10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet

Størrelse: px
Starte visningen fra side:

Download "10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet"

Transkript

1 Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next.

2 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig ved endpointet fra Kaspersky Lab. Hvis du ikke har læst hvidbogen, bør du downloade og læse den (findes i ressourceafsnittet), før du fortsætter. Vi erklærer krig ved endpointet fokuserer på det egentlige mål for cyberkriminelle i dag - endpointet, dvs. medarbejderen. Denne hvidbog fokuserer på, hvordan it-afdelingen uden at vide det muliggør cyberkriminalitet ved at give de kriminelle adgang til systemer og data som følge af en række misforståelser og falske antagelser. Slutbrugernes krav om internetadgang og alle de kommunikationskanaler, det tilbyder, er større end nogensinde. Virksomhedernes efterspørgsel på disse kommunikationskanaler er også stigende. Medarbejdernes mobilitet og virksomhedens data udgør en stadig større udfordring, og det er en enorm opgave at holde trit med en eksplosivt stigende trussel fra cyberkriminalitet. Derfor er mange itafdelinger uden at kende og forstå problemet blevet medskyldige i cyberkriminalitet. I dette dokument beskriver vi de forskellige måder, virksomhedernes it-afdelinger muliggør cyberkriminalitet i vores miljøer, og vi angiver nogle retningslinjer for, hvordan vi kan forhindre denne farlige og destruktive adfærd. I dette dokument beskriver vi 10 måder, it-afdelingerne muliggør cyberkriminalitet, og vi angiver måder, den kan stoppes på, med udgangspunkt i forskning foretaget af tredjemand og analyser foretaget af eksperter fra Kaspersky Lab. Hvordan klarer din virksomhed sig i forhold til disse alt for almindelige faldgruber? 3

3 Mulighed 1 Man antager, at dataene ligger i datacentret Tænk over, at de fleste virksomhedsledere har én kopi af deres på deres smartphone (iphone, BlackBerry etc.) endnu en kopi på deres laptop og en tredje kopi på virksomhedens -server. Dette eksempel viser tydeligt, at der ligger dobbelt så mange data uden for datacentret som inde i det. Læg dertil utallige usb-nøgler, cd er, backup-bånd, internetbaserede løsninger og dataudvekslinger med forretningspartnere, og tallet bliver lynhurtigt højere end det, vi normalt regner med. Vi ved godt, at dataene ikke er lukket inde, men it-afdelingerne behandler dem, som om det var tilfældet. Hvorfor skulle vi ellers bruge uforholdsmæssig store mængder tid og penge på at styrke datacentrets perimeter med teknologi som godkendelse, adgangsstyring, firewalls, forebyggelse af indbrud i netværket mm.? Dermed siger vi ikke, at disse teknologier ikke er vigtige. Det er de helt uden tvivl. Men vi er nødt til at fokusere på, hvor vores data ligger i dag - nemlig ude ved endpointet. Data lever ikke i lukkede enheder. De bevæger sig frit omkring uden for datacentret. Forskning foretaget af IDC viser faktisk, at stationære computere/laptops udgør det største problem i forbindelse med forebyggelse af datatab. Endpointene udgør en større risiko for datatab. Data fra IDC viser også, at bevægelighed er den vigtigste faktor, som driver nye investeringer i sikkerhed, hvilket tyder på, at flere organisationer er blevet opmærksomme på og strammer op om sikkerheden uden for datacentrets perimeter. 4

4 Mulighed 2 Man anerkender ikke værdien af data på mobile enheder Din tid er kostbar. De utallige timer, vi bruger på at udarbejde rapporter og analysere data, så vi kan træffe gode forretningsmæssige beslutninger, de weekends vi bruger på at sende og læse og på at udarbejde præsentationer og udnytte forretningsmuligheder, hvor tiden spiller en afgørende rolle; alt dette medfører, at der ligger enorme mængder data på bærbare systemer. Alligevel overser itafdelingerne laptoppens betydning. Når en enhed bliver stjålet, så anmelder man kun værdien af den fysiske enhed til forsikringen, og alle de værdifulde data på enheden ignoreres. Derfor omhandler sikkerhedsløsninger på mobile enheder normalt enhedens værdi i stedet for dataenes værdi. I virkeligheden overstiger værdien af dataene som regel værdien af selve enheden, ofte flere hundrede gange. Brug af styrede malwareprogrammer, tyverisikring og fortrolighedsteknologi til mobile enheder er et godt udgangspunkt for beskyttelse af mobile data. Der er en tendens blandt virksomheder til at brugerne, først og fremmest på ledelsesniveau, selv kan vælge mærke og model, når de køber en mobil enhed, der skal anvendes til data, som er kritiske for virksomheden, f.eks. en laptop eller smartphone. Det stigende antal iphones, der understøttes af virksomheders netværk, er et førsteklasses eksempel. Desværre går de fleste erhvervsfolk og it-butikker mere op i pris og tid i forbindelse med udskiftning af enheden end værdien af de data, der ligger på enheden. Medarbejderne får den enhed, de ønsker, i stedet for en enhed som er optimeret til styrede malwareprogrammer, tyverisikring og fortrolighedsteknologi. Resultatet er, at der kommer stadig flere forskellige enheder, operativsystemer, udbydere, sikkerhedsprofiler og andre teknologier i virksomhedens netværk. For virksomheder med begrænsede sikkerhedsressourcer kan kravet om sikkerhed på tværs af platforme overstige supportkapaciteten. 5

5 Mulighed 3 Man behandler laptops og mobile enheder som aktiver i virksomheden, der aldrig anvendes til privat brug og tror, at virksomhedens data aldrig finder vej til systemer i hjemmet Vi kan ikke længere gå ud fra, at virksomhedens aktiver udelukkende bruges til virksomhedens formål. Laptoppen fungerer eksempelvis som det primære kommunikations- og transaktionsværktøj for mange rejsende erhvervsfolk. Dette omfatter brug af sociale netværk til kontakt med omgangskredsen og programmer som Skype til billig international telefoni. Denne forbrugerindflydelse på virksomhedens it-miljø har været stigende i årevis, og som nævnt ovenfor så er medarbejderne begyndt at forvente fleksibilitet og præferencer, når det gælder enheder, der styres af virksomheden. Mange medarbejdere bruger deres egne computere til at få adgang til data efter arbejdstid. Hvis disse enheder ikke er tilstrækkeligt sikret, er der øget risiko for brud på sikkerheden. Regler for brug og styret sikkerhedssoftware er afgørende, når det gælder sikring af data i størst muligt omfang. Dette kan omfatte udstyr ejet af medarbejderen. Mange virksomheder udvider deres investeringer i sikkerhedssoftware og licenser til også at omfatte medarbejderne for dermed at udvide beskyttelsen. Alle data, der er lagret inden for virksomhedens parameter på mobile enheder som smartphones, laptops eller netbooks, bør uden tvivl krypteres, da disse enheder nemt kan glemmes, blive væk eller stjæles. 6

6 Mulighed 4 Man behandler mobile enheder på samme måde som stationære computere For få år siden var virksomhedernes it-netværk defineret ved hjælp af en fast perimeter. Beskyttelsesteknologien adskilte tydeligt det, der var indenfor i netværket, og det, der var uden for, lidt som en voldgrav omkring en middelalderborg. Eksterne enheder blev betragtet som usikre, og enhederne inden for perimeteren var beskyttet af virksomhedens firewall, der kan sammenlignes med borgens mure. Virksomheder over hele verden ser i stigende grad fordele i, at mobile medarbejdere har udstyr, som kan anvendes, når de ikke er i virksomheden. Fremskridtet inden for mobil teknologi betyder, at virksomhedernes medarbejdere kan være konstant opkoblet og have fuld adgang til virksomhedens kritiske ressourcer som eksempelvis programmer, dokumenter og , uanset hvor i verden de befinder sig. Denne adgang omfatter også håndholdte enheder. Mobile medarbejdere har adgang til virksomhedens netværk og data fra lufthavne, hotelværelser og internetforbindelser på fly, og disse forbindelser er alle sammen ubeskyttede. Dermed der den almindelige arbejdsdag ikke længere begrænset til kl til Folk arbejder - opretter forbindelse til de seneste oplysninger, svarer kunder med det samme og håndterer mange andre daglige opgaver - døgnet rundt. Dette miljø har dog medført en ny sårbarhed for virksomhederne, der sandsynligvis vil blive offer for nye trusler (Mobile Security IDC.) En effektiv sikkerhedspolitik for en laptop er grundlæggende forskellig fra en sikkerhedspolitik for en stationær computer. Ofte kræves der ikke særlige teknologier som individuel firewall på stationære computere, der kun bruges på arbejdspladsen. For laptops afhænger løsningen af situationen. Når de forlader det relativt sikre netværk i virksomheden, skal den øgede sikkerhed slås til automatisk. Sikkerhedsforanstaltninger - aktivering af firewall, deaktivering af Bluetooth og trådløse forbindelser, der ikke er beskyttet af adgangskode, og øget sikkerhed for usb-enheder - bør aktiveres automatisk, hver gang en laptop fjernes fra virksomhedens netværk. 7

7 Mulighed 5 Brug af ubeskyttede sociale medier Sociale netværk er kommet for at blive. Dette er den nye teknologi man må have, og som dele af virksomheden har brug for for at kunne vokse. Når de anvendes korrekt, kan de gøre en stor forskel. For 10 år siden var it-afdelingerne udsat for pres for at tillade almindelig internetadgang. Derefter opstod kravet om i virksomheden og derefter Instant Messaging-programmer. Alle disse blev med tiden missionskritiske værktøjer. De sociale medier er blot den nye bølge, og vi er nødt til at være forberedt. Mange organisationer kæmper med at finde ud af, hvordan deres medarbejdere kan bruge Web 2.0-værktøjer, uden at sikkerheden og lovgivningens krav kompromitteres. Hvis sociale medier og Web 2.0-teknologierne anvendes på en sikker måde, kan virksomhederne opnå øget samarbejde og produktion og dermed øget indtjening. Der bør fokuseres på, hvordan organisationerne skal håndtere de sociale medier på en sikker måde, da det med få undtagelser vil være umuligt decideret at forbyde sociale medier. Det er vigtigt at udarbejde en formel politik for styring af adgangen samt administrationen af sociale medier. Hvis virksomheden eksempelvis beskytter sin perimeter mod malwareangreb, men ikke har tilstrækkelig kontrol over adgangen til sociale netværk, kan én medarbejders uforsigtighed medføre, at virksomhedens netværk inficeres med malware med store direkte eller indirekte økonomiske tab til følge. Sociale netværk udgør også en risiko for datalækage, hvis medarbejdere villigt deler information med tredjemand. Med undtagelse af enkelte stærkt kontrollerede akademiske miljøer vil det i sidste ende være umuligt at forbyde sociale medier. En mere praktisk metode går ud på at anvende teknologi, der overvåger trafikken omhyggeligt på tværs af de sociale mediers websteder og blokerer kendte skadelige websteder. 8

8 Mulighed 6 Fokus på beskyttelse sammenlignet med registrering og fjernelse Overvejelsen af omfattende sikkerhedsprogrammer omfatter mange muligheder. Disse grundlæggende muligheder er beskyttelse, registrering og fjernelse. Antivirusprodukter er ofte oversete og betragtes som handelsvarer, der fornys automatisk hvert år. Det betyder, at kvaliteten af registreringen og fjernelsen også bliver overset. Som vi har påvist, så udgør dette vigtige elementer i din sikkerhedsstrategi. Og der findes et stort udvalg af beskyttelse, ydelse, administration, anvendelsesmuligheder og support i branchen. Mange organisationer skifter fokus til nyere sikkerhedsteknologier som f.eks. DLP, kryptering etc. De er nyttige værktøjer, men det samlede antal malwareforekomster og infektioner er stadigvæk stigende. En undersøgelse foretaget af IDC viser, at 46 % af organisationer har haft en stigning i antallet af malwareforekomster, mens kun 16 % har haft et fald. Miljøet i små og mellemstore virksomheder ( medarbejdere) har oplevet den største forskel, da 44 % har oplevet en stigning i forekomsten af malware og kun 7 % har oplevet et fald. Det betyder, at der stadigvæk trænger malware ind gennem disse øgede forebyggende tiltag, hvilket viser, at der skal fokuseres mere på registrering og fjernelse. It-afdelingerne har investeret i beskyttelsesmekanismer ved gatewayen, men medarbejderne kan frit surfe på internettet uden relevante registreringsmekanismer, som sikrer, at de kriminelle registres og blokeres effektivt. Eftersom cyberkriminelle i dag retter deres angreb mod endpointet, så kræves der en stærk teknologi til registrering og fjernelse ved endpointet for at beskytte det mod malware, som cyberkriminelle har designet til at stjæle data, oplysninger og penge. 9

9 Mulighed 7 Manglende opdyrkning af en opmærksomhedskultur Slutbrugernes opmærksomhed og uddannelse er afgørende i alle faser og på alle niveauer, når det gælder informationssikkerhed. Eksempelvis skal medarbejderne lære, hvordan de forsvarer sig mod skadelig kode, dvs. sikker surfing, beskyttelse mod spyware og scareware samt takt og tone for vedhæftede filer. Regler for adgangskoder skal gøres til lov og håndhæves. Regler for internetbrug skal kommunikeres tydeligt, overvåges og håndhæves. Opmærksomhed på trusler og virkningen af disse samt spredningsmetoder er med til at opretholde brugernes opmærksomhed og forhindrer, at de træffer dårlige beslutninger, som kan medføre en infektion af deres endpoint. Regelmæssige sikkerhedskampagner er vigtige, når det gælder at holde medarbejderne informerede og beskyttede. Det er naturligvis også meget vigtigt, at it-medarbejderne er veluddannede inden for de aktuelle trusler og vektorer, så de kan træffe informerede beslutninger om beskyttelse og forebyggelse. 10

10 Mulighed 8 Underrapportering af brud på sikkerheden Brud på sikkerheden i forbindelse med cyberkriminalitet er steget med over 23 %, men omkostningerne i forbindelse med denne type brud er mere end fordoblet, og det er kun toppen af isbjerget. Disse data, som stammer fra FBI, er misvisende, fordi virksomhederne generelt ikke anmelder brud på sikkerheden. Virksomhederne ønsker simpelthen ikke, at andre finder ud af, at de har været udsat for brud, da de frygter, at deres lager, værdi, varemærke og omdømme vil blive påvirket negativt. Denne impuls til at fortie er naturlig, men resultatet bliver et misvisende billede af væksten i truslerne på internettet. De få anmeldelser giver virksomhederne det falske indtryk, at truslen fra malware er minimal, og at væksten i cyberkriminalitet er oppustet. I virkeligheden er truslen steget med langt over 23 %, men FBI kan ikke sætte tal på på grund af de ikke-anmeldte brud, der sker hver dag. Virksomheder som din kunne have stor fordel af at få viden om de brud, der sker, hvordan de er begået, og hvordan man kan beskytte sig mod tilsvarende angreb. 11

11 Mulighed 9 Man overholder blot reglerne Overholdelse af regler og it-sikkerhed er ikke altid synonymt. Man sagtens overholde reglerne, uden at ens system er særlig sikkert. Mange virksomheder betragter malwarebeskyttelse som en formalitet. Jeg skal have det og vedligeholde det, og så behøver jeg ikke gøre mere. Overholdelse af regler er ofte ensbetydende med en top-down-metode. Initiativet består oftest af en standardskabelon. Virksomheden skal se på sine produkter og processer for at finde frem til, hvordan de kan tilpasse sig skabelonen. Omvendt er sikkerhed en bottom-up-metode, når det gøres korrekt. Uanset om du designer et softwareprodukt eller arkitekturen til virksomhedens nye netværk, så skal løsningen indeholde sikkerhedselementer. Når du eksempelvis designer produktarkitektur, så skal et godt første forsøg beskrive kommunikation, placering, versioner etc. men også de sikkerhedselementer, der skal bygges ind i applikationen fra begyndelsen. Sikkerhedselementerne skal revurderes og tilpasses gennem hele udviklingsprocessen. Overholdelse af regler kan give en illusion af sikkerhed for personer, der ikke forstår, hvor komplekst det er at sikre den digitale forretningsverden. Overholdelse af regler alene bør ikke være slutmålet. 12

12 Mulighed 10 Man antager, at alt er i orden Systemerne kan være skudsikre, men de bruges af mennesker. Ofte opstår problemerne som følge af den menneskelige faktor, en simpel fejl eller mangel på nødvendig viden og best practice. Virksomhedens medarbejdere bør uddannes i dataadministration, herunder hvordan de skal agere i specifikke situationer, hvordan de skal følge klare sikkerhedsregler og procedurer for hele virksomheden, hvordan de skal undgå malware ved at være opmærksomme og grundige, og hvordan de skal handle for at sikre data og forebygge yderligere tab, hvis der er konstateret malware i netværket. Overvej muligheden for et sikkerhedsproblem i din virksomhed. Alt er ikke i orden. Vi kan alle gøre mere for at sikre, at vores virksomheders kritiske data ikke kommer i de forkerte hænder. 12

13 Resumé Hver dag finder cyberkriminelle nye metoder til at infiltrere virksomheders endpoints med det ene formål at stjæle data og penge. Ifølge en rapport fra SANS.org med titlen The Top Cyber Security Risks mister virksomheder i tusindvis af dollars hver dag, mens de tror, at de er beskyttet. Vi kan alle gøre mere for at beskytte vores virksomhed så kritiske data ikke kommer i de forkerte hænder Kaspersky Lab Automatikvej Soeborg (866) m7wa 12

Vind endpointet TILBAGE

Vind endpointet TILBAGE Whitepaper Vind endpointet TILBAGE Be Ready for What s Next. INDHOLD Den voksende trussel fra malware... 4 Hvorfor er endpointet et mål?... 5 Hvordan angriber cyberkriminelle endpointet?... 7 Beskyttelse

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

De virkelige omkostninger for beskyttelse 5 måder hvorpå din anti-malware-løsning dræner dit budget

De virkelige omkostninger for beskyttelse 5 måder hvorpå din anti-malware-løsning dræner dit budget Whitepaper De virkelige omkostninger for beskyttelse 5 måder hvorpå din anti-malware-løsning dræner dit budget Be Ready for What s Next. De virkelige omkostninger for beskyttelse: 5 måder hvorpå din anti-malware-løsning

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Hvad er fremtiden for internettet?

Hvad er fremtiden for internettet? Hvad er fremtiden for internettet? pcfly.info Den Internettet er blot et par årtier gamle, men i dette korte tidsrum har oplevet væsentlige ændringer. Den voksede ud af et sammensurium af uafhængige netværk

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år 73 % af alle danske virksomheder er kunder hos TDC Erhverv fordi de har en forretning, der skal køre Gennemført af

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS licensprogrammet FORNYELSER OG OPGRADERINGER: Vejledning til migrering VI INTRODUCERER KASPERSKYS SECURITY FOR BUSINESS-SOFT- WARELICENSPROGRAM. TABEL 1: FORNY, OG OPGRADER

Læs mere

De 10 vigtigste tip. til holde din lille virksomhed sikker

De 10 vigtigste tip. til holde din lille virksomhed sikker Securing Your Web World De 10 vigtigste tip til holde din lille virksomhed sikker At beskytte sin virksomhed mod de seneste webtrusler er blevet en utrolig kompliceret opgave. Konsekvenserne af angreb

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

De følgende spørgsmål handler om forskellige aspekter af digitale medier og elektronisk udstyr som fx stationæ re computere, bæ rbare computere,

De følgende spørgsmål handler om forskellige aspekter af digitale medier og elektronisk udstyr som fx stationæ re computere, bæ rbare computere, De følgende spørgsmål handler om forskellige aspekter af digitale medier og elektronisk udstyr som fx stationæ re computere, bæ rbare computere, notebooks, smartphones, tablets, mobiltelefoner uden internetadgang,

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

Cybercrime Survey 2016

Cybercrime Survey 2016 Danmark og cybersikkerhed: Virksomhederne er fortsat bekymrede, og ledelsen er begyndt at tage initiativ Cybercrime Survey 2016 Ca. 300 virksomhedsledere, it-chefer og -specialister fra danske virksomheder

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Ældres anvendelse af internet

Ældres anvendelse af internet ÆLDRE I TAL 2014 Ældres anvendelse af internet Ældre Sagen Marts 2014 Ældre Sagen udarbejder en række analyser om ældre med hovedvægt på en talmæssig dokumentation. Hovedkilden er Danmarks Statistik, enten

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker? #RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Minimér risikoen for data-lækage i din virksomhed

Minimér risikoen for data-lækage i din virksomhed Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

Microsoft Online Services

Microsoft Online Services udgivet: april 2011 Microsoft Online Services Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) De oplysninger, der er indeholdt i dette dokument, repræsenterer Microsoft Corporations

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1)

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1) OPDATERET DEC 2011 Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) Indhold ved...3 1 Adgang stort set når som helst og hvor som helst...4 2 Ddin virksomhed får et professionelt look

Læs mere

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Dit liv på nettet - Forforståelse

Dit liv på nettet - Forforståelse Dit liv på nettet - Forforståelse Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning 2015 Center for Digital Pædagogik Forord Denne vejledning har til formål at klæde læreren

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

SMV erne får endnu en tur i den økonomiske rutsjebane

SMV erne får endnu en tur i den økonomiske rutsjebane SMV erne får endnu en tur i den økonomiske rutsjebane Tillidskrise, beskæftigelseskrise og ophør af håndværkerfradraget. Der har været langt mellem de positive historier om økonomien i medierne. Det smitter

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Få optimeret dit firmas website til mobilen og styrk dit image ud af til.

Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Hvorfor? Vi danskere vil være på nettet overalt. Og det kan ses på mængden af datatrafik, vi henter og sender til og fra vores

Læs mere

BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES

BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES INDHOLDSFORTEGNELSE 1. Anvendelsesområde... 3 2. Definitioner...

Læs mere

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere