Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
|
|
|
- Ernst Jespersen
- 8 år siden
- Visninger:
Transkript
1 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017
2 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
3 Angrebs Vectorer Virtualization and Cloud Computing Organized Cyber Crime Un-patched Software Targeted Malwares Social Networking Ransomware Insider Threats Information Systems Complexity of Computer Infrastructure Botnets Compliance to Govt. Laws and Regulations Mobile Device Security Inadequate Security Policies Network Applications Lack of Cyber Security Professionals
4 4 Hacking faser Der er forskellige faser, som hackeren går igennem, når de hacker et system.
5 Fase 1: Reconnaissance Reconnaissance Reconnaissance er den indledende fase, hvor hackeren forsøger at indsamle information omkring et mål inden et egentligt angreb Reconnaissance kan omfatte kunder, medarbejdere netværk og systemer Scanning Gaining Passiv Reconnaissance Reconnaissance Types Aktiv Reconnaissance Clearing Tracks Maintaining Med passive reconnaissance finder man oplysninger uden direkte at være i kontakt med målet For eksempel søgning på hjemmesider eller jobannoncer Aktiv reconnaissance involverer direkte kontakt med målet For eksempel, telefon opkald til reception eller brugere
6 Beskyttelse mod Reconaissance Reconnaissance Uddan brugerne i de tricks og risisi, som er forbundet med Social Engineering Krypter sensitive information Scanning Brug Footprinting teknologier til at se hvilken information, som er tilgængelig Gaining Brug en sikkerhedspolitik til at oplyse om hvilke oplysninger, som en burger må oplyse til 3. part Maintaining Som udgangspunkt svært at gardere sig imod. Clearing Tracks
7 Fase 2: Scanning Pre-Angrebs Fasen Reconnaissance Scannings fasen refererer til den fase hvor hackeren scanner målets netværk efter specifikke oplysninger, på grundlag af de oplysninger der er indsamlet under reconnaissance. Man mindsker angrebsfladen. Gaining Scanning Port Scanner Scanning kan omfatte brug af portscannere, network mappers, ping tools, vulnerability scanners, osv. Maintaining Udtræk af Information Hackeren kan udtrække oplysninger om systemer, som åbne porte operativsystem, opppetid osv. Clearing Tracks
8 Beskyttelse mod Scanning Reconnaissance Gaining Scanning Maintaining Firewalls i dag har flere teknikker, som bør benyttes for at kunne have en bedre beskyttelse, bla IPS. Alle websider fortæller hvilken webservice, som kører. Der kan man vise falsk information for at mislede en angriber Slå services fra, som ikke er nødvendige for driften Brug scannings teknikker til at kunne se, hvilke informationer man kan finde Jo flere lag en hacker skal igennem, så svære vil det være at komme ind, så brug flere firewalls til at give et flerlags sikkerhedsniveau Systemer som vender mod internettet bør beskyttes mere end andre systemer Clearing Tracks
9 Fase 3: Gaining Reconnaissance 1. Gaining access er den fase, hvor hackeren får adgang til operativsystemet, programmer på computeren eller netværket 2. Hackeren får adgang på operativsystem niveau, applikations niveau eller netværks niveau Scanning 3. Man sørger for at få rettighederne eskaleret til administrative rettigheder, for at få fuld control over systemet Gaining 4. Eksempler omfatter password cracking, buffer overflows, denial of service, session hijacking, etc. Maintaining Clearing Tracks
10 Beskyttelse mod Gaining Reconnaissance Hav en password policy, for at kunne beskytte sig mod password cracking Brug ikke default password Scanning Brug multifactor authentication Gaining Brugerne bør som udgangspunkt ikke have admin rettigheder Maintaining Antivirus er ikke nok, man bør bruge en complet endpoint løsning Man bør Ikke genbruge passwords Clearing Tracks Del ikke passwords
11 Fase 4: Maintaining Reconnaissance Maintaining access er den fase hvor hackeren forsøger at bevare sin adgang/ejerskab til det hackede system Ved at sikre denne adgang med bagdøre, trojanske heste, kan hackeren forhindre at andre kan overtage systemet. Scanning Hackeren kan på dette stadie uploade, manipulere med data, programmer og konfigurationer på det angrebne system Gaining Samtidig kan man bruge det kompromitterede system til at angribe videre ind i organisationen Maintaining Clearing Tracks
12 Beskyttelse mod Maintaining Slå features og services fra, som ikke er i brug Reconnaissance Opdater Applikationer og operativsystemer regelmæssigt Scanning Brug advanceret endpoint beskyttelse som Host baseret IPS for at kunne monitorer og forhindre installation af mistænkelig software Gaining Scan og monitorer for ændringer på systemer og netværk Maintaining Harden de kritiske systemer, for at være beskyttet mod diverse advancerede angreb Clearing Tracks
13 Fase 5: Clearing Tracks Reconnaissance Scanning Skjule sine spor Intentioner Overskrivning Gaining Maintaining Covering tracks dækker de aktiviter som hackeren udfører på det ramte system Hackerens intentioner er, at fortsat have adgang til systemer, slette beviser, som kan føre til at et angreb opdages. Der overskrives logfiler på det ramte system, for at undgå mistanke Clearing Tracks En hacker dækker altid sine spor, for at skjule sin identitet
14 Beskyttelse mod Clearing Tracks Reconnaissance Brug et SIEM værktøj til at monitorere log filer for sikkerheds hændelser Forhindrer brugerne i at slette/ændre i Windows event log Scanning Ændringer i registrering databasen bør forhindres eller som minimum overvåges Gaining Indsaml de nødvendige log filer fra alle nødvendige systemer Maintaining Clearing Tracks
15 15 Hverdags eksempler Eksempler på diverse fra hverdagen, samt hvad er faresignalerne.
16 16
17 17 Hvad kan vi gøre? Praktiske anbefalinger til brugere og virksomhed omkring IT sikkerhed Gode råd til at øge sikkerheds niveauet på arbejdspladsen og privat
18 Hvad kan vi gøre? Praktiske anbefalinger virksomhed Overvågning: Mange organisationer opdager først brug på sikkerheden, når de får opkald fra politiet eller en kunde. Overvågning af logfiler kan give en advarsel om sikkerhedsbrud Endpointbeskyttelse: Endpoints skal beskyttes af mere end antivirus husk opdateringer, begrænsede rettigheder, websikkerhed, device kontrol Patch straks: Angribere får ofte adgang ved hjælpe af simple angrebsmetoder, som man kan beskytte sig mod med et opdateret IT-miljø Multi-faktor-autentifikation: Dette vil ikke eliminere risikoen for, at passwords bliver stjålet, men det kan begrænse de skader, der kan ske med misbrug af stjålne oplysninger Mennesker: Awareness er stadig vigtigt. Undervis de ansatte i vigtigheden af sikkerhed, hvordan et angreb opdages, og hvad de skal gøre, når de ser noget mistænkeligt Husk fysisk sikkerhed: Ikke alle datatyveriet sker online. Kriminelle vil manipulere med computere, betalingsterminaler eller stjæle dokumenter Krypter følsomme data: Hvis data bliver tabt eller stjålet, er det meget sværere af misbruge Backup: Hvis alle andre foranstaltninger fejler, kan backup redde data. Husk beskyttelse af backup medierne Skab en IT-sikkerhedskultur: Få medarbejderne og ledelsen til at tænke på IT sikkerhed
19 Hvad kan vi gøre Praktiske anbefalinger brugere Brug din sunde fornuft: Oplys ikke fortrolige og personlige oplysninger på sociale medier, debatsider og chatrum, vær skeptisk hvis noget virker for godt til at være sandt Lås dine enheder: Når du forlader computer, tablet, smartphone m.m. så husk at låse dem, så andre ikke kan få adgang til dem Undlad at klikke på links i mails: Undersøg om links er ægte, inden der trykkes på dem Undgå ukrypterede trådløse netværk: Vær opmærksom på usikre trådløse netværk, huske at kryptere det Hvis du skal indtaste brugernavn og password uopfordret: vær ekstra opmærksom, som hovedregel vil bank, IT, Skat eller lignende aldrig bede om brugernavn og password Brug en Endpoint løsning: Beskyt altid dine enheder med Antivirus og firewall. De fleste producenter har i dag løsninger, som beskytter mod virus, identitetstyveri og målrettede angreb Brug stærke passwords: Genbrug aldrig passwords, brug forskellige password til forskellige systemer, brug fraser, overvej multi-faktor-authentikation Backup: Hvis alle andre foranstaltninger fejler, kan backup redde data. Husk beskyttelse af backup medierne Patch straks: Angribere får ofte adgang ved hjælpe af simple angrebsmetoder, som man kan beskytte sig mod med et opdateret IT-miljø
20 20 Demo
21 21 Kontaktinfo Kim Elgaard Regionschef Vest & Solution Engineer T M M [email protected]
22 Tak!
Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Sådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
O Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
guide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
KMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
ESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed
STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller [email protected]
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller [email protected] Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
STOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Security & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed
YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.
Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Minimér risikoen for data-lækage i din virksomhed
Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,
Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Lidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Freeware for PC security
Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,
Sådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
ELEVFOLDER CODEX CODE OF CONDUCT
ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store
KÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Mini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
SIEM hvilken løsning skal du vælge? Claus Løppenthien, [email protected] Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, [email protected] Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
En introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Version 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Administrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.
Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder
Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Mobil IT Sikkerhed. / Mette Nikander
Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende
1. trin: Aktivering af brugerkontostyring
Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier
Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
SIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
ACADEMY. Bliv klogere på it-sikkerhed og få dokumentation på det!
ACADEMY Bliv klogere på it-sikkerhed og få dokumentation på det! Bliv klogere på it-sikkerhed og få dokumentation på det! Digicure går højt op i faglighed og vi vil gerne være med til at videreudvikle
Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument
ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i
-Krav til klinikkens udstyr (hardware/netværk mm.)
-Krav til klinikkens udstyr (hardware/netværk mm.) Før al dente kan installeres på klinikken skal det nødvendige udstyr være konfigureret og på plads. Der skal være adgang til server og samtlige klient-maskiner,
Administrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
ESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse
IT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Informationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Kvikguide til McAfee Internet Security Suite
Vær online uden bekymringer McAfee Internet Security Suite beskytter din pc, identitet og onlineoplevelse. Produktet omfatter også pc- og netværksværktøjer samt McAfee SiteAdvisor til sikker surfing. Internet
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus
