Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Størrelse: px
Starte visningen fra side:

Download "Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014"

Transkript

1 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014

2 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige, og formuleringerne forudsætter derfor en vis teknisk viden hos læseren. Systemejere kan bruge situationsbilledet til at danne et overblik over aktuelle cybertrusler. På den baggrund er det muligt for systemejerne at vurdere, om de har et passende sikkerhedsniveau i forhold til centerets observationer for den forløbne periode. Center for Cybersikkerhed er som altid interesseret i at modtage oplysninger om andre væsentlige cybersikkerhedshændelser, som modtagerne af situationsbilledet måtte være konfronteret med, eller i øvrigt tilbagemeldinger på situationsbilledet, der kan medvirke til at gøre det endnu mere relevant. Situationsbilledet for den danske del af internettet Center for Cybersikkerhed udarbejder efter behov et situationsbillede for det, der kan betegnes som den danske del af internettet. Det vil sige, at situationsbilledet bygger på sikkerhedshændelser fra en række danske organisationers forbindelser til internettet. Disse informationer sammenholdes med informationer fra både indland og udland for at skabe et afbalanceret situationsbillede. Center for Cybersikkerheds situationsbillede beskriver primært de angrebstyper, som siden udsendelsen af seneste situationsbillede i april 2013 har været dominerende. Resumé Antallet af DDoS angreb har ikke ændret sig væsentligt siden Center for Cybersikkerheds situationsbillede af april Senest har centeret sammen med ISP'erne (internetudbyderne), herunder ISPsikkerhedsforum, i en periode i efteråret 2013 undersøgt indrapporterede DDoSangreb. I den forbindelse identificerede centeret såkaldte amplification angreb, hvor sårbare servere og tjenester blev udnyttet til at forstærke et angreb mod danske tjenester. Centeret oplever generelt en tendens til, at organisationer ufrivilligt stiller angrebsinfrastruktur til rådighed, primært som følge af fejlkonfigurationer og manglende sikkerhedstiltag. På den måde risikerer organisationerne at blive en del af et bot net, der udfører DDoS angreb. I perioden siden sidste situationsbillede har centeret registreret flere APT angreb mod danske myndigheder og virksomheder. APT angribere udfører målrettede og vedholdende angreb med henblik på at udføre spionage. Det er centerets vurdering, at danske myndigheder og virksomheder fortsat vil blive udsat for APT angreb. Samtidig vurderer centeret, at flere myndigheder og virksomheder allerede er kompromitterede af APT angreb uden at vide det. Der dukker hele tiden nye former for malware (ondsindet kode) op. Der er i perioden set avanceret malware på pc er og mobiltelefoner. Alle former for eksterne enheder er i rivende udvikling, men det nødvendige sikkerhedsfokus følger ikke altid med. Derfor ser centeret også flere og flere kompromitterede USB enheder, ligesom især smartphones ser ud til at øge organisationers sårbarhed. Et af de aktuelle angrebspunkter er pc ere med Windows XP, hvor supporten udløber den 8. april i år. I december 2016 udløber XP embedded (XPE), og da det kan koste megen tid og mange ressourcer at migrere 1

3 til en anden platform, kan det være en god ide at starte planlægningen af en udfasning allerede nu. DDoS angreb i Danmark Center for Cybersikkerhed har særlig fokus på størrelsen og antallet af DDoS angreb mod hjemmesider i Danmark og kan konkludere, at antallet af angreb ligger på samme niveau som ved udsendelsen af det forrige situationsbillede i april De fleste DDoS angreb, som centeret har kendskab til, har ramt politiske organisationer, kommunale institutioner, statslige myndigheder og private virksomheder. Målene har været meget forskellige, og aktørerne bag angrebene har været alt fra nysgerrige skoleelever til målrettede professionelle. Som eksempel kan nævnes DDoS angrebet mod den danske Bitcoin handelsplads BIPS. Ifølge BIPS blev DDoS angrebet brugt som en afledningsmanøvre, således at angriberne kunne udnytte en sårbarhed i Bitcoinsystemet uden at blive opdaget [1]. Da DDoS angreb potentielt kan være en afledningsmanøvre, bør man være forsigtig med at kaste alle ressourcer efter at imødegå et eventuelt DDoS angreb, men også holde godt øje med de dele af netværket, der indeholder informationer med høj værdi. Centeret hører gerne fra virksomheder og institutioner, der har været udsat for DDoSangreb, og som ikke tidligere har orienteret centeret herom. Observationer i forbindelse med DDoSangreb I mange af de observerede DDoS angreb blev flere kompromitterede PHPapplikationer benyttet, heriblandt Open Source CMS erne Joomla og WordPress. Angriberne udnyttede typisk webservere og plugins, der ikke var tilstrækkeligt opdaterede, og som gjorde det muligt at uploade PHP shells, der kan anvendes til at installere andre angrebsværkstøjer. Et af de mest almindelige værktøjer til at udnytte kompromitterede servere til DDoS angreb er PHP.Brobot [2]. Angrebsteknikkerne har været en blanding af angreb på HTTP, HTTPS og DNS via TCP, UDP, ICMP og andre IP protokoller. Angreb via TCP bliver dog færre og færre, da der typisk er flere sårbarheder på andre protokoller. Lidt usædvanligt skete der mange samtidige angreb med høj båndbredde mod flere virksomheder. Nogle angreb blev målt helt op til 60 Gbit/s. Det var imidlertid ikke størrelsen, der gjorde angrebene usædvanlige, men i højere grad det faktum, at de var meget målrettede og var rettet mod alt fra enheder i infrastruktur til webapplikationer. Et godt forsvar mod DDoS angreb kræver grundig forberedelse. Det typiske perimeterforsvar med firewalls og IPS virker ikke ved DDoS angreb. Enheder som firewalls og IPS er designede til at være en vigtig del af et forsvar i dybden, men virker som flaskehalse og kan være lette mål for overbelastning. Læs Center for Cybersikkerheds vejledning i imødegåelse af DDoS angreb her. Ufrivillig del af infrastruktur bag DDoSangreb Der er stadig flere danske servere og computere, der ufrivilligt leverer angrebskapacitet til DDoS angreb som følge af fejlkonfigurationer og manglende sikkerhedstiltag. For de fleste angrebs vedkommende har der været tale om, at infrastrukturen indgår i amplification DDoS angreb foretaget med DNS, SNMP og NTP. 2

4 Centeret stiller løbende information til rådighed for danske ISP ere, der herved har mulighed for at lukke for konkrete inficerede hjemmesider efter egen beslutning. Derudover anbefaler centeret, at virksomheder og institutioner generelt holder alle applikationer opdaterede. Erfaringer fra DDoS taskforce Center for Cybersikkerhed, NITES, Nianet, Global Connect og medlemmer fra ISPsikkerhedsforum etablerede i efteråret 2013 en midlertidig taskforce, der fokuserede på bekæmpelse af DDoS angreb. Taskforcen har håndteret enkelte angreb og opnået gode erfaringer med samarbejdet. Derfor undersøger centeret nu muligheden for at etablere en permanent taskforce til håndtering af DDoS angreb. Centeret har analyseret angrebene og udgivet vejledninger, der kan bruges til at reducere sårbarheden over for de identificerede DDoSangrebstyper. Vejledningerne findes på centerets hjemmeside. Læs mere her. Malware Malware er ofte skjult i uskyldigt udseende programmer og filer, som brugerne selv downloader og installerer. Centeret observerede i efteråret et angreb med Mevade [3], der var skjult i browser toolbars. Mevade benytter sig af kommunikation gennem Tor, og når en organisation er ramt af Mevade, har angriberen fuld kontrol over de inficerede pc er og kan tilgå tjenester på det interne netværk med samme rettigheder som brugeren. Fra åbne kilder [4] er der senest rapporteret malware, der udnytter indlæsning af billeder. Center for Cybersikkerhed har ikke observeret denne angrebsteknik endnu, men fremkomsten af ny malware er et eksempel, der understreger behovet for, at pc er er opdaterede, og at brugeren kører med minimale rettigheder. Derudover er det stadig vigtigt at skærpe brugernes kompetencer med henblik på at modvirke adfærd, som kan udnyttes til waterholeteknikker eller drive by downloads. Et angreb på den amerikanske supermarkedskæde Target [5] har vist, at mindre virksomheder udnyttes, for at angriberen kan opnå adgang til større virksomheder. Angreb foretages ved at kompromittere dataudvekslingen i kunde leverandør forhold eller mellem selskaber i samme koncern. Det er derfor vigtigt også at føre kontrol med underleverandørers sikkerhedsniveau. APT angreb Center for Cybersikkerhed har den 5. februar 2014 udgivet en trusselsvurdering om APT angreb mod Danmark. Centeret vurderer, at danske myndigheder, virksomheder og organisationer fortsat vil blive udsat for APT angreb. Samtidig vurderer centeret, at det er sandsynligt, at flere myndigheder, virksomheder og organisationer allerede er kompromitterede via APT angreb uden at vide det. Centeret har i perioden fra sidste situationsbillede konstateret flere indikatorer på APT angreb. Læs mere om APTangreb mod Danmark her: APT angreb mod danske myndigheder og virksomheder. APT angribere udfører målrettede og vedholdende angreb med henblik på at udføre spionage. Angreb er som oftest udført af statslige eller statssponsorerede hackere. Det kan dog ikke udelukkes, at andre hackere, herunder kriminelle, benytter metoder, der forbindes med kendte APTaktiviteter. Centeret har registreret APT angreb mod danske organisationer med software udviklet til formålet. Angrebene initieres v.h.a. spear phishing s, der har til formål at 3

5 lokke brugeren til websider, der udnytter zero day sårbarheder. Det er ikke alle APT angreb, der lykkes. Hvis organisationer, der er udsat for angreb, har omhyggelig kontrol af ind og udgående mail og webtrafik, og begrænser brugernes mulighed for at afvikle programmer lokalt, kan angriberne løbende afvises. Dette illustrerer, at organisationers robusthed kan øges ved at implementere de top fire forholdsregler, der anbefales af Center for Cybersikkerhed og Digitaliseringsstyrelsen. Læs mere her: Cyberforsvar der virker. Øvrige trusler Flere og flere enheder, der tidligere har været passive, er blevet udstyret med egne microcontrollers, der afvikler operativsystemer (OS) og evt. webservices. Der findes smarte varianter af alarmudstyr, TV, mobiltelefoner, netkort og USB nøgler med egen CPU, RAM og kommunikationsinterface, som kan etablere kontakt med omverden. Center for Cybersikkerhed har konstateret, at udstyr som IP kameraer og smartphones har været udsat for kompromittering. Det er udstyr, der ofte er meget sårbart, da det i mange tilfælde er dårligt sikret. Smarte enheder Center for Cybersikkerhed har set tilfælde, hvor IP kameraet i et sikkerhedssystem blev forsøgt tilgået af udefrakommende. Dette skyldtes, at kameraet havde installeret teknologi, der kunne omgå virksomhedens sikkerhedsregler og selvstændigt foretog DNS opslag uden om netværkets sikkerhedsprotokoller. Analysen af kameraet viste, at det var muligt for kameraet fortsat at kommunikere, selvom dets firmware var opdateret, og DNS adressen var ændret, så kameraet ikke burde kunne foretage opslag udenfor eget netværk. Dette skyldtes, at operativsystemet havde indbygget en lang række af protokoller, der på forskellige måder gjorde det muligt for kameraet at kommunikere ud på internettet. De nye smarte enheder med indlejrede computere, der bliver stadigt kraftigere, har ofte flere former for kommunikationsteknologier indbygget. Det gør det enkelt at integrere dem på et eksisterende netværk, hvorfra de styres og vedligeholdes. De installerede web servere og netværksprotokoller på udstyret kan imidlertid ofte hackes og bruges af f.eks. cyberkriminelle til ondsindede formål. Problemet med disse små og kraftfulde enheder er, at de tilhørende sikkerhedsfunktioner ikke er avancerede nok til at modstå angreb. Et kompromitteret kamera kan således ikke alene overtages af udefrakommende, men kan også være en indgang til resten af netværket. Der er dermed god grund til at gå sikkerhedsudstyr efter for sårbarheder og gøre det mere robust over for udnyttelse. Sikkerhedssystemer bør som udgangspunkt isoleres i et dedikeret netværk. Mobile enheder Også mobiltelefoner er blevet smartere og har fået kraftige CPU er. Traditionelle sikkerhedsfunktioner som antivirus, firewall og sikkerhedsprocedurer er imidlertid ikke i samme grad fulgt med til denne type udstyr. Center for Cybersikkerhed har registreret, at smartphones er en platform, hvor der forekommer mange kompromitteringer. Mange kompromitteringer sker gennem gratis programmer, som indeholder trojanere og funktioner, der ikke er dokumenterede. Der er set eksempler på programmer, hvor udefrakommende kan fjernbetjene 4

6 kamera og mikrofon eller sende informationer tilbage til en C&C server, der kontrolleres af 3. part. F Secures trusselsrapport fra 1. halvår 2013 opgør, at Android er den mobilplatform, der er flest trusler mod [6]. Et centralt problem med Android er, at det ikke er ét OS, men en familie af OS er, der er tilrettet af mobilproducenterne. Derudover er det ikke alle udgaver, der kan opdateres eller opgraderes. Det gør Android specielt sårbart, som det også fremgår af mængden af trusler. Centeret har blandt andet registreret en hændelse, hvor en mobiltelefon har fået aktiveret kamera og mikrofon uden ejerens vidende. USB nøgler Center for Cybersikkerhed kan konstatere, at det er muligt for hackere at flytte data ud af lukkede netværk ved hjælp af USBenheder med skjult malware installeret. Der er dog endnu ikke konstateret eksempler på dette hos myndigheder i Danmark, men centeret finder, at der er overvejende sandsynlighed for, at en sådan kompromittering vil finde sted. Der findes endnu ikke en teknik til at spore eller fjerne denne type ondsindede programmer på USB enheder. Derfor vil den sædvanlige praksis med at scanne og formatere USB nøgler ofte ikke løse problemet. Den teknik, hackerne bruger, øger risikoen for, at man utilsigtet kommer til at inficere netværk, når man genbruger en USBnøgle. Det er ikke udelukkende USB nøgler, der udgør en risiko, men alle USB enheder, der har hukommelse. Det betyder, at det også er muligt at smitte mobiltelefoner, kamera, eksterne harddiske, mp3 afspillere og GPSenheder med skadelige programmer. EOS på Windows XP Microsoft vil efter 8. april 2014 ikke længere udsende opdateringer til Windows XP ud over opdateringer til detektering af malware [8]. Efter denne dato vil udstyr, der benytter Windows XP, blive en stadigt mere sårbar platform, som hackere må forventes at ville gå målrettet efter at udnytte. Selvom leverandører af antivirus og firewall løsninger vil forlænge deres support af operativsystemet i et vist omfang, vil det ikke sikre alt udstyr, der benytter Windows XP. Derudover er det også usikkert, hvor længe vedligeholdelse af diverse sikkerhedsløsninger vil vare, idet markedet må forventes at blive mindre i takt med, at Windows XP erstattes af nye løsninger. Meget medicinsk udstyr og enheder i industrisystemer indeholder specielle versioner af Windows XP, kaldet Windows XP Embedded (WXPE). Efter den 31. december 2016 vil Microsoft ikke længere udsende opdateringer til WXPE. For nogle typer af enheder vil det være vanskeligt eller umuligt at skifte operativsystem, og disse enheder vil udgøre en stigende risiko for de netværk, de er placerede i. Hvis man har medicinsk udstyr eller industrisystemer med WXPE, der ikke kan opgraderes, bør disse isoleres fra ethvert netværk og pålægges en streng politik med hensyn til brug af USB nøgler og tilslutning af ydre enheder. Alternativt vil man være nødsaget til at finde nye enheder, der kan erstatte WXPE enhederne. Da det kan koste megen tid og mange ressourcer at migrere til en sikker platform, kan det være en god ide at starte planlægningen af en udfasning eller udskiftning allerede nu. 5

7 Kilder 1. Ny forklaring om det store danske bitcoin røveri: DDoS angreb var kun et røgslør, Version2, 29. november 2013, forklaring om det store danske bitcoin roeveriddos angreb var kun et roegsloer PHP.Brobot, Symantec, 10. januar 2013, Backdoor.Mevade, Symantec, 5. september 2013, New iframe Injections Leverage PNG Image Metadata, 3. februar 2014, iframe injections leverage png image metadata.html 5. New Clues in the Target Breach, 29. januar 2013, https://krebsonsecurity.com/2014/01/new clues in the target breach/ 6. Threat Report H1 2013, F secure, 16. juli 2013, 7. Windows lifecycle fact sheet, Microsoft. Last updated: February 2014, us/windows/products/lifecycle 6

8 Center for Cybersikkerhed Postadresse: Kastellet 30 Besøgsadresse Østbanegade København Ø Telefon: Center for Cybersikkerhed bidrager til at styrke Danmarks modstandsdygtighed mod trusler rettet mod samfundsvigtig informations- og kommunikationsteknologi og varsler om og imødegår cyberangreb med henblik på at styrke beskyttelsen af danske interesser.

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

3OMSTILLING. Brugermanual til 3SoftPhone

3OMSTILLING. Brugermanual til 3SoftPhone 3OMSTILLING Brugermanual til 3SoftPhone Indholdsfortegnelse 1. INTRODUKTION... 3 2. OVERBLIK... 3 3. INSTALLATION... 4 4. LOG IND... 4 5. BESVAR OPKALD... 4 6. 3SOFTPHONE OG OMSTILLINGSBORDET... 5 7. FORETAG

Læs mere

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM Hvis du har en virksomhed, har du brug

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

TDC Scale Mobil. Kom godt i gang - betjening af mobil telefon. Kvikguide

TDC Scale Mobil. Kom godt i gang - betjening af mobil telefon. Kvikguide TDC Scale Mobil Kom godt i gang - betjening af mobil telefon Kvikguide Mobiltelefoner i TDC Scale Din mobiltelefon har fået en ny telefonsvarer ved overgangen til TDC Scale. Den gamle telefonsvarer i mobiltelefonen

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Bilag 5: Kundens It-Miljø. Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø.

Bilag 5: Kundens It-Miljø. Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø. Bilag 5: Kundens It-Miljø Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø. Senest opdateret d. 11. Oktober 2013 Indholdfortegnelse 1 Indledning... 3 2 Kundens IT-miljø - Løsningen...3

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Opsætning af FTP- og webserver 22. januar 2007

Opsætning af FTP- og webserver 22. januar 2007 Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Underbilag 2.24 Kommunernes it-miljø

Underbilag 2.24 Kommunernes it-miljø Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske

Læs mere

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Guide til opdatering af Parrot CK3100 LCD, 3200LS Color, 3200LS+ og MK6100 med en Parrot Dongle

Guide til opdatering af Parrot CK3100 LCD, 3200LS Color, 3200LS+ og MK6100 med en Parrot Dongle Hvis man bruger en Bluetooth dongle fra Parrot (Parrot Dongle), så skal man følge nedenstående guide. Guiden er baseret med opdateringssoftware, version 3.4.1.0, til Microsoft Windows XP. For at kunne

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

WEB Server og Ethernet Data Logger Lonbox PID4000

WEB Server og Ethernet Data Logger Lonbox PID4000 WEB Server og Ethernet Data Logger Lonbox PID4000 Åbne Netværk? LonMark XML/SOAP... FTP HTTP TCP IP UDP EIA852 IEC709.1 (LonTalk ) Ethernet WiFi (wireless) TP/FT-10 PL-20 Prolon Data Logger Udvikling Teknologi

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere

Smartair 6.0. Installations guide

Smartair 6.0. Installations guide Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000

Læs mere

PHP Quick Teknisk Ordbog

PHP Quick Teknisk Ordbog PHP Quick Teknisk Ordbog Af Daniel Pedersen PHP Quick Teknisk Ordbog 1 Indhold De mest brugte tekniske udtryk benyttet inden for web udvikling. Du vil kunne slå de enkelte ord op og læse om hvad de betyder,

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Trusselslandskabet lige nu. Hvor er Ulven?

Trusselslandskabet lige nu. Hvor er Ulven? Trusselslandskabet lige nu. Hvor er Ulven? DeIC konference 1. oktober 2013 DKCERT Shehzad Ahmad, Email: shehzad.ahmad@cert.dk Agenda DKCERT Hvem er vi? Tal og statistikker De sidste 12 måneder Udfordringerne

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Gemmer I på skjulte data i Office-filer? Vejledning om risici ved skjulte data i Office-filer

Gemmer I på skjulte data i Office-filer? Vejledning om risici ved skjulte data i Office-filer > Gemmer I på skjulte data i Office-filer? Vejledning om risici ved skjulte data i Office-filer Publikationen kan hentes på It- & Telestyrelsens Hjemmeside: http://www.itst.dk Udgivet af: IT- & Telestyrelsen

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

PRISVENLIGT KVALITETSPRINT TIL VIRKSOMHEDEN

PRISVENLIGT KVALITETSPRINT TIL VIRKSOMHEDEN PRISVENLIGT KVALITETSPRINT TIL VIRKSOMHEDEN 315-025 www.brother.dk Printløsninger til din virksomhed De udvidede modeller er kompatibel med en række professionelle løsninger, som kan hjælpe dig med at

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

ITSprint. Sådan printer du vha. print.supportcenter.dk 13-02-2014 ITS

ITSprint. Sådan printer du vha. print.supportcenter.dk 13-02-2014 ITS ITSprint Sådan printer du vha. print.supportcenter.dk Denne vejledning beskriver hvordan du kan printe vha. print.supportcenter.dk fra computere og mobile enheder såsom tablets (fx ipads) og smartphones

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Kravspecifikation på bærbare pc er med hhv. stor og lille skærm

Kravspecifikation på bærbare pc er med hhv. stor og lille skærm Udfyldes af leverandør Leverandørens navn Kontaktperson Kontaktperson, mailadresse Kontaktperson, telefonnummer Kravspecifikation på bærbare pc er med hhv. stor og lille skærm Fælles minimumskrav for begge

Læs mere

pcanywhere og Windows XP-firewall Side 1 af 9

pcanywhere og Windows XP-firewall Side 1 af 9 pcanywhere og Windows XP-firewall Side 1 af 9 Introduktion Situation: Målgruppe: Med introduktionen af Servicepack 2 til Windows XP har DFF-EDB erfaret problemer omkring online hjælpen gennem fjernsupport-programmet

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Internet Information Services (IIS)

Internet Information Services (IIS) Internet Information Services (IIS) Casper Simonsen & Yulia Sadovskaya H1we080113 06-11-2013 Indholdsfortegnelse Problemformulering... 2 Hvorfor:... 2 Hvad:... 2 Hvordan:... 2 Problembehandling... 3 Introduktion...

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Eksamen, terminsprøver og årsprøver med IT

Eksamen, terminsprøver og årsprøver med IT KF 27.02.2011 Eksamen, terminsprøver og årsprøver med IT Side 1 af 6 Eksamen, terminsprøver og årsprøver med IT Tidspunkter 8:00 Eksamenslokalet åbnes 8:00-8:30 Computere + eventuelt tilbehør opsættes

Læs mere

Bolvighus Internet FAQ *Svar på de mest almindelige spørgsmål

Bolvighus Internet FAQ *Svar på de mest almindelige spørgsmål Bolvighus Internet FAQ *Svar på de mest almindelige spørgsmål Indhold Hvordan kommer jeg på Internettet?... 2 Kan jeg rette mit netværksnavn og koden?... 2 Hvad koster det at være på nettet?... 2 Min trådløse

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere