OPBYG EN STÆRK SIKKERHED, OG START MED ENHEDERNE. Fysiske trusler mod datasikkerheden, og hvordan du forsvarer dig mod dem

Størrelse: px
Starte visningen fra side:

Download "OPBYG EN STÆRK SIKKERHED, OG START MED ENHEDERNE. Fysiske trusler mod datasikkerheden, og hvordan du forsvarer dig mod dem"

Transkript

1 OPBYG EN STÆRK SIKKERHED, OG START MED ENHEDERNE Fysiske trusler mod datasikkerheden, og hvordan du forsvarer dig mod dem 1

2 INDHOLDSFORTEGNELSE INTRODUKTION... 3 KAPITEL Første forsvarslinje: sikkerhed på enheder KAPITEL Adgangskontrol skal have flere lag KAPITEL Slutpunktsbeskyttelse er nøglen KAPITEL ThinkPad X1-serien giver komplet beskyttelse

3 MED ALLE ØJNE RETTET MOD ONLINETRUSLER, NÅR DET GÆLDER DATASIKKERHED, ER DET NEMT AT OVERSE DE FYSISKE TRUSLER. INTRODUKTION I en tid, hvor der skabes titusindvis af nye malwaretrusler hver eneste dag, 1 er det naturligt at fokusere på netværket som det primære sted, hvor der kan forventes angreb på datasikkerheden. Men når alle øjne er rettet med onlinetrusler, når det gælder datasikkerhed, er det nemt at overse de fysiske trusler. Og selvom de ikke kan tiltrække den samme opmærksomhed og skabe de samme overskrifter som virus og andre typer malware kan, kan de være præcis lige så truende og farlige. I denne vejledning ser vi på de fysiske sikkerhedstrusler, som alle computere uanset om det er en stationær eller bærbar computer eller en tablet er sårbare over for, og vi viser, hvordan du kan beskytte dig mod dem. 3

4 1/ Første forsvarslinje: SIKKER- HED PÅ ENHEDER 4

5 1 / FØRSTE FORSVARSLINJE: SIKKERHED PÅ ENHEDER HVAD ER DEN NEMMESTE MÅDE AT FORSØGE AT STJÆLE DATA PÅ? DET ER AT STJÆLE EN ENHED, DER GIVER ADGANG TIL DATAENE. Den meste enkle og nemmeste måde at få fat i nogens data på er ved at snuppe en tablet fra et bord på en travl café, smadre et bilvindue, hvor en bærbar computer ligger frit fremme, eller endda bare stjæle en enhed fra en arbejdsplads, hvor en medarbejder ikke holder øje med den i et kort øjeblik. Og det er blot nogle få eksempler på, hvor nemt det er. Ifølge en nylig undersøgelse er tyveri af mobilenheder blandt de fem største trusler mod virksomheders data. 22 % af dem, der deltog i undersøgelsen, har været udsat for tyveri 16 % fortalte, at de har mistet data pga. tyveri af enheder. 2 Det er ikke svært at forestille sig, hvordan data kan mistes på den måde. Hvis dataene på en enhed ikke er krypteret, eller hvis der ikke benyttes en stærk adgangskode til enheden, kræver det ikke ret meget at få adgang til dataene. Flere og flere data gemmes dog i clouden i dag, så der er muligvis ikke mange data på harddisken. Men de apps, der har adgang til vigtige data i clouden, er der stadig og hvis de ikke er beskyttet med stærke adgangskoder, kan det være alt for nemt at få adgang til dataene. 5

6 STYRK FORSVARET: MÅDER, DU KAN FORHINDRE TYVERI LÅS DEN Bærbare computere har i mange år haft en låseport, som kan bruges til at binde computeren fast med en kabellås. For nogle år siden var dette standard på de fleste bærbare computere, men det bruges ikke helt så meget mere. Det kan måske skyldes, at risikoen ikke anses for at være så stor, da flere og flere data flyttes til clouden. Men da de fleste tyverier af enheder sker på arbejdspladser, vil denne type sikkerhed altid være en hjælp. 3 FJERNSTYRING OG FJERNSIKKERHED Hvis du ikke kan forhindre, at en bærbar computer eller tablet bliver stjålet, må du i stedet gøre brug af antityveriteknologi som Absolute Computrace nu bedre kendt som Absolute Data & Device Security som kan bruges til at fjerndeaktivere enheden og dermed forhindre adgang til data. Med Absolute Computrace kan it-afdelinger gennemtvinge politikker for overholdelse, identificere de enheder, der er i størst risiko, og tage både forebyggende og reaktive skridt i tilfælde af problemer med sikkerheden. Computrace tilbyder også tjenester inden for efterforskning og generhvervelse i tilfælde af uretmæssige eller kriminelle aktiviteter. GØR BESKYTTELSEN PERSONLIG Hvis du vil sikre, at fortrolige data holdes fortrolige i tilfælde af, at en enhed stjæles eller mistes, kan du anvende biometrisk beskyttelse som fingeraftrykslæser eller chipkortlæser for at holde uvedkommende ude.

7 2/ ADGANGSKONTROL SKAL HAVE FLERE LAG

8 2 / ADGANGSKONTROL SKAL HAVE FLERE LAG Hackere udnytter alle de muligheder, som de kan finde til at få adgang til enheder og data. Selvom USB-drev er praktiske til at downloade data fra en harddisk eller uploade data til en computer, er de også en mulighed for dem, der vil stjæle dine data. Med et USB-drev er det nemt at stjæle data ved at bruge computerens USB-port til at downloade filer og putte USB-drevet i lommen. Hvorfor stjæle selve computeren, når et lille praktisk USB-drev gør det så nemt bare at stjæle dataene? Og det handler ikke kun om at stjæle data. Det handler også om at efterlade data, der kan skabe kaos i apps og systemer. Advar dine brugere: Hvis de ser et USBdrev, der ligger på jorden, bør de ikke lade nysgerrigheden løbe af med sig og tilslutte USB-drevet for at se, hvor meget plads der er på det, eller om det indeholder noget interessant. Det samme er tilfældet, hvis nogen deler USB-drev ud til branchearrangementer. Det vil i de fleste tilfælde være helt ufarligt. Men man kan også risikere at eksponere sine data, eller at man får uploadet en virus, uden at man bemærker det. 4 ER DET RISIKOEN VÆRD? STYRK FORSVARET: MÅDER TIL AT FÅ ADGANG VIA USB SIG NEJ Selvom det muligvis ikke er praktisk at forbyde brugen af USB-drev fuldstændigt på en arbejdsplads, er det muligt at begrænse brugen. NIST (National Institute of Standards and Technology) har en fornuftig politik, som man kan bruge som model. 5 UDNYT MULIGHEDERNE Hvis det ikke fungerer at lave en politik om at begrænse brugen af USB-drev, kan du overveje at bruge hardware, hvor det er muligt at deaktivere USB-portene på BIOS-niveau. OPLÆR BRUGERNE Sørg for, at brugerne forstår risiciene og ved, hvad de ikke må gøre. 8

9 3/ SLUTPUNKTSBESKYTTELSE ER NØGLEN

10 3 / SLUTPUNKTSBESKYTTELSE ER NØGLEN Hvis bare en mistet eller stjålet enhed er beskyttet med adgangskode, så er der vel ikke noget at være bekymret over? Desværre er det efterhånden lidt af en selvmodsigelse at kalde det beskyttelse, da tyve bliver bedre til at stjæle adgangskoder, hackere bliver bedre til at cracke adgangskoder og brugere bliver dårligere til at vælge stærke adgangskoder og til at ændre dem så tit, som de burde. Statistik og dataanalyse har hjulpet hackere med at udvikle nye og hurtigere algoritmer for at få adgang til dine konti. Hvorfor? Fordi statistik kan bruges til at identificere og studere mønstre. Og brugere er kendte for at bruge mønstre, når de skal finde på adgangskoder, der er "nemme at huske". Helt basalt set er de adgangskoder, der er nemme at huske for brugerne, også nemme for hackerne at bryde. Selvom beskyttelse med adgangskoder i det mindste giver en form for barriere i forsøget på at få adgang til data, er det ofte en barriere, som det ikke er svært at komme uden om. En undersøgelse fra 2015 viste, at 63 % af alle bekræftede brud på datasikkerheden har involveret standardadgangskoder og svage eller stjålne adgangskoder. 3 Et af problemerne er, at hvis man gør en adgangskode svær at gætte, så bliver den også svær at huske. Og hvis man ændrer adgangskoderne ofte, har det samme uønskede effekt. Det har medført, at næsten 3 ud af 4 bruger den samme adgangskode til mere end én enhed eller konto, og at næsten hver anden har mindst én adgangskode, de ikke har ændret i fem år. 6 Overvej følgende: En person kan have den stærkest mulige adgangskode, men det hjælper ikke, hvis en anden ser den, når den bliver indtastet. En af de ting, der kan hjælpe, er at have enheder, der gør det nemmere at bruge stærke adgangskoder og samtidig gør det sværere for andre at stjæle dem. Det vil være endnu bedre at have computere med en type godkendelse, som er meget sværere at bryde, f.eks. biometri. HVIS BARE EN MISTET ELLER STJÅLET ENHED ER BESKYTTET MED ADGANGSKODE, SÅ ER DER VEL IKKE NOGET AT VÆRE BEKYMRET OVER? 63 % af alle bekræftede brud på datasikkerheden har involveret standardadgangskoder og svage eller stjålne adgangskoder. 3 Næsten 75 % bruger den samme adgangskode til mere end én enhed eller konto. 6 Næsten 50 % har mindst én adgangskode, som de ikke har ændret i fem år. 6

11 STYRK FORSVARET: MÅDER TIL AT LØSE PROBLEMER MED ADGANGSKODER BIOMETRISK ADGANGSKONTROL I stedet for at bruge adgangskoder bør du overveje computere med fingeraftrykslæsere eller andre typer biometrisk adgangskontrol til godkendelse af brugerne. UDBYG TIL SOFTWARENIVEAU Foruden at bruge fingeraftrykslæsere kan du vælge enheder med Windows 10, som indeholder Windows Hello-softwaren til genkendelse af fingeraftryk, som yderligere beskyttelse af dine data. TAG FORHOLDSREGLER Overvej alle muligheder lige fra skærme, der er designet til at beskytte personlige oplysninger, til computerbaseret kryptering (så du sikrer, at selvom nogen bryder adgangskoden, vil dataene stadig ikke kunne bruges). 11

12 4/ THINKPAD X1-SERIEN GIVER KOMPLET BESKYTTELSE

13 THINKPAD X1-SERIEN GIVER KOMPLET BESKYTTELSE Lenovo ThinkPad- og ThinkCentre X1-serien har intelligent designet og avanceret sikkerhed på tværs af alle enhedstyper: THINKPAD X1 TABLET THINKPAD X1 YOGA En tynd og let tablet, der gør det nemt at bruge den som bærbar computer eller projektor med et aftageligt tastatur, som fås i mange forskellige farver En ultralet 2-i-1 med en fremragende skærm, det hurtigste mobile bredbånd, der kan fås, og fire brugstilstande til arbejde, præsentation, oprettelse af indhold og holde forbindelsen til andre THINKPAD X1 CARBON THINKCENTRE X1 En ultrabook med kulfiber giver ekstra holdbarhed, batteridriftstid til hele dagen, hurtigt lager og innovative muligheder for docking En stationær alt i en-computer med et slankt og ultratyndt design, det nyeste inden for nem administration i store virksomheder og en fantastisk 13 skærm i bredskærmsformat og med antirefleks

14 Sikkerhedsfunktionerne i Lenovo ThinkPad og ThinkCentre X1 omfatter: Biometribaseret godkendelse, herunder ThinkPad X1-TOUCHESENSOREN TIL AFLÆSNING AF FINGERAFTRYK, som er mere pålidelig og nøjagtig end de typiske læsere, man stryger fingeren over. Understøtter Windows Hello til genkendelse af fingeraftryk Beskyttelse mod nysgerrige blikke med PRIVACY FILTERS, som bruger en patenteret 3M-mikrolamelteknologi til at gøre skærmen mørkere ved bestemte vinkler, så andre ikke kan se med TPM (TRUSTED PLATFORM MODULE) En chip, der gemmer krypteringsnøgler, adgangskoder og digitale certifikater til at beskytte hardwaren BIOS-baserede sikkerhedsfunktioner, herunder BIOS-PORTLÅS til deaktivering af USB-porte og en USB BLOCKER, som kan identificere og blokere forskellige typer USB-enheder, der er tilsluttet systemet Intel Anti-Theft-teknologi med ABSOLUTE DATA & DEVICE SECURITY (tidligere kaldet Computrace) i BIOS for at tillade ekstern låsning af en mistet eller stjålen enhed SIKKERHEDSLÅSEPORT på ThinkPad X1-enheder, hvor du kan montere en sikkerhedskabellås Vil du vide mere om ThinkPad- og ThinkCentre X1-serien? DOWNLOAD SIKKERHEDS- BESKRIVELSEN KØB NU Intel Inside. Ekstraordinær ydelse udenpå. Med Intel Xeon -processorer. 1 Pandalabs årsrapport "IT Security Risks Survey 2014: A Business Approach to Managing Data Security Threats", Kaspersky Lab, "2016 Data Breach Investigations Report", Verizon, "Should You Plug That USB Drive Into Your Computer?" Forbes, 30. oktober "USB thumb drive security best practices spelled out by NIST", SearchSecurity og TechTarget 6 "The passwords we never change: One in five people haven t changed password they use in a decade", Daily Mail, 7. juni

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH-2005-09-Data-Security-DK 1 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER.

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Der tages forbehold for prisændringer vedr. udefra kommende faktorer, samt forbehold for udgåede varer. sommer 2019

Der tages forbehold for prisændringer vedr. udefra kommende faktorer, samt forbehold for udgåede varer. sommer 2019 Lenovo V130 994237752 Intel Celeron N4000 1.1/2.6 GHz 14" LED baglys 1366 x 768 / HD 128Gb SSD Intel HD Graphics 605 Pris kr. 1.949,- incl. moms Lenovo V130 993501528 Intel Pentium Silver N5000 1.1/2.7

Læs mere

TOSHIBA EASYGUARD I BRUG: HVILKEN BÆRBAR PC ER DEN RETTE FOR DIG?

TOSHIBA EASYGUARD I BRUG: HVILKEN BÆRBAR PC ER DEN RETTE FOR DIG? TOSHIBA EASYGUARD I BRUG: HVILKEN BÆRBAR PC ER DEN RETTE FOR DIG? Toshiba EasyGuard er den bedste vej til større datasikkerhed, avanceret systembeskyttelse og nem tilslutning. Mobile brugere har forskellige

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Toshiba EasyGuard i brug Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard indeholder en række funktioner, der hjælper erhvervskunder med at

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

MOBIL DATABEHANDLING UDEN PROBLEMER MED TOSHIBA EASYGUARD. Det samlede billede

MOBIL DATABEHANDLING UDEN PROBLEMER MED TOSHIBA EASYGUARD. Det samlede billede MOBIL DATABEHANDLING UDEN PROBLEMER MED TOSHIBA EASYGUARD Toshiba EasyGuard er den bedste vej til større datasikkerhed, avanceret systembeskyttelse og nem tilslutning. Denne næste generation af databehandling

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN

20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN 20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN Klik her ThinkVantage -teknologi og design er karakteristiske innovationer på ThinkPad

Læs mere

TECRA Z40-C-12Z PARTNUMMER: PT465E-03F046N5 FØJ TIL MINE SAMMENLIGNINGER

TECRA Z40-C-12Z PARTNUMMER: PT465E-03F046N5 FØJ TIL MINE SAMMENLIGNINGER TECRA Z40-C-12Z PARTNUMMER: PT465E-03F046N5 Windows 10 Pro 64-bit 6. generation Intel Core i5-6200u processor med Intel Turbo Boost Technology 2.0 35,6 cm (14,0"), Toshiba ikke-refleksiv, fuld HD TFT-skærm

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Toshiba EasyGuard-oversigt Kursusmodul 1. Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT -

Toshiba EasyGuard-oversigt Kursusmodul 1. Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT - Toshiba EasyGuard-oversigt Kursusmodul 1 Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT - Kursusmodel 1 - Mål Kursusmodulet til Toshiba EasyGuard-oversigten

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Bilag 13: Transskription af interview med Marc

Bilag 13: Transskription af interview med Marc 13: Transskription af interview med Marc I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Marc. Spørgsmål vil være i fed og svar vil være i

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Sikker behandling af personoplysninger og informationsaktiver

Sikker behandling af personoplysninger og informationsaktiver Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

lizengo vejledning Gemme Windows på et USB-stik

lizengo vejledning Gemme Windows på et USB-stik lizengo vejledning Gemme Windows på et USB-stik Windows auf einen USB-Stick kopieren lizengo vejledning For at få den ønskede vejledning, klik på den udgave af Windows, som du vil kopiere til USB-stikket.

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Indkøbsguide til bærbare pc'er til erhvervslivet

Indkøbsguide til bærbare pc'er til erhvervslivet Indkøbsguide til bærbare pc'er til erhvervslivet Indkøbsguide til bærbare pc'er til erhvervslivet Toshiba tilbyder en lang række bærbare pc'er til erhvervslivet, som er udviklet til at opfylde behovene

Læs mere

KØBERVEJLEDNING. Toshiba-FUNKTION

KØBERVEJLEDNING. Toshiba-FUNKTION Toshiba-FUNKTION TILBAGE TIL SKOLEN TILBAGE TIL SKOLEN KØBERVEJLEDNING Uanset om der er tale om en studerende, en lærer eller en skole, der skal købe udstyr til et klasselokale, tilbyder Toshiba et stort

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

MANAGED PC PC INSTALLATION INSTALLATIONS GUIDE V Telefon: CLOUD INFRASTRUKTUR DEPLOYMENT SECURITY

MANAGED PC PC INSTALLATION INSTALLATIONS GUIDE V Telefon: CLOUD INFRASTRUKTUR DEPLOYMENT SECURITY MANAGED PC PC INSTALLATION INSTALLATIONS GUIDE V. 2.0 CLOUD INFRASTRUKTUR DEPLOYMENT SECURITY MAINTANENCE INDHOLD Indhold 2 Indledning 3 Managed PC Installation Start op fra USB stik 4 Valg af styresystem

Læs mere

Dell byder foråret velkommen, med ekstra gode priser!

Dell byder foråret velkommen, med ekstra gode priser! Dell byder foråret velkommen, med ekstra gode priser! 2.637,- 2.690,- 3.873,- 3.990,- Venue 8 Pro 5830 Ny 8 tablet med SSD disk og Windows 8 PRO Dells nye 8 Tablet med 64GB SSD disk. Venue 8 Pro 8 HD Touch

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne indeholdt heri

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

INFORMATIONSSIKKERHED I

INFORMATIONSSIKKERHED I INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

Sikkerhed Brugervejledning

Sikkerhed Brugervejledning Sikkerhed Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne indeholdt heri

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

SYNES DU, AT LIVET ER FOR KORT TIL IT, der driller?

SYNES DU, AT LIVET ER FOR KORT TIL IT, der driller? SYNES DU, AT LIVET ER FOR KORT TIL IT, der driller? 1 Tænk hvis det var nemt Teknologi er fantastisk og gør hverdagen meget nemmere men nogle gange driller det bare. Det skal du heldigvis ikke tænke på,

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt heri kan ændres

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given situation, eller

Læs mere

Gør din virksomhed mobil. med Microsoft Office 365 GØR DIN VIRKSOMHED MOBIL MED OFFICE 365 1

Gør din virksomhed mobil. med Microsoft Office 365 GØR DIN VIRKSOMHED MOBIL MED OFFICE 365 1 Gør din virksomhed mobil med Microsoft Office 365 GØR DIN VIRKSOMHED MOBIL MED OFFICE 365 1 Vi må se det i øjnene: de fleste kunder og medarbejdere er allerede mobile. Ideen om at sidde ved sit skrivebord

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Bliv klogere på din computer. René Schou

Bliv klogere på din computer. René Schou Bliv klogere på din computer René Schou Dagsorden 1. IT afdelingens Top 5 ifht. support 2. Windows 10 bedre eller ringere? 3. Sikkerhed, passwords og backup 2 Dagsorden 1. IT afdelingens Top 5 ifht. support

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 12.09.2019 Redigeret 25.10.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker og FileVault kryptering studerende UCL

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Markus, Nicklas, Jonas og Patrick D Kom/it C 1. feb 2013. Computerens anatomi. --- Lavet af Markus, Nicklas, Jonas og Patrick D --- Side 1 af 8

Markus, Nicklas, Jonas og Patrick D Kom/it C 1. feb 2013. Computerens anatomi. --- Lavet af Markus, Nicklas, Jonas og Patrick D --- Side 1 af 8 Computerens anatomi --- Lavet af Markus, Nicklas, Jonas og Patrick D --- Side 1 af 8 Indholdsfortegnelse Foredrag... 3 Formidling... 4 En computer er opbygget af... 5 Side 2 af 8 Foredrag Målgruppe 7,

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Bilag 2 Kravspecifikation på arbejdspladsudstyr til Fredericia kommune

Bilag 2 Kravspecifikation på arbejdspladsudstyr til Fredericia kommune Bilag 2 Kravspecifikation på arbejdspladsudstyr til Fredericia kommune Side 1 af 6 Indholdsfortegnelse Formål... 3 Generelle krav for udbuddet... 3 Generelle krav til fabrikanten... 3 Kompatibilitet...

Læs mere

FREMTIDENS SIKKERHED LEVERET I DAG. Protection Service for Business

FREMTIDENS SIKKERHED LEVERET I DAG. Protection Service for Business FREMTIDENS SIKKERHED LEVERET I DAG Protection Service for Business FREMTIDENS SIKKERHED LEVERET I DAG. Cybersikkerhed stopper aldrig. Hver dag dukker der nye angreb, teknikker og trusler op. Hackerne holder

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Den uimodståelige teknologi

Den uimodståelige teknologi Den uimodståelige teknologi Få kontrollen tilbage i dit teknologiliv Danica Forebyggelse & Sundhed, viden og værktøjer Den uimodståelige teknologi Smartphones, tablets og andre former for forbrugerelektronik

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

ActivPanel INTERAKTIVE SKÆRME. Powered by

ActivPanel INTERAKTIVE SKÆRME. Powered by ActivPanel INTERAKTIVE SKÆRME Powered by ActivPanel den næste generation af skærme til anvendelse foran i klasserummet skaber en sømløs og forbundet undervisnings- og læringsmæssig oplevelse, der vækker

Læs mere

Overførsel og organisering af billeder på computeren med Stifinder. - samt lidt om backup

Overførsel og organisering af billeder på computeren med Stifinder. - samt lidt om backup Overførsel og organisering af billeder på computeren med Stifinder. - samt lidt om backup Der er flere muligheder for at flytte billeder fra kamera til computer. Hvilken du benytter, afhænger af temperament

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Taler Titel. Tablet og laptop i én

Taler Titel. Tablet og laptop i én Taler Titel Tablet og laptop i én Enhedsdilemmaet Jeg vil gerne have en tablet Jeg skal bruge en bærbar pc En serie af enheder, der gør folk mere effektive Optimale brugeroplevelser Klar til virksomhedsbrug

Læs mere

RETNINGSLINJERNE FOR PERSONFØLSOMME

RETNINGSLINJERNE FOR PERSONFØLSOMME RETNINGSLINJERNE FOR PERSONFØLSOMME (2016) VER 3.0 15. GUST 2016 Indhold Hvad siger reglerne - og nye regler fra 2015? Sikkerhed i praksis Opbevaring af digitale data Flytning af data tiltag 15. GUST 2016

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed. Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er

Læs mere