Håndbog i IT-sikkerhed

Størrelse: px
Starte visningen fra side:

Download "Håndbog i IT-sikkerhed"

Transkript

1 Håndbog i IT-sikkerhed

2 Håndbog i IT-sikkerhed Inventio.IT A/S 2016 Forfatter: Mads Kristensen - IT Chef

3 Indhold Introduktion 5 Gode råd omkring et sikkert IT miljø 7 Anbefalinger til en stærk adgangskode 12 Brug af internet og i virksomheden 15 Korrekt brug af infrastruktur 19 Ordbog 21 Noter 25 Hvem er Inventio.IT A/S 27

4 Virksomheder bruger millioner af dollars på firewalls, kryptering og sikre adgangs enheder, og det er spild af penge, fordi ingen af disse foranstaltninger sikrer det svageste led i IT-sikkerheden. - Kevin Mitnick, berømt hacker

5 Introduktion Formålet med denne bog er, at skabe opmærksomhed om IT-sikkerhed, og hvorfor det er vigtigt for din virksomhed. Sikkerhedstrusler mod danske virksomheder har aldrig været større. Der opleves stadig flere og flere angreb på virksomheders IT-systemer og data. IT-sikkerhed er i høj grad afhængig af, at alle medarbejdere i virksomheden er bevidste om brugen af IT. Medarbejdere der udviser rettidig omhu og har en naturlig skepsis, er en stor fordel for virksomheden. Vi håber, at denne bog giver anledning til diskussioner, og virksomheden udarbejder en IT-politik, som har til formål at højne sikkerheden. God læselyst. Inventio.IT A/S Bemærkninger: Inventio.IT s anbefalinger til IT-sikkerhed er baseret på egne erfaringer, best practice og anbefalinger fra Center for Cybersikkerhed. Ord efterfuldt af * angiver yderligere forklaring i Ordbogen på side 21.

6 Mennesker repræsenterer det svageste led i IT-sikkerhed og er ofte ansvarlig for svigt i sikkerhedssystemer. - Bruce Schneier, krypterings ekspert

7 Gode råd omkring et sikkert IT miljø Følgende afsnit indeholder IT-sikkerhedsråd, som skal styrke sikkerheden i virksomheden. Desværre kan du ikke gardere dig 100% mod angreb, men med disse anbefalinger kan du forhindre mange. Har du mistanke om, at du er blevet hacket? Kontakt omgående den IT-ansvarlige i din virksomhed. Flere sikkerhedsforanstaltninger giver højere sikkerhed Ledelsen skal skabe opmærksomhed om brugen af IT-sikkerhed*. Udarbejd en IT-sikkerhedspolitik* for virksomheden (maks. 2-3 sider). Uddan og hold medarbejdere opdateret i virksomhedens IT politik. Opdatér Windows regelmæssigt. Opdatér regelmæssigt computerprogrammer, såsom Adobe, Java* og Flash. Udfør regelmæssigt kontrol af sikkerhedskopiering. En stærk adgangskode beskytter din computer Opret en stærk adgangskode på minimum 8 tegn (læs mere i afsnittet på side 12). Adgangskoden må ikke indeholde personlige oplysninger, såsom firmanavn, brugernavn, navne på familiemedlemmer, steder, kæledyr, fødselsdage, adresser, hobbyer, osv., da disse er lette at gætte. 7

8 Sikkerhed ved brugen af din computer Opsæt flere brugerbegrænsninger på din computer, da det giver højere sikkerhed. Lås skærmen, log af, eller sluk computeren, når den ikke bruges. Kryptér data på din bærbare og mobile enhed. Gemmer du adgangskoder elektronisk, skal de være krypteret. Skift adgangskode, hvis du har mistanke om misbrug. Skriv ikke dine adgangskoder ned på papir. Vær forsigtig med fortrolig og personfølsom data Gem filer eller databaser på virksomhedens netværksdrev, da de her bliver sikkerhedskopieret. Udfør regelmæssigt backup* af din data. Udvis forsigtighed, når du arbejder med fortrolig og personfølsom data. Gem og del ikke fortrolig eller personfølsom data på USB-drev, eller på en gratis webtjeneste til fildeling. 8

9 Udvis forsigtighed og kritisk sans, når du surfer på internettet Vær opmærksom på, at din adfærd, og de oplysninger, du skriver på internettet, kan være letlæselige for andre, medmindre de er blevet krypteret. Undlad at downloade eller åbne/installere filer fra kilder, du ikke har tillid til. Åbn ikke mistænksomme s med vedhæftede filer. Klik ikke på links i s fra en afsender, som du ikke har tillid til (indtast i stedet links manuelt på afsenderens hjemmeside). Din adgangskode og dit bruger-id er personligt, og skal ikke deles med andre. Vær opmærksom og udfør kontrol, hvis du bliver bedt om at overføre penge Hvis en person, som du har tillid til (f.eks. en kollega eller chef), beder dig om via at overføre penge, skal du være ekstra opmærksom. Der kan være tale om svindel (kaldet CEO Fraud*). Acceptér aldrig overførelse af penge via , uden at have talt med personen først. Ring og få verificeret indholdet i en. Indfør regel om, at to eller flere i virksomheden skal godkende pengeoverførsler. 9

10 Sådan beskytter du din computer mod virus og malware Opdatér din computer regelmæssigt. Installér et anerkendt antivirus og antimalware program*, og husk regelmæssig opdatering. Vær selektiv omkring, hvilke vedhæftede filer du åbner. Aktivér firewall* på din computer. Hackere kan bryde igennem en ikke-opdateret firewall. Hold derfor din firewall regelmæssigt opdateret. Hold varsomt øje med dine computerenheder Lad ikke din computer stå på et ulåst eller ikke-overvåget kontor natten over. Efterlad ikke din computer, tablet eller smartphone uden opsyn. Lån ikke din computer, tablet eller smartphone til fremmede personer. Print ikke fortrolige dokumenter på en ikke-overvåget printer. Send ikke fortroligt materiale videre til andre udenfor virksomheden, medmindre det er godkendt af ledelsen. Hvis du mister fortroligt materiale, kontakt omgående den IT-ansvarlige i din virksomhed. For at sikre tilgængeligheden af dine data, skal du gemme data på ét af virksomhedens drev, der er inkluderet i en fungerende backup, som jævnligt kontrolleres. 10

11 Backup er vigtigt For de fleste virksomheder kan det have fatale konsekvenser at miste data. Derfor er det vigtigt regelmæssigt at foretage backup. Backup af data kan være en bekostelig og tidskrævende affære. Derfor anbefales det, at inden du udarbejder en backup-strategi, stil dig selv spørgsmålene; Hvad har virksomheden råd til at miste? Hvor længe kan virksomheden være uden data? En backup-strategi kan indeholde Beslut, hvilke data der skal tages backup af. Beslut, hvor ofte der skal tages backup. Kontroller regelmæssigt at backuppen virker. Implementér backup*. Det er en god idé, at udarbejde en business continuity plan* eller en disaster recovery plan*. Planen skal beskrive, hvordan virksomheden skal reagere i tilfælde af ingen eller begrænset adgang til data. 11

12 Anbefalinger til en stærk adgangskode Gennemgå nedenstående anbefalinger, inden du opretter din adgangskode Skal indeholde mindst 8 karakterer. Ændres efter 180 dage. Udskift nogle bogstaver med tegn eller tal. F.eks. erstat a S med $, I med! og o med 0 (nul). Bland store og små bogstaver. Brug gerne ikke alfabetiske karakterer, såsom (, : ; * % &! $ ). Brug ikke en adgangskode der er nem at gætte, som f.eks. navne på børn, ægtefælde eller hund. Vælg ikke ord fra ordbogen. Brug ikke din fødselsdato eller andre offentlig tilgængelige informationer. Password123 har 11 tegn, med store og små bogstaver og tal. Problemet med Password123 er, at det ikke opfylder kompleksiteten til en stærk adgangskode. Brug derfor i stedet: P@$$w0rd!23. 12

13 Vigtigheden af komplekse adgangskoder Når mindre komplekse adgangskoder anvendes, er det nemmere for hackere* at knække koden ved eks. password cracking*. Manglende kompleksitet, og svag eller ingen password lockout*, gør det muligt at gætte en adgangskode (Password Guessing*). Password guessing betyder, at en hacker forsøger at få adgang til kontoen, ved at afprøve forskellige slags password. Hackeren forsøger at bruge de mest anvendte og sandsynlige adgangskoder, men kan også bruge et værktøj der kaldes dictionary attack*. 13

14 Din adgangskode og dit brugernavn er personligt, del det ikke med andre Alle brugere - f.eks. medarbejdere samt interne og eksterne personer - der har adgang til virksomhedens data, er ansvarlig for deres eget brugernavn og adgangskode. Det er personligt, og må ikke deles med andre. Ligeledes må du ikke give tilladelse til, at andre benytter dit login. Derudover må du ikke bruge andres login og adgangskode, for at tilegne dig adgang til virksomhedens data. Derfor skal du holde dit bruger-id og din adgangskode hemmelig Hvis adgangskoder deles mellem to eller flere brugere, kan de aktiviteter, der udføres med dette bruger-id ikke spores. Ingen kan derfor holdes ansvarlig for tab eller ulovligheder. Hvis der med et delt brugernavn og adgangskode udføres ulovligheder mod virksomhedens data, er det vanskeligt at fastslå, hvem der har begået ulovlighederne. 14

15 Brug af internet og i virksomheden Når du bruger internettet fra virksomhedens netværk, repræsenterer du virksomheden, da elektronisk kommunikation efterlader spor (cookies*). Det er vigtigt at din adfærd på internettet følger virksomhedens retningslinjer. Hvis du modtager pop-up vinduer fra hjemmesider, chatbeskeder, eller andre anmodninger om bruger-id og adgangskode, bør du være særlig opmærksom. Det kan være et forsøg på, at få adgang til dit system. Kontakt øjeblikkeligt den IT-ansvarlige i din virksomhed, hvis det sker. Kig efter HTTPS i URL en eller en lille lås i højre hjørne af din browser. Det indikerer, at de oplysninger du sender via din browser* er krypteret. Vær opmærksom på, hvad du downloader Vær påpasselig med, hvilke eksekverbare filer eller programfiler du henter fra internettet. Undtagen hvis ansøgningen er fra en kendt og pålidelig kilde, samt den digitale signatur* er blevet kontrolleret uden problemer. Installér kun software fra producenter og leverandører du har tillid til. Køb eventuel et filter, der kontrollerer links og downloads inden de installeres. 15

16 Download eller opbevaring af spil, musik eller lignende indhold, der ikke er korrekt licenseret, eller materiale der er beskyttet af ophavsret, er ikke tilladt. Brug ikke peer-to-peer-klient-software*, såsom bittorrent*, da den type software kan være en skjult adgang for hackere. Udvis forsigtighed ved brugen af Vi kommunikerer i stigende grad via . bør betragtes som et åbent postkort, der let kan læses af alle der håndterer en fra afsender til modtager. Der er stor risici for at hackere kan opsnappe informationer under forsendelsen. Du kan beskytte din ved at sikre den med en kryptering. Det svarer til at sende, dit før omtalte postkort, i en forseglet kuvert. en kan ikke læses før den endelige modtager åbner kuverten. Vær opmærksom, når du modtager s med vedhæftede filer og links. Vær opmærksom på, at virus også kan komme fra en ven eller familiemedlem. Tjek om mailen indeholder åbenlyse stavefejl, forkert tekst eller korte sætninger, såsom Attention!! eller Du har uforløst pakken i selve meddelelsen. Det kan være indikator for virus. Udvis forsigtighed, når du udleverer din . Du kan risikere SPAM*. Videresend ikke private eller personlige s til din virksomhed . 16

17 Sådan kan du undgå Ransomwareangreb Der opleves i stigende grad angreb af Ransomware mod virksomheder. Ransomware er et ondsindet program, der ofte ukritisk installeres af brugeren. Enten ved at brugeren klikker på et link eller en vedhæftet fil i en . Hackeren kan ved hjælp af programmet, kryptere brugerens filer og net værksdrev. Brugerne skal ofte betale en løsesum, hvis de vil have adgangen til deres filer tilbage. Har man ikke en velfungerende backup, kan alle filer være tabt for evigt. Vær opmærksom og udvis forsigtighed, inden du klikker på et link eller åbner filer i en mail, også selvom du har tiltro til afsenderen. Kopiér i stedet linket og indsæt i din browser. Acceptér aldrig pop-op vinduer, der beder dig downloade eller installere programmer. 17

18 Social Engineering Denne form for angreb bruges til at tvinge sig adgang til virksomhedens data. Hackeren manipulerer brugeren på forskellig vis, for at opnå brugerens tillid. Det giver hackeren adgang til følsomme informationer, som eksempelvis kan afsløre adgangskoden. Hackerangrebet foregår ofte i flere etaper, og bygger på brugerens tillid. Angrebet kan foregå enten elektronisk eller via telefonopkald fra hackeren. Et phising-angreb* er en teknik, hvor der sendes en falsk med et link til en falsk hjemmeside, og brugeren snydes til at videregive fortrolige oplysninger. Det er vigtigt, at du ikke accepterer nogen former for hjælp, medmindre du selv har bedt om det. Acceptér aldrig tilbud om gratis rådgivning, besvar ikke spørgeskemaer eller undersøgelser fra upålidelige kilder. Brug ikke gratis sikkerhedsprogrammer, medmindre den specifikke leverandør er godkendt af den IT-ansvarlige i din virksomhed. 18

19 Korrekt brug af infrastruktur Anbefalinger til brug af internettet Brugernes måde at benytte internettet, er afgørende for sikkerheden. En uhensigtsmæssig anvendelse af internettet, kan skabe potentielt risiko for hele virksomheden, og medfører betydelige omkostninger. Problemer med sikkerheden kan opstå, når en bruger bevidst eller ubevidst benytter ulovlige, offensive, farlige eller ikke forretningsrelaterede internetsider og programmer. Samtidig kan en manglende IT-politik i virksomheden også være årsagen til sikkerhedsproblemer. Derfor er det vigtigt, at ledelsen præsenterer en IT-politik, således at alle brugerne kender retningslinjerne. Retningslinjer for brug af Wi-Fi Mange virksomheder tilbyder medarbejdere og kunder adgang til internettet gennem en trådløs (Wi-Fi*) løsning. Vi anbefaler, at virksomheden følger nedenstående retningslinjer for brug af trådløst netværk på arbejdspladsen. Aktivér en kode på det trådløse netværk. Koden skal ofte udskiftes. Sørg for, at virksomhedens access point* opdateres regelmæssigt. Udvis sund fornuft, ved brug af offentligt og gratis trådløst netværk. På offentligt netværk: Undgå at bruge websider der kræver personlige eller økonomiske oplysninger. 19

20 Offentlige og gratis trådløse netværk, såsom på caféer, biblioteker, lufthavne og hoteller, er praktiske på farten, men ofte ikke sikrer. Hvis du opretter forbindelse til et trådløst netværk, og sender oplysninger via hjemmesider eller mobile apps, kan det muligvis tilgås af andre. Derfor anbefales det, at du tilgår fortrolig data gennem virksomhedens VPN* forbindelse. Brug kun din computer til forretningsrelaterede opgaver Computere, computernetværk og relaterede ressourcer er virksomhedens ejendom og bør derfor kun anvendes i forbindelsen med dit arbejde. Software og programmer, der ikke er forretningsrelateret, bør ikke installeres på virksomhedens computere. og anden elektronisk kommunikation, bør udelukkende bruges til forretningsrelaterede arbejdsopgaver og ikke personlige anliggender. Sociale medier For en mest fordelagtig og sikker kommunikation på de sociale medier, anbefales det, at skrive i virksomhedens IT-politik, hvordan du ønsker der skal kommunikeres. Således at virksomheden ikke udsættes for unødvendige trusler. 20

21 Ordbog backup - Backup strategi om at have mindst 3 kopier af virksomhedens data. 2 kopier på forskellige medier, f.eks. netværksharddisk og sever, og en 3. kopi på en ekstern lokation. Access point - Trådløs forbindelse mellem et netværk og dets enheder. Antivirus program - Program der sikrer en PC mod virus. Backup - Kopi af data. Kopien er lavet for at kunne genskabe data, hvis de originale data skulle gå tabt. Bittorrent - Program hvor brugere kan dele filer og programmer. Business continuity plan - Procedurebeskrivelse der sikrer at virksomheden kan fortsætte sine aktiviteter i tilfælde af trusler eller nedbrud. Browser - Program til visning af hjemmesider. F.eks. Internet Explorer og Google Chrome. CEO Fraud - Svindel hvor en person udgiver sig for at være virksomhedens topchef, og beder om en pengeoverførsel. 21

22 Cookie - Simpel tekstfil den gør det muligt at genkende brugerens computer og samle information om, hvilke sider og funktioner, der benyttes. Dictionary attack - Hacker bruger ord fra en ordbog til at bryde en adgangskode. Digital signatur - Elektronisk underskrift, der sikrer korrekt identifikation af brugeren. Disaster recovery plan - Beskrevet procedure om, hvorledes virksomheden skal reagere og genetablere deres IT i tilfælde af mistet eller ændret adgang til en eller flere IT ressourcer. Firewall - Adskiller virksomhedens netværk med internettet, og sikrer den kommunikation og data der sendes på netværket. Hacker - Person der finder og udnytter svagheder i sikkerheden i et computersystem eller i et computernetværk. IT-sikkerhed/IT security - Beskytter IT-systemer mod uautoriseret adgang eller utilsigtet ændring af data. IT-sikkerhedspolitik/IT security - Beskriver virksomhedens retningslinjer og procedure for IT-sikkerhed. 22

23 Java-program - Platform uafhængigt computer-sprog, der bruges til at afvikle programmer og hjemmesider. Malware - Fællesbetegnelse for ondsindet program, hvis formål er at gøre skadelige eller uønsket ting på computer eller netværk. Password cracking - Processen med at gætte eller genvinde en adgangskode på en uautoriseret måde, f.eks. ved at bruge hacker-værktøj. Password guessing - Tvinge sig adgang til en konto ved at afprøve forskellige adgangskoder. Password lockout - Ved forkert adgangskode, f.eks 5 gang i træk, låses computerens konto automatisk. Peer-to-peer-klient-software - Software til download af film, musik og programmer. Oftest fra ulovlige kilder. Phishing-angreb - Svindler forsøger at franarre godtroende internetbrugere fortrolige oplysninger ved at sende s eller oprette falske internetsider. Ransomware - Digital form for gidseltagning. Hackeren krypterer brugernes filer og dokumenter, så de ikke kan tilgås. Hackerne kræver løsepenge for at frigive dem. 23

24 Social Engineering - Forsøg på at manipulere brugeren til at videregive fortrolige oplysninger, f.eks. betalingskort- eller bank oplysninger. Typisk sker det via telefon. SPAM - Betegnelse for uønskede reklamer, der sendes via mail eller i nyhedsgrupper. Spyware - Program der usynligt installerer sig på brugerens computer med det formål, at samle informationer og spore aktiviteter. VPN - Betyder Virtuel Privat Netwærk. Forbindelse der typisk oprettes over internettet, så man kan arbejde på farten, og tilgå virksomhedens netværk på en sikker og krypteret forbindelse. WiFi - Teknologi der bruges til at lave et trådløst netværk. 24

25 Noter 25

26

27 Hvem er Inventio.IT A/S Inventio.IT A/S er grundlagt i 2001, og er en sund dansk virksomhed med stabil vækst og overskud. Vi er IT-totalleverandør, og installerer, implementerer og varetager drift af IT-løsninger. Vores force er især ERP-løsninger, Hosting og IT, men vi udvikler også skræddersyede løsninger til kunder, som har behov for det. Tryghed og tillid er nøgleord, når man skal vælge samarbejdspartner, derfor lægger vi hos Inventio.IT vægt på at have en organisation, hvor alle medarbejdere er kompetente, erfarne, troværdige og med stort engagement i hver enkel kunde. Vi er godt 80 medarbejdere, og med vores afdelinger på Sjælland, Fyn og Jylland dækker vi hele landet. Vi fokuserer på små og mellemstore virksomheder, her gør vi bedst brug af alle vores kompetencer. Vi servicerer også vores internationale kunders datter- og søsterselskaber i resten af verdenen. 27

28

29 Kompetencer ERP-systemer IT- og sikkerhedsløsninger Hosting Microsoft Dynamics C5 Microsoft Dynamics NAV Microsoft Dynamics CRM Installation, drift og opdateringer Specielle tilpasninger Egen udviklede ekstramoduler Brancheløsninger Kurser og workshops Support og hotline Salg af hardware og software Installation og service af server Installation og service af PC er IT-infrastruktur Outsourcing Office 365 Sikker Firewall, Server, VPN Citrix løsninger Hosted Desktop Hosted Exchange Komplet Hosted IT-løsning Hosted Microsoft Dynamics C5 Hosted Microsoft Dynamics NAV C5online NAVonline Online Backup 29

30

31

32 Inventio.IT A/S 2016

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed. Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

IT-Politik. Anlægsgartner Torben Jensen & Søn, Aps CVR

IT-Politik. Anlægsgartner Torben Jensen & Søn, Aps CVR IT-Politik Anlægsgartner Torben Jensen & Søn, Aps CVR 36465573 IT-Politik Vejledning for brug af It-udstyr, herunder også smartphone samt software hos Anlægsgartner Torben Jensen & Søn, Aps (herefter Firmaet),

Læs mere

VDI Manual v. 5 Indhold

VDI Manual v. 5 Indhold VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af

Læs mere

It-politikken skal medvirke til at sikre, at systemer, data og informationer:

It-politikken skal medvirke til at sikre, at systemer, data og informationer: IT-politik for Capax Recruitment ApS 1. Introduktion 1.1 Baggrund og formål It-politikken dækker dels det hardware og software, som Capax stiller til rådighed for sine medarbejdere, dels den it-sikkerhed

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Brugermanual Outlook Web App 2010

Brugermanual Outlook Web App 2010 Brugermanual Outlook Web App 2010 Pharmakon IT Vejledning Outlook Web App Side 1 Indeks Indeks... 2 Intro... 2 Indstillinger... 2 Krav... 2 Log ind for at Outlook Web App... 3 Se din aktuelle e-mail forbrug...

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

BRUGERMANUAL. Outlook på Internettet Pharmakon IT

BRUGERMANUAL. Outlook på Internettet Pharmakon IT BRUGERMANUAL Outlook på Internettet 2016 Pharmakon IT Support@pharmakon.dk Indhold Intro... 2 Indstillinger... 2 Krav... 2 Log ind på Outlook på internettet... 3 Visning... 4 Se dit aktuelle e-mail forbrug...

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

En håndbog i SIKKER IT-BRUG. til erhverv

En håndbog i SIKKER IT-BRUG. til erhverv En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Borgernes informationssikkerhed 2015

Borgernes informationssikkerhed 2015 Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat

Læs mere

Gratis Office 365 til ansatte og studerende

Gratis Office 365 til ansatte og studerende Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5

Læs mere

Sikker behandling af personoplysninger og informationsaktiver

Sikker behandling af personoplysninger og informationsaktiver Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

IT på Social og Sundheds Skolen Fyn Juni 2019

IT på Social og Sundheds Skolen Fyn Juni 2019 Indhold Overblik.... 2 Skift af kode og komme på skolens netværk... 2 Tilslutning til Printer... 5 Brug dit studiekort til print... 9 Microsoft Office 365... 9 Installation af Office 365... 12 1 Januar

Læs mere

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Opsætningsvejledning efter opdatering (ghostning) af hybriderne

Opsætningsvejledning efter opdatering (ghostning) af hybriderne Opsætningsvejledning efter opdatering (ghostning) af hybriderne Indholdsfortegnelse Login til Windows... 2 Aktivering af Office 365... 3 Kom i gang med Office 365 og OneDrive for Business... 4 Opsætning

Læs mere

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet: DET MED SMÅT Remote opstart kr. 0,- Enheder og bruger oplyst af kunden indgår Installation af agenter på klienter og servere oplyst af kunden Opdatering af Antivirus program til nyeste release i samme

Læs mere

ITSprint. Sådan printer du vha. print.supportcenter.dk 13-02-2014 ITS

ITSprint. Sådan printer du vha. print.supportcenter.dk 13-02-2014 ITS ITSprint Sådan printer du vha. print.supportcenter.dk Denne vejledning beskriver hvordan du kan printe vha. print.supportcenter.dk fra computere og mobile enheder såsom tablets (fx ipads) og smartphones

Læs mere

DIGI-TRYG. Fag og mål. Omfang

DIGI-TRYG. Fag og mål. Omfang DIGI-TRYG Gør eleverne i stand til at færdes trygt på nettet. Fag og mål Dansk, indskoling (0.-3. klasse). Kommunikation It og kommunikation. Omfang Forløbet strækker sig over 6 lektioner á 45 minutter.

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Bliv klogere på din computer. René Schou

Bliv klogere på din computer. René Schou Bliv klogere på din computer René Schou Dagsorden 1. IT afdelingens Top 5 ifht. support 2. Windows 10 bedre eller ringere? 3. Sikkerhed, passwords og backup 2 Dagsorden 1. IT afdelingens Top 5 ifht. support

Læs mere

Version 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering

Version 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering Vejledning til registrering på Office online portalen og mulighed for download af Office 365 til privat PC for medarbejdere med en az-ident i Aarhus Kommune, Børn og Unge Version 1.04 (23. januar 2017)

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Forsiden. Større. Wauw -effekt

Forsiden. Større. Wauw -effekt Større Wauw -effekt Med Windows Vista og 2007 Microsoft Offi ce system får du løst dine daglige arbejdsopgaver på en mere effektiv måde, uanset om du er på kontoret eller på farten. Læs hvordan ved at

Læs mere

Vejledning til brug af IT for nye elever

Vejledning til brug af IT for nye elever Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Vejledning til brug af IT Elever.

Vejledning til brug af IT Elever. Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Alsmic. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte de forskellige IT faciliteter

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Vejledning til brug af BWS arbejdsplads med Cisco VPN klient

Vejledning til brug af BWS arbejdsplads med Cisco VPN klient Vejledning til brug af BWS arbejdsplads med Cisco VPN klient - Tilslut din BWS computer til bankens netværk hjemmefra Version Forfatter Dato Dokumentstatus 1.0 Niklas Petersen 24.08.2015 Oprettet Side

Læs mere

VEJLEDNING 0. Velkommen til Randers HF & VUC IT

VEJLEDNING 0. Velkommen til Randers HF & VUC IT VEJLEDNING 0 Velkommen til Randers HF & VUC IT Randers HF & VUC 2018 Som studerende på Randers HF & VUC har du adgang til flere IT-tjenester, som du har brug for i dit studie. LUDUS LUDUS-web er stedet

Læs mere

Om adgang til skolens netværk, FC Marselis, Lectio og Systime

Om adgang til skolens netværk, FC Marselis, Lectio og Systime Side 1 Om adgang til skolens netværk, FC Marselis, Lectio og Systime Det er vigtigt, at du gennemfører nedenstående punkter inden tirsdag 12. august for at sikre, at du kan bruge alle skolens it-faciliteter

Læs mere

Vejledning til brug af IT Elever.

Vejledning til brug af IT Elever. Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Sønderborg produktionshøjskole. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.

Læs mere

Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem

Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem Indholdsfortegnelse 1. Teknisk opsætning af DANBIO Kiosk 3 2. Test af DANBIO Kiosk 4 3. Baggrund - Hvad er DANBIO? 7 3.1. Kort beskrivelse af flowet

Læs mere

111 I T - V E J L E D N I N G T I L M A C

111 I T - V E J L E D N I N G T I L M A C 111 I T - V E J L E D N I N G T I L M A C Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook

Læs mere

Vejledning til brug af IT for nye elever

Vejledning til brug af IT for nye elever Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige

Læs mere