Sikkerhed i lægepraksis Praktisk vejledning Version 1.0

Størrelse: px
Starte visningen fra side:

Download "Sikkerhed i lægepraksis Praktisk vejledning Version 1.0"

Transkript

1 Sikkerhed i lægepraksis Praktisk vejledning Version 1.0

2 Sikkerhed i lægepraksis Praktisk vejledning Version 1.0 UNI C oktober 2002 Martin Bech og Ib Lucht

3 Indhold 1 Forord Formål med vejledning i sikkerhed i lægepraksis It i lægepraksis Eksterne opkoblinger i lægepraksis Forbindelse til VANS-nettet for EDIFACT-meddelelser Forbindelse til systemleverandør og sundhedsdatanettet Forbindelse til internettet Forbindelse til hjemmearbejdsplads Risikoanalyse Trusler mod datasikkerheden indefra Sikring mod tyveri og fysiske skader Hardware Datamedier og systembeskrivelser Nødprocedurer ved fysiske skader Backup Sikring mod misbrug på det lokale net Netværkskomponenter Servere Arbejdsstationer Adgangskontrol Administration af brugere Sådan laver man et godt kodeord Brug af pauseskærm Trusler mod datasikkerheden udefra Global netværksstruktur Datasikkerhed på internettet Router Firewall Personlige Firewalls Trusler fra internettet Virus Port-scanning Starten på et hackerangreb? Sikring mod portscanning...10

4 Sårbarhed og opdatering Sniffing Hvordan sniffer man? Kryptering Driftssikkerhed Beskrivelse af ansvar og opgaver Virusberedskab Dokumentation Ordliste...13

5 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 1 1 Forord 1.1 Formål med vejledning i sikkerhed i lægepraksis. Sikkerhed er et meget central punkt i forbindelse med it-anvendelser i lægepraksis. Sikkerhed er samtidig en kompliceret disciplin, som kræver, at alle involverede parter arbejder sammen om at etablere sikkerhedsmæssige rammer, så både læger og personale trygt kan udføre deres arbejde. Dette sker bedst, hvis lægepraksis er opmærksom på sikkerhed og følger de vejledninger, der findes på området. Denne vejledning for sikkerhed i lægepraksis skal ses som en hjælp til lægepraksis i denne proces. Det er samtidig vigtigt at understrege, at der er tale om praktisk vejledning, der fokuserer på procedurer, der er vigtige for sikkerheden. Følges vejledningen vil lægepraksis været nået langt, men selv om vejledningen følges, vil det ikke være en garanti for, at der ikke kan ske sikkerhedsbrist. Sikkerhedspolitikken bliver til stadighed påvirket af nye løsningsmuligheder og nye forsøg på kompromittering. Sikkerhedsområdet er under hastig udvikling, og vejledning for lægepraksis skal afspejle dette for ikke at give en falsk tryghed. Lægepraksis skal således sikre sig mod angreb udefra, fx sikre at klinikkens server ikke benyttes eller kontrolleres af personer, som ikke har autorisation til dette; sikre at håndteres som fortroligt, så den ikke læses eller forvanskes af uvedkommende; sikre sig mod virusangreb osv. Lægepraksis skal samtidig også feje for egen dør, så ingen med tilknytning til lægepraksis misbruger netadgang og it-systemer. Denne vejledning skal opfattes som en samling anbefalinger, der er særligt aktuelle i forbindelse med opkobling til det fælles sundhedsdatanet, og er altså ikke ment som en erstatning for de love, regler og vejledninger, der kommer fra officielt hold - såsom Sundhedsstyrelsen, Datatilsynet m.fl. Vejledningen har heller ikke til formål at anbefale lægepraksis specifik produceret hardware og -software eller andet udstyr.

6 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 2 2 It i lægepraksis I lægepraksis anvendes it i forbindelse med sygdomsbehandlingen. Læger har jf. Sundhedsstyrelsens cirkulære nr. 235 af 19. december 1996 pligt til at føre ordnede optegnelser (journalføring), og til denne journalføring anvendes i mange praksis it-systemer. Men it anvendes også i forbindelse med kommunikation ud af huset i forbindelse med recepter, indlæggelsesskrivelser til sygehuse m.m. og til rent administrative formål så som administration af tidsbestillinger og afregninger med sygesikringen. It-anvendelserne i lægepraksis vil normalt være baseret på færdige systemer, der er udviklet af lægesystemleverandører, og lægesystemerne vil være udviklet til at køre decentralt dvs. på et par arbejdsstationer og en server, der i lægepraksis er forbundet i et lokalnetværk. Fra lokalnetværket skal der etableres eksterne forbindelser til andre parter inden for sundhedssektoren og til myndighederne. For lægepraksis er der behov for at kunne etablere følgende eksterne forbindelser: - til VANS-nettet for edifact meddelelser. - til sundhedsdatanettet for Web-opslag til f.eks. laboratorieopslag og edi-mail (personhenførbare data). - til internettet for Web-opslag og (ikke personhenførbare data). - til praksislægens hjemmekontor. I forbindelse med etablering af eksterne forbindelser er det meget vigtigt at tage de nødvendige sikkehedsmæssige hensyn, således at det undgås, at udeforstående uretmæssigt får adgang til data i lægepraksis, eller andre steder via udstyret i lægepraksis.

7 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 3 3 Eksterne opkoblinger i lægepraksis 3.1 Forbindelse til VANS-nettet for EDIFACT-meddelelser Tilslutning til VANS-nettet i forbindelse med afsendelse/modtagelse af EDI- FACT-meddelelser sker i mange tilfælde ved, at lægepraksis selv etablerer modem- eller ISDN-forbindelse til en af de to VANS-leverandører. Der findes også løsninger, hvor lægepraksis afsender/modtager meddelelser på krypteret VPNforbindelse til lægesystemleverandøren som så formaterer meddelelserne til EDI- FACT og sørger for den videre transport. 3.2 Forbindelse til systemleverandør og sundhedsdatanettet For lægepraksis vil tilslutning til sundhedsdatanettet i de fleste tilfælde ske via lægesystemleverandøren. For at kunne blive tilsluttet sundhedsdatanettet har lægesystemleverandøren måttet indgå en samarbejdsaftale med MedCom. De generelle vilkår i aftalen er både gældende for lægesytemleverandøren og lægepraksis. Tilslutning til sundhedsdatanettets knudepunkt skal ske med en hardware baseret VPN-løsning dvs. ikke VPN-klient. VPN-forbindelsen skal være krypteret og der skal foretages adressekonvertering (NAT) før VPN til sundhedsdatanettets interne IP-adresser. Forbindelsen mellem lægepraksis og lægessytemsystemleverandøren bør tilsvarende blive etableret som en krypteret hardware baseret VPN forbindelse. 3.3 Forbindelse til internettet Fra lægepraksis vil det normalt være muligt at foretage Web-opslag og at sende/modtage , dvs. at der fra lægepraksis er adgang til det åbne internet. Adgang fra lægepraksis til det åbne internet skal være beskyttet af firewall, der skal være sat op, således at det kun er muligt at foretage udgående Web-opslag og at anvende Forbindelse til hjemmearbejdsplads (se regler for hjemmearbejdspladser på under "værd at vide", "sikkerhed" og "hjemmearbejdspladser") Forbindelse mellem lægepraksis (klinik) og hjemmekontor bør ske efter følgende retningslinier:

8 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 4 Der skal etableres en krypteret VPN-forbindelse mellem klinik og hjemmekontor. En hardware baseret løsning vil være at foretrække, men det er ikke et krav. I forbindelse med, at hjemmekontoret kontakter klinikkens netværk, skal det undersøges, om brugeren (brugeridentifikation/kodeord) har lov at blive tilsluttet klinikkens netværk. En bruger, der tilslutter sig klinikkens netværk, skal være oprettet på klinikkens server. Der skal tages stilling til, om der skal installeres en firewall (evt. software baseret) på hjemme-pc'en. Der skal tages stilling til punkterne i Datatilsynets vejledning om hjemmearbejdspladser. 3.5 Risikoanalyse Er lægepraksis (klinikken) beskyttet, som det er beskrevet i det foregående, kan læseren få den fejlagtige opfattelse, at så kan der ikke være problemer med sikkerheden. Det er imidlertid ikke tilfældet, og vi skal her se på følgende muligheder for kompromittering af sikkerheden: Fra lægepraksis er der åbnet op for Web-opslag og . Når en arbejdsstation i klinikken foretager Web-opslag eller modtager vil der altid være mulighed for, at vira eller andre uønskede programstumper ad denne vej kan komme ind på maskinen. Fra hjemmekontoret tilsluttes pc, der i mange tilfælde ikke er beskyttet mod internettet med firewall. Der er derfor vigtigt at overholde følgende hovedregler i forbindelse med klinikken: Adgang til internettet fra lokalnetværket skal være beskyttet mod indkommende trafik med hardware baseret firewall. Installer antivirus program, der både beskytter server og pc'er og sørg for løbende opdatering af anitvirus programmet. En pc, der er tilsluttet sundhedsdatanettet, skal være beskyttet mod indkommende trafik fra internettet f.eks. ved tilslutning til lægepraksis' lokalnetværk med hardware baseret firewall. En pc, der tilsluttes det åbne internet for Web-opslag må ikke indeholde personhenførbare data.

9 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 5 For lægens hjemme-pc gælder: Da pc'en vil blive tilslutteet det åbne internet for og Web-opslag er det meget vigtigt at få installeret et antivirusprogram, der automatisk henter antivirusopdateringer. Der skal på pc'en anvendes styresystem, der kræver log-on (brugeridentifikation/password) fx Windows Hjemme-pc må ikke på samme tid være tilsluttet det åbne internet og klinikken. Anvendes en VPN-klient til klinikken, skal VPN-klienten lukke for andre forbindelser. En bedre løsning vil være at opsætte firewall til at beskytte mod indkommende trafik og til at etablere VPN forbindelse. Overføres personhenførbare data til hjemme-pc'en, skal data lagres krypteret, og der skal udarbejdes særlige regler for pc'en jf. Datatilsynets vejledning. Forbindelsen til klinikken skal lukkes ned, når der ikke mere er behov for adgang. Når pc'en ikke anvendes bør den lukkes ned. En mere generel gennemgang af trusler mod datasikkerhed findes i de følgende kapitler.

10 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 6 4 Trusler mod datasikkerheden indefra Man kan skelne mellem de trusler, der opstår lokalt i lægepraksis, og de trusler, der kommer udefra. Dette kapitel beskriver de interne forhold. Datasikkerheden på det lokale net kan kompromitteres på flere måder. Men overordnet kan man placere de fleste anslag mod sikkerheden i følgende katagorier: Tyveri af hardware og software Skade fysisk ødelæggelse af hardware og software, ændring i konfigurationen * Misbrug uautoriseret adgang til informationer, misbrug af kapacitet. 4.1 Sikring mod tyveri og fysiske skader Hardware Firewall, router, servere, hubs, switche og krydsfelter skal være placeret i aflåste rum eller skabe, som er indrettet specielt til dette formål, således at sikkerhed i lægepraksis ikke kan kompromitteres. Men for at kunne spore maskinerne i forbindelse med et eventuelt tyveri, kan det anbefales at nummerere dem, samt på anden måde mærke dem. En mærkning af udstyret med lægepraksis' navn kan ske ved enten at brænde eller ætse klinikkens navn ned i overfladen Datamedier og systembeskrivelser Sikkerhedskopier og dokumentationer, der er nødvendige ved en eventuel genopbygning af lokalnetværket, bør opbevares i et aflåst og brandsikret skab evt. et pengeskab i et andet lokale end der, hvor serverne er placeret Nødprocedurer ved fysiske skader For at mindske tabene ved en skade på klinikkens it-installationer, fx ved brand, vandskade, tyveri eller lignende, bør der være udarbejdet et sæt nødprocedurer, som sikrer at tabene minimeres Backup Det er vigtigt at have en fast procedure for at tage backup af data. En sådan procedure skal som minimum skabe klarhed over hvilke data der skal laves backup af hvor ofte der skal laves backup en kontrol af at backup-kopien er brugbar

11 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter Sikring mod misbrug på det lokale net Netværkskomponenter Servere I de fleste lokalnet vil der være opstillet servere som bl.a. har den funktion at tildele de enkelte brugere rettigheder. Det kan være rettigheder til, hvilke programmer der må afvikles, og hvilke dele af centrale harddiske man har læse og skriveret til. Endvidere benytter mange serveren til at autentificere brugerne og logge deres adfærd, så eventuelle forsøg på at kompromittere enten lokalnet eller eksterne net kan spores. Kun autoriseret personale må have adgang til at ændre i serverens opsætning og dermed i brugerrettighederne Arbejdsstationer Arbejdsstationen kan sikres ved, at det ikke er muligt at boote fra arbejdsstationens diskette drev, hvilket vil gøre det umuligt at indlæse andre konfigurationer. Såfremt der ønskes en maksimal sikkerhed på arbejdsstationerne, kan arbejdsstationen etableres som en terminalløsning, hvor alle data og opsætninger ligger på serveren. 4.3 Adgangskontrol For at sikre at den enkelte bruger kun får adgang til de ressourcer, der er relevantefor at kunne udføre sit arbejde, bør serveren konfigureres således, at ethvert login er forbundet med en adgangskontrol. I mange lægepraksis findes der i dag kun to typer af brugere: Læger og adm. personale. Dette bør ændres til, at alle brugere har et personligt brugernavn og password, så man kan spore forsøg på kompromittering tilbage til gerningsmanden Administration af brugere Kun systemadministrator bør have mulighed for at oprette og slette brugere. Det er vigtigt, at systemadministrator sørger for at nedlægge brugerkonti, når en given bruger holder op, sådan at brugerdatabasen kun indeholder det nødvendige antal konti. Da oprettelsen af brugere sker fra en administratorkonto, bør systemadministrator have en anden Bruger-ID, som kan benyttes til det daglige arbejde. Systemadministrationsarbejde bør kun foregå fra arbejdsstationer på det netsegment, som serveren står på, for at undgå at brugernavne og kodeord bliver sniffet på nettet. Brugernavne og kodeord bør udleveres personligt til brugerne. I forbindelse med udleveringen skal brugeren gøres bekendt med regelsættet for anvendelsen af brugerkontoen Sådan laver man et godt kodeord Det er vigtigt at vælge et godt kodeord til de it-systemer, man skal have adgang til. Men hvad er et godt kodeord, og hvordan laver man et? Lad os tage udgangspunkt i kodeordet: Politi Umiddelbart er det et godt kodeord, da det er let at huske. Men det har flere

12 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 8 mangler: Det består kun af bogstaver; det er et almindeligt ord, som kan findes i en ordbog, og det består kun af seks tegn. Et godt kodeord skal: være en blanding af tegn, tal og bogstaver ikke være et kendt ord, eller et kendt ord bagfra evt. være sammensat af ord være minimum 8 tegn være let at huske Hvis vi anvender disse regler kan man nå frem til følgende kodeord: Po+li-10 og Spis5fisk Disse kodeord er stadig er let at huske for brugeren, men meget svære at gætte. Når man har lavet sit kodeord, gælder følgende: Kodeordet skal læres udenad ikke være skrevet ned ikke være gemt på elektronisk form være hemmeligt og personligt For at understrege vigtigheden af at lave et godt kodeord, kan man kigge på nogle af de programmer, der bruges til at gætte et kodeord. På finder man nogle af de mest brugte kodeord-cracker programmer. Et af de bedste er programmet Cracker Jack, der bruges til at knække kodeord på UNIX-maskiner. Der findes dog mange andre, der let og frit kan hentes fra internet. Cracker Jack vil på en supercomputer kunne gætte mere end 7 mio. kodeord i sekundet Brug af pauseskærm Den oprindelige idé med en pauseskærm var at fjerne billedet fra skærmen, når computeren ikke blev brugt. Så undgik man, at billedet brændte sig fast i det flourescerende lag i skærmens billedrør. I dag er pauseskærmen blevet en beskyttelse mod andre brugeres adgang til computeren, når man er logget på med sit personlige kodeord. Pauseskærmen bruges, når man holder en kortere pause uden at være logget af netværket eller andre systemer. I disse tilfælde skal pauseskærmen aktiveres og være beskyttet med kodeord, så ingen uvedkommende kan få adgang til systemet.

13 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 9 5 Trusler mod datasikkerheden udefra 5.1 Global netværksstruktur Internettet er en global netværksstuktur. Det betyder, at lægepraksis med tilslutning til internettet ikke bare bliver tilsluttet sundhedsdatanettet, men at der også er forbindelse til klinikker i både ind- og udland 5.2 Datasikkerhed på internettet Der er flere måder at beskytte det lokale netværk på mod truslerne udefra. Først og fremmest via en router og en firewall Router Tilslutningen til Internet sker for alle lægepraksis vedkommende ved, at klinikken får opstillet mindst en router. Routeren har en forbindelse ud til Internet og normalt 1 forbindelse ind til lokalnettet. Konfigurationen af sikkerhedspolitikker sker ved, at leverandøren lægger aktuelle filtre ud i routeren. For at undgå at nogen forsøger at skaffe sig adgang til routerens filtre, skal routeren altid være tændt og stå i et aflåst rum/skab Firewall Lægepraksis har behov for en mere fleksibel sikkerhedsløsning end der kan opnås med en router, og der ønskes en større grad af sikkerhed. Firewall giver meget store muligheder for at kontrollere trafikken både ud mod eksterne net og ind mod lokalnettet. De mere avancerede firewalls kan desuden undersøge dataindholdet i de enkelte TCP/IP-pakker og på den måde opdage, hvis nogen forsøger at kompromittere et netværk Personlige Firewalls Med den stigende udbredelse af hjemme-pc-opkoblinger bør det overvejes, om dette udstyr skal beskyttes af en personlig firewall. Dels fordi hjemme-pc en kan bruges som springbrædt til at komme ind på klinikkens netværk og dels fordi mange opbevarer fortrolige oplysninger på den lokale harddisk. 5.3 Trusler fra internettet Datasikkerheden på det lokale net kan kompromitteres på flere måder udefra. I dette afsnit vil vi kigge på 5 forskellige trusselstyper og på, hvordan klinikkerne kan beskytte sig mod dem. I parentes er anført, hvilke sikkerhedsmæssige problemer de enkelte typer kan forårsage. usikre websider (indtastede oplysninger registreres, virus) (uretmæssig brug af mail-server, virus)

14 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 10 portscanning (hel eller delvis kontrol med en server placeret inden for Firewall, fx adgang til andre servere eller afsendelse af spam-mail med klinikken som afsender) sniffing (aflytning af passwords, og trafik, mulighed for ulovlig adgang til informationer) virus (sletning af filer, misbrug af kapacitet, spredning af virus til brugere uden for lokalnettet) Virus En virus er en uønsket programstump, der er hæftet på som en tilføjelse til et andet program. Virus adskiller sig fra andre programmer ved at kopiere og gentage (replikere) sig selv til de filer, der er modtagelige for smitten deraf navnet virus. Når inficerede filer udveksles mellem computere, vil virusen følge med, og derved spredes fra maskine til maskine. Da internettet i høj grad anvendes til udveksling af filer, kan virus spredes meget hurtigt. De fleste opdaterede antivirusprogrammer vil kunne opdage de mest kendte vira og bagdørsprogrammer Port-scanning Starten på et hackerangreb? Angreb udefra mod ens lokalnet starter oftest med, at hackeren har foretaget en portscanning af nettet. Først checker portscanneren (fra et vilkårligt sted på internet), om der er nogen IP-adresser, der svarer på ping. Et positivt svar betyder, at der er liv i maskinen med den pågældende IP-adresse, og at den er på net. Med svaret følger også informationer om styresystemet. Herefter checker portscanneren, hvilke porte, der lyttes på. En web-server vil lytte på port 80, en mailserver på port 25/110 osv. Portscannere er ofte kombineret med audit software, der efterfølgende går ind og analyserer de fundne portnumre fx. holder dem op mod kendte svagheder på det relevante styresystem. Har hackeren først en oversigt over de lyttende portnumre, er der et godt grundlag for at sætte angrebet ind, hvor det pågældende styresystem har kendte svagheder (exploits). Derved kan hackeren få hel eller delvis kontrol med maskinen og dermed stort set frit slag, både på lokalnettet og på internettet Sikring mod portscanning Det er muligt at skjule alle åbne porte på lokalnettet for omverdenen på nær de åbninger, der er konfigureret i filteret i routeren/firewallen Sårbarhed og opdatering For at undgå angreb er det vigtigt at vedligeholde serveren ved at opdatere systemerne med patches dvs. små delprogrammer, der udfylder svaghederne. Her kan CERT (se ordliste) hjælpe til både med oplysninger om sårbarheder og med hjælp i konkrete tilfælde.

15 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter Sniffing Med sniffing kan man aflytte trafikken på netværket og opsnappe passwords, , www og trafik til og fra netværksdrev. Opsnapper man passwords, kan man misbruge disse til at få ulovlig adgang til andre systemer. Kigger man efter , vil man både kunne se, hvad andre skriver, og hvem de skriver til. Hvis man aflytter web-trafik, vil man kunne se de sider, som andre går ind på også selvom de er beskyttet med password. Holder man øje med netværksdrev, kan man se indholdet af filer, der bliver hentet eller gemt via netværket. Man kan sniffe al trafik, som kommer forbi den netværksledning man sidder på. I praksis vil det sige al trafik på det pågældende lokalnet, med mindre der aktivt er gjort noget for at sikre sig Hvordan sniffer man? Selve sniffingen foregår ved, at man installerer et program en sniffer der lytter til ens netkort. Programmet opsamler så al den information, der suser forbi på nettet. De lidt mere avancerede programmer kan sættes op til at sortere i informationen, og man kan fx bede den om kun at kigge efter passwords eller breve, der indeholder lægens navn. Man skal have adgang til en maskine på nettet for at kunne sniffe. Fjendtlig sniffing kan ske enten fra en bærbar pc eller fra en hacket maskine. Den bærbare pc kan være indsmuglet af en person, der har adgang til lægepraksis. Han skal blot bruge et uopmærksomt øjeblik for at kunne sætte den bærbare et sted, hvor der er adgang til netværket. Den hackede maskine kan være en arbejdsstation, hvor en medarbejder har hentet et (sjovt) program, der uheldigvis indeholder en trojansk hest (se ordliste). Når medarbejderen kører programmet, installerer det automatisk en sniffer, som medarbejderen ikke kommer til at mærke mere til. Når programmet har sniffet nok, kan det fx sende de opsamlede oplysninger via internettet til hackerens anonyme mailboks. En maskine kan også hackes uden downloading se afsnit i dette kapitel om portscanning. Det er svært at sikre sig 100% mod sniffing. Heldigvis kan man begrænse snifferens kraft på to måder: ved at kryptere data ved at alle data ikke kommer forbi alle maskiner Kryptering Hvis man krypterer data, er det lige meget, om trafikken kan aflyttes, idet data er forvanskede til ukendelighed. Kryptering kan laves på flere måder. Man kan bruge de færdige programmers indbyggede kryptering, eller man kan få al sin netværkskommunikation kryptereret. Hvis man krypterer netværkstrafikken, skal modtageren være i stand til at dekryptere trafikken igen. Dette kan fx gøres med VPN (Virtual Private Network), der er en standardfunktion i mange firewalls idag.

16 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter Driftssikkerhed 6.1 Beskrivelse af ansvar og opgaver Som udgangspunkt skal klinikkens it-udstyr være i drift altid, og derfor er det vigtigt, det på forhånd er aftalt, hvem der har ansvar for forskellige funktioner som fx: Brugeroprettelse og brugerrettigheder Opdateringer af software Sikkerhedskopieringer Virusbeskyttelse Licensstyring 6.2 Virusberedskab Da virusangreb kan have meget store konsekvenser for en stabil driftssituation, bør klinikken abonnere på et antivirusprogram, som bliver løbende opdateret. 6.3 Dokumentation Enhver it-installation bør være veldokumenteret, således at en reetablering af systemet ikke er afhængig af en eller flere personers hukommelse. En sådan dokumentation bør som minimum indeholde følgende: Topologitegning over netværket eller netværkene Adresseplan (IP-adresser) Konfiguration af servere og arbejdsstationer

17 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter Ordliste anti IP-spoofing filter Forhindrer forfalskning af en arbejdsstations IP-adresse. Router kan udstyres med anti IP-spoofing filter. arbejdsstation Den computer, brugeren arbejder ved. Begreberne arbejdsstation, pc og computer dækker samme enhed i vejledningen. audit software Software, der analyserer trafikken på et netværk og giver alarmer, hvis der observeres mistænkelig trafik. BIOS Står for Basic Input Output System. BIOS en er et lille stykke program, der ved opstart af maskinen fortæller softwaren (typisk Windows), at der er tilsluttet skærm, tastatur, mus osv. boote Udtrykket betyder egentlig at tage støvlerne på. I overført betydning: at starte computeren enten fra harddisk eller diskette. brugerkonto På en netværksserver bliver alle brugere oprettet med en brugerkonto, der definerer, hvilke rettigheder den enkelte bruger har. CERT Står for Computer Emergency Rescue Team, et verdensomspændende netværk, der har som opgave at hjælpe imod angreb på computere. Se yderligere på firewall Server med særlig software, som kan begrænse, hvilke brugere der skal have adgang til hvilke programmer/tjenester på et givent tidspunkt. De mere avancerede firewalls kan kontrollere de enkelte IP-pakker for at se, om de indeholder virus. De fleste firewall kan etablere VPN forbindelser. hacking Forsøg på uautoriseret adgang til netværk. hub For at undgå mange lange netværkskabler etableres en netværkstopologi, hvor der trækkes et kabel fra serveren til et eller flere centrale fordelingssteder. Her placeres enten en hub eller en switch, der er en boks med flere udtag. IP-nummer Internet Protocol number. IP-nummeret angiver en unik adresse på internet. Nummeret består af fire talgrupper, hver i intervallet 0 til 255, adskilt af punktummer. Fx krydsfelter Fysisk samlings- og delingspunkt for kabler for arbejdsstationer, server, printere

18 Fejl! Ukendt argument for parameter. Fejl! Ukendt argument for parameter. 14 osv. i et netværk. LAN Står for Local Area Network, klinikkens lokale netværk. logfil Datafil, hvor der gemmes oplysninger om, hvilken aktivitet der er foregået fra en given arbejdsstation netværkstopologi Betegnelse for et netværks opbygning: Hvilke elementer det består af (servere, hubs, routere osv.), og hvordan de er forbundet. orme Orme er en virustype, som spredes uden at en bruger er involveret. ping Oprindelig det lydsignal en ubåd sendte ud for at måle afstanden til et mål ved at måle tiden fra afsendelsen af signalet, til det kom retur. Bruges på nettet til at måle svartiden fra en given vært. router Enhed, der kan etablere VPN forbindesler og sørger for at sende trafikken i den rigtige retning. spam-mail Kan sammenlignes med uopfordrede reklamer. Spam-mail foregår ved at afsenderen sender enslydende, meningsløse, breve til mange modtagere. server Maskine, der deler nogle af sine ressourcer med andre maskiner på netværket. smileys Når man skriver sammen på nettet, er det ikke muligt at bruge ansigtsudtryk og tonefald til at understrege, hvad man mener. Man bruger derfor i stedet smileys til at understrege en stemning, når man chatter på nettet og sender . Smileys kan fx se sådan ud :-) switch Fordelingsenhed til netværk. Indeholder ofte mere intelligens end en hub. trojanske heste En trojansk hest er et program, der ser uskyldigt ud, men som samtidig udfører ubehagelige handlinger, eksempelvis medbringer en virus eller installerer et bagdørsprogram. VPN Står for Virtual Private Network, et privat netværk, der ligger oven på det offentlige internet. Servere inden for det private netværk kommunikerer indbyrdes i krypterede tunneller, der forhindrer servere uden for VPN et i at aflytte trafikken.

INTERNT UDKAST. Sikkerhed i lægepraksis Praktisk vejledning Version 2.0

INTERNT UDKAST. Sikkerhed i lægepraksis Praktisk vejledning Version 2.0 INTERNT UDKAST Sikkerhed i lægepraksis Praktisk vejledning Version 2.0 Sikkerhed i lægepraksis Praktisk vejledning Version 2.0 UNI C december 2011 Martin Bech og Tonny Bjørn Indhold 1 Forord... 1 1.1 Formål

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT 1 WWW.CERT.DK Sikkerhedspolitikker anno 2004 Chefkonsulent Preben Andersen, Forskningsnet CERT Agenda It-sikkerhedsstrategi Udarbejdelse af en it-sikkerhedspolitik Gennemførelse af en it-sikkerhedspolitik

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Sektornet VPN. Log på Windows-domæne med Windows XP Pro

Sektornet VPN. Log på Windows-domæne med Windows XP Pro Sektornet VPN Log på Windows-domæne med Windows XP Pro UNI C februar 2004 Sektornet VPN UNI C februar 2004 v2.5 Af Anders Raun og Jesper Skou Jensen 1 Log på Windwos-domæne med Windows XP Pro 1.1 Forudsætninger

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Computer Literacy. En stationær bordmodel. En Bærbar Notebook, Labtop, Slæbbar, Blærebar mm.

Computer Literacy. En stationær bordmodel. En Bærbar Notebook, Labtop, Slæbbar, Blærebar mm. Computer Literacy Computer Literacy handler om at forstå hvad computer (hardware) og software kan gøre. Denne præsentation fokuserer kun på hardware februar 2002 Computerliteracy -hardware (15 dias) 1

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder: Søjle B Retningslinjer for it-brugere Bilag B 1 Retningslinjer for it-brugere Alle medarbejdere i Holbæk Kommune, som anvender en it-arbejdsplads, skal have kendskab til retningslinjer for it-brugere.

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610 UniLock System 10 Manual til COM Server CV72 Projekt PRJ149 Version 1.0 Revision 020610 COM Server CV72 giver mulighed for at tilslutte RS485 direkte til et 10Mbps Ethernet. I stedet for at kommunikere

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

FYSISK SIKKERHED. Bilag 10-1

FYSISK SIKKERHED. Bilag 10-1 FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens

Læs mere

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1 Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Kom godt i gang KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0

Kom godt i gang KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0 KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0 Indholdsfortegnelse Indholdsfortegnelse Forord... 2 1 Programmer og krav... 3 1.1 Installér og konfigurer udstyr... 3 1.2 Lukket netværk...

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Kom godt i gang med. Tilgin HG2301 router

Kom godt i gang med. Tilgin HG2301 router Kom godt i gang med Tilgin HG2301 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET Hotel- og Restaurantskolen 10. oktober 2011 1. GENEREL IT-POLITIK 1.1 For at sikre de driftsmæssige behov og som led i afviklingen af arbejdsopgaverne

Læs mere

Windows 7 Instruktionsvideo

Windows 7 Instruktionsvideo 1. Mus og tastatur (4:17) Du lærer vigtige taster på tastaturet at kende, samt hvordan du skal anvende musen i Windows 7. 2. Skrivebordet (4:39) Du lærer at arbejde med Skrivebordet i Windows 7 og kommer

Læs mere

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

ZoneAlarm Dansk vejledning 1

ZoneAlarm Dansk vejledning 1 ZoneAlarm Dansk vejledning 1 Installation Kør installationsprogrammet fra menuen, eller find filen og dobbeltklik på den. Følg anvisningerne på skærmen. Der bliver bl.a. bedt om navn, email, hvor mange

Læs mere

Kom godt i gang med. Icotera fiberboks. med indbygget router

Kom godt i gang med. Icotera fiberboks. med indbygget router Kom godt i gang med Icotera fiberboks med indbygget router Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med denne

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

It-politikken skal medvirke til at sikre, at systemer, data og informationer:

It-politikken skal medvirke til at sikre, at systemer, data og informationer: IT-politik for Capax Recruitment ApS 1. Introduktion 1.1 Baggrund og formål It-politikken dækker dels det hardware og software, som Capax stiller til rådighed for sine medarbejdere, dels den it-sikkerhed

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Kom godt i gang med. Tilgin HG2301 router

Kom godt i gang med. Tilgin HG2301 router Kom godt i gang med Tilgin HG2301 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Kom godt i gang med. Tilgin HG2301 router TRE BRE booklet 120x120 router TILGIN HG2301 rev04.indd 1

Kom godt i gang med. Tilgin HG2301 router TRE BRE booklet 120x120 router TILGIN HG2301 rev04.indd 1 Kom godt i gang med Tilgin HG2301 router 25517 - TRE BRE booklet 120x120 router TILGIN HG2301 rev04.indd 1 28-10-2011 09:47:43 Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks.

Læs mere

Opsætning af ASUS Router

Opsætning af ASUS Router Opsætning af ASUS Router I dette dokument vil vi forsøge at guide dig igennem opsætning af din nye ASUS router, trin for trin. Pak først routeren ud af æsken og stil den et centralt sted i lejligheden

Læs mere

Indholdsfortegnelse. Side 2

Indholdsfortegnelse. Side 2 www.adesk.dk Indholdsfortegnelse Opsætning af computeren...3 Installation af styresystem...4 Backupprocedurer...5 Vedligehold...6 Vista / Windows 7 Recoverysystem...7 Side 2 Opsætning af computeren Det

Læs mere