hvad man mener. Man bruger derfor i stedet smileys til at understrege en stemning, når man chatter på nettet og sender . Smileys kan fx se sådan ud :-) switch Fordelingsenhed til netværk. Indeholder ofte mere intelligens end en hub. trojanske heste En trojansk hest er et program, der ser uskyldigt ud, men som samtidig udfører ubehagelige handlinger, eksempelvis medbringer en virus eller installerer et bagdørsprogram. VPN Står for Virtual Private Network, et privat netværk, der ligger oven på det offentlige internet. Servere inden for det private netværk kommunikerer indbyrdes i krypterede tunneller, der forhindrer servere uden for VPN et i at aflytte trafikken.

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Sektornet VPN. Log på Windows-domæne med Windows XP Pro

Sektornet VPN. Log på Windows-domæne med Windows XP Pro Sektornet VPN Log på Windows-domæne med Windows XP Pro UNI C februar 2004 Sektornet VPN UNI C februar 2004 v2.5 Af Anders Raun og Jesper Skou Jensen 1 Log på Windwos-domæne med Windows XP Pro 1.1 Forudsætninger

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Indholdsfortegnelse. Side 2

Indholdsfortegnelse. Side 2 www.adesk.dk Indholdsfortegnelse Opsætning af computeren...3 Installation af styresystem...4 Backupprocedurer...5 Vedligehold...6 Vista / Windows 7 Recoverysystem...7 Side 2 Opsætning af computeren Det

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Kom godt i gang KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0

Kom godt i gang KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0 KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0 Indholdsfortegnelse Indholdsfortegnelse Forord... 2 1 Programmer og krav... 3 1.1 Installér og konfigurer udstyr... 3 1.2 Lukket netværk...

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

SÆRLIGE ABONNEMENTSVILKÅR FOR BOXER BREDBÅND

SÆRLIGE ABONNEMENTSVILKÅR FOR BOXER BREDBÅND SÆRLIGE ABONNEMENTSVILKÅR FOR BOXER BREDBÅND 1. GENERELT 1.1 Disse særlige abonnementsvilkår for Boxer bredbånd ( Særlige Bredbåndsvilkår ) gælder i tillæg til de Generelle Abonnementsvilkår, og er gældende

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV April 2015 Alle abonnementsvilkår kan også læses på www.danskkabeltv.dk/vilkaar Abonnementsvilkår for internetadgang via bredbåndstjeneste

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Kom godt i gang med. Tilgin HG2301 router

Kom godt i gang med. Tilgin HG2301 router Kom godt i gang med Tilgin HG2301 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Kom godt i gang med. Icotera fiberboks. med indbygget router

Kom godt i gang med. Icotera fiberboks. med indbygget router Kom godt i gang med Icotera fiberboks med indbygget router Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med denne

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Lidt orientering om, hvad en computer består af

Lidt orientering om, hvad en computer består af Lidt orientering om, hvad en computer består af Lidt orientering om, hvad en computer består af...1 Introduktion...2 Skærm...2 Printer...2 Tastatur...2 Mus...3 CPU...3 Bundkort...4 Strømforsyning...4 RAM/

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

FSB Skolevangen I og II: Guide. Til. Netværket

FSB Skolevangen I og II: Guide. Til. Netværket FSB Skolevangen I og II: Guide Til Netværket Indholdsfortegnelse Forord...3 Velkommen...3 Tilgang til administrations siden (mail konti og sikkerhed)...4 Mail generelt...5 Brug af administrations siden

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

Installationsvejledning til kabel-modem

Installationsvejledning til kabel-modem Installationsvejledning til kabel-modem Kære nye Canal Digital Internet-kunde, Du har fået tilsendt følgende 3 dele til din nye internetforbindelse. 1. Kabelmodem med strømforsyning 2. Netværkskabel 3.

Læs mere

Kom godt i gang med. Tilgin HG1311 router

Kom godt i gang med. Tilgin HG1311 router Kom godt i gang med Tilgin HG1311 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

MSS CONSULT Dato: 28-08-08 SALGSBROCHURE. Autoværksted. Indeholdende. Hardware Software Netværk

MSS CONSULT Dato: 28-08-08 SALGSBROCHURE. Autoværksted. Indeholdende. Hardware Software Netværk Dato: 28-08-08 SALGSBROCHURE Autoværksted Indeholdende Hardware Software Netværk Side 2 BESTIL PÅ TELEFON: 24 79 71 41 Side 3 INDHOLDSFORTEGNELSE Indledning 4 Bærbare 5 Svag stationær 6 Middel stationær

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Overvejelser vedrørende datasikkerhed og tandlægejournaler

Overvejelser vedrørende datasikkerhed og tandlægejournaler Overvejelser vedrørende datasikkerhed og tandlægejournaler Jakob HENNING HANSEN I tandlægepraksis er der i dag en betydelig udfordring på sikkerhedsområdet med krav om på den ene side at følge med i udviklingen

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Windows 7 Instruktionsvideo

Windows 7 Instruktionsvideo 1. Mus og tastatur (4:17) Du lærer vigtige taster på tastaturet at kende, samt hvordan du skal anvende musen i Windows 7. 2. Skrivebordet (4:39) Du lærer at arbejde med Skrivebordet i Windows 7 og kommer

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

1. Opsætning af computer på netværket... 2. 2. Tilslutning til serverne ved Klinisk Institut... 4. 3. Installation af Office programmer...

1. Opsætning af computer på netværket... 2. 2. Tilslutning til serverne ved Klinisk Institut... 4. 3. Installation af Office programmer... Brugervejledning til forskernetværket ved Klinisk Institut. Gælder for Windows Vista og Office 2007 Indhold 1. Opsætning af computer på netværket.... 2 2. Tilslutning til serverne ved Klinisk Institut....

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Tillykke med din GVDNet internet forbindelse.

Tillykke med din GVDNet internet forbindelse. Tillykke med din GVDNet internet forbindelse. GVDNet GVDNet er en bredbåndsforbindelse til internettet, som fremføres via antennekablet. Det er således ikke nødvendigt at grave et nyt kabel ind, eller

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

NVR Client system. Bruger Manual. SuperVision Alarmteknik ApS Cedervej 2, 8462 Harlev J +45 70 23 93 10 www.supervision-alarm.dk

NVR Client system. Bruger Manual. SuperVision Alarmteknik ApS Cedervej 2, 8462 Harlev J +45 70 23 93 10 www.supervision-alarm.dk NVR Client system Bruger Manual SuperVision Alarmteknik ApS Cedervej 2, 8462 Harlev J +45 70 23 93 10 www.supervision-alarm.dk 1 Indholdsfortegnelse. Side 3: Side 4-5: Side 6: Side 8: Side 10: Side 11:

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Vejledning i brug af Kollegienettet

Vejledning i brug af Kollegienettet Vejledning i brug af Kollegienettet Del I - Sådan tilsluttes din computer til netværket/internettet - side 2 Del II - Vejledning for intranetog internetadgang - side 16 Del III - Regler for Intranetog

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Ny Internetudbyder for SBF og A/B Knivholt

Ny Internetudbyder for SBF og A/B Knivholt Ny Internetudbyder for SBF og A/B Knivholt 6/11-2006 Som bekendt skifter SBF og A/B Knivholt udbyder fra Digginet til bolig:net a/s. Skiftet udføres tirsdag d. 7. november 2006, hvorefter alle beboere

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Oversigts billedet: Statistik siden:

Oversigts billedet: Statistik siden: 1 Tilslutning: Tilslut et nætværks kabel (medfølger ikke) fra serverens ethernet port til din router. Forbind derefter bus kablet til styringen, brun ledning til kl. 29, hvid ledning til kl. 30 Forbind

Læs mere

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen.

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen. Opdateret 29. november 2011 Bilag 3 til samarbejdsaftalen Område: IT-service og support Opgaver Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet ansvar for udvikling og implementering

Læs mere

Skal vi chatte? sådan kommer du i gang

Skal vi chatte? sådan kommer du i gang Skal vi chatte? sådan kommer du i gang Indhold Skal vi chatte?...5 Den gode historie...6 Hvordan kommer jeg på nettet?...8 Sådan bladrer du på nettet...10 Hvordan finder jeg rundt?...13 Tips til søgning

Læs mere

Systemteknisk afdeling April 2003

Systemteknisk afdeling April 2003 Lederen Så er det igen tid til nyhedsbrev fra systemteknisk afdeling ligesom sidste år, vil det gennemgående tema være ITsikkerhed med hovedvægt på bl.a.: Virusbeskyttelse Programopdateringer Hacker-beskyttelse

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

Visma NemHandel. Indhold

Visma NemHandel. Indhold Visma NemHandel Indhold 1 Introduktion... 1 2 Installation... 2 3 Daglig brug - følg status for dokumenter... 5 3.1 Leverede dokumenter... 6 3.2 Fejlede dokumenter... 6 3.3 Modtagne dokumenter... 7 3.4

Læs mere

Vejledning til brug af skolens IT for nye elever/studerende.

Vejledning til brug af skolens IT for nye elever/studerende. Vejledning til brug af skolens IT for nye elever/studerende. Udarbejdet af: Ken R. Paulsen i samarbejde med ITCSYD 2011 ver. 7 IT Center Syd byder dig velkommen til Gråsten Landbrugsskole. Denne vejledning

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere