Symantec - Data Loss Prevention

Størrelse: px
Starte visningen fra side:

Download "Symantec - Data Loss Prevention"

Transkript

1 Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device kryptering - sikkerhed Beskrivelsen omhandler ikke beskyttelsen af pc er, hverken de der måtte være ejet af outsourcingsvirksomheden (og som måske anvendes af rejsende personer) eller pc er, der er under mere eller mindre kontrol hos underleverandøren. Der omtales heller ikke værktøjer til sikring af produktionsmiljøet, hvilket dog ville være relevant nok, forudsat at virksomheden som outsourcer har kontrol med miljøet hos underleverandøren. Ligeledes indgår Digital Rights Management ikke som en komponent i denne besvarelse. Beskrivelsen er delt op i tre skemaer for henholdsvis de tre tekniske løsninger. De indeholder en kort introduktion til de forskellige produktområder, og hermed hvad løsninger er i stand til. Kontakt Symantec for yderligere oplysninger Symantec - Data Loss Prevention Produktbeskrivelse Med Symantecs Data Loss Prevention (DLP) er ideen at undgå, at medarbejderen lækker fortrolige data/dokumenter til udenforstående ved en fejl, misforståelse eller manglende omhyggelighed med at følge sikkerhedspolitikken. DLP er beregnet til at forhindre utilsigtet tab af data DLP er ikke nødvendigvis svaret, hvis organisationen ønsker at sikre sig mod tilsigtede data lækager. Organisationen definerer overfor Symantecs DLP, hvad der er fortrolig information, hvem der må gøre hvad med den, og hvor informationen må ligge henne. Symantec DLP kan finde og kontrollere anvendelsen af data hvad enten de ligger på centrale servere i firmaet, data bevæger sig rundt i firmaets netværk (f.eks. i form af s der skal sendes) eller de ligger på pc er/laptops. Symantec DLP kan dels forhindre, at data utilsigtet lækkes. Men DLP kan også anvendes til at opdrage brugerne til at bruge data korrekt at overholde den vedtagne sikkerhedspolitik. Symantecs erfaring er, at den opdragende virkning er ganske effektiv og dermed hjælper med til at f.eks. de forkerte eller for mange konstruktionstegninger sendes ud til underleverandøren. Læs mere om Symantec Data Loss Prevention:

2 DLP administratoren kan definere hvem der f.eks. må sende bestemte typer data via eller kontrollere at data ligger i de korrekte kataloger på en filserver. Både og. Afhængigt af hvordan DLP ønskes implementeret og hvilke specifikke funktioner DLP en skal have. Eftersom DLP ikke er Digitally Rights Management er der ikke tidsudløb som en funktion i programmet. DLP har ikke en certifikatløsning. DLP kan arbejde sammen med en krypteringsløsning, så f.eks. filer i et bestemt katalog på en bestemt server krypteres hvis det ikke er gjort i forvejen. DLP er beregnet til at stå hos den outsourcende organisation. Der er ikke indbygget kryptering af data i Symantec DLP. Med en DLP løsning er der mulighed for at identificere, overvåge og beskytte fortrolige informationer ligegyldigt om det er mod tab eller misbrug. Det er muligt at købe en løsning, hvor der følger 1, 2 eller 3 års vedligeholdelse med. Det er muligt at integrere DLP med. Selve rettighedsstyringen af f.eks. kataloger og shares skal håndteres andet sted end i DLP. DLP er i stand til at forhindre skærmdumps. Åbent system der findes API er. Organisationen definerer hvem der må håndtere, hvilke data på hvilken måde. DLP holder øje med og skrider ind, hvis det ikke sker korrekt. Dvs. at det er organisationen der skal have styr på det juridiske. Symantec DLP krypterer ikke selv data. Symantec DLP kan starte en funktion med integration til 3. parts produkt, der krypterer en fil som reaktion på en politik, der ikke er fulgt. 2

3 Symantec Endpoint Encryption Produktbeskrivelse Symantec Endpoint Encryption - Disk er beregnet til at beskytte en pc s harddisk mod at udenforstående kan få adgang til data, hvis pc en er slukket eller i dvale. Alle data på harddisken krypteres inklusiv styresystemet og lign. Brugeren skal validere sig overfor pc en ved boot ellers kan pc en ikke bootes op i Windows. Når først pc en er startet op, vil brugeren ikke se nogen forskel i brugen i forhold til det han/hun er vant til. Der anvendes stærk kryptering (AES 128 eller 256 bit). Læs mere om Symantec Endpoint Encryption: Der kræves en adgangskode/nøgle for at få adgang. Derfor er det muligt at styre og kontrollere, hvem der f.eks. har adgang til data/dokumenter. Løsningen inkluderer begge dele. Der er ikke tidsudløb. Men identificeringsnøgler kan trækkes tilbage. Det er muligt at have et certifikat løsning i forbindelse med programmet. Administrationsdelen af Endpoint Encryption skal stå bag en firewall. Men pc ens harddisk eller USB key er beregnet til at kunne befinde sig i og overleve den fjendtlige verden. Dvs. hos en outsourcingpartner, underleverandør mv. AES 128 eller 256 bit nøgler Med en Endpoint Encryption løsning er der mulighed for at logge brugernes adfærd. Det er muligt at købe en løsning, hvor der følger 1, 2 eller 3 års vedligeholdelse med. Det er muligt at integrere med. F.eks. integration til AD. er ikke relevant i forhold til Endpoint Encryption. Åbent system til en vis grad. Data er krypteret med AES 128 eller 256. Det kræver at de pågældende lande, som dataene skal bruges i, respekterer dette. AES kryptering med kortere nøgler må i dag anses for at være begrænset sikre. 3

4 Hvis man ikke har brugernavn og password til at logge sig ind i Endpoint Encryption, kan man ikke virus-tjekke filer. Dette ville være at have en bagdør i krypteringen, som gør løsningen virkningsløs! gateway sikkerhed Produktbeskrivelse Med Symantecs Brightmail Gateway kan der (foruden spam og virus-tjek, som ikke er relevante i denne sammenhæng) sættes politikker op for hvilke data/dokumenter, der må sendes til hvilke modtagere. Herunder også om disse data skal sendes via en TLS krypteret tunnel eller ej. Det giver flere fordele: Symantec Brightmail Gateway kan hjælpe med at sikre at de forkerte data ikke sendes ud, dels at s til bestemte modtagerorganisationer krypteres med TLS. Læs mere om Symantec Brightmail Gateway: Brightmail Gateway indeholder et subset af Symantecs DLP løsning. Dette muliggør dels, at der kan laves en basal indholdskontrol af udgående s og sammenholde det med hvilke brugere, der må sende hvad til hvem. Dels er det muligt at styre, hvad der må sendes ud af strukturerede data til hvilke modtagere. Det er ydermere muligt på Brightmail Gateway at styre, om disse data skal sendes via TLS krypterede tunneller til modtagere eller ej. Kun en gateway (server) løsning. Ikke relevant for denne løsning. Certifikatløsning for TLS krypteringen. Ikke for indholdsfiltreringen. Kan stå både og. Der er indbygget TLS kryptering i produktet. Det er muligt at identificere og overvåge brugernes adfærd. Det er muligt at opdatere programopdateringer fra Symantecs website. Integration til AD. Det er en stand-alone mail gateway. Beskyttelse mod skærmkopiering er ikke relevant i forhold til dette produkt. 4

5 Begrænset åbenhed. Data er krypteret med TLS men med den styrke TLS en i begge ender af forbindelsen kan forhandle sig frem til. Det kræver at de pågældende lande skal respektere dette. NB: En for kort krypteringsnøgle vil kompromittere løsningens sikkerhed. Brightmail Gateway laver virus tjek af ind- og udgående s. Det er ikke muligt at virus-skanne filer, der er krypteret i en TLS session. 5

DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav

DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav Indledning... 3 Risikofaktorer - her er der fare for at miste fortrolige data/dokumenter... 3 Vejledningens formål... 3 Vejledningens

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur. BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Secure Mail. 1. juni Hvem læser dine s?

Secure Mail. 1. juni Hvem læser dine  s? Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Ydeevne og kapacitet. Indholdsfortegnelse

Ydeevne og kapacitet. Indholdsfortegnelse Indholdsfortegnelse Computer specifikationer Indledning 1. Hypotese 1.1 Første test: 1.1.1 Kommentar: 1.2 Anden test: 1.2.1 Kommentar 1.3 Konklusion 2. Hypotese 2.1 Test 2.1.1 Kommentar 2.2 Konklusion

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Installationsvejledning til ectrl

Installationsvejledning til ectrl Installationsvejledning til ectrl Følgende vejledning viser installationen på en computer med Windows 7. Den kan variere en smule fra computer til computer og kan se anderledes ud med andre styresystemer,

Læs mere

Minimér risikoen for data-lækage i din virksomhed

Minimér risikoen for data-lækage i din virksomhed Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Et serverprogram (Windows service) står for dataudvekslingen mellem GeoEnviron og Byg og Miljø.

Et serverprogram (Windows service) står for dataudvekslingen mellem GeoEnviron og Byg og Miljø. til GeoEnviron Service BoM Service til integration mellem GeoEnviron og Byg og Miljø Et serverprogram (Windows service) står for dataudvekslingen mellem GeoEnviron og Byg og Miljø. Servicen henter data

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Installationsvejledning Installation af Digital Underskrift Enterprise

Installationsvejledning Installation af Digital Underskrift Enterprise Installationsvejledning Installation af Digital Underskrift Enterprise BOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE 101 2100 KØBENHAVN Ø TLF. 76 42 11 00 WWW.UNIK.DK Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

navigationssystemet i din Renault Opdater www.renault.dk *Inden 90 dage efter levering af din bil.

navigationssystemet i din Renault Opdater www.renault.dk *Inden 90 dage efter levering af din bil. OPDATERINGS- GUIDE TIL MEDIA NAV navigationssystemet i din Renault Opdater GRATIS! * www.renault.dk *Inden 90 dage efter levering af din bil. Velkommen til MEdia Nav! Tak for at du netop har anskaffet

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

aarhustech.dk Information til brugere på AARHUS TECH Personalenet

aarhustech.dk Information til brugere på AARHUS TECH Personalenet Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

Vejledning VPN Endpoint Connect og SSL

Vejledning VPN Endpoint Connect og SSL 1-07-2011 OM Vejledning VPN Endpoint Connect og SSL Juli 2011 1 Indhold Introduktion... 3 Installation af Checkpoint Endpoint Connect klient... 4 Endpoint Connect - Hvis du ikke er Administrator... 18

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Datasikkerhed. Beskyt dine vigtige data. Hedeboegnens Slægtsforsker forening Bjarne Larsen 27-10-2011

Datasikkerhed. Beskyt dine vigtige data. Hedeboegnens Slægtsforsker forening Bjarne Larsen 27-10-2011 Datasikkerhed Beskyt dine vigtige data. 1 Årsager til tab af data. 2 Beskyt din PC Husk at holde din firewall og dit antivirusprogram ajour! Det et bedre at forebygge end at helbrede. 3 Tager du backup

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Vejledning til opsætning af mail

Vejledning til opsætning af mail Vejledning til opsætning af mail Microsoft Outlook 2010... 2 Tilpas eksisterende mail konto i Microsoft Outlook 2010... 6 Microsoft Outlook 2007... 9 Tilpas eksisterende mail konto i Microsoft Outlook

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive

Læs mere

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS licensprogrammet FORNYELSER OG OPGRADERINGER: Vejledning til migrering VI INTRODUCERER KASPERSKYS SECURITY FOR BUSINESS-SOFT- WARELICENSPROGRAM. TABEL 1: FORNY, OG OPGRADER

Læs mere

Kom godt i gang KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0

Kom godt i gang KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0 KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0 Indholdsfortegnelse Indholdsfortegnelse Forord... 2 1 Programmer og krav... 3 1.1 Installér og konfigurer udstyr... 3 1.2 Lukket netværk...

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk

Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk Betingelser Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Firmaets juridiske navn: Jagtakademiet I/S Selskabsform: I/S CVR-nummer: 32 63 73 29 Adresse : Galionsvej 20, 2th

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2016

DIGITAL LÆRING - KURSER FORÅR 2016 www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes.

Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. NC Service Desk FLIS Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen [Company E-mail] Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,

Læs mere

Brugervejledning. Version 2: April 2005. RiskMinder. Risk Management Link A/S

Brugervejledning. Version 2: April 2005. RiskMinder. Risk Management Link A/S Version : April 005 RiskMinder F R A H O L D N I N G T I L H A N D L I N G U d a r b e j d e t a f : Risk Management Link A/S Indholdsfortegnelse. GENERELT OM RISKMINDER.... LOG ON....4. PASSWORD...4.

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS. Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

Uni-Login Skift adgangskode

Uni-Login Skift adgangskode Windows 8 Uni-Login Skift adgangskode Obligatorisk ved nyetablerede SkoleIT Cloud-netværk. Ikke nødvendigt ved etablerede netværk. Inden du kan bruge dit Uni-login til at logge på skolens IT-løsning, kan

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Bredbånd. Vejledning til opsætning af bredbåndsmodem Pace V5500

Bredbånd. Vejledning til opsætning af bredbåndsmodem Pace V5500 Bredbånd Vejledning til opsætning af bredbåndsmodem Pace V5500 120911 Indhold Kapitel 1 Kom godt i gang Introduktion Klargør udstyr til installation Find en passende placering Kapitel 2 Installer dit bredbåndsmodem

Læs mere

Computer og print ved skriftlige prøver på Laursens Realskole forår 2017

Computer og print ved skriftlige prøver på Laursens Realskole forår 2017 Forudsætninger for at anvende it til prøverne: 1. HUSK at genstarte din computer kort tid før prøverne begynder. Dermed får du hentet opdateringer, som evt. kan være afgørende for, om du kan logge på det

Læs mere

Windows Vista /Windows 7 Installationsvejledning

Windows Vista /Windows 7 Installationsvejledning Laserprinterserier Windows Vista / 7 Installationsvejledning Inden printeren tages i brug, skal hardwaret opsættes og driveren installeres. Læs venligst Hurtig installationsvejledning og denne Windows

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

How to Win 7 Pro til Win10 installation

How to Win 7 Pro til Win10 installation Dette er en beskrivelse af, hvorledes man kan geninstallere en Windows 10, hvis man har fået ødelagt sin harddisk, og har måttet installere en ny harddisk i sin PC, uden at skulle investere i en ny licenskode

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Indholdsfortegnelse resultat- & kritikprogrammet.

Indholdsfortegnelse resultat- & kritikprogrammet. Indholdsfortegnelse resultat- & kritikprogrammet. Ringsekretærers indtastning af resultater og kritikker... 2 Kom i gang Opstart af programmet... 2 En anden bruger er i gang med ringen... 3 Dommer ændringer

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

MANUAL SKIOLD GØR EN FORSKEL DISTRIWIN SERVICE INSTALLATION

MANUAL SKIOLD GØR EN FORSKEL DISTRIWIN SERVICE INSTALLATION MANUAL SKIOLD GØR EN FORSKEL DISTRIWIN SERVICE INSTALLATION 140 981 002 930 Vers. 1.01 05-01-2017 INDHOLD 1 Introduktion... 4 2 Udpak DistriWin Service installationen... 4 3 Installer DistriWin Service...

Læs mere