IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

Størrelse: px
Starte visningen fra side:

Download "IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag"

Transkript

1 IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

2 IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed ved at tage fat i såkaldte lavt hængende frugter. Det anbefales dog, at man tager fat i de 20 CIS Controls og anbefalingerne deri i særdeleshed de fem første da disse tilbyder en mere omfattende beskyttelse. Tilslut kun USB-nøgler og harddiske, du har kendskab til. Fysiske enheder kan blive ramt af malware gennem mange kanaler ikke kun gennem internettet. Cyber-kriminelle kan have inficeret USB-nøgler og harddiske med malware med formålet at ramme det udsete offer. Derfor skal man kun tilslutte eksterne enheder, som man har kendskab til, og hvis man kender kilden. Verizon s Chris Novak foreslå, at man skal tænke på USB-nøgler som tandbørster, hvorfor man bør være tilbageholdende, når det kommer til at dele dem og bruge andres. Forlad ikke dine enheder ulåste og uden opsyn I samme åndedrag som ovenstående frarådes det, at man efterlader sine enheder ulåste og uden opsyn. Ligesom man ikke efterlader sin bil ulåst med nøglen i, bør man heller ikke med sine enheder, da de cyber-kriminelle derved får let adgang til dine oplysninger og data samt muligheden for at kompromittere enheden. Vær påpasselig og opmærksom på, hvilken software du installerer Dette kan virke åbenlyst, men nogle brugere bliver kompromitteret med malware gennem inficeret software. Derfor skal man være forsigt ig med hvilke software, man installerer, og man bør ikke installere og køre software, der er downloadet fra internettet hvis sådan en handling er tilladt i virksomheden medmindre softwaren er hentet fra en troværdig kilde eller er blevet scannet for malware. Man bør altid hente softwaren fra udbyderens officielle webside. Derudover bør man ikke hente piratkopier, både af juridiske grunde men også fordi disse ofte er inficeret med malware. Husk Firewall Installér en hardware baseret firewall i virksomheden for at sikre perimeteren af netværket. Sørg for at lukke alle porte ind mod netværket. Servere, der skal publiceres, bør placeres i en DMZ zone, så de er adskilt fra det interne netværk, og kun de nødvendige porte bør åbnes ind mod serverne i DMZ zonen. Udvælg hvilke porte brugerne må benytte til udgående kommunikation, og luk derefter resten. Dermed lukkes der for f.eks. en inficeret PC der forsøger at sende mails ud direkte på port 25, eller en bruger der forsøger at downloade piratkopier via en

3 IT-KRIMINALITET & -SIKKERHED 2 torrent webside, der benytter peer-to-peer trafik. Udskift den gamle firewall med en model der understøtter intrusion detection og prevention, samt deep packet inspection. Disse værktøjer kræver typisk ekstra licenser til firewall en, men når de er aktiveret, undersøger de ind- og udgående pakker for ondsindede malware, og blokerer det herefter. Husk også at have Windows Firewall eller en firewall fra et anti-virus program aktiveret på alle computere og servere. Det nedsætter risikoen for at en computer bliver udnyttet af en hacker. Mange slukker for firewallen fordi det er besværligt at opsætte, men det udgør en stor trussel at slukke firewallen på computere og servere. Vær aggressiv i opdatering af din software Det er vigtigt at opdatere og patche sin software og styresystem for at lukke sårbarheder, som de cyber-kriminelle kan udnytte. Derfor bør man være aggressiv i at opdatere sit styresystem og sin software i den forstand, at når der kommer en ny opdatering, så installerer man den. Og når det er muligt, så bør man automatisere opdaterings-processen. Anvend anti-virus software Endnu et råd der ligger til højrebenet. Sørg for at have et robust anti-virus og malware system, der kan beskytte dit miljø mod malware. Husk at sætte programmet til at scanne dine systemer regelmæssigt, hvilket kan gøres manuelt eller automatisk ud fra et specificeret tidsinterval. Fjern administrator-privilegier Når man er har administratorprivilegier, må man alt på computeren. Der vil sige: Installere programmer, installere drivere, ændre firewallopsætning, og alt andet. Hvis sådan en bruger bliver inficeret gennem sårbarheder, der tillader, at den cyber-kriminelle har samme privilegier som den bruger, der er logget ind, så har den cyber-kriminelle fuld adgang. Men hvis man fjerner administrator-privilegierne, så fjerner man ikke sårbarhederne, men man reducere kraftigt den skade, de kan medføre. Begræns brugerrettigheder Gennem en begrænsning af brugerrettigheder sikrer man sig, at hvis en bruger skulle blive inficeret af ondsindet kode og malware, så har bagmændene kun adgang til en begrænset mængde data og rettigheder. Således begrænses omfanget og indvirkningen af angrebet.

4 IT-KRIMINALITET & -SIKKERHED 3 Hver bruger bør indstilles således, at personen akkurat kan udføre sit arbejde med mindst mulige brugerrettigheder. Følg Best Practice når det kommer til adgangskoder Første aspekt, man bør kigge på, når man skal sikre sine adgangskoder, er at implementerer 2-faktor login, hvor man skal logge ind med både adgangskode og SMSkode eller biometri. Kigges der på selve adgangskoden, skal man sikrer sig, at man bruger stærke adgangskoder. En stærk adgangskode består af minimum otte tegn, der består af måde numre og tegn, der skal være både store og små. Til formålet kan der anvendes passphrases. Derudover bør adgangskoden skiftes hver tredje måned, og den samme adgangskode bør aldrig bruges to gange. Dette kan gennemtvinges for brugerene i et domæne med Group Policy eller Fine-Grained password policies. Man bør også have forskellige kodeord til hver konto (f.eks. ), software og login man har. Til formålet at huske alle de forskellige, foranderlige adgangskoder kan en password manager tages i brug. Generér logs Få dit system til at genererer logs på alt, der foretages, da disse kan bruges til at identificere problemer og årsager hertil, hvis der bliver brug for det. Alle logs bør opsamles i en syslog server, hvorfra det er muligt at opsætte triggers på forskellige events fra logfilerne, som viser tegn på en hacker er inde i systemet eller forsøger på at komme ind. Anvend et effektivt spamfilter Med mere end 100 mia. spam s om dagen på global plan, som kan være inficeret med malware, er det vigtigt at kunne frafiltrerer denne uønskede post. Denne rolle påtager spamfilteret sig, således at trusselsaktørernes s har mindre chance for at nå medarbejderne og for at inficere virksomhedens system. Implementér browser beskyttelse Den af de cyber-kriminelle anden mest brugte leveringskanal for malware er internetbaserede drive-by angreb. Derfor bør virksomheden opsætte browser beskyttelse f.eks. gennem et add-on til antivirus programmet for at forhindre de webbaserede angreb. En anden måde at sikre sig på internettet er ved at implementerer et såkaldt URL reputation plugin, som fremviser den specifikke websides anseelse/omdømme ved søgninger.

5 IT-KRIMINALITET & -SIKKERHED 4 Aktivér "Filtypenavne"-muligheden De cyber-kriminelle prøver i nogle tilfælde at skjule deres skadelige malware ved at kalde dem for et andet format (f.eks. xxx.pdf.exe eller xxx.doc.scr). Hvis ikke Filtypenavne -muligheden er slået til vil den tilsendte fil ligne en troværdig fil i et troværdigt format (xxx.pdf eller xxx.doc). Men dette problem kan altså løses ret simpelt ved at slå Filtypenavne -muligheden til, hvorefter man vil kunne identificere den rigtige filtype. Slå automatisk eksekvering af makro er fra Trusselsaktørerne kan anvende sårbarheder i Microsofts Officepakke gennem makro er. Derfor rådes man til at slå den automatiske eksekvering af disse fra (hvis dette ikke allerede er gjort), hvorved risikoen for inficering reduceres. Backup! Backup! Backup! Eftersom man som virksomhed ikke kan opnå absolut beskyttelse mod alle cyber-sikkerhedstrusler, så er det vigtigt, at man har en backup. Hvis virksomheden rammes af eksempelvis ransomware eller anden malware, er det essentielt for virksomhedens evne til komme tilbage til normal drift, at der findes en backup og således sikre, at virksomhedens data ikke er ødelagt og mistet for evigt. Det bedste er at have to backups, en i skyen som sikre mod bl.a. oversvømmelse, brand og lynnedslag, og en der kan gemmes i nærheden af serverne som kan bruges til hurtig restore af data i tilfælde af sletning eller hacker angreb. Samtidigt skal backupsene tjekkes med jævne mellemrum. Skemalæg test-restore af alle backupsene for at sikre integriteten af dataene. Stol ikke på nogen. Bogstaveligt talt. Vær påpasselig med at åbne vedhæftede filer og links, når du modtager s eller andre former for beskeder, da cyber-kriminelle ofte distribuerer falske s og såkaldte phising s for at få fat i folks følsomme oplysninger og for at få dem til at installere malware på deres enhed.. Selv når vedhæftningerne kommer fra troværdige kilder og venner skal man forholde sig med sin sunde fornuft, da enhver konto kan blive kompromitteret. Undervis medarbejderne i sikker adfærd på de sociale medier I takt med at social engineering er blevet en større og større del af de cyber-kriminelles arsenal, så er vores adfærd på de sociale medier blevet yderst relevant. Trusselsaktørerne leder aktivt efter information, de kan bruge til at udnytte i angreb og i phising og spear-phising s.

6 IT-KRIMINALITET & -SIKKERHED 5 Derfor bør man passe på med, hvad man deler online. Derudover skal man også passe på, og for det meste helt lade være med at acceptere ukendte venneanmodninger på de sociale medier. Dertil skal man også være opmærksom på, at de links til tilbud, der virker alt for gode, også oftest er det, at ikke alle link føre til ægte login-sider, og aktuelle emner og begivenheder er det mest brugte lokkemad for svindlere. Cyber-sikkerhed er alles ansvar Når det kommer til cyber-sikkerhed, er man ikke stærkere end sit svageste link. Derfor skal alle medarbejdere tage ansvar for cyber-sikkerheden og undervises i, hvad der er acceptabelt. Selvom man i virksomheden har anti-virus programmer og andet sikkerhedssoftware, så er det ikke i orden at besøge ondsindede og tvivlsomme hjemmesider. Derudover bør medarbejderne opfordres til at slå alarm, hvis de opdager noget mistænksomt, således angrebet fra de cyber-kriminelle kan begrænses og håndteres. Vær påpasselige med dine fortrolige oplysninger Generelt set bør man være påpasselig med hvem og på hvilke sider, man giver sine fortrolige data, da de cyber-kriminelle sælger og udnytter dette. HTTPS er mere sikkert I modsætning til http, så er https en krypteret måde at kommunikerer på internettet. Derfor bør man, når man videregiver sine personlige og følsomme oplysninger holde øje med, om den pågældende hjemmeside kommunikerer gennem https. Deaktivér automatisk afspilning via. Flash Flash objekter er nogle af de mest normale at finde på ondsindede sider, da Flash har en masse sårbarheder. Derfor er det en god idé at deaktivere den automatiske afspilning af Flash objekter, og derved reducere risikoen for at blive inficeret. Brug en VPN forbindelse på offentlige netværk Offentlige netværk (f.eks. dem i hoteller, caféer og lufthavne) er ikke ret sikre, da de deles af en stor mængde af mennesker samtidigt, hvilket betyder, at dine data potentielt set er i fare. For at sikre sig på et offentligt netværk anbefales det derfor, at man anvender en VPN forbindelse. Sådan en forbindelse sikrer, at al din aktivitet sker gennem separate, sikre og privat netværk. Det sker bl.a. ved, at din trafik bliver krypteret, en sikkerheds-tunnel skabes til internettet og fil-deling bliver deaktiveret,

7 IT-KRIMINALITET & -SIKKERHED 6 hvilket gør dig langt mindre udsat for angreb og beskytter dine følsomme data. Husk mobil-sikkerhed En af tendenserne for 2016 var at mobile enheder i højere grad blev ramt af malware, derfor er det vigtigt også at være beskyttet på denne front. Man bør sikrer sig, at man har muligheden for at slette sin data automatisk, hvis enheden bliver stjålet. Derudover bør man begrænse den tid, hvori ens enhed er ulåst, når den ikke anvendes, og bruge en stærkere adgangskode end blot fire cifre. Slutteligt skal man også være påpasselig med at installere gratis applikationer til Android-enheder, da der findes mange tvivlsomme applikationer. Hav en beredskabsplan For at sikre at man kan reagere hurtigt, hvis man bliver inficeret, er det en god idé at have en beredskabsplan klar. Det indebære, at man har kontaktinformationerne på den virksomhed, der står for virksomhedens ITsikkerhed, at man ved hvem, man skal ringe til, og hvilke handlinger man skal udføre. Derudover skal man have en backup-ogrestore-løsning klar og vide hvor ens backup befinder sig. Hvis man bliver inficeret I tilfælde af at man bliver inficeret og opdager en ondsindet eller ukendt proces på sin maskine, skal man med det samme frakoble den netværket og internettet. Dette vil forhindre infektionen i at brede sig. De(n) inficerede enhed(er)/netværk service skal altså isoleres, hvorefter problemet kan løses enten gennem en backup-løsning eller indtil servicen er blevet patch-opdateret.

8

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Bedre IT-sikkerhed. 50 tips til øget IT-sikkerhed, som du ikke bør udskyde ITAFDELINGEN

Bedre IT-sikkerhed. 50 tips til øget IT-sikkerhed, som du ikke bør udskyde ITAFDELINGEN 010101010111001010010101110100101101100110 000001101101101010101001001001110110001100 100100010000100101001011101001001010010111 100101010100010110011001111010100100010100 001001010010001010110011001010100101010010

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

WEB-DIRECT Brugerguide Installation

WEB-DIRECT Brugerguide Installation WEB-DIRECT Brugerguide Installation Indhold 1. Start WEB-DIRECT... 3 1.1 Installation... 3 1.2 Checkliste:... 3 1.2.1 Rettigheder til at installere på computeren:... 3 1.2.2 Opsætning af browser til at

Læs mere

Gratis Office 365 til ansatte og studerende

Gratis Office 365 til ansatte og studerende Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Bliv klogere på din computer. René Schou

Bliv klogere på din computer. René Schou Bliv klogere på din computer René Schou Dagsorden 1. IT afdelingens Top 5 ifht. support 2. Windows 10 bedre eller ringere? 3. Sikkerhed, passwords og backup 2 Dagsorden 1. IT afdelingens Top 5 ifht. support

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

VDI Manual v. 5 Indhold

VDI Manual v. 5 Indhold VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed 0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Borgernes informationssikkerhed 2015

Borgernes informationssikkerhed 2015 Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide til, hvordan du effektivt kommer i gang med at bruge Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive-klienter 2. Guide til Windows-klienten 2.1. Installation

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Håndbog i IT-sikkerhed

Håndbog i IT-sikkerhed Håndbog i IT-sikkerhed Håndbog i IT-sikkerhed Inventio.IT A/S 2016 Forfatter: Mads Kristensen - IT Chef Indhold Introduktion 5 Gode råd omkring et sikkert IT miljø 7 Anbefalinger til en stærk adgangskode

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Fredericia Realskole. er førende indenfor IT-integreret undervisning. Vision for IT. Klar med IT?

Fredericia Realskole. er førende indenfor IT-integreret undervisning. Vision for IT. Klar med IT? Fredericia Realskole er førende indenfor IT-integreret undervisning Vision for IT Klar med 2018-19IT? På Fredericia Realskole, skal elever fra 5. klasse arbejde med computer. Generelt for elevcomputere

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 1.Udgave okt. 2014 IT-Center Syd byder dig velkommen til Sønderborg Statsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,

Læs mere

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

Danskernes informationssikkerhed

Danskernes informationssikkerhed Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

En håndbog i SIKKER IT-BRUG. til erhverv

En håndbog i SIKKER IT-BRUG. til erhverv En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 12.09.2019 Redigeret 25.10.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker og FileVault kryptering studerende UCL

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 5.Udgave Okt 2014 IT-Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder, at benytte

Læs mere