10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet

Størrelse: px
Starte visningen fra side:

Download "10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet"

Transkript

1 Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next.

2 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig ved endpointet fra Kaspersky Lab. Hvis du ikke har læst hvidbogen, bør du downloade og læse den (findes i ressourceafsnittet), før du fortsætter. Vi erklærer krig ved endpointet fokuserer på det egentlige mål for cyberkriminelle i dag - endpointet, dvs. medarbejderen. Denne hvidbog fokuserer på, hvordan it-afdelingen uden at vide det muliggør cyberkriminalitet ved at give de kriminelle adgang til systemer og data som følge af en række misforståelser og falske antagelser. Slutbrugernes krav om internetadgang og alle de kommunikationskanaler, det tilbyder, er større end nogensinde. Virksomhedernes efterspørgsel på disse kommunikationskanaler er også stigende. Medarbejdernes mobilitet og virksomhedens data udgør en stadig større udfordring, og det er en enorm opgave at holde trit med en eksplosivt stigende trussel fra cyberkriminalitet. Derfor er mange itafdelinger uden at kende og forstå problemet blevet medskyldige i cyberkriminalitet. I dette dokument beskriver vi de forskellige måder, virksomhedernes it-afdelinger muliggør cyberkriminalitet i vores miljøer, og vi angiver nogle retningslinjer for, hvordan vi kan forhindre denne farlige og destruktive adfærd. I dette dokument beskriver vi 10 måder, it-afdelingerne muliggør cyberkriminalitet, og vi angiver måder, den kan stoppes på, med udgangspunkt i forskning foretaget af tredjemand og analyser foretaget af eksperter fra Kaspersky Lab. Hvordan klarer din virksomhed sig i forhold til disse alt for almindelige faldgruber? 3

3 Mulighed 1 Man antager, at dataene ligger i datacentret Tænk over, at de fleste virksomhedsledere har én kopi af deres på deres smartphone (iphone, BlackBerry etc.) endnu en kopi på deres laptop og en tredje kopi på virksomhedens -server. Dette eksempel viser tydeligt, at der ligger dobbelt så mange data uden for datacentret som inde i det. Læg dertil utallige usb-nøgler, cd er, backup-bånd, internetbaserede løsninger og dataudvekslinger med forretningspartnere, og tallet bliver lynhurtigt højere end det, vi normalt regner med. Vi ved godt, at dataene ikke er lukket inde, men it-afdelingerne behandler dem, som om det var tilfældet. Hvorfor skulle vi ellers bruge uforholdsmæssig store mængder tid og penge på at styrke datacentrets perimeter med teknologi som godkendelse, adgangsstyring, firewalls, forebyggelse af indbrud i netværket mm.? Dermed siger vi ikke, at disse teknologier ikke er vigtige. Det er de helt uden tvivl. Men vi er nødt til at fokusere på, hvor vores data ligger i dag - nemlig ude ved endpointet. Data lever ikke i lukkede enheder. De bevæger sig frit omkring uden for datacentret. Forskning foretaget af IDC viser faktisk, at stationære computere/laptops udgør det største problem i forbindelse med forebyggelse af datatab. Endpointene udgør en større risiko for datatab. Data fra IDC viser også, at bevægelighed er den vigtigste faktor, som driver nye investeringer i sikkerhed, hvilket tyder på, at flere organisationer er blevet opmærksomme på og strammer op om sikkerheden uden for datacentrets perimeter. 4

4 Mulighed 2 Man anerkender ikke værdien af data på mobile enheder Din tid er kostbar. De utallige timer, vi bruger på at udarbejde rapporter og analysere data, så vi kan træffe gode forretningsmæssige beslutninger, de weekends vi bruger på at sende og læse og på at udarbejde præsentationer og udnytte forretningsmuligheder, hvor tiden spiller en afgørende rolle; alt dette medfører, at der ligger enorme mængder data på bærbare systemer. Alligevel overser itafdelingerne laptoppens betydning. Når en enhed bliver stjålet, så anmelder man kun værdien af den fysiske enhed til forsikringen, og alle de værdifulde data på enheden ignoreres. Derfor omhandler sikkerhedsløsninger på mobile enheder normalt enhedens værdi i stedet for dataenes værdi. I virkeligheden overstiger værdien af dataene som regel værdien af selve enheden, ofte flere hundrede gange. Brug af styrede malwareprogrammer, tyverisikring og fortrolighedsteknologi til mobile enheder er et godt udgangspunkt for beskyttelse af mobile data. Der er en tendens blandt virksomheder til at brugerne, først og fremmest på ledelsesniveau, selv kan vælge mærke og model, når de køber en mobil enhed, der skal anvendes til data, som er kritiske for virksomheden, f.eks. en laptop eller smartphone. Det stigende antal iphones, der understøttes af virksomheders netværk, er et førsteklasses eksempel. Desværre går de fleste erhvervsfolk og it-butikker mere op i pris og tid i forbindelse med udskiftning af enheden end værdien af de data, der ligger på enheden. Medarbejderne får den enhed, de ønsker, i stedet for en enhed som er optimeret til styrede malwareprogrammer, tyverisikring og fortrolighedsteknologi. Resultatet er, at der kommer stadig flere forskellige enheder, operativsystemer, udbydere, sikkerhedsprofiler og andre teknologier i virksomhedens netværk. For virksomheder med begrænsede sikkerhedsressourcer kan kravet om sikkerhed på tværs af platforme overstige supportkapaciteten. 5

5 Mulighed 3 Man behandler laptops og mobile enheder som aktiver i virksomheden, der aldrig anvendes til privat brug og tror, at virksomhedens data aldrig finder vej til systemer i hjemmet Vi kan ikke længere gå ud fra, at virksomhedens aktiver udelukkende bruges til virksomhedens formål. Laptoppen fungerer eksempelvis som det primære kommunikations- og transaktionsværktøj for mange rejsende erhvervsfolk. Dette omfatter brug af sociale netværk til kontakt med omgangskredsen og programmer som Skype til billig international telefoni. Denne forbrugerindflydelse på virksomhedens it-miljø har været stigende i årevis, og som nævnt ovenfor så er medarbejderne begyndt at forvente fleksibilitet og præferencer, når det gælder enheder, der styres af virksomheden. Mange medarbejdere bruger deres egne computere til at få adgang til data efter arbejdstid. Hvis disse enheder ikke er tilstrækkeligt sikret, er der øget risiko for brud på sikkerheden. Regler for brug og styret sikkerhedssoftware er afgørende, når det gælder sikring af data i størst muligt omfang. Dette kan omfatte udstyr ejet af medarbejderen. Mange virksomheder udvider deres investeringer i sikkerhedssoftware og licenser til også at omfatte medarbejderne for dermed at udvide beskyttelsen. Alle data, der er lagret inden for virksomhedens parameter på mobile enheder som smartphones, laptops eller netbooks, bør uden tvivl krypteres, da disse enheder nemt kan glemmes, blive væk eller stjæles. 6

6 Mulighed 4 Man behandler mobile enheder på samme måde som stationære computere For få år siden var virksomhedernes it-netværk defineret ved hjælp af en fast perimeter. Beskyttelsesteknologien adskilte tydeligt det, der var indenfor i netværket, og det, der var uden for, lidt som en voldgrav omkring en middelalderborg. Eksterne enheder blev betragtet som usikre, og enhederne inden for perimeteren var beskyttet af virksomhedens firewall, der kan sammenlignes med borgens mure. Virksomheder over hele verden ser i stigende grad fordele i, at mobile medarbejdere har udstyr, som kan anvendes, når de ikke er i virksomheden. Fremskridtet inden for mobil teknologi betyder, at virksomhedernes medarbejdere kan være konstant opkoblet og have fuld adgang til virksomhedens kritiske ressourcer som eksempelvis programmer, dokumenter og , uanset hvor i verden de befinder sig. Denne adgang omfatter også håndholdte enheder. Mobile medarbejdere har adgang til virksomhedens netværk og data fra lufthavne, hotelværelser og internetforbindelser på fly, og disse forbindelser er alle sammen ubeskyttede. Dermed der den almindelige arbejdsdag ikke længere begrænset til kl til Folk arbejder - opretter forbindelse til de seneste oplysninger, svarer kunder med det samme og håndterer mange andre daglige opgaver - døgnet rundt. Dette miljø har dog medført en ny sårbarhed for virksomhederne, der sandsynligvis vil blive offer for nye trusler (Mobile Security IDC.) En effektiv sikkerhedspolitik for en laptop er grundlæggende forskellig fra en sikkerhedspolitik for en stationær computer. Ofte kræves der ikke særlige teknologier som individuel firewall på stationære computere, der kun bruges på arbejdspladsen. For laptops afhænger løsningen af situationen. Når de forlader det relativt sikre netværk i virksomheden, skal den øgede sikkerhed slås til automatisk. Sikkerhedsforanstaltninger - aktivering af firewall, deaktivering af Bluetooth og trådløse forbindelser, der ikke er beskyttet af adgangskode, og øget sikkerhed for usb-enheder - bør aktiveres automatisk, hver gang en laptop fjernes fra virksomhedens netværk. 7

7 Mulighed 5 Brug af ubeskyttede sociale medier Sociale netværk er kommet for at blive. Dette er den nye teknologi man må have, og som dele af virksomheden har brug for for at kunne vokse. Når de anvendes korrekt, kan de gøre en stor forskel. For 10 år siden var it-afdelingerne udsat for pres for at tillade almindelig internetadgang. Derefter opstod kravet om i virksomheden og derefter Instant Messaging-programmer. Alle disse blev med tiden missionskritiske værktøjer. De sociale medier er blot den nye bølge, og vi er nødt til at være forberedt. Mange organisationer kæmper med at finde ud af, hvordan deres medarbejdere kan bruge Web 2.0-værktøjer, uden at sikkerheden og lovgivningens krav kompromitteres. Hvis sociale medier og Web 2.0-teknologierne anvendes på en sikker måde, kan virksomhederne opnå øget samarbejde og produktion og dermed øget indtjening. Der bør fokuseres på, hvordan organisationerne skal håndtere de sociale medier på en sikker måde, da det med få undtagelser vil være umuligt decideret at forbyde sociale medier. Det er vigtigt at udarbejde en formel politik for styring af adgangen samt administrationen af sociale medier. Hvis virksomheden eksempelvis beskytter sin perimeter mod malwareangreb, men ikke har tilstrækkelig kontrol over adgangen til sociale netværk, kan én medarbejders uforsigtighed medføre, at virksomhedens netværk inficeres med malware med store direkte eller indirekte økonomiske tab til følge. Sociale netværk udgør også en risiko for datalækage, hvis medarbejdere villigt deler information med tredjemand. Med undtagelse af enkelte stærkt kontrollerede akademiske miljøer vil det i sidste ende være umuligt at forbyde sociale medier. En mere praktisk metode går ud på at anvende teknologi, der overvåger trafikken omhyggeligt på tværs af de sociale mediers websteder og blokerer kendte skadelige websteder. 8

8 Mulighed 6 Fokus på beskyttelse sammenlignet med registrering og fjernelse Overvejelsen af omfattende sikkerhedsprogrammer omfatter mange muligheder. Disse grundlæggende muligheder er beskyttelse, registrering og fjernelse. Antivirusprodukter er ofte oversete og betragtes som handelsvarer, der fornys automatisk hvert år. Det betyder, at kvaliteten af registreringen og fjernelsen også bliver overset. Som vi har påvist, så udgør dette vigtige elementer i din sikkerhedsstrategi. Og der findes et stort udvalg af beskyttelse, ydelse, administration, anvendelsesmuligheder og support i branchen. Mange organisationer skifter fokus til nyere sikkerhedsteknologier som f.eks. DLP, kryptering etc. De er nyttige værktøjer, men det samlede antal malwareforekomster og infektioner er stadigvæk stigende. En undersøgelse foretaget af IDC viser, at 46 % af organisationer har haft en stigning i antallet af malwareforekomster, mens kun 16 % har haft et fald. Miljøet i små og mellemstore virksomheder ( medarbejdere) har oplevet den største forskel, da 44 % har oplevet en stigning i forekomsten af malware og kun 7 % har oplevet et fald. Det betyder, at der stadigvæk trænger malware ind gennem disse øgede forebyggende tiltag, hvilket viser, at der skal fokuseres mere på registrering og fjernelse. It-afdelingerne har investeret i beskyttelsesmekanismer ved gatewayen, men medarbejderne kan frit surfe på internettet uden relevante registreringsmekanismer, som sikrer, at de kriminelle registres og blokeres effektivt. Eftersom cyberkriminelle i dag retter deres angreb mod endpointet, så kræves der en stærk teknologi til registrering og fjernelse ved endpointet for at beskytte det mod malware, som cyberkriminelle har designet til at stjæle data, oplysninger og penge. 9

9 Mulighed 7 Manglende opdyrkning af en opmærksomhedskultur Slutbrugernes opmærksomhed og uddannelse er afgørende i alle faser og på alle niveauer, når det gælder informationssikkerhed. Eksempelvis skal medarbejderne lære, hvordan de forsvarer sig mod skadelig kode, dvs. sikker surfing, beskyttelse mod spyware og scareware samt takt og tone for vedhæftede filer. Regler for adgangskoder skal gøres til lov og håndhæves. Regler for internetbrug skal kommunikeres tydeligt, overvåges og håndhæves. Opmærksomhed på trusler og virkningen af disse samt spredningsmetoder er med til at opretholde brugernes opmærksomhed og forhindrer, at de træffer dårlige beslutninger, som kan medføre en infektion af deres endpoint. Regelmæssige sikkerhedskampagner er vigtige, når det gælder at holde medarbejderne informerede og beskyttede. Det er naturligvis også meget vigtigt, at it-medarbejderne er veluddannede inden for de aktuelle trusler og vektorer, så de kan træffe informerede beslutninger om beskyttelse og forebyggelse. 10

10 Mulighed 8 Underrapportering af brud på sikkerheden Brud på sikkerheden i forbindelse med cyberkriminalitet er steget med over 23 %, men omkostningerne i forbindelse med denne type brud er mere end fordoblet, og det er kun toppen af isbjerget. Disse data, som stammer fra FBI, er misvisende, fordi virksomhederne generelt ikke anmelder brud på sikkerheden. Virksomhederne ønsker simpelthen ikke, at andre finder ud af, at de har været udsat for brud, da de frygter, at deres lager, værdi, varemærke og omdømme vil blive påvirket negativt. Denne impuls til at fortie er naturlig, men resultatet bliver et misvisende billede af væksten i truslerne på internettet. De få anmeldelser giver virksomhederne det falske indtryk, at truslen fra malware er minimal, og at væksten i cyberkriminalitet er oppustet. I virkeligheden er truslen steget med langt over 23 %, men FBI kan ikke sætte tal på på grund af de ikke-anmeldte brud, der sker hver dag. Virksomheder som din kunne have stor fordel af at få viden om de brud, der sker, hvordan de er begået, og hvordan man kan beskytte sig mod tilsvarende angreb. 11

11 Mulighed 9 Man overholder blot reglerne Overholdelse af regler og it-sikkerhed er ikke altid synonymt. Man sagtens overholde reglerne, uden at ens system er særlig sikkert. Mange virksomheder betragter malwarebeskyttelse som en formalitet. Jeg skal have det og vedligeholde det, og så behøver jeg ikke gøre mere. Overholdelse af regler er ofte ensbetydende med en top-down-metode. Initiativet består oftest af en standardskabelon. Virksomheden skal se på sine produkter og processer for at finde frem til, hvordan de kan tilpasse sig skabelonen. Omvendt er sikkerhed en bottom-up-metode, når det gøres korrekt. Uanset om du designer et softwareprodukt eller arkitekturen til virksomhedens nye netværk, så skal løsningen indeholde sikkerhedselementer. Når du eksempelvis designer produktarkitektur, så skal et godt første forsøg beskrive kommunikation, placering, versioner etc. men også de sikkerhedselementer, der skal bygges ind i applikationen fra begyndelsen. Sikkerhedselementerne skal revurderes og tilpasses gennem hele udviklingsprocessen. Overholdelse af regler kan give en illusion af sikkerhed for personer, der ikke forstår, hvor komplekst det er at sikre den digitale forretningsverden. Overholdelse af regler alene bør ikke være slutmålet. 12

12 Mulighed 10 Man antager, at alt er i orden Systemerne kan være skudsikre, men de bruges af mennesker. Ofte opstår problemerne som følge af den menneskelige faktor, en simpel fejl eller mangel på nødvendig viden og best practice. Virksomhedens medarbejdere bør uddannes i dataadministration, herunder hvordan de skal agere i specifikke situationer, hvordan de skal følge klare sikkerhedsregler og procedurer for hele virksomheden, hvordan de skal undgå malware ved at være opmærksomme og grundige, og hvordan de skal handle for at sikre data og forebygge yderligere tab, hvis der er konstateret malware i netværket. Overvej muligheden for et sikkerhedsproblem i din virksomhed. Alt er ikke i orden. Vi kan alle gøre mere for at sikre, at vores virksomheders kritiske data ikke kommer i de forkerte hænder. 12

13 Resumé Hver dag finder cyberkriminelle nye metoder til at infiltrere virksomheders endpoints med det ene formål at stjæle data og penge. Ifølge en rapport fra SANS.org med titlen The Top Cyber Security Risks mister virksomheder i tusindvis af dollars hver dag, mens de tror, at de er beskyttet. Vi kan alle gøre mere for at beskytte vores virksomhed så kritiske data ikke kommer i de forkerte hænder Kaspersky Lab Automatikvej Soeborg (866) smbsales@kaspersky.com m7wa

Vind endpointet TILBAGE

Vind endpointet TILBAGE Whitepaper Vind endpointet TILBAGE Be Ready for What s Next. INDHOLD Den voksende trussel fra malware... 4 Hvorfor er endpointet et mål?... 5 Hvordan angriber cyberkriminelle endpointet?... 7 Beskyttelse

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Hvad er fremtiden for internettet?

Hvad er fremtiden for internettet? Hvad er fremtiden for internettet? pcfly.info Den Internettet er blot et par årtier gamle, men i dette korte tidsrum har oplevet væsentlige ændringer. Den voksede ud af et sammensurium af uafhængige netværk

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

De virkelige omkostninger for beskyttelse 5 måder hvorpå din anti-malware-løsning dræner dit budget

De virkelige omkostninger for beskyttelse 5 måder hvorpå din anti-malware-løsning dræner dit budget Whitepaper De virkelige omkostninger for beskyttelse 5 måder hvorpå din anti-malware-løsning dræner dit budget Be Ready for What s Next. De virkelige omkostninger for beskyttelse: 5 måder hvorpå din anti-malware-løsning

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år 73 % af alle danske virksomheder er kunder hos TDC Erhverv fordi de har en forretning, der skal køre Gennemført af

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

De følgende spørgsmål handler om forskellige aspekter af digitale medier og elektronisk udstyr som fx stationæ re computere, bæ rbare computere,

De følgende spørgsmål handler om forskellige aspekter af digitale medier og elektronisk udstyr som fx stationæ re computere, bæ rbare computere, De følgende spørgsmål handler om forskellige aspekter af digitale medier og elektronisk udstyr som fx stationæ re computere, bæ rbare computere, notebooks, smartphones, tablets, mobiltelefoner uden internetadgang,

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

De 10 vigtigste tip. til holde din lille virksomhed sikker

De 10 vigtigste tip. til holde din lille virksomhed sikker Securing Your Web World De 10 vigtigste tip til holde din lille virksomhed sikker At beskytte sin virksomhed mod de seneste webtrusler er blevet en utrolig kompliceret opgave. Konsekvenserne af angreb

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS licensprogrammet FORNYELSER OG OPGRADERINGER: Vejledning til migrering VI INTRODUCERER KASPERSKYS SECURITY FOR BUSINESS-SOFT- WARELICENSPROGRAM. TABEL 1: FORNY, OG OPGRADER

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt. It-sikkerhed 53 5. It-sikkerhed Figur 5. Udstedte certifikater til digital signatur.. 8. 6.. Akkumuleret antal 47 3 4 5 6 7 Anm.: Antallet af udstedte digitale signaturer i figuren består af det akkumulerede

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Ældres anvendelse af internet

Ældres anvendelse af internet ÆLDRE I TAL 2014 Ældres anvendelse af internet Ældre Sagen Marts 2014 Ældre Sagen udarbejder en række analyser om ældre med hovedvægt på en talmæssig dokumentation. Hovedkilden er Danmarks Statistik, enten

Læs mere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Bliv klogere på din computer. René Schou

Bliv klogere på din computer. René Schou Bliv klogere på din computer René Schou Dagsorden 1. IT afdelingens Top 5 ifht. support 2. Windows 10 bedre eller ringere? 3. Sikkerhed, passwords og backup 2 Dagsorden 1. IT afdelingens Top 5 ifht. support

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle

Læs mere

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker? #RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Få optimeret dit firmas website til mobilen og styrk dit image ud af til.

Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Hvorfor? Vi danskere vil være på nettet overalt. Og det kan ses på mængden af datatrafik, vi henter og sender til og fra vores

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Det handler om mennesker.

Det handler om mennesker. Det handler om mennesker. Piiple hjælper virksomheder med at håndtere medarbejdernes netværksrelationer Hver dag deler vi vores kontaktinformationer med potentielle kunder, netværksrelationer og fremtidige

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Informationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D

Informationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D Opgaver Gruppe 16 Informationsteknologi D IT Opgaver Her kan du se alle de IT opgaver som vi har lavet i løbet at vores informationsteknologi D periode. Media College Aalborg Side 0 af 7 Indholdsfortegnelse

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Spørgsmål & svar til App

Spørgsmål & svar til App Spørgsmål & svar til App De mest stillede spørgsmål til Myfone App til iphone og Android Midt Solu on A/S Godthåbsvej 23-25 8660 Skanderborg Tlf. 70 22 19 03 e-mail: info@midtsolu on.dk Web: www.midtsolu

Læs mere

Cybercrime Survey 2016

Cybercrime Survey 2016 Danmark og cybersikkerhed: Virksomhederne er fortsat bekymrede, og ledelsen er begyndt at tage initiativ Cybercrime Survey 2016 Ca. 300 virksomhedsledere, it-chefer og -specialister fra danske virksomheder

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere