Bedre IT-sikkerhed. 50 tips til øget IT-sikkerhed, som du ikke bør udskyde ITAFDELINGEN

Størrelse: px
Starte visningen fra side:

Download "Bedre IT-sikkerhed. 50 tips til øget IT-sikkerhed, som du ikke bør udskyde ITAFDELINGEN"

Transkript

1 Bedre IT-sikkerhed 50 tips til øget IT-sikkerhed, som du ikke bør udskyde ITAFDELINGEN

2 Du er i farezonen som aldrig før. Og dine venner, familie og kollegaer ligeså. Selv personer uden tekniske egenskaber kan nemlig nu iværksætte IT kriminalitet. Det koster eksempelvis helt ned til blot 12 kroner at købe et såkaldt DDoS angreb, som kan overbelaste dit internet. Og blot 260 kroner at købe en livslang licens til et ondsindet software, der kan udsende utallige Ransomware angreb mod uskyldige ofre. Det er altså let at få fat i, men det er også avanceret bl.a. med trusler som: Ransomware, der krypterer dit data Malware på mobiler, som truer dig på farten Datalæk, der kan udløse identitetstyveri Disse (og mange flere) trusler kan ramme dig og dine bekendte. Hvis du bliver ramt, kan det koste dig store beløb. Du risikerer at miste alt dit værdifulde data, ikke at kunne bruge din IT eller, at der bliver købt varer i dit navn uden din accept. Og overvej så, hvis hele din arbejdsplads blev ramt Det lyder skræmmende, ik? Men heldigvis kan du minimere din risiko ved at øge din IT sikkerhed. For at gøre det er det vigtigt, at du holder fokus og læser med nu, inden de IT kriminelle slår til. Her er nemlig 50 tips til øget IT sikkerhed, som du ikke bør udskyde.

3 Indholdsfortegnelse: Generelle tips til IT sikkerhed E handel og sikkerhed Mobilsikkerhed Virksomheders IT sikkerhed Lad os se på det. Generelle tips til IT sikkerhed #1 Opdatér al din software Det kan være fristende at udskyde en opdatering især hvis den ikke bringer nogle nye, seje funktioner. Problemet er bare, at ældre versioner af software kan indeholde sikkerhedshuller, som IT kriminelle kan udnytte til at inficere din enhed. Hold derfor al din software opdateret både programmer og styresystemer på computere og mobile enheder. #2 Vær varsom med, hvad du tilslutter din enhed USB nøgler (eller andre fremmede enheder) kan være inficerede med malware og smitte din computer. IT kriminelle kan fx finde på at efterlade USB nøgler foran virksomheder for at få nysgerrige medarbejdere til at tilslutte nøglen. Dermed bliver medarbejderens computer og potentielt virksomhedens netværk smittet. Tilslut derfor kun USB nøgler, hvis du kender kilden.

4 #3 Pas på med ukendte venneanmodninger på sociale medier IT kriminelle laver mange falske profiler på de sociale medier (eksempelvis LinkedIn eller Facebook). De tilføjer dig for enten at få personlige data om dig eller for at snyde dig til at klikke på ondsindede links. Acceptér kun venneanmodninger fra personer, som du har tillid til. #4 Brug anti virus Der er meget snak om malware (Ransomware især), men virus er stadig en reel trussel. Derfor bør du bruge et anti virus program, når du agerer rundt på internettet. #5 Vær varsom med dine fortrolige oplysninger IT Kriminelle kan have adgang til et netværk eller en enhed, som ikke er din. På den måde kan de få fat i dine oplysninger, som du indtaster dem på enheden eller netværket. Indtast derfor aldrig fortrolige oplysninger på en enhed, som ikke er din eller på et netværk, som du ikke selv ejer. #6 Få 2 faktor login Nogle gange er IT kriminelle så snu, at de får adgang til dine adgangskoder. I så fald vil 2 faktor login fungerer som en slags dobbeltsikring.

5 I praksis fungerer 2 faktor login ved, at du skal logge ind både med din adgangskode samt med, eksempelvis, en SMS kode. #7 Brug stærke adgangskoder Du har sikkert hørt det mange gange, men det er stadig vigtigt; Lås altid dine enheder med stærke adgangskoder. Jo stærkere dine adgangskoder er, desto svære er de for de forkerte personer at få fast i. #8 Pas på phishing IT kriminelle kan finde på at påstå at være en troværdig afsender for at lokke fortrolige oplysninger ud af dig. Vær derfor altid helt sikker på, at det er den reelle afsender og hvis du er den mindste smule usikker, bør du ignorere e mail'en / SMS'en. #9 Pas på Ransomware En af de mest omfattende IT trusler er Ransomware. Det krypterer dit data, så du ikke kan tilgå det. Derudover spørger det dig om en løsesum for at dekryptere dit data.

6 For at beskytte dig mod Ransomware bør du gøre følgende: Tag hyppige backups (og hav dem på forskellige lokationer) Åbn aldrig vedhæftninger fra ukendte afsendere (og pas på; de IT kriminelle påstår ofte at være en troværdig afsender) Klik kun på links, hvis du stoler på, at de er troværdige og det gælder også på sociale medier og i e mails. Hold altid al din software opdateret #10 Vær forsigtig med vedhæftninger og links Dokumenter og hjemmesider kan være inficeret med ondsindede koder, som skader din enhed eller dit netværk. Åbn derfor kun vedhæftninger og links, hvis du stoler på afsenderen. #11 Aktivér "Filtypenavne" Hackere skjuler i nogle tilfælde Ransomware filer ved at kalde dem for et andet format, end de i virkeligheden er. Fx kan 'Ransomware.exe' kaldes for 'Ransomware.pdf.exe', som, når du ikke har aktiveret "Filtypenavne" funktionen, vil filen ligne en pdf fil: 'Ransomware.pdf". Sørg derfor for, at filtypenavnet (altså endelsen på filen) vises på din enhed.

7 #12 Tildel mindst mulige brugerrettigheder Når flere personer (fx medarbejdere i en virksomhed) skal have adgang til en PC, kan det være fordelagtigt at give hver af dem en individuel bruger med restriktive rettigheder. Brugeren til hver person bør indstilles, så personen akkurat kan udføre sit arbejde med mindst mulige brugerrettigheder. Denne sikkerhedsforanstaltning kan eksempelvis gøre, at en Ransomware ikke kan tilgå administratorrettigheder. Man minimerer dermed skaden. #13 Slå automatisk eksekvering af makro er fra i Office pakken Makro'er er små kommandoer, som kan automatisere arbejde i Office pakken. Automatisk eksekvering af makro er har i mange år været slået fra i Office pakken. Det gjorde Microsoft som en sikkerhedsforanstaltning, fordi makro er kunne udnyttes i ondsindede filer til at skade computere. Noget malware forsøger at få dig til at slå makro er til, fx med en lille instruks gør det ikke! Hvis du vil slå makro'er fra, kan du læse, hvordan du gør, her.

8 #14 Husk firewall En firewall filtrerer indholdet på den modsatte side af muren, og tillader kun det, som du har givet lov, at passere. Du opsætter nogle kriterier, som bestemmer, hvilket slags netværkstrafik, din enhed må sende og modtage. Firewallen sidder typisk imellem det store internet og din computer / dit netværk. Det er derfor en effektiv dørvogter, og kan filtrere det værste skidt fra helt automatisk. En firewall kan både være et stykke software, der ligger lokalt på din PC eller et fysisk stykke udstyr, som du har koblet på dit netværk. Fordele ved fysiske firewalls: De kan operere hurtigere Er mindre udsatte over for nedbrud som følge af angreb fra cyberkriminelle Fysiske firewalls har ikke indflydelse på hastigheden af, hvordan dine andre åbne programmer kører Fysiske firewalls kan differentiere på den tilladte trafik fra server til server Fordele ved firewall software: Nem at konfigurere Nemt at bruge Mere fleksibel Fuld kontrol via et enkelt og nemt at bruge interface #15 Kig efter s'et (HTTPS) På nogle hjemmesider kan IT kriminelle lytte med, når du indtaster dine fortrolige oplysninger. Hjemmesider, der kommunikerer via http, mangler nemlig sikkerhed. Dine oplysninger bliver ikke krypteret, og de kan derfor let tilgås af IT kriminelle.

9 For at holde dine oplysninger fortrolige bør du kun indtaste dem på hjemmesider, der kommunikerer via http s. Https er en krypteret (og dermed sikker) måde at kommunikere på internettet. Hold derfor øje med, om der står https, eller om der er en grøn lås foran domænet i din URL boks. #16 Tag backup af alt vigtigt data! Backup er et af de vigtigste elementer i din IT sikkerhed. Det er fysisk umuligt at gardere sig imod alle sikkerhedstrusler, der findes, og derfor er en backup den bedste måde at sikre dine data på, skulle uheldet være ude. Det er vigtigt, at du løbende tester, at din backup gemmer de korrekte data. Slet fx en fil og forsøg at genskabe den igen. Kan du finde den? Din backup må for alt i verden ikke ligge på dit netværk. Dit netværk kan nemlig blive ramt af fx ransomware, der krypterer alle filer på enhederne i dit netværk. Dermed sættes din backup også ud af spillet. En stor fejl mange begår, når de tager backup, er, at de glemmer deres tablet og smartphone. Især hvis du bruger et åbent styresystem, såsom Android, bør du også tage backup af dine håndholdte. Der findes efterhånden flere vira, der målrettet går efter denne type af enheder. Hvis du ønsker en større grad af beskyttelse, så kan du også tage backup af dine systemfiler, brugerkonti og dit netværk. Dette kaldes disaster recovery og sikrer, at du hurtigst muligt kan være i gang igen, hvis det værste skulle ske for hele din virksomheds server.

10 #17 Brug en VPN forbindelse, når du ikke kobler dig på et offentligt wifi Du ville blive overrasket, hvis du fandt ud af, hvor meget udbyderen af et offentligt WiFi netværk kan følge med i din gøren, når du er koblet på. Med en VPN forbindelse kan du surfe anonymt, da al data bliver sendt krypteret. Foruden at sikre din anonymitet og sende data krypteret, har VPN forbindelser andre fordele, heriblandt kan du: Tilgå sociale medier mm., selvom de er blokerede af udbyderen Skjule din IP adresse Beskytte dig selv mod malware Programmet Hotspot Shield giver dig en gratis version af en basal VPN klient, som du kan bruge til at tilgå internettet med, når du bruger et offentligt WiFi. #18 Vær opmærksom på, hvilke applikationer du installerer, og pas på med, hvad du giver tilladelse til Hvis en applikation er gratis, kan det ofte være for godt til at være sandt. Spørg derfor dig selv; hvad får udvikleren ud af at stille denne applikation til rådighed for dig? Mange applikationer lagrer flere oplysninger om dig, end de reelt har behov for. Især de gratis applikationer kan være gode til at lagre din position, dine kontakter, dine billeder, hvem du ringer og skriver med mm. Vær derfor opmærksom på hvem du giver tilladelse til hvad.

11 #19 Opsæt et spamfilter Medarbejdere kan spilde lang tid på at navigere rundt i uønskede e mails, som kan være inficerede med ondsindet malware. Et spamfilter sorterer medarbejdernes e mails for uønsket post, inden den bliver fordelt ud i indbakkerne. Et stærkt spamfilter sørger derfor for, at medarbejderne modtager færre mails, som kan kompromittere sikkerheden. #20 Skift kodeord hver tredje måned og brug aldrig det samme kodeord to gange Flere undersøgelser viser, at man ikke skifter sin adgangskode, hvis ikke man bliver opfordret til det. Hvornår har du sidst skiftet din adgangskode? Hvis det er for lang tid siden, så gør det nu. Du ved aldrig, hvem der kan have afluret den. #21 Aktivér "klik for at afspille" når det kommer til flash En stor del af al malware, der findes på det store internet, er afhængigt af Flash Player for at kunne køre. Du er derfor en hel del sikrere imod uønsket indhold, hvis du deaktiverer Flash, og kun aktiverer det, når du skal bruge det. Flash Player bruges efterhånden kun i sjælden grad, og hvis du ikke spiller spil på internettet, får du sandsynligvis aldrig brug for det.

12 Det er nemt at deaktivere Flash: Google Chrome : Skriv chrome://plugins i dit adressefelt, vælg Flash Player fra listen over plugins og klik disable / deaktivér Internet Explorer / Edge : Klik på tandhjulet i højre hjørne, vælg Manage add ons, marker Shockwave Flash Object og klik disable nede i højre hjørne. Mozilla Firefox : Klik på ikonet med de horisontale linjer i topmenuen, vælg Add ons, scroll ned til Shockwave Flash og vælg Aktiver aldrig. Apple Safari : Klik på Safari i menulinjen, vælg Preferences / Indstillinger og klik Security / Sikkerhed i pop up vinduet. Herefter vælger du Website settings og finder Adobe Flash Player i listevisningen. Nu kan du vælge Block og gemme ændringerne. #22 Brug en password manager (fx lastpass) En password manager kan selv foreslå stærke kodeord og gemme dem lokalt på din PC, i krypteret form, så du ikke behøver at huske på dem. Dermed kan du bruge unikke og stærke kodeord på alle dine brugerkonti uden nødvendigvis at huske dem selv. Lastpass løser alle dine bekymringer vedrørende dine kodeord. Programmet er gratis at bruge og tilbyder både to faktor validering og fingeraftrykssupport. Det er nemt at bruge, og du kan komme i gang på 5 minutter.

13 #23 Forlad ikke dine enheder uden opsyn og beskyttelse Den fysiske sikkerhed omkring enheder er ofte undervurderet, men faktum er, at kriminelle ikke skyr nogen midler for at få adgang til dine oplysninger og data. Undgå at blive kompromitteret på caféen, i flyet eller på ferien, ved aldrig at efterlade dine enheder uden opsyn. #24 Pas på med, hvad du deler online Både politiet og sikkerhedseksperter har flere gange været ude med advarsler om, at man skal passe på med, hvilke oplysninger man deler på de sociale medier. Det kan være en åben invitation om at bryde ind i dit hjem, hvis du fx deler feriebilleder fra en fjern destination på en Facebook konto, der er åben overfor at ukendte kan kigge med. #25 Filtrér indhold via Secure DNS Secure DNS sikrer din PC imod skadelige internetsider og uvedkommende adgang til jeres netværk. Ved at analysere store mængder data finder Secure DNS internetsider med skadeligt indhold og blokerer effektivt adgangen dertil. Dette sikrer,

14 at hvis (eller rettere: når ) du uforvarende kommer til at klikke dig ind på en internetside, der er fyldt med malware, ondsindet kode mm., bliver du mødt med en Adgang blokeret meddelelse. Secure DNS udbydes af CSIS, et af verdens førende IT sikkerhedsfirmaer og opdateres dagligt. Det virker på tværs af alle dine enheder og beskytter også gæstebrugere, der måtte koble sig på dit netværk. #26 Det er for godt til at være sandt Almindelig sund fornuft bør tages med på internettet. Hvis noget lyder for godt til at være sandt, så er det typisk også. Du har fx hverken vundet 10 millioner kroner eller uopfordret blevet kontaktet af drømmekvinden. #27 Pas på med piratkopier Foruden at være ulovlige at downloade og bruge kan piratkopier også indeholde malware, trojanske heste mm,, som kan gøre skade på din PC og dit netværk. Brug derfor kun software, som du har købt fra officiel side. #28 Brug ikke IE6 (Internet Explorer) Microsoft er stoppet med at supportere Internet Explorer 6, og i skrivende stund er der over 50 sikkerhedshuller, der ikke er blevet lukket, hvoraf flere er ret så alvorlige. Sørg derfor for at opdatere din browser til en tidssvarende version eller skift til Microsoft Edge.

15 #29 HTTPS Everywhere i din browser Bruger du Mozilla Firefox, Google Chrome eller Opera som browser, har du mulighed for at hente et plugin, der gør det muligt at kryptere din kommunikation og derved gøre din internetsurfing mere sikker. Du finder HTTPS Everywhere her. #30 Slå HTTPS til på Facebook, Instagram og Twitter Facebook, Instagram og Twitter giver mulighed for, at du kan tilgå hjemmesiderne gennem en krypteret (og dermed sikker) forbindelse. På alle tre medier finder du indstillingen under Indstillinger > Sikkerhed. #31 Scan din PC regelmæssigt Du bør regelmæssigt scanne din PC for malware, vira og andet utøj. Du kan enten gøre dette manuelt eller vælge automatisk scanning og interval, hvorefter dit sikkerhedsprogram kan gøre det automatisk. E handel og sikkerhed #32 Se efter e mærket E mærket er din garanti for, at en webshop, som du køber fra, er sikker og troværdig. Det er en mærkningsordning, som webshops kan tilmelde sig for at signalere, at de efterlever en række stramme regler, der giver dig som forbruger en bedre beskyttelse.

16 E mærket dækker dig bl.a. imod tab på op til kr., sikrer at du handler på en kontrolleret webshop og giver dig telefonisk vejledning om dine rettigheder som forbruger, hvis der skulle opstå problemer i handlen. E mærket er i denne tid uhyre relevant, da der efterhånden findes et hav af fupbutikker. #33 Tjek på Trustpilot Trustpilot er en portal, hvor forbrugere kan anmelde erhvervsdrivende baseret på erfaringer, som de selv har gjort sig. Dette sker med en overordnet score fra 1 til 10 og en kommentar, der beskriver handlen i detaljer. Trustpilot er altså en nem måde, hvorpå du kan danne dig et overblik over, hvad du kan forvente af en handel med en given forretning. Er scoren meget dårlig, gør du bedst i at styre uden om butikken og finde en anden leverandør.

17 #34 Dobbelt tjek virksomhedsoplysningerne Er du i tvivl om, hvorvidt en virksomhed er reel? Du kan tjekke virksomhedens oplysninger på flere forskellige databaser. Brug fx cvr.dk til at tjekke virksomhedens CVR nummer og proff.dk til at tjekke virksomhedens regnskab. #35 Køb ikke på en offentlig maskine Der kan være flere udfordringer med at købe online via en offentlig PC. Blandt andet findes der applikationer og malware, der kan gemme alle dine indtastninger, heriblandt kreditkortoplysninger, hvorefter de bliver sendt til bagmændene. Generelt bør du være opmærksom på, hvilke spor du efterlader dig på en offentlig PC, hvor du alt andet lige er mindre anonym, end når du bruger din egen. Den fysiske sikkerhed er mindst lige så vigtig, og vær derfor også opmærksom på om du bliver set over skulderen eller lign. #36 Pas på med bankoverførsler Når du handler på danske internetbutikker, er du beskyttet af købeloven, og du har derfor bl.a. 14 dages returret, 2 års reklamationsret mm.

18 Der findes dog brodne kar på internettet, og du bør derfor ikke sætte hele din lid til loven, men gøre dit for at handle så sikkert som muligt. Dette gælder også, når du skal have penge op ad lommen. Det er altid sikrere at betale med betalingskort frem for at lave en bankoverførsel til en sælger. Når du betaler med et kreditkort (fx Visa Dankort), så kan du bede din bank om at lave en charge back, såfremt at sælger ikke leverer i henhold til jeres aftale. Hvis du overfører pengene direkte til sælger, så kan din bank desværre ikke hjælpe dig med at trække pengene retur. Mobilsikkerhed #37 Slet data automatisk, hvis din enhed bliver stjålet Hvis du har mistet din smartphone eller tablet, bør du først forsøge at finde frem til den igen med hhv. Android Device Manager eller Find My iphone. Viser det sig ikke at kunne lade sig gøre, bør du straks slette og blokere for adgangen til alt det personlige indhold på enheden, så det ikke falder i en anden persons hænder. Du bør naturligvis også få lukket telefonen for trafik hos din teleudbyder. For at lokalisere en Android enhed skal du gå til Android Device Manager, som du finder her. Her har du også mulighed for at sende en besked til enheden og slette alt indholdet. Har du derimod en Apple enhed kan du logge ind på din personlige icloud konto via icloud.com, hvor du får præciseret de samme muligheder som hos Android Device Manager.

19 Endvidere bør du også sørge for, at den mistede enhed bliver logget ud af dine personlige konti, herunder sociale medier mm. Gå til de respektive hjemmesider for dine forskellige enheder og find funktionen Log ud af andre enheder end denne. Herefter har finderen ikke længere adgang til disse. #38 Sæt din telefon til automatisk at låse efter 30 sekunder uden brug. Og brug en stærkere kode end blot 4 cifre Der er pilfingre og nysgerrige sjæle overalt. Hvis du har privat indhold på din telefon og gerne vil undgå identitetstyveri eller snageri, bør du som standard have en automatisk lås på din telefon. Du kan aktivere automatisk lås af hjemmeskærm under indstillinger > sikkerhed. I samme ombæring kan du overveje, om din kode nu er så sikker, som du tror. En standard kode på 4 cifre (eller et mønster) kan nemt aflures, hvorefter din telefon er frit tilgængelig for en tyv. Den fysiske sikkerhed omkring dine enheder er mindst lige så vigtig som den digitale, og du bør derfor overveje, om du skal ændre din kode. En sikker kode består som minimum af 8 tegn, og indeholder både små og store bogstaver samt tal. Tilbyder din telefon fingeraftrykskode? Så bør du også aktivere denne.

20 #39 Pas på med gratis applikationer til din Android enhed Især til telefoner og tablets med Android findes der mange applikationer af tvivlsom karakter. Det er nemt at få udgivet sin applikation til Android, og du kan derfor finde applikationer, der både er falske, inficerede med malware, virus og spyware. For at sortere de værste applikationer bør du kun downloade applikationer fra Google Play Store og ikke fra andre mere eller mindre tvivlsomme kanaler, der tilbyder den ønskede applikation gratis eller på bedre vilkår. Dernæst findes der i nyere versioner af Android en række indstillinger, der kan imødegå skadelige angreb. Enheder med Android i version 2.2 og senere version har adgang til Googles eget malware scanningsværktøj, der kan scanne applikationer, som du henter, og advare dig om mulige trusler. Du finder funktionen, når du scroller helt ned i bunden af dine sikkerhedsindstillinger. Generelt bør du altid sørge for at holde dit styresystem opdateret, da der løbende bliver lukket sikkerhedshuller og tilføjet nye sikkerhedsindstillinger. Bl.a. har versioner fra 4.2 indbygget en beskyttelse mod overtakserede SMS beskeder. Funktionen sørger for at notificere dig, hvis en applikation vil sende en overtakseret SMS, hvorefter du kan godkende eller afslå transaktionen. Funktionen er bygget direkte ind i Android, og du behøver derfor ikke at skulle aktivere den. Slutteligt kan det anbefales, at du har et antivirusprogram installeret på din telefon. Der findes over 250 forskellige antivirusprogrammer til Android, hvoraf især Norton Mobile Security fra Symantec, Mobile Security fra Bitdefender og Security & Antivirus fra Lookout er anerkendte. #40 Brug en sekundær pc til at surfe på Hvis du vil tage din IT sikkerhed til et højere niveau, bør du gøre det til en vane at holde arbejds og fritidsbrug af PC adskilte fra hinanden.

21 Der er højere risiko ved at blive inficeret med skadelige filer, når man surfer på internettet, end når man fx arbejder i et tekstbehandlingsprogram eller et CMS. Hav derfor de højeste sikkerhedsindstillinger på din primære PC, og brug en sekundær PC med lidt mindre strikte sikkerhedsindstillinger til tant og fjas. Virksomheders IT sikkerhed #41 Basics igen og igen! Selv hvis jeres systemer er så sikre, som det overhovedet er muligt, så vil det ikke hjælpe noget, hvis ikke jeres organisation har en intern kultur, der understøtter IT sikkerheden. Det er derfor vigtigt både at teste og uddanne medarbejderne, så de er bekendte med de potentielle konsekvenser et datalæk og en sikkerhedsbrist i systemet kan have. Vær klar på kontinuerligt at formidle helt basale processer, og sørg så vidt muligt også for løbende at uddanne, teste og uddanne igen. Du og dine kollegaer kan eksempelvis teste jeres phishing IQ med Dells quiz. #42 Installér en hardware baseret firewall i virksomheden Det kan lyde som en selvfølge, for naturligvis har I en firewall installeret i virksomheden. Ofte er det dog et stykke software, og ikke en dedikeret, fysisk firewall, der er placeret på netværksniveau. Selvom softwaren er bedre end ingenting, giver den dog ikke tilnærmelsesvis lige så god beskyttelse som en fysisk firewall, da den kun beskytter på computerniveau.

22 Den bedste beskyttelse fås ved både at beskytte netværket og computeren, og det er derfor anbefalelsesværdigt at kombinere en firewall af hardware med en softwareversion. #43 Hav en sikkerhedsansvarlig Det er en god idé at have en sikkerhedsansvarlig i din virksomhed. Det kan fx være denne persons ansvar at: holde sig opdateret om IT trusselsbilledet vedligeholde hardware, så der ikke opstår en sikkerhedsbrist udfærdige retningslinjer for brug af internet, netværk mm. opdatere programmer, herunder antivirus mm. sørge for at reglementet overholdes #44 Udpeg en Data Protection Officer (DPO) Fra og med maj 2018 skal alle offentlige institutioner have udpeget en Data Protection Officer (forkortet DPO). Endvidere skal private virksomheder, hvis kerneaktiviteter består af behandling i stort omfang af særlige kategorier af personoplysninger, også have udpeget en DPO. Jf. de store risici, der kan være forbundet med et datalæk, kan det allerede nu være fordelagtigt at udpege en DPO. En Data Protection Officers typiske rolle er at sikre, at persondata behandles sikkert og i overensstemmelse med alle retningslinjer. Et datalæk kan medvirke til bl.a. identitetstyveri, og det er derfor et vigtigt område denne har ansvaret for.

23 #45 Vær varsom med adgang til konsulenter Konsulenter har ofte adgang til data og systemer, som de ikke har behov for. Gennemgå derfor konsulenternes (og freelancernes) adgange og sørg for, at de kun har adgang til det, der er nødvendigt. Mindst lige så vigtigt er det at lukke ned for adgangen igen, når personen ikke længere er tilknyttet virksomheden. Hvis konsulenten har fået oplyst et eller flere kodeord, bør disse ligeledes skiftes. #46 Log alt Hvis der opstår problemer med jeres IT, kan der være behov for at hyre en professionel, som kan løse problemerne. Med en uddybende log over alle hændelser kan den IT professionelle nemmere pejle sig ind på, hvor problemet er opstået, og hvad der udløste problemet. #47 Sikkerhed er alles ansvar Sikkerheden på arbejdspladsen er alles ansvar og ikke kun IT afdelingens eller den sikkerhedsansvarlige. En enkelt fejl eller ubetænksomhed hos en given medarbejder kan lægge hele jeres IT system ned. Sørg derfor for, at alle medarbejdere føler, at de har et medansvar på arbejdspladsen, og at alle anerkender alvoren af IT sikkerhed. #48 Rapportér mistænkelig adfærd og e mails til IT afdelingen Alle er ikke lige gode til at opdage IT svindel.

24 Derfor bør du melde ind til jeres IT afdeling, der kan undersøge omfanget, blokere afsenderen og sende en note rundt om, at man ikke klikker på linket. #49 Bøj ikke IT sikkerhedsreglerne heller ikke for ledelsen Alle er lige, når det kommer til IT sikkerhed, og såfremt der ikke er en gyldig grund, bør ingen være hævet over virksomhedens IT reglement. En gyldig grund er fx ikke, at det er besværligt at skulle indtaste et kodeord på 14 tegn, eller at man skal huske at låse sin PC, når man henter kaffe. #50 Skil dig af med hardware korrekt Hardware der ikke længere er i brug bør destrueres på korrekt vis, så det ikke falder i de forkerte hænder. Korrekt vis er i denne sammenhæng ikke at køre det på lossepladsen, stille det ud til storskrald eller sælge det på DBA. Som udgangspunkt bør du ødelægge dine harddiske mm., så dataet kun svært og dyrt kan genskabes. Hvis det bliver for besværligt, kan du også aflevere det til It afdelingen A/S. Konklusion IT sikkerhed er væsentligt som aldrig før. Avancerede trusler (som fx det berygtede Ransomware) er nemlig ekstremt let at få fat i for de IT kriminelle. Bliver du ramt, kan det have store konsekvenser dig bl.a. i form af uønskede regninger, der dræner din pengepung. For at beskytte dig bedst muligt bør du anvende flest muligt af ovenstående 50 tips. Det øger nemlig din IT sikkerhed markant. Hav en sikker dag!

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

VDI Manual v. 5 Indhold

VDI Manual v. 5 Indhold VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

GB-HD2635-W. Kom godt i gang

GB-HD2635-W. Kom godt i gang GB-HD2635-W Kom godt i gang Copyright GolBong Danmark 2017 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende

Læs mere

GB-HD8272C-W. Kom godt i gang

GB-HD8272C-W. Kom godt i gang GB-HD8272C-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang GB-HD9604T-PL / GB-HD9716T-PL Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD netværksoptager. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

GB-HD3172RCL-W. Kom godt i gang

GB-HD3172RCL-W. Kom godt i gang GB-HD3172RCL-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

GB-HD Kom godt i gang

GB-HD Kom godt i gang GB-HD2260-73 Kom godt i gang Copyright GolBong Danmark 2017 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Deltagelse i projektet "Remind" herunder videosamtaler mellem behandler og patient

Deltagelse i projektet Remind herunder videosamtaler mellem behandler og patient Deltagelse i projektet "Remind" herunder videosamtaler mellem behandler og patient Samtykkeerklæring om deltagelse Brugervejledning til Remind Side 1 af 9 Side 2 af 9 Video Test Afprøv dit videoudstyr

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

ECdox som favorit. Indledning 1. Internet Explorer 2. Chrome 4. Safari 5. Favorit på mobile enheder 6 Android 6 IOS 7. ECdox på mobile enheder 7

ECdox som favorit. Indledning 1. Internet Explorer 2. Chrome 4. Safari 5. Favorit på mobile enheder 6 Android 6 IOS 7. ECdox på mobile enheder 7 ECdox som favorit Indledning 1 Internet Explorer 2 Chrome 4 Safari 5 Favorit på mobile enheder 6 Android 6 IOS 7 ECdox på mobile enheder 7 Indledning Dette dokument beskriver hvordan man opretter og arbejder

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort.

Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort. NemID nøgleapp NemID nøgleapp er et digitalt supplement til dit nøglekort. Med NemID nøgleapp kan du bruge dit NemID direkte fra din smartphone eller tablet - uden at have dit nøglekort ved hånden. Når

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument... Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter Indhold Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter... 1 Generelt... 1 Windows tidligere

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder

Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Indhold Generelt... 1 Windows tidligere versioner... 1 Windows 10... 2 Apple Mac... 2 Log på... 2 Rediger dokumentet... 2 Tilføj et

Læs mere

BRUGER GUIDE. Waoo Web TV på iphone FIBERBREDBÅND TV TELEFONI

BRUGER GUIDE. Waoo Web TV på iphone FIBERBREDBÅND TV TELEFONI BRUGER GUIDE Waoo Web TV på iphone FIBERBREDBÅND TV TELEFONI INDHOLD Velkommen til Waoo Web TV på iphone... 4 Det er nemt at komme i gang... 5 AirPlay... 14 FAQ... 16 Kontaktinformation... 18 VELKOMMEN

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

OS2faktor. Brugervejledning. Version: Date: Author: BSG

OS2faktor. Brugervejledning. Version: Date: Author: BSG OS2faktor Brugervejledning Version: 1.0.0 Date: 27.01.2019 Author: BSG Indhold 1 Indledning... 3 2 Forskellige OS2faktor klienter... 5 3 Hvor får man en klient?... 6 4 Hvordan registreres min OS2faktor

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

GB-HD Kom godt i gang

GB-HD Kom godt i gang GB-HD2633-18 Kom godt i gang Copyright GolBong Danmark 2017 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende

Læs mere

Undgå virus på telefon og tablet

Undgå virus på telefon og tablet ANDROID-SYSTEMET ER PIVÅBENT FOR KRIMINELLE: Undgå virus på telefon og tablet Styresystemet Android, der er installeret på over en milliard telefoner i verden, er meget åbent og bliver ikke strengt kontrolleret

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Trådløst netværk med private enheder for ansatte og studerende

Trådløst netværk med private enheder for ansatte og studerende Trådløst netværk med private enheder for ansatte og studerende Ansatte og studerende med koder til UCL kan registrere private enheder som f.eks. PC, tablet og mobiltelefon én gang for alle. Herefter logges

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

QUICK GUIDE. Waoo Web TV på ipad FIBERBREDBÅND TV TELEFONI

QUICK GUIDE. Waoo Web TV på ipad FIBERBREDBÅND TV TELEFONI QUICK GUIDE Waoo Web TV på ipad FIBERBREDBÅND TV TELEFONI INDHOLD Velkommen til Waoo Web TV på ipad... 4 Det er nemt at komme i gang... 5 AirPlay... 16 FAQ... 18 Kontaktinformation... 20 VELKOMMEN TIL

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

3OMSTILLING. Manual til 3Omstilling Webklient for brugere V2.0

3OMSTILLING. Manual til 3Omstilling Webklient for brugere V2.0 3OMSTILLING Manual til 3Omstilling Webklient for brugere V2.0 Indholdsfortegnelse 1. INTRODUKTION... 3 2. MINIMUMSKRAV FOR WEBKLIENT... 3 3. LOG IND... 3 4. HURTIGT OVERBLIK... 3 5. ÆNDRING AF STATUS...

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

Vejledning. Trådløst netværk med private enheder

Vejledning. Trådløst netværk med private enheder Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.02.2018 Redigeret 20.05.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Trådløst netværk med private enheder UCL Dokumentnummer

Læs mere

BRUGER GUIDE. Waoo leveres af dit lokale energiselskab. Er du. Waoo Web TV PÅ COMPUTER, TABLET OG TELEFON

BRUGER GUIDE. Waoo leveres af dit lokale energiselskab. Er du. Waoo Web TV PÅ COMPUTER, TABLET OG TELEFON BRUGER GUIDE Waoo Web TV PÅ COMPUTER, TABLET OG TELEFON Waoo leveres af dit lokale energiselskab. Er du INDHOLD Velkommen til Waoo Web TV... 4 Sådan kommer du i gang... 5 Waoo Web TV på tablet og telefon...

Læs mere

BRUGER GUIDE. Waoo Web TV PÅ COMPUTER, TABLET OG TELEFON FIBERBREDBÅND TV TELEFONI

BRUGER GUIDE. Waoo Web TV PÅ COMPUTER, TABLET OG TELEFON FIBERBREDBÅND TV TELEFONI BRUGER GUIDE Waoo Web TV PÅ COMPUTER, TABLET OG TELEFON FIBERBREDBÅND TV TELEFONI INDHOLD Velkommen til Waoo Web TV... 4 Sådan kommer du i gang... 5 Waoo Web TV på tablet og telefon... 8 Betjeningsguide...

Læs mere

Se hvordan på

Se hvordan på 6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér

Læs mere

En håndbog i SIKKER IT-BRUG. til erhverv

En håndbog i SIKKER IT-BRUG. til erhverv En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook Videresend din mail

Læs mere

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.

Læs mere

Denne guide er til at opsætte din LG Nexus 5X og få den opdateret softwaremæssigt, samt opsætte UCL mail. LG Nexus 5X... 1

Denne guide er til at opsætte din LG Nexus 5X og få den opdateret softwaremæssigt, samt opsætte UCL mail. LG Nexus 5X... 1 LG Nexus 5X Denne guide er til at opsætte din LG Nexus 5X og få den opdateret softwaremæssigt, samt opsætte UCL mail. Indhold LG Nexus 5X... 1 Opsætning af telefonen...2 Forbind til trådløst netværk/wi-fi...4

Læs mere

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 -

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Blokeringslister - 4 - Kontrol af, hvordan du deler

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

SAMSUNG GALAXY TAB VEJLEDNING INDHOLD

SAMSUNG GALAXY TAB VEJLEDNING INDHOLD 1 SAMSUNG GALAXY TAB VEJLEDNING INDHOLD SYNKRONISERING MED KIES...2 FØRSTEGANGSOPSÆTNING...3 IKONER OG NAVIGATION...4 TILGÅ DET TRÅDLØSE NETVÆRK...5 OPSÆTNING AF E-MAIL OG KALENDER...7 E-MAIL FUNKTIONER...9

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

BRUGER GUIDE. Waoo Web TV PÅ COMPUTER, TABLET OG TELEFON FIBERBREDBÅND TV TELEFONI

BRUGER GUIDE. Waoo Web TV PÅ COMPUTER, TABLET OG TELEFON FIBERBREDBÅND TV TELEFONI BRUGER GUIDE Waoo Web TV PÅ COMPUTER, TABLET OG TELEFON FIBERBREDBÅND TV TELEFONI INDHOLD Velkommen til Waoo Web TV... 4 Sådan kommer du i gang... 5 Waoo Web TV på tablet og telefon... 8 Betjeningsguide...

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Hjælp under login på Mit DLR Oktober 2015

Hjælp under login på Mit DLR Oktober 2015 Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,

Læs mere

VEJLEDNING ITS365. Gratis tilbud til alle kursister på Randers HF & VUC

VEJLEDNING ITS365. Gratis tilbud til alle kursister på Randers HF & VUC VEJLEDNING ITS365 Gratis tilbud til alle kursister på Randers HF & VUC Randers HF & VUC 2014 INDLEDNING Randers HF & VUC tilbyder alle kursister tilknyttet skolen en Office 365 løsning kaldet ITS365. Her

Læs mere

Samtykke, Cookie- og privatlivspolitik

Samtykke, Cookie- og privatlivspolitik Samtykke, Cookie- og privatlivspolitik Samtykke til at Webministeriet Webbureau, Aarhus må sende mig meddelelser Webministeriet Webbureau, Aarhus må sende mig tilbud på anfordring, samt emails, nyhedsbreve,

Læs mere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.

Læs mere

Kvik guide: GT-Command Mobile

Kvik guide: GT-Command Mobile GamesOnTrack A/S, Uhresoevej 35, DK 7500 Holstebro, Denmark, www.gamesontrack.com Tel: +45 3070 3777, email: nb@gamesontrack.com, CVR and VAT number: DK 3105 3013 Kvik guide: GT-Command Mobile I version

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

111 I T - V E J L E D N I N G T I L M A C

111 I T - V E J L E D N I N G T I L M A C 111 I T - V E J L E D N I N G T I L M A C Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook

Læs mere

er en personlig adresse og adgang til den samt password må ikke deles med 3. part.

er en personlig adresse og adgang til den samt password må ikke deles med 3. part. Brugervejledning 16. september 2018 09:09 En @m.ida.dk er en personlig adresse og adgang til den samt password må ikke deles med 3. part. Du kan tilgå din @m.ida.dk på flere måder enten via en browser

Læs mere

Råd om sikkerhed på mobile enheder

Råd om sikkerhed på mobile enheder Råd om sikkerhed på mobile enheder Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk www.cfcs.dk 1. udgave 05.11.2018 2 Råd om sikkerhed på mobile enheder:

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Vejledning til brug af IT for nye elever

Vejledning til brug af IT for nye elever Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige

Læs mere