7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet
|
|
- Ole Henriksen
- 6 år siden
- Visninger:
Transkript
1 7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet
2 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før. Men det kan ikke siges nok: Stærke passwords er IT-sikkerhedsråd nr. 1. Kæden er ikke stærkere end det svageste led. Så uanset hvor mange IT-forholdsregler du ellers tager, er det ikke nok, hvis du bruger svage passwords. Bruger du f.eks. et password på 6 tegn, der udelukkende består af små bogstaver, tager det kun ca minutter at bryde det på en almindelig computer. Bruger du derimod et kodeord på tegn, der består af en kombination af de tilgængelige tegn på tastaturet (94 forskellige tegn), tager det ca. 1 år at bryde kodeordet på en almindelig computer. Derfor bør du lave stærke pass-words. Gode råd til hvordan du laver stærke passwords Brug minimum karakterer i dit password gerne flere. Kombinér tal, store og små bogstaver og specialtegn. Husk at det er længden af passwordet, der gør det sværere at bryde koden. Brug ikke (dele af) adresse, fødselsdage, telefonnumre, navne på familiemedlemmer og kæledyr eller lignende. Brug forskellige passwords f.eks. ét til computeren og ét andet til online shopping. Tip til et godt password Brug f.eks. en sætning eller en sekvens af ord, som gør det nemmere at huske som: Jens og Lotte har 2 børn + 1 hund. Passwordet bliver i dette tilfælde: JoLh2b+1h Optimer IT-sikkerheden med 2-faktor godkendelse For at øge sikkerheden, anbefaler vi, at du så mange steder som muligt bruger en såkaldt 2-faktor godkendelse. Det betyder, at du skal logge ind med dit stærke password og en nøgle enten en SMS kode eller en fysisk nøgle, som du kender det fra NemID. Du kan få en sådan 2-faktor sikkerhedsløsning hos os, nemlig produktet SMS Passcode. Med SMS Passcode er det ikke nok at opsnuse en medarbejders brugernavn og adgangskode hackeren skal også have fat i medarbejderens mobiltelefon. Læs mere om SMS Passcode Side 2 / 9
3 02 Aktivér den indbyggede firewall En firewall er software eller hardware, der hjælper med at forhindre hackere og nogle typer af skadelig software i at få adgang til din computer via et netværk eller internettet. Det sker ved, at firewallen kontrollerer de oplysninger, der kommer fra internettet eller et netværk og derefter enten afviser dem eller tillader dem at få adgang til computeren. Firewallen kan altså betragtes som en slags dørmand. En firewall er ikke det samme som et antivirusprogram. Firewalls hjælper med at beskytte mod hackere og orme mens antivirusprogrammer hjælper med at beskytte mod virus. Du har brug for begge dele. Både Windows og Mac OSX operativsystemerne har en indbygget firewall. Sådan aktiverer du den indbyggede firewall Bemærk: Dette gælder (primært) for din private computer, da firewall typisk styres fra centralt hold i virksomheder. Windows Firewall Åbn Windows Firewall ved at klikke på knappen Start og derefter klikke på Kontrolpanel. Skriv firewall i søgefeltet, og klik derefter på Windows Firewall. Klik på Slå Windows Firewall til eller fra. Hvis du bliver bedt om en administratoradgangskode eller bekræftelse, skal du indtaste adgangskoden eller bekræfte. Klik på Slå Windows Firewall til, og klik derefter på OK under hver netværksplaceringstype. Vi anbefaler, at du slår firewallen til for alle netværksplaceringstyper. Mac OS X Firewall Åbn Systemindstillinger via æblemenuen i øverste venstre hjørne af skærmen. Klik på Sikkerhed & Anonymitet. Vælg fanebladet Firewall, hvor du kan slå firewallen til eller fra. Hvis hængelåsen i nederste venstre hjørne er lukket betyder det, at du ikke kan foretage ændringer. For at kunne gøre det, skal du klikke på låsen og indtaste brugernavn og kodeord. Klik på Slå Firewall til. Når du er færdig, er det en god ide at klikke på låsen igen, så det kræver kodeord at ændre indstillingerne på ny. Side 3 / 9
4 03 Opdater din computer og dine programmer Der findes hele tiden nye sikkerhedshuller i eksisterende software. Langt de fleste dataangreb benytter allerede kendte sikkerhedshuller i programmer som Windows, Adobe Reader, Flash, Java og Silverlight. I værste fald kan hullerne bruges til at tage kontrol over din computer og dermed alt din data. Det kan koste dig produktivitet, mens systemerne er utilgængelige. Datatab kan også koste dig produkthemmeligheder og hackere kan tage penge fra din bankkonto. Hertil kommer indirekte tab som kundeloyalitet og omdømme. Gode råd til at holde din computer og dine programmer opdaterede Sørg for at dit operativsystem og dine programmer altid er opdaterede. Slå (hvis muligt) automatiske opdateringer til. Tjek om dine programmer er opdaterede evt. hos producenten. Indstil sikkerhedsniveauet i din browser, så du altid bliver spurgt, når der overføres informationer, filer eller programmer til din computer. Side 4 / 9
5 04 Undgå at installere unødig software Jo mere software der er på din computer, jo flere sikkerhedshuller kan der være. Derfor bør du kun installere programmer, du har brug for. Du bør med jævne mellemrum gå alle programmer igennem på din computer for at tjekke og slette programmer, du ikke længere bruger. Det sparer dig også tid, når du slipper for at skulle opdatere programmer, du ikke længere bruger. Desuden vil din computer typisk også blive hurtigere. Sådan sikrer du unødvendig software Fjern/afinstaller programmer der ikke længere er brug for husk du skal afinstallere programmet det er ikke nok bare at smide det i skraldespanden. Sørg for at bruge software, der ikke er så gammel, at den ikke længere supporteres af leverandøren. Hold dig fra ukendt og ulovlig software er du i tvivl om validiteten, skal du scanne det med et antivirusprogram. Øg sikkerheden med Capa klienthåndtering Ønsker du at minimere risikoen for sikkerhedshuller i din software, anbefaler vi dig produktet Capa klienthåndtering. Med Capa klienthåndtering får du et simpelt værktøj til at udrulle og opdatere softwarepakker. Du sikrer samtidig, at de mest udsatte standard softwarepakker løbende opdateres - uden at brugerne forstyrres. Side 5 / 9
6 05 Vær opmærksom på phishing eller falske s Der findes desværre svindlere, som sender phishing-mails (falske mails) ud med det formål at få adgang til dine følsomme data eller direkte adgang til dit system. Phishing-mails bliver ofte designet til at ligne legitime mails fra f.eks. banker, SKAT, NemID, Post Danmark og andre store virksomheder med høj kendskabsgrad. Hvis du mistænker en for at være phishing, bør du slette den. Du bør generelt være kritisk med at oplyse personlige oplysninger på s og hjemmesider. Phishing kan også foregå på hjemmesider, der udgiver sig for at tilbyde legitime services, f.eks. en sikkerhedsscanning af din PC, men i virkeligheden installerer malware/virus på din computer. Sådan genkender du phishing-mails (falske s) Mailen er sjældent forsynet med dit fulde navn. Mailen er skrevet i et dårligt dansk sprog eller bruger ikke æ, ø og å. I mailen bliver du bedt om at udlevere personlige oplysninger, fx nøglerne på dit NemID nøglekort eller dit kontonummer (hverken din bank eller en offentlig myndighed vil nogensinde spørge dig om disse personlige oplysninger i en mail). Mailen prøver at skræmme dig til at gøre noget. Det kan fx være, at dit NemID spærres, hvis du ikke følger instruktionerne i mailen inden for en given periode. I mailen opfordres du til at følge et link. Hvis du holder din musemarkør over linket, vil du ofte kunne se, at det er en underlig side, linket sender dig til. Øg sikkerheden med Secure DNS Vil du optimere IT-sikkerheden i forhold til phishing-mails, anbefaler vi dig sikkerhedsproduktet Secure DNS. Secure DNS er et IT-sikkerhedsværktøj, som optimerer sikkerheden ved at registrere indbrud på jeres netværk. Værktøjet blokerer usikkert indhold og forebygger endvidere datalækager, hvis netværket er blevet inficeret. Læs mere om Secure DNS Beskyt dine klienter med Heimdal Security Heimdal Security er et IT-sikkerhedsværktøj, som beskytter og opdaterer dine klienter overalt i verden. Værktøjet anvendes til at beskytte både store og små organisationer mod avancerede angreb. Side 6 / 9
7 06 Tag sikkerhedskopi/backup Data er en af virksomhedens vigtigste aktiver. Og det kan koste virksomheden dyrt, hvis data som regnskaber, kundekartoteker og kontrakter går tabt. Desværre er det langt fra alle virksomheder, der har en valid backup-plan og en plan for genskabelse af data, hvis uheldet er ude. Ofte er det den enkelte medarbejder, der selv beslutter, hvordan og hvornår der laves sikkerhedskopier. Ud over manglen på valid backup kan medarbejdernes handlinger også bringe virksomhedens data i fare det kan f.eks. ske, hvis en medarbejder glemmer en computer på et offentligt sted. Du bør altså sikre dig, at der er en valid backup-plan i din virksomhed, så du altid har mulighed for at genskabe data. Så er du også sikret, hvis din virksomheds computere bliver stjålet eller ødelagt. Gode råd til at lave en valid backup-plan Identificér hvilke data og dokumenter din virksomhed råder over. Hvor ligger data? På servere, på klient-computere eller i Cloud-tjenester (Dropbox, One-Drive o.lign.) Gør dig klart, hvor vigtige dine data er for din forretning. Hvor ofte ændres data? Hvor ofte er det nødvendigt at tage backup? Planlæg backups, så de udføres så ofte som muligt uden at det forstyrrer dine forretningsgange. Sørg for at inkludere alle datakilder (server, klientcomputere, could-tjenester) i din backup. Kontrollér med jævne mellemrum, at dine backups er brugbare altså om de kan re-stores og bringe din forretning videre i tilfælde af et disaster-scenarie. Få Hverdagens IT Superhelte til at håndtere backup Vil du være sikker på, at dine data er i sikkerhed, anbefaler vi dig at få en ekstern leverandør (for eksempel os) til at håndtere backups. Vi har 100 % styr på backup og re-store rutiner. Og vi hjælper dig også gerne med at lave en valid backup-plan. Side 7 / 9
8 07 Vær kritisk med personlige oplysninger på nettet De fleste målrettede data-angreb starter med, at IT-kriminelle snuser omkring på internettet og finder ud af, hvor det er nemt at bryde ind. Jo mere data du har offentliggjort om dig selv på f.eks. Facebook, Instagram, Twitter og LinkedIn, jo nemmere er det at hacke sig adgang. De oplysninger du deler på sociale medier kan misbruges, hvis de kommer i de forkerte hænder. Personlige oplysninger som fødselsdato, adresse og lignende er ofte nok til at overbevise folk om, hvem du er. Identitetstyveri (tyveri af dine personlige oplysninger) sker stadig oftere, bl.a. fordi så mange oplysninger bliver lagt ud og gjort tilgængelige på nettet. Sådan passer du på dine personlige oplysninger på nettet Hold fortrolige oplysninger væk fra sociale medier begræns adgangen til din profil, så kun godkendte venner kan se dine billeder og grundlæggende oplysninger. Oplys kun personlige oplysninger (f.eks. navn, adresse og telefonnummer), når der er behov for det. Oplys kun fortrolige oplysninger som f.eks. cpr-nummer på hjemmesider, du har tillid til og som anvender kryptering. Se efter en hængelås eller https i adressefeltet i din browser, der angiver om hjemmesiden er krypteret. Når du bruger betalingskort på nettet, skal du kun oplyse kortnummer, udløbsdato og sikkerhedskode. Send aldrig kortoplysninger via og oplys aldrig pinkoden til dit betalingskort hverken på nettet eller i telefonen. Læs altid det med småt, så du ikke risikerer, at dine oplysninger bliver solgt til tredjepart. Side 8 / 9
9 Vil du vide mere om IT-sikkerhed? Snak med Hverdagens IT Superhelte. Vi hjælper dig gerne med at sikre din virksomhed. René Jeppesen Sales Manager Jonas Laustrup Solutions Architect Thomas J. Mathiasen Client Relations Manager Jeppe Kruse Jørgensen Client Relations Manager Herning Dalgas Plads 7B, 1. sal DK-7400 Herning Aarhus Søndervangs Allé 20 DK-8260 Viby J Hellerup Kildegårdsvej 20 DK-2900 Hellerup København Artillerivej 90, 1 sal DK-2300 København S
Du kan trygt bruge it i din hverdag
Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereSikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereSIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereVejledning. Indhold. 1. Kryptering. 2. Vigtig information
Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 12.09.2019 Redigeret 25.10.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker og FileVault kryptering studerende UCL
Læs mereSikker forretning i en digitaliseret tid!
Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereSådan opretter du en backup
Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereKære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.
Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er
Læs mere1. trin: Aktivering af brugerkontostyring
Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
Læs mereSe hvordan på
6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér
Læs mereSådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereBorgernes informationssikkerhed 2015
Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat
Læs mereGuide - Sådan opretter du en backup
Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereSelvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort.
NemID nøgleapp NemID nøgleapp er et digitalt supplement til dit nøglekort. Med NemID nøgleapp kan du bruge dit NemID direkte fra din smartphone eller tablet - uden at have dit nøglekort ved hånden. Når
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereNetbank Erhverv Kom godt i gang med Netbank Erhverv - NemID April 2014
Netbank Erhverv Kom godt i gang med Netbank Erhverv - NemID April 2014 Indhold Log på... Adgang til flere aftaler. Eksempel på forsiden i Netbank... Få mere ud af Netbank... Skræddersy din Netbank... Gode
Læs mereOnline Banking Sikkerhedsvejledning Internet-version
Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...
Læs mereTofaktorgodkendelse til brug af dit Apple ID
Tofaktorgodkendelse til brug af dit Apple ID Dit godkendte Apple ID system 1 Nogen banker på: Ukendt? måske dig? Vedkomne kender dit Apple ID 2 Besked: Der er én der forsøger at logge sig ind med dit Apple
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereBLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED
BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af
Læs mereSkyfillers Online Backup. Kundemanual
Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...
Læs mereOpdatering af Windows XP
Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,
Læs mereI løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereVejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereMobile Security. Kom i gang lynhurtigt. Dansk
Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af
Læs mereSikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Læs mereOBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.
Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Læs mereVejledning til tilsynsledere vedr. brug af pc
Vejledning til tilsynsledere vedr. brug af pc Indhold 1. Sådan logger du på den pc du har fået udleveret... 1 2. Sådan logger du på det trådløse netværk... 1 3. Sådan logger du på Digital eksamen med WAYF...
Læs mereKeepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereDropbox - IOS. Filer i Dropbox mappen kan deles med andre eller tilgås fra nettet.
Dropbox - IOS Dropbox er en lagerapplikation og service. Tjenesten giver brugerne mulighed for at gemme og synkronisere filer online og mellem computere. Dropbox har en cross-platform klient (IOS, Android,
Læs mereF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Læs mereI løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereMultifaktor autentifikation (MFA) ved adgang til forskellige IT-løsninger og -services
Multifaktor autentifikation (MFA) ved adgang til forskellige IT-løsninger og -services På SDU indføres multifaktor autentifikation (MFA) på forskellige IT-løsninger og -services. Hvad er multifaktor autentifikation
Læs mereIT på Social og Sundheds Skolen Fyn Juni 2019
Indhold Overblik.... 2 Skift af kode og komme på skolens netværk... 2 Tilslutning til Printer... 5 Brug dit studiekort til print... 9 Microsoft Office 365... 9 Installation af Office 365... 12 1 Januar
Læs mereKom godt i gang med Dyreregistrering
Kom godt i gang med Dyreregistrering Denne vejledning er udarbejdet således, at brugeren nemt kan få installeret Dyreregistrering. Dyreregistrering kan installeres på Windows 2000, Windows XP eller Windows
Læs mereBESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.
BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft
Læs mereGenerelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...
Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter Indhold Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter... 1 Generelt... 1 Windows tidligere
Læs mereSafe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)
Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space
Læs mereVelkommen til brug af MobilePay
Velkommen til brug af MobilePay Velkommen til vores lille kursus der handler om sådan bruger du MobilePay. Jeg hedder Peder Kähler og i dag skal vi se på følgende muligheder: Opsætning af MobilePay Privat
Læs mereSådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 -
Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Blokeringslister - 4 - Kontrol af, hvordan du deler
Læs mereOffice 365 Installation og aktivering på Mac
Office 365 Installation og aktivering på Mac Først gå du ind på vores hjemmeside www.easyiq.dk, hvor vi nemt kan hente Office pakken. Klik oppe i øverste højre hjørne hvor der står Office 365. Herefter
Læs mereOpsætning af Outlook til Hosted Exchange 2007
Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning
Læs mereKom godt i gang med Netbank NemID
Kom godt i gang med Netbank NemID Med dit NemId er du klar til at komme på Netbank. NemID består af et bruger-id, en adgangskode og et nøglekort. Første gang du logger på Netbank med NemID, skal du bruge
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereSådan bruger du Office365 Online Office pakke og mail.
Sådan bruger du Office365 Online Office pakke og mail. Hvis du kører Windows vista eller Windows XP, skal du kontakte lokal-support på skolen. Denne vejledning er to - delt: Del 1: Benyttelse af Office
Læs mereWindows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer
Windows 7 Øvelse 1: Genveje Højreklik på et tomt sted på skrivebordet og opret en Ny mappe. Omdøb mappen til Edb Åbn Word ved at klikke I følgende rækkefølge: Startknap Alle programmer Microsoft Office
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,
Læs mereFACEBOOK. For at finde disse indstillinger, skal du gå til Indstillinger på Facebook og derefteer til underkategorien Apps.
Facebook indsamler information om dig blandt andet gennem din Facebookprofil. Hvem kan se dine oplysninger, og hvordan beskytteer du selv dine data? I forbindelse med den nylige skandale omkring Facebooks
Læs mereVejledning til brug af Skolens IT For nye medarbejdere
Vejledning til brug af Skolens IT For nye medarbejdere 5.Udgave Okt 2014 IT-Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder, at benytte
Læs mereVejledning. Trådløst netværk med private enheder
Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.02.2018 Redigeret 20.05.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Trådløst netværk med private enheder UCL Dokumentnummer
Læs mereViKoSys. Virksomheds Kontakt System
ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og
Læs merePrivatpolitik Bambino Booking
Privatpolitik Bambino Booking Personoplysningerne Personoplysninger er alle slags informationer, der i et eller andet omfang kan henføres til dig. Når du benytter vores hjemmeside, indsamler og behandler
Læs mereOpsætning af Outlook til Hosted Exchange 2003
Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not
Læs mereOpsætning af eduroam Det trådløse netværk på ASB
Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs mereLogin-vejledning til Falck MyCare
Login-vejledning til Falck MyCare På grund af den nye persondataforordning (GDPR) om beskyttelse af personfølsomme oplysninger, har vi i Falck Healthcare opgraderet vores bookingsystem Falck MyCare til
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereGodt i gang med.. TDC Webtekst. 13-06-2013 version 2.0
Godt i gang med.. TDC Webtekst www.tdcwebtekst.dk www.tdcwebtekst.dk/ny Indholdsfortegnelse Hvad er TDC Webtekst... 4 Før du går i gang... 4 Krav til PC en... 4 Java... 4 ADSL... 5 Internet browser...
Læs mereOftest stillede spørgsmål
Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereVejledning i brug af dli dokumenthåndteringssystemet til virksomheder
Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Indhold Generelt... 1 Windows tidligere versioner... 1 Windows 10... 2 Apple Mac... 2 Log på... 2 Rediger dokumentet... 2 Tilføj et
Læs mereSikkerhed. Brugervejledning
Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument
Læs merecpos Online Quickguide Version Sct. Norberts Skole https://sctnorberts.cposonline.dk/
cpos Online Quickguide Version 1.1.8 Sct. Norberts Skole https://sctnorberts.cposonline.dk/ SÅDAN OPRETTER DU EN BRUGER... 3 SÅDAN LOGGER DU IND... 5 SÅDAN INDBETALER DU PENGE PÅ ET KANTINEKORT... 6 SÅDAN
Læs mereTrådløst netværk med private enheder for ansatte og studerende
Trådløst netværk med private enheder for ansatte og studerende Ansatte og studerende med koder til UCL kan registrere private enheder som f.eks. PC, tablet og mobiltelefon én gang for alle. Herefter logges
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereUndervisning Windows 8(.1)
Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,
Læs mereInstallation af DATABOKS online backup manager
Installation af DATABOKS online backup manager For at kunne tage fjern-backup skal du installere en online backup manager på din maskine. Den skal bl.a. bruges til at bestemme hvilke filer, databaser og
Læs mereNets - Medarbejder Signatur
Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk
Læs mereSikkerhed. Brugervejledning
Sikkerhed Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt heri kan ændres
Læs mere[Click here and insert picture from image library] SIKKERHEDS GUIDE
[Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked
Læs mereVideregående pc-vejledning
60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet
Læs mereVejledning til brug af IT for nye Studerende/ Elever og Kursister.
Vejledning til brug af IT for nye Studerende/ Elever og Kursister. April.2016 IT Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som Studerende/Elev/kursist,
Læs mereOpsætning af forbindelse til Danmarks Statistik
23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere
Læs mereGode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Læs mereVejledning til brug af Skolens IT For nye medarbejdere
Vejledning til brug af Skolens IT For nye medarbejdere 1.Udgave okt. 2014 IT-Center Syd byder dig velkommen til Sønderborg Statsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,
Læs mereVEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.
VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,
Læs mere