Håndbog i IT-sikkerhed

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Håndbog i IT-sikkerhed"

Transkript

1 Håndbog i IT-sikkerhed

2 Håndbog i IT-sikkerhed Inventio.IT A/S 2016 Forfatter: Mads Kristensen - IT Chef

3 Indhold Introduktion 5 Gode råd omkring et sikkert IT miljø 7 Anbefalinger til en stærk adgangskode 12 Brug af internet og i virksomheden 15 Korrekt brug af infrastruktur 19 Ordbog 21 Noter 25 Hvem er Inventio.IT A/S 27

4 Virksomheder bruger millioner af dollars på firewalls, kryptering og sikre adgangs enheder, og det er spild af penge, fordi ingen af disse foranstaltninger sikrer det svageste led i IT-sikkerheden. - Kevin Mitnick, berømt hacker

5 Introduktion Formålet med denne bog er, at skabe opmærksomhed om IT-sikkerhed, og hvorfor det er vigtigt for din virksomhed. Sikkerhedstrusler mod danske virksomheder har aldrig været større. Der opleves stadig flere og flere angreb på virksomheders IT-systemer og data. IT-sikkerhed er i høj grad afhængig af, at alle medarbejdere i virksomheden er bevidste om brugen af IT. Medarbejdere der udviser rettidig omhu og har en naturlig skepsis, er en stor fordel for virksomheden. Vi håber, at denne bog giver anledning til diskussioner, og virksomheden udarbejder en IT-politik, som har til formål at højne sikkerheden. God læselyst. Inventio.IT A/S Bemærkninger: Inventio.IT s anbefalinger til IT-sikkerhed er baseret på egne erfaringer, best practice og anbefalinger fra Center for Cybersikkerhed. Ord efterfuldt af * angiver yderligere forklaring i Ordbogen på side 21.

6 Mennesker repræsenterer det svageste led i IT-sikkerhed og er ofte ansvarlig for svigt i sikkerhedssystemer. - Bruce Schneier, krypterings ekspert

7 Gode råd omkring et sikkert IT miljø Følgende afsnit indeholder IT-sikkerhedsråd, som skal styrke sikkerheden i virksomheden. Desværre kan du ikke gardere dig 100% mod angreb, men med disse anbefalinger kan du forhindre mange. Har du mistanke om, at du er blevet hacket? Kontakt omgående den IT-ansvarlige i din virksomhed. Flere sikkerhedsforanstaltninger giver højere sikkerhed Ledelsen skal skabe opmærksomhed om brugen af IT-sikkerhed*. Udarbejd en IT-sikkerhedspolitik* for virksomheden (maks. 2-3 sider). Uddan og hold medarbejdere opdateret i virksomhedens IT politik. Opdatér Windows regelmæssigt. Opdatér regelmæssigt computerprogrammer, såsom Adobe, Java* og Flash. Udfør regelmæssigt kontrol af sikkerhedskopiering. En stærk adgangskode beskytter din computer Opret en stærk adgangskode på minimum 8 tegn (læs mere i afsnittet på side 12). Adgangskoden må ikke indeholde personlige oplysninger, såsom firmanavn, brugernavn, navne på familiemedlemmer, steder, kæledyr, fødselsdage, adresser, hobbyer, osv., da disse er lette at gætte. 7

8 Sikkerhed ved brugen af din computer Opsæt flere brugerbegrænsninger på din computer, da det giver højere sikkerhed. Lås skærmen, log af, eller sluk computeren, når den ikke bruges. Kryptér data på din bærbare og mobile enhed. Gemmer du adgangskoder elektronisk, skal de være krypteret. Skift adgangskode, hvis du har mistanke om misbrug. Skriv ikke dine adgangskoder ned på papir. Vær forsigtig med fortrolig og personfølsom data Gem filer eller databaser på virksomhedens netværksdrev, da de her bliver sikkerhedskopieret. Udfør regelmæssigt backup* af din data. Udvis forsigtighed, når du arbejder med fortrolig og personfølsom data. Gem og del ikke fortrolig eller personfølsom data på USB-drev, eller på en gratis webtjeneste til fildeling. 8

9 Udvis forsigtighed og kritisk sans, når du surfer på internettet Vær opmærksom på, at din adfærd, og de oplysninger, du skriver på internettet, kan være letlæselige for andre, medmindre de er blevet krypteret. Undlad at downloade eller åbne/installere filer fra kilder, du ikke har tillid til. Åbn ikke mistænksomme s med vedhæftede filer. Klik ikke på links i s fra en afsender, som du ikke har tillid til (indtast i stedet links manuelt på afsenderens hjemmeside). Din adgangskode og dit bruger-id er personligt, og skal ikke deles med andre. Vær opmærksom og udfør kontrol, hvis du bliver bedt om at overføre penge Hvis en person, som du har tillid til (f.eks. en kollega eller chef), beder dig om via at overføre penge, skal du være ekstra opmærksom. Der kan være tale om svindel (kaldet CEO Fraud*). Acceptér aldrig overførelse af penge via , uden at have talt med personen først. Ring og få verificeret indholdet i en. Indfør regel om, at to eller flere i virksomheden skal godkende pengeoverførsler. 9

10 Sådan beskytter du din computer mod virus og malware Opdatér din computer regelmæssigt. Installér et anerkendt antivirus og antimalware program*, og husk regelmæssig opdatering. Vær selektiv omkring, hvilke vedhæftede filer du åbner. Aktivér firewall* på din computer. Hackere kan bryde igennem en ikke-opdateret firewall. Hold derfor din firewall regelmæssigt opdateret. Hold varsomt øje med dine computerenheder Lad ikke din computer stå på et ulåst eller ikke-overvåget kontor natten over. Efterlad ikke din computer, tablet eller smartphone uden opsyn. Lån ikke din computer, tablet eller smartphone til fremmede personer. Print ikke fortrolige dokumenter på en ikke-overvåget printer. Send ikke fortroligt materiale videre til andre udenfor virksomheden, medmindre det er godkendt af ledelsen. Hvis du mister fortroligt materiale, kontakt omgående den IT-ansvarlige i din virksomhed. For at sikre tilgængeligheden af dine data, skal du gemme data på ét af virksomhedens drev, der er inkluderet i en fungerende backup, som jævnligt kontrolleres. 10

11 Backup er vigtigt For de fleste virksomheder kan det have fatale konsekvenser at miste data. Derfor er det vigtigt regelmæssigt at foretage backup. Backup af data kan være en bekostelig og tidskrævende affære. Derfor anbefales det, at inden du udarbejder en backup-strategi, stil dig selv spørgsmålene; Hvad har virksomheden råd til at miste? Hvor længe kan virksomheden være uden data? En backup-strategi kan indeholde Beslut, hvilke data der skal tages backup af. Beslut, hvor ofte der skal tages backup. Kontroller regelmæssigt at backuppen virker. Implementér backup*. Det er en god idé, at udarbejde en business continuity plan* eller en disaster recovery plan*. Planen skal beskrive, hvordan virksomheden skal reagere i tilfælde af ingen eller begrænset adgang til data. 11

12 Anbefalinger til en stærk adgangskode Gennemgå nedenstående anbefalinger, inden du opretter din adgangskode Skal indeholde mindst 8 karakterer. Ændres efter 180 dage. Udskift nogle bogstaver med tegn eller tal. F.eks. erstat a S med $, I med! og o med 0 (nul). Bland store og små bogstaver. Brug gerne ikke alfabetiske karakterer, såsom (, : ; * % &! $ ). Brug ikke en adgangskode der er nem at gætte, som f.eks. navne på børn, ægtefælde eller hund. Vælg ikke ord fra ordbogen. Brug ikke din fødselsdato eller andre offentlig tilgængelige informationer. Password123 har 11 tegn, med store og små bogstaver og tal. Problemet med Password123 er, at det ikke opfylder kompleksiteten til en stærk adgangskode. Brug derfor i stedet: 12

13 Vigtigheden af komplekse adgangskoder Når mindre komplekse adgangskoder anvendes, er det nemmere for hackere* at knække koden ved eks. password cracking*. Manglende kompleksitet, og svag eller ingen password lockout*, gør det muligt at gætte en adgangskode (Password Guessing*). Password guessing betyder, at en hacker forsøger at få adgang til kontoen, ved at afprøve forskellige slags password. Hackeren forsøger at bruge de mest anvendte og sandsynlige adgangskoder, men kan også bruge et værktøj der kaldes dictionary attack*. 13

14 Din adgangskode og dit brugernavn er personligt, del det ikke med andre Alle brugere - f.eks. medarbejdere samt interne og eksterne personer - der har adgang til virksomhedens data, er ansvarlig for deres eget brugernavn og adgangskode. Det er personligt, og må ikke deles med andre. Ligeledes må du ikke give tilladelse til, at andre benytter dit login. Derudover må du ikke bruge andres login og adgangskode, for at tilegne dig adgang til virksomhedens data. Derfor skal du holde dit bruger-id og din adgangskode hemmelig Hvis adgangskoder deles mellem to eller flere brugere, kan de aktiviteter, der udføres med dette bruger-id ikke spores. Ingen kan derfor holdes ansvarlig for tab eller ulovligheder. Hvis der med et delt brugernavn og adgangskode udføres ulovligheder mod virksomhedens data, er det vanskeligt at fastslå, hvem der har begået ulovlighederne. 14

15 Brug af internet og i virksomheden Når du bruger internettet fra virksomhedens netværk, repræsenterer du virksomheden, da elektronisk kommunikation efterlader spor (cookies*). Det er vigtigt at din adfærd på internettet følger virksomhedens retningslinjer. Hvis du modtager pop-up vinduer fra hjemmesider, chatbeskeder, eller andre anmodninger om bruger-id og adgangskode, bør du være særlig opmærksom. Det kan være et forsøg på, at få adgang til dit system. Kontakt øjeblikkeligt den IT-ansvarlige i din virksomhed, hvis det sker. Kig efter HTTPS i URL en eller en lille lås i højre hjørne af din browser. Det indikerer, at de oplysninger du sender via din browser* er krypteret. Vær opmærksom på, hvad du downloader Vær påpasselig med, hvilke eksekverbare filer eller programfiler du henter fra internettet. Undtagen hvis ansøgningen er fra en kendt og pålidelig kilde, samt den digitale signatur* er blevet kontrolleret uden problemer. Installér kun software fra producenter og leverandører du har tillid til. Køb eventuel et filter, der kontrollerer links og downloads inden de installeres. 15

16 Download eller opbevaring af spil, musik eller lignende indhold, der ikke er korrekt licenseret, eller materiale der er beskyttet af ophavsret, er ikke tilladt. Brug ikke peer-to-peer-klient-software*, såsom bittorrent*, da den type software kan være en skjult adgang for hackere. Udvis forsigtighed ved brugen af Vi kommunikerer i stigende grad via . bør betragtes som et åbent postkort, der let kan læses af alle der håndterer en fra afsender til modtager. Der er stor risici for at hackere kan opsnappe informationer under forsendelsen. Du kan beskytte din ved at sikre den med en kryptering. Det svarer til at sende, dit før omtalte postkort, i en forseglet kuvert. en kan ikke læses før den endelige modtager åbner kuverten. Vær opmærksom, når du modtager s med vedhæftede filer og links. Vær opmærksom på, at virus også kan komme fra en ven eller familiemedlem. Tjek om mailen indeholder åbenlyse stavefejl, forkert tekst eller korte sætninger, såsom Attention!! eller Du har uforløst pakken i selve meddelelsen. Det kan være indikator for virus. Udvis forsigtighed, når du udleverer din . Du kan risikere SPAM*. Videresend ikke private eller personlige s til din virksomhed . 16

17 Sådan kan du undgå Ransomwareangreb Der opleves i stigende grad angreb af Ransomware mod virksomheder. Ransomware er et ondsindet program, der ofte ukritisk installeres af brugeren. Enten ved at brugeren klikker på et link eller en vedhæftet fil i en . Hackeren kan ved hjælp af programmet, kryptere brugerens filer og net værksdrev. Brugerne skal ofte betale en løsesum, hvis de vil have adgangen til deres filer tilbage. Har man ikke en velfungerende backup, kan alle filer være tabt for evigt. Vær opmærksom og udvis forsigtighed, inden du klikker på et link eller åbner filer i en mail, også selvom du har tiltro til afsenderen. Kopiér i stedet linket og indsæt i din browser. Acceptér aldrig pop-op vinduer, der beder dig downloade eller installere programmer. 17

18 Social Engineering Denne form for angreb bruges til at tvinge sig adgang til virksomhedens data. Hackeren manipulerer brugeren på forskellig vis, for at opnå brugerens tillid. Det giver hackeren adgang til følsomme informationer, som eksempelvis kan afsløre adgangskoden. Hackerangrebet foregår ofte i flere etaper, og bygger på brugerens tillid. Angrebet kan foregå enten elektronisk eller via telefonopkald fra hackeren. Et phising-angreb* er en teknik, hvor der sendes en falsk med et link til en falsk hjemmeside, og brugeren snydes til at videregive fortrolige oplysninger. Det er vigtigt, at du ikke accepterer nogen former for hjælp, medmindre du selv har bedt om det. Acceptér aldrig tilbud om gratis rådgivning, besvar ikke spørgeskemaer eller undersøgelser fra upålidelige kilder. Brug ikke gratis sikkerhedsprogrammer, medmindre den specifikke leverandør er godkendt af den IT-ansvarlige i din virksomhed. 18

19 Korrekt brug af infrastruktur Anbefalinger til brug af internettet Brugernes måde at benytte internettet, er afgørende for sikkerheden. En uhensigtsmæssig anvendelse af internettet, kan skabe potentielt risiko for hele virksomheden, og medfører betydelige omkostninger. Problemer med sikkerheden kan opstå, når en bruger bevidst eller ubevidst benytter ulovlige, offensive, farlige eller ikke forretningsrelaterede internetsider og programmer. Samtidig kan en manglende IT-politik i virksomheden også være årsagen til sikkerhedsproblemer. Derfor er det vigtigt, at ledelsen præsenterer en IT-politik, således at alle brugerne kender retningslinjerne. Retningslinjer for brug af Wi-Fi Mange virksomheder tilbyder medarbejdere og kunder adgang til internettet gennem en trådløs (Wi-Fi*) løsning. Vi anbefaler, at virksomheden følger nedenstående retningslinjer for brug af trådløst netværk på arbejdspladsen. Aktivér en kode på det trådløse netværk. Koden skal ofte udskiftes. Sørg for, at virksomhedens access point* opdateres regelmæssigt. Udvis sund fornuft, ved brug af offentligt og gratis trådløst netværk. På offentligt netværk: Undgå at bruge websider der kræver personlige eller økonomiske oplysninger. 19

20 Offentlige og gratis trådløse netværk, såsom på caféer, biblioteker, lufthavne og hoteller, er praktiske på farten, men ofte ikke sikrer. Hvis du opretter forbindelse til et trådløst netværk, og sender oplysninger via hjemmesider eller mobile apps, kan det muligvis tilgås af andre. Derfor anbefales det, at du tilgår fortrolig data gennem virksomhedens VPN* forbindelse. Brug kun din computer til forretningsrelaterede opgaver Computere, computernetværk og relaterede ressourcer er virksomhedens ejendom og bør derfor kun anvendes i forbindelsen med dit arbejde. Software og programmer, der ikke er forretningsrelateret, bør ikke installeres på virksomhedens computere. og anden elektronisk kommunikation, bør udelukkende bruges til forretningsrelaterede arbejdsopgaver og ikke personlige anliggender. Sociale medier For en mest fordelagtig og sikker kommunikation på de sociale medier, anbefales det, at skrive i virksomhedens IT-politik, hvordan du ønsker der skal kommunikeres. Således at virksomheden ikke udsættes for unødvendige trusler. 20

21 Ordbog backup - Backup strategi om at have mindst 3 kopier af virksomhedens data. 2 kopier på forskellige medier, f.eks. netværksharddisk og sever, og en 3. kopi på en ekstern lokation. Access point - Trådløs forbindelse mellem et netværk og dets enheder. Antivirus program - Program der sikrer en PC mod virus. Backup - Kopi af data. Kopien er lavet for at kunne genskabe data, hvis de originale data skulle gå tabt. Bittorrent - Program hvor brugere kan dele filer og programmer. Business continuity plan - Procedurebeskrivelse der sikrer at virksomheden kan fortsætte sine aktiviteter i tilfælde af trusler eller nedbrud. Browser - Program til visning af hjemmesider. F.eks. Internet Explorer og Google Chrome. CEO Fraud - Svindel hvor en person udgiver sig for at være virksomhedens topchef, og beder om en pengeoverførsel. 21

22 Cookie - Simpel tekstfil den gør det muligt at genkende brugerens computer og samle information om, hvilke sider og funktioner, der benyttes. Dictionary attack - Hacker bruger ord fra en ordbog til at bryde en adgangskode. Digital signatur - Elektronisk underskrift, der sikrer korrekt identifikation af brugeren. Disaster recovery plan - Beskrevet procedure om, hvorledes virksomheden skal reagere og genetablere deres IT i tilfælde af mistet eller ændret adgang til en eller flere IT ressourcer. Firewall - Adskiller virksomhedens netværk med internettet, og sikrer den kommunikation og data der sendes på netværket. Hacker - Person der finder og udnytter svagheder i sikkerheden i et computersystem eller i et computernetværk. IT-sikkerhed/IT security - Beskytter IT-systemer mod uautoriseret adgang eller utilsigtet ændring af data. IT-sikkerhedspolitik/IT security - Beskriver virksomhedens retningslinjer og procedure for IT-sikkerhed. 22

23 Java-program - Platform uafhængigt computer-sprog, der bruges til at afvikle programmer og hjemmesider. Malware - Fællesbetegnelse for ondsindet program, hvis formål er at gøre skadelige eller uønsket ting på computer eller netværk. Password cracking - Processen med at gætte eller genvinde en adgangskode på en uautoriseret måde, f.eks. ved at bruge hacker-værktøj. Password guessing - Tvinge sig adgang til en konto ved at afprøve forskellige adgangskoder. Password lockout - Ved forkert adgangskode, f.eks 5 gang i træk, låses computerens konto automatisk. Peer-to-peer-klient-software - Software til download af film, musik og programmer. Oftest fra ulovlige kilder. Phishing-angreb - Svindler forsøger at franarre godtroende internetbrugere fortrolige oplysninger ved at sende s eller oprette falske internetsider. Ransomware - Digital form for gidseltagning. Hackeren krypterer brugernes filer og dokumenter, så de ikke kan tilgås. Hackerne kræver løsepenge for at frigive dem. 23

24 Social Engineering - Forsøg på at manipulere brugeren til at videregive fortrolige oplysninger, f.eks. betalingskort- eller bank oplysninger. Typisk sker det via telefon. SPAM - Betegnelse for uønskede reklamer, der sendes via mail eller i nyhedsgrupper. Spyware - Program der usynligt installerer sig på brugerens computer med det formål, at samle informationer og spore aktiviteter. VPN - Betyder Virtuel Privat Netwærk. Forbindelse der typisk oprettes over internettet, så man kan arbejde på farten, og tilgå virksomhedens netværk på en sikker og krypteret forbindelse. WiFi - Teknologi der bruges til at lave et trådløst netværk. 24

25 Noter 25

26

27 Hvem er Inventio.IT A/S Inventio.IT A/S er grundlagt i 2001, og er en sund dansk virksomhed med stabil vækst og overskud. Vi er IT-totalleverandør, og installerer, implementerer og varetager drift af IT-løsninger. Vores force er især ERP-løsninger, Hosting og IT, men vi udvikler også skræddersyede løsninger til kunder, som har behov for det. Tryghed og tillid er nøgleord, når man skal vælge samarbejdspartner, derfor lægger vi hos Inventio.IT vægt på at have en organisation, hvor alle medarbejdere er kompetente, erfarne, troværdige og med stort engagement i hver enkel kunde. Vi er godt 80 medarbejdere, og med vores afdelinger på Sjælland, Fyn og Jylland dækker vi hele landet. Vi fokuserer på små og mellemstore virksomheder, her gør vi bedst brug af alle vores kompetencer. Vi servicerer også vores internationale kunders datter- og søsterselskaber i resten af verdenen. 27

28

29 Kompetencer ERP-systemer IT- og sikkerhedsløsninger Hosting Microsoft Dynamics C5 Microsoft Dynamics NAV Microsoft Dynamics CRM Installation, drift og opdateringer Specielle tilpasninger Egen udviklede ekstramoduler Brancheløsninger Kurser og workshops Support og hotline Salg af hardware og software Installation og service af server Installation og service af PC er IT-infrastruktur Outsourcing Office 365 Sikker Firewall, Server, VPN Citrix løsninger Hosted Desktop Hosted Exchange Komplet Hosted IT-løsning Hosted Microsoft Dynamics C5 Hosted Microsoft Dynamics NAV C5online NAVonline Online Backup 29

30

31

32 Inventio.IT A/S 2016

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

VDI Manual v. 5 Indhold

VDI Manual v. 5 Indhold VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Brugermanual Outlook Web App 2010

Brugermanual Outlook Web App 2010 Brugermanual Outlook Web App 2010 Pharmakon IT Vejledning Outlook Web App Side 1 Indeks Indeks... 2 Intro... 2 Indstillinger... 2 Krav... 2 Log ind for at Outlook Web App... 3 Se din aktuelle e-mail forbrug...

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

BRUGERMANUAL. Outlook på Internettet Pharmakon IT

BRUGERMANUAL. Outlook på Internettet Pharmakon IT BRUGERMANUAL Outlook på Internettet 2016 Pharmakon IT Support@pharmakon.dk Indhold Intro... 2 Indstillinger... 2 Krav... 2 Log ind på Outlook på internettet... 3 Visning... 4 Se dit aktuelle e-mail forbrug...

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Gratis Office 365 til ansatte og studerende

Gratis Office 365 til ansatte og studerende Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.

Læs mere

ITSprint. Sådan printer du vha. print.supportcenter.dk 13-02-2014 ITS

ITSprint. Sådan printer du vha. print.supportcenter.dk 13-02-2014 ITS ITSprint Sådan printer du vha. print.supportcenter.dk Denne vejledning beskriver hvordan du kan printe vha. print.supportcenter.dk fra computere og mobile enheder såsom tablets (fx ipads) og smartphones

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Version 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering

Version 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering Vejledning til registrering på Office online portalen og mulighed for download af Office 365 til privat PC for medarbejdere med en az-ident i Aarhus Kommune, Børn og Unge Version 1.04 (23. januar 2017)

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Opsætningsvejledning efter opdatering (ghostning) af hybriderne

Opsætningsvejledning efter opdatering (ghostning) af hybriderne Opsætningsvejledning efter opdatering (ghostning) af hybriderne Indholdsfortegnelse Login til Windows... 2 Aktivering af Office 365... 3 Kom i gang med Office 365 og OneDrive for Business... 4 Opsætning

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

111 I T - V E J L E D N I N G T I L M A C

111 I T - V E J L E D N I N G T I L M A C 111 I T - V E J L E D N I N G T I L M A C Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

Forsiden. Større. Wauw -effekt

Forsiden. Større. Wauw -effekt Større Wauw -effekt Med Windows Vista og 2007 Microsoft Offi ce system får du løst dine daglige arbejdsopgaver på en mere effektiv måde, uanset om du er på kontoret eller på farten. Læs hvordan ved at

Læs mere

Indhold Gratis Office 365 til ansatte og studerende... 1

Indhold Gratis Office 365 til ansatte og studerende... 1 Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 (pt. = Office 2016) på deres private pc og/eller Mac. Office 365 må installeres på 5 enheder. Programpakken

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Vejledning til brug af IT for nye elever

Vejledning til brug af IT for nye elever Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige

Læs mere

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO...

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO... INDHOLDSFORTEGNELSE Godt i gang med Android tablet... Indledning KAPITEL ET... De første trin med din Android-enhed Første gang... 8 Tilknyt Google-konto... 9 Sikkerhedskopiering... 10 Hjemmeskærmen...

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Vejledning til brug af BWS arbejdsplads med Cisco VPN klient

Vejledning til brug af BWS arbejdsplads med Cisco VPN klient Vejledning til brug af BWS arbejdsplads med Cisco VPN klient - Tilslut din BWS computer til bankens netværk hjemmefra Version Forfatter Dato Dokumentstatus 1.0 Niklas Petersen 24.08.2015 Oprettet Side

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Om adgang til skolens netværk, FC Marselis, Lectio og Systime

Om adgang til skolens netværk, FC Marselis, Lectio og Systime Side 1 Om adgang til skolens netværk, FC Marselis, Lectio og Systime Det er vigtigt, at du gennemfører nedenstående punkter inden tirsdag 12. august for at sikre, at du kan bruge alle skolens it-faciliteter

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer Windows 7 Øvelse 1: Genveje Højreklik på et tomt sted på skrivebordet og opret en Ny mappe. Omdøb mappen til Edb Åbn Word ved at klikke I følgende rækkefølge: Startknap Alle programmer Microsoft Office

Læs mere

Vejledning til brug af IT Elever.

Vejledning til brug af IT Elever. Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Alsmic. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte de forskellige IT faciliteter

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Guide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet).

Guide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet). Før du kan downloade og installere applikationer på din Parrot Asteroid enhed, så skal du oprette et login til Parrot Asteroid Market, som gøres nemmest fra en computer. Bemærk at denne guide er lavet

Læs mere

Vejledning til brug af IT Elever.

Vejledning til brug af IT Elever. Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Sønderborg produktionshøjskole. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

aarhustech.dk Information til brugere på AARHUS TECH Personalenet

aarhustech.dk Information til brugere på AARHUS TECH Personalenet Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS

Læs mere

Brug af Office 365 på din Windows Phone

Brug af Office 365 på din Windows Phone Brug af Office 365 på din Windows Phone Startvejledning Tjek mail Sæt din Windows Phone op til at sende og modtage mail fra din Office 365-konto. Tjek din kalender, uanset hvor du er Hav altid styr på,

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere