Du kan med fordel overlade din IT-sikkerhed til os

Størrelse: px
Starte visningen fra side:

Download "Du kan med fordel overlade din IT-sikkerhed til os"

Transkript

1 Du kan med fordel overlade din IT-sikkerhed til os IT-sikkerhed er blevet mere komplekst og kræver anvendelse af ekspertviden og den rigtige teknologi. Hos IT Relation vurderer vi løbende hvilke standarder, teknikker og værktøjer, der giver din virksomhed den mest optimale beskyttelse.

2 Sikkerhedspakker Fremfor kun at tilbyde enkeltstående sikkerhedsprodukter, har vi udviklet tre sikkerhedspakker, der bygger på en helhedsorienteret sikkerhedsmodel med løbende vurdering og opfølgning som vist i nedenstående figur. Pakkerne indeholder udvalgte sikkerhedsprodukter i samspil med en fælles berigelse i form af ekstra services. Pakkerne kan udvides med optioner, der dækker specifikke forhold i jeres organisation. Pakkernes indhold revideres løbende og kan dermed variere over tid, afhængigt af faciliteter, kvalitet og pris. Vi understøtter produkterne i en periode efter de udgår af nysalg, så længe det teknisk og økonomisk giver mening. Når det er relevant at udskifte elementer, tager vi kontakt til jer og aftaler det nærmere forløb. Pakkerne er delt ind i grupperne klientsikkerhed, serversikkerhed og fortrolighed. Til hver gruppe tilbydes en pakke til basic sikkerhedsbehov og en pakke til high sikkerhedsbehov. Vores konsulenter vil hjælpe med at afdække jeres behov i forhold til denne inddeling og yder rådgivning med hensyn til tilkøb af ekstra ydelser. De følgende sider beskriver formål og hvilken ydelse, der leveres i forbindelse med de enkelte elementer i pakkerne. De forskellige produkter beskrives primært ud fra en IT-sikkerhedsvinkel, men indeholder også mange funktioner, der generelt gør det lettere at administrere jeres IT-miljø. Pakkernes pris kalkuleres samlet ud fra parametre som antal brugere, antal devices og frekvens af scanninger og reviews. Udførelse Review Planlægning Vurdering 2 3

3 Klientsikkerhedspakke Klientsikkerhed Klientsikkerhedspakken understøtter IT-sikkerheden knyttet til udstyr og netværk, der anvendes af slutbrugere. Indholdet i pakken er grupperet efter de forskellige faser i vores sikkerhedsmodel. PRODUKT/YDELSE BASIC HIGH Antivirus/malware-beskyttelse Virus/spam scanning af s Patch management DNS-filtrering Få en uddybende forklaring på produkterne/ydelserne på side 12. Device Management Port Security Awareness nyheder OPTION: Mobile device management (MDM) OPTION: Eskalering OPTION: Intrusion detection/prevention på lokalnet til geninstallation Geninstallation af angrebne klienter (laptops, PC er o.lign.) OPTION: Awarenes test OPTION: Fishing test 4 5

4 Serversikkerhedspakke Serversikkerhed Denne pakke dækker IT-sikkerheden knyttet til jeres servere med jeres specifikke applikationer og data. Indholdet i pakken er grupperet efter de forskellige faser i vores sikkerhedsmodel. PRODUKT/YDELSE BASIC HIGH Antivirus/malware-beskyttelse Patch management Firewall Advanced malware protection Få en uddybende forklaring på produkterne/ydelserne på side 14. Multifaktor autentificering Reset password DNS-filtrering Eskalering OPTION: Intrusion detection/prevention i servernetværk til geninstallation Geninstallation af angrebne servere Regelmæssig sårbarhedsscanning Audit Test af genetablering 6 7

5 Fortrolighedspakke Fortrolighed Denne pakke dækker specifikt IT-sikkerheden knyttet til jeres fortrolige data. Disse produkter og services bygger på en høj grad af sikkerhed på klient og serversiden, og skal derfor ses som udvidelser til de øvrige pakker. Indholdet i pakken er grupperet efter de forskellige faser i vores sikkerhedsmodel. Få en uddybende forklaring på produkterne/ydelserne på side 16. PRODUKT/YDELSE BASIC HIGH Løbende uddannelse af medarbejder privacy awareness Sikker mail med tunnelkryptering og Send Sikkert Outlook plugin Data leak/loss prevention light Virtuelt Privat Netværk - VPN OPTION: Digital signering OPTION: Password Management af sikker mail løsningen Eskalering til analyse af mail-flow Manuel gensendelse af sikre mails Audit OPTION: Data Discovery 8 9

6 Få det uddybet Få en uddybende beskrivelse af, hvad de forskellige produkter/ ydelser dækker over i de respektive sikkerhedspakker. Forklaringen er delt ind i samme rækkefølge, som du finder i tabellen.

7 Klientsikkerhed Antivirus/malware-beskyttelse Antivirus/malwarebeskyttelse beskytter generelt mod uautorisere-de programmer (orme, trojanske heste, adware, spyware mm.), der kan genere eller forsage skade. n baserer sig bl.a. på online malware-databaser, der løbende opdateres. Malwarebeskyttelses-programmet installeres direkte på jeres PC er, laptops, smartphones, mm. og kan overvåges centralt. Virus/spam scanning af s s er ofte den letteste kanal til spredning af uautoriserede programmer enten direkte eller via links. Scanningen beskytter også mod såkaldte fishing mails og CFO fraud, dvs. mails der lokker brugere til at opgive fortrolige oplysninger, overføre penge eller lignende. Scanningen installeres som en del af mail-flowet mellem jeres mailserver og internettet. Patch Management Al software indeholder sårbarheder eller fejl i større eller mindre grad. Det er derfor vigtigt altid at være fuldt opdateret, så man får gavn af vigtige rettelser, der ellers kan udnyttes af IT-kriminelle. Det er et stort arbejde at holde alt opdateret, og Patch Management værktøjerne gør det lettere, idet det kan håndtere de fleste almindelige programmer automatisk, opdatere på passende tidspunkter og i mange tilfælde mens programmerne kører og uden at genstarte. Servicen inkluderer ikke deciderede opgraderinger af software. Patch Management installeres direkte på jeres PC er, laptops, mm. og styres centralt. DNS-filtrering Mange angreb starter med, at brugeren klikker på et link i en eller på en hjemmeside. DNS-filtrering sikrer, at man ikke kan komme ind på de sider, der allerede er kendt for at indeholde malware. Databaserne opdateres kort efter opdagelse af nye trusler. Servicen kan overvåges og styres centralt. DNS-filtrering etableres ved en simpel opsætning på laptops mm. og trækker på en fælles service med den opdaterede database over malware hjemmesider. Device Management Jo bedre I kender det udstyr (devices), der kobles på jeres netværk, jo lettere kan I skabe overblik over trusler og sårbarheder. Med Device Management kan man både overvåge hvilke devices, der er koblet på, og man kan styre, hvad de enkelte devices har adgang til og evt. helt afskære dem fra adgang, hvis de er angrebet, eller brugeren har forladt virksomheden, fået sit udstyr stjålet eller lignende. Device Management består dels af programmer, der installeres på de enkelte devices, og dels af et centralt kontrolprogram. Port security I mange tilfælde er det nemt at koble udstyr i det lokale netværk det er blot et stik i væggen eller en tilslutning via trådløst netværk. Det giver dels en let adgang til at tilslutte udstyr, der ikke er sikkerhedsgodkendt, f.eks private PC er, smartphones o.lign., eller for uvedkommende til at overvåge netværkstrafik og angribe andet udstyr. Med port security skal alt udstyr godkendes for at kunne tilsluttes. Port security etableres via protokollen 802.1x i jeres eksisterende netværks udstyr. Awareness nyheder Angreb optræder ofte i bølger med ensartede teknikker. Med Awareness nyheder vil vi periodisk informere om særlige forholdsregler jeres brugere skal iagttage. Indholdet vil have fokus på en anbefalet adfærd frem for detaljerede tekniske forklaringer. OPTION: Mobile device management (MDM) Smartphones og tablets anvendes i dag i mange tilfælde på lige fod med PC er og laptops. MDM giver mulighed for centralt at styre hvilke devices, der har adgang og hvilke applikationer de må benytte og derigennem er med til at sikre overholdelse af jeres virksomheds IT-sikkerhedspolitikker. De beskyttelsesprodukter vi anvender indeholder i dag næsten alle et kontrolværktøj. Ved at vi overvåger alle produkterne samlet, kan vi opdage angreb og uhensigtsmæssigheder så tidligt som muligt. Dette er en væsentlig fordel i at samle produkterne i en pakke, idet en overvågning af produkterne enkeltvis ikke giver det fulde billede. en, der er delvist automatisk og delvist manuel, kan f.eks. afdække, at bestemte PC er eller brugere er særligt udsatte. Hvis vi opdager alvorlige problemer, vil vi følge op og løse dem i fællesskab med jer. Der kan yderligere installeres et cloud malware protection program på jeres udstyr, der sikrer, at data om installeret software mm. indgår i overvågningen, og det kan bl.a. vise, hvilket udstyr, der er angrebet, hvis det først senere viser sig at være ondsindet software. Oplysningerne kan også anvendes i de regelmæssige reviews. en dækker alle de beskyttelsesprodukter, der er indeholdt i pakken. OPTION: Eskalering Hvis der i forbindelse med overvågningen opdages kritiske sårbarheder behandles og eskaleres de på linje med driftsafbrydelser o.lign. Dvs. vi tager kontakt til jer og sammen vurderer truslen og evt. aktiviteter til imødegåelse. OPTION: Intrusion detection/ prevention på lokalnet Udstyr placeret i netværket, der overvåger netværkstrafikken kan detektere tegn på indbrud i netværket, som er kommet gennem den øvrige beskyttelse og ikke er opdaget af den øvrige overvågning. Udstyret kan dels give alarm og dels stoppe eller begrænse angrebet i mange tilfælde. Hvis et angreb bryder gennem alle de barrierer, der er stillet op, er det vigtigt at have forholdt sig til, hvordan man vil håndtere situationen. I mange tilfælde er der blot behov for at afklare mindre sikkerhedsmæssige spørgsmål og situationer via vores sikkerhedshotline, i andre tilfælde kan der være behov for et beredskab af eksperter, der kan træde til i en krisesituation hele døgnet. I denne pakke er vores eksperter til rådighed i form af en gratis sikkerhedshotline, hvor jeres teknikere og superbrugere kan få afklaret sikkerhedsmæssige spørgsmål i normal arbejdstid. Egentlige analyser vil afregnes på normale vilkår. til geninstallation IT Relation vedligeholder et beredskab af teknikere, der kan bistå med retablering af software på udstyr, der er angrebet. Servicen dækker normal arbejdstid - med mindre der tegnes anden aftale. Geninstallation af angrebne klienter (laptops, PC er o.lign.) Hvis I efter et sikkerhedsangreb får behov for at retablere software på en eller flere angrebne klienter, vil vi bistå i dette arbejde uden yderligere beregning, i samme omfang som ved etablering af nyt udstyr. Efter et større angreb er det vigtigt at følge op på de sikkerhedstiltag, der er gjort og selve processen under og efter angrebet for at undgå gentagelser i fremtiden. Som en del af pakken tilbyder vi i disse tilfælde et ekstra review sammen med jer, hvor vi går forløbet igennem og kommer med forslag til forbedringer. I de regelmæssige reviews checker vi om opsætningen af de ovennævnte elementer stadig er hensigtsmæssig, og vi kommer med forslag til overvejelser og forbedringer. Vi deltager ligeledes på et møde i jeres sikkerhedsudvalg. OPTION: Awarenes test Vi udsender regelmæssigt spørgeskemaer til jeres medarbejdere for at kontrollere deres paratviden indenfor awarenes. Indholdet kan evt. koordineres med jeres egne politikker. OPTION: Fishing test Vi udsender regelmæssigt mails til jeres medarbejdere, der ligner typiske fishing eller malwar s for at evaluere i hvor høj grad de er opmærksomme på hensigtsmæssig adfærd

8 Serversikkerhed Antivirus/malware-beskyttelse Antivirus/malwarebeskyttelse beskytter generelt mod uautoriserede programmer (orme, trojanske heste, adware, spyware mm.), der kan genere eller forsage skade. n sker ud fra malware-databaser, der løbende opdateres online. Malwarebeskyttelses-programmet installeres i servermiljøet og på de enkelte servere. Patch Management Al software indeholder sårbarheder eller fejl i større eller mindre grad. Det er derfor vigtigt altid at være fuldt opdateret, så man får gavn af vigtige rettelser, der ellers kan udnyttes af IT-kriminelle. Patch Management er generelt en service, der allerede er inkluderet i hovedaftalen. I denne pakke kan den udvides med standardserverapplikationer efter aftale med jer. Servicen inkluderer ikke deciderede opgraderinger af software. Firewall I ethvert servermiljø indgår i dag en firewall, der beskytter mod adgang for uvedkommende til andre services, end de der specifikt ønskes adgang til. Vedligeholdelse af opsætningen af firewallen er en del af denne pakke, hvis den ikke allerede er etableret via hovedaftalen. Advanced malware protection En yderligere sikring mod uautoriserede programmer, der bl.a. følger og overvåger filer og programmer for uhensigtsmæs-sig opførsel. Grundlaget for disse vurderinger opdateres løbende i cloud baserede services, og belaster derfor serveren minimalt. Multifaktor autentificering Brugernavn og password alene er i mange tilfælde ikke længere tilstrækkelig sikring. Vi tilbyder derfor i denne pakke mulighed for to-faktor autentificering ved login på serverne. Den ekstra sikring sker bl.a. ved, at der kan sendes en sms med en engansgkode. Reset password Vores Service Desk kan normalt resette jeres password, hvis I har glemt det. Med denne reset password service kan brugeren selv gøre det. Det giver en højere grad af sikkerhed i processen, og hurtigere adgang igen på alle tider af døgnet. DNS-filtrering Mange angreb starter med, at brugeren klikker på et link i en eller på en hjemmeside. DNS-filtrering sikrer, at man ikke kan komme ind på de sider, der allerede er kendt for at indeholde malware. Databaserne opdateres kort efter opdagelse af nye trusler. Servicen kan overvåges og styres centralt. DNS-filtrering etableres på serveren og trækker på en fælles service med den opdaterede database over malware hjemmesider. De beskyttelsesprodukter vi anvender indeholder i dag næsten alle et kontrolværktøj. Ved at vi overvåger alle produkterne samlet, kan vi opdage angreb og uhensigtsmæssigheder så tidligt som muligt. Dette er en væsentlig fordel i at samle produkterne i en pakke, idet en overvågning af produkterne enkeltvis ikke giver de fulde billede. en, der er delvist automatisk og delvist manuel, kan f.eks. afdække, at bestemte servere er særligt udsatte. Hvis vi opdager alvorlige problemer, vil vi følge op og løse dem i fællesskab med jer. Der kan yderligere installeres et cloud malware protection program på serverne, der sikrer, at data om installeret software mm. indgår i overvågningen, og det kan bl.a. vise, hvilket udstyr, der er angrebet, hvis det først senere viser sig at være ondsindet software. Oplysningerne kan også anvendes i de regelmæssige reviews. en dækker alle de beskyttelsesprodukter, der er indeholdt i pakken. Eskalering Hvis der ifm. overvågningen eller den regelmæssige scanning opdages kritiske sårbarheder behandles og eskaleres de på linje med driftsafbrydelser o.lign. Dvs. vi tager kontakt til jer og sammen vurderer truslen og evt. aktiviteter til imødegåelse. OPTION: Intrusion detection/ prevention i servernetværk Udstyr placeret i netværket, der overvåger netværkstrafikken, kan detektere tegn på indbrud i netværket, som er kommet gennem den øvrige beskyttelse og ikke er opdaget af den øvrige overvågning. Udstyret kan dels give alarm og dels stoppe eller begrænse angrebet i mange tilfælde. Hvis et angreb bryder gennem alle de barrierer, der er stillet op, er det vigtigt at have forholdt sig til, hvordan man vil håndtere situationen. I mange tilfælde er der blot behov for at afklare mindre sikkerhedsmæssige spørgsmål og situationer via vores sikkerhedshotline, i andre tilfælde kan der være behov for et beredskab af eksperter, der kan træde til i en krisesituation hele døgnet. I denne pakke er vores eksperter til rådighed i form af en gratis sikkerhedshotline, hvor jeres teknikere og superbrugere kan få afklaret sikkerhedsmæssige spørgsmål i normal arbejdstid. Egentlige analyser vil afregnes på normale vilkår. til geninstallation IT Relation vedligeholder et beredskab af teknikere, der kan bistå med retablering af servere, der er angrebet. Servicen dækker normal arbejdstid med mindre der er tegnet anden aftale. Geninstallation af angrebne servere Hvis I efter et sikkerhedsangreb får behov for at retablere servere og data, vil vi bistå i dette arbejde uden yderligere beregning. Efter et større angreb, er det vigtigt at følge op på de sikkerhedstiltag, der er gjort og selve processen under og efter angrebet for at undgå gentagelser i fremtiden. Som en del af pakken tilbyder vi i disse tilfælde et ekstra review sammen med jer, hvor vi går forløbet igennem og kommer med forslag til forbedringer. Regelmæssig sårbarhedsscanning Med jævne mellemrum scannes alle de aftalte servere og domæner for sårbarheder. I får tilsendt en rapport, som giver overblik over situationen. I de regelmæssige reviews, checker vi om opsætningen af de ovennævnte elementer stadig er hensigtsmæssige, gennemgår seneste sårbarhedsscanning, og kommer med forslag til overvejelser og forbedringer, samt deltager på et møde i jeres sikkerhedsudvalg. Audit I forbindelse med de regelmæssige reviews, tilbyder vi sammen med jer at checke op på konfigureringen af jeres audit logs og at tage stikprøver af brugeropsætning, logins og adgang til jeres systemer. Dette kan afsløre systematisk tilsidesættelse af IT-sikkerhedspolitikker, procedurer o. lign. Test af genetablering Op til et regelmæssigt review tilbyder vi sammen med jer at teste restore af jeres systemer og data. Vi etablerer nye virtuelle servere i et beskyttet miljø, hvorefter jeres backup lægges ind, og I kan verficere, at alt er som det skal være

9 Fortrolighed Løbende awareness uddannelse af medarbejdere For at beskytte fortrolige oplysninger, er det ekstra vigtigt, at alle relevante medarbejdere er informeret om risiko og fornuftig adfærd. Vi tilbyder derfor en regelmæssig analyse af medarbejdernes vidensniveau (online spørgeskema m. evaluering) og gå-hjem-møder. Sikker mail løsning med Outlook plugin og tunnelkryptering Mange virksomheder og myndigheder anvender i dag sikker mail til at kommunikere fortrolige oplysninger via almindelig mail. Det er en fleksibel og sikker kommunikationsform. Et Outlook plugin sikrer bl.a., at brugeren let kan se, om der kan sendes sikkert til modtageren. Tunnelkryptering sikrer, at alle mails krypteres automatisk, uanset om man bruger Outlook plugin eller ej. Det kræver blot, at modtageren har et kompatibelt sikker mail-ststem fra en af de leverandører, der støtter op om standarden. Der er pt. over 600 maildomæner på den officielle liste, og det omfatter med meget få undtagelser alle offentlige myndigheder. Løsningen kan evt. udvides til at kunne sende fortroligt til private personer i eboks. Data leak/loss prevention light Der findes forskellige teknikker til at forhindre, at virksomhedens data bevidst eller hændeligt sendes eller kopieres. I dette tilfælde anvendes en udvidelse af jeres mailscanning, der kan sikre, at oplysninger med åbenlyse CPR-numre og/eller lign. simple elementer ikke sendes videre. Der kan udvides med mere avancerede tiltag. Virtuelt Privat Netværk - VPN Når der udefra kobles op til virksomhedens netværk og servere vil en VPN-løsning kryptere al trafik og dermed beskytte mod at uvedkommende kan aflure informationerne. VPN etableres på de enkelte enheder og i netværksudstyret, og adgangen kan styres med brugerens almindelige login. OPTION: Digital signering Fortrolige oplysninger på papir er meget vanskelige at styre sikkerhedsmæssigt. Mange aftaler og kontrakter kan derfor med fordel underskrives digitalt. Kontrakterne kan herefter opbevares i et beskyttet arkiv med sikkerhed for også at kunne dokumentere underskrifternes ægthed efter flere år. OPTION: Password Management I dag skal medarbejdere huske skiftende passwords på mange systemer og kravene til passwords er i dag så store, at de næsten er umulige at huske. Med Password Management kan man på en sikker måde opbevare passwords, og alligevel let anvende dem i mange tilfælde uden at de bliver synlige under brug. I nødstilfælde er det muligt for betroede medarbejder at få adgang til kritiske passwords ifm. sygdom eller fratrædelser. De beskyttelsesprodukter vi anvender indeholder i dag næsten alle et kontrolværktøj. Ved at vi overvåger alle produkterne samlet kan vi opdage angreb og uhensigtsmæssigheder så tidligt som muligt. Dette er en væsentlig fordel i at samle produkterne i en pakke, idet en overvågning af produkterne enkeltvis ikke giver de fulde billede. af sikker mail løsningen en, der er delvist automatisk og delvist manuel, kan f.eks. afdække, at jeres sikker-mail system ikke er opdateret med de korrekte certifikater fra jeres samarbejdspartnere. Hvis vi opdager alvorlige problemer vil vi følge op og løse dem i fællesskab med jer. Oplysningerne fra overvågningen kan også anvendes i de regelmæssige reviews. en dækker alle de beskyttelsesprodukter, der er indeholdt i pakken. Eskalering Hvis der ifm. overvågningen opdages kritiske sårbarheder behandles og eskaleres de på linje med driftsafb rydelser o.lign. Dvs. vi tager kontakt til jer og sammen vurderer truslen og evt. aktiviteter til imødegåelse. Hvis et angreb bryder gennem alle de barrierer, der er stillet op, er det vigtigt at have forholdt sig til, hvordan man vil håndtere situationen. I mange tilfælde er der blot behov for at afklare mindre sikkerhedsmæssige spørgsmål og situationer via vores sikkerhedshotline, i andre tilfælde kan der være behov for et beredskab af eksperter, der kan træde til i en krisesituation hele døgnet. I denne pakke er vores eksperter til rådighed i form af en gratis sikkerhedshotline, hvor jeres teknikere og superbrugere kan få afklaret sikkerhedsmæssige spørgsmål i normal arbejdstid. Egentlige analyser vil afregnes på normale vilkår. til analyse af mail-flow IT Relation vedligeholder et beredskab af teknikere, der kan bistå med analyse af mail-flow, hvis bestemte sikre mails er forsinket eller ikke kommer igennem. Servicen dækker normal arbejdstid, med mindre der er tegnet anden aftale. Almindelig genskabelse af data er ikke en del af denne pakke, men er normalt indeholdt i hovedaftalen. Manuel gensendelse af sikre mails Hvis sikre mails pga. fejl hos eksterne parter el.lign. ligger i kø og ikke umiddelbart kan sendes eller modtages korrekt, kan vi tilbyde at gensende dem manuelt, hvis muligt efter fejlsituationen er udbedret. Dette arbejde udføres uden yderligere beregning. Efter et større angreb, er det vigtigt at følge op på de sikkerhedstiltag, der er gjort og selve processen under og efter angrebet for at undgå gentagelser i fremtiden. Som en del af pakken tilbyder vi i disse tilfælde, et ekstra review sammen med jer, hvor vi går forløbet igennem og kommer med forslag til forbedringer. I de regelmæssige reviews checker vi om opsætningen af de ovennævnte elementer stadig er hensigtsmæssige og kommer med forslag til overvejelser og forbedringer, samt deltager på et møde i jeres sikkerhedsudvalg. Audit I forbindelse med de regelmæssige reviews, tilbyder vi sammen med jer at tage stikprøver af anvendelsen af sikre (eller ikke sikre) mails. Dette kan afsløre uhensigtsmæssig og systematisk tilsidesættelse af IT-sikkerhedspolitikker, procedurer o. lign. OPTION: Data Discovery Trods omhyggelig efterlevelse af retningslinjerne, er der en risiko for, at fortrolige oplysninger placeres uhensigtsmæssigt. Med Data Discovery er det muligt at scanne bl.a. PC er og netværksdrev for kritiske kategorier af data, f.eks. personoplysninger eller fortrolige forretningsdata

10 IT-sikkerhed med fokus på forretningen Vi arbejder med IT-sikkerhed ud fra et forretningsmæssigt perspektiv. Vores erfaring er, at du med effektive IT-sikkerhedsløsninger ikke alene slipper for frygten for IT-kriminalitet du får også frigjort forretningsmæssige potentialer. Garanti for sikker IT Vi er certificerede til at bruge Hostingmærket. Det er din garanti for, at vi lever op til strenge IT-sikkerhedskrav. Fantastisk support Få altid adgang til IT-support. 24 timer i døgnet. Hver dag. Året rundt. Vi er der for dig, hvis du får brug for os. Forretning før løsning Vi snakker altid forretning, før vi snakker IT-sikkerhedsløsning. Det sikrer dig en optimal beskyttelse af din forretning.

11 Er din virksomhed optimalt beskyttet mod IT-kriminelle? Lad os tage en uforpligtende snak om, hvordan vi kan forbedre IT-sikkerheden i din virksomhed. Ønsker du at høre mere? Kontakt din Client Manager, eller Business Relation Manager: Martin Reinholdt marei@itrelation.dk Herning Dalgas Plads 7B, 1. sal 7400 Herning Aarhus Søndervangs Allé Viby J Hellerup Kildegårdsvej Hellerup København Artillerivej 90, 1 sal 2300 København S

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Oversigts billedet: Statistik siden:

Oversigts billedet: Statistik siden: 1 Tilslutning: Tilslut et nætværks kabel (medfølger ikke) fra serverens ethernet port til din router. Forbind derefter bus kablet til styringen, brun ledning til kl. 29, hvid ledning til kl. 30 Forbind

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM Cognos Support EG IBM Cognos Support - Tillægsydelser EG IBM Cognos Support EG Support EG IBM Cognos Supportydelser - få præcis

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Konklusion og anbefalinger for Systemhuse

Konklusion og anbefalinger for Systemhuse Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Flere kontrakter, besparelser, og juridisk sikkerhed 1 CLASSIFICATION: PUBLIC

Flere kontrakter, besparelser, og juridisk sikkerhed 1 CLASSIFICATION: PUBLIC Flere kontrakter, besparelser, og juridisk sikkerhed 1 Monta sir Benali Technical Sales and Solutions E-mail: msb@e-boks.dk Ansvarsområde: e-boks Digital Signering Proces håndtering Teknisk rådgivning

Læs mere

Minimér risikoen for data-lækage i din virksomhed

Minimér risikoen for data-lækage i din virksomhed Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,

Læs mere

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem

Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem Indholdsfortegnelse 1. Teknisk opsætning af DANBIO Kiosk 3 2. Test af DANBIO Kiosk 4 3. Baggrund - Hvad er DANBIO? 7 3.1. Kort beskrivelse af flowet

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Secure Mail. 1. juni Hvem læser dine s?

Secure Mail. 1. juni Hvem læser dine  s? Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

IT sikkerhedspolitik for Business Institute A/S

IT sikkerhedspolitik for Business Institute A/S IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

DATABEHANDLERAFTALE vedr. Indkøbsordning til visiterede borgere i eget hjem

DATABEHANDLERAFTALE vedr. Indkøbsordning til visiterede borgere i eget hjem vedr. Indkøbsordning til visiterede borgere i eget hjem Mellem Hvidovre Kommune Hvidovrevej 278 2650 Hvidovre Glostrup Kommune Rådhusparken 2 2600 Glostrup (CVR nr. 65120119) Rødovre Kommune Rødovre Parkvej

Læs mere

Computer og print ved skriftlige prøver på Laursens Realskole forår 2017

Computer og print ved skriftlige prøver på Laursens Realskole forår 2017 Forudsætninger for at anvende it til prøverne: 1. HUSK at genstarte din computer kort tid før prøverne begynder. Dermed får du hentet opdateringer, som evt. kan være afgørende for, om du kan logge på det

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Kvikguide. YouSee Bredbånd

Kvikguide. YouSee Bredbånd Kvikguide YouSee Bredbånd Følgende dele er med i kassen Modem Strømforsyning Netværkskabel Modemkabel (bemærk, at de hvide beskyttelseshætter skal fjernes inden brug) Signalfordeler (skal kun bruges, hvis

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

NVR Client system. Bruger Manual. SuperVision Alarmteknik ApS Cedervej 2, 8462 Harlev J +45 70 23 93 10 www.supervision-alarm.dk

NVR Client system. Bruger Manual. SuperVision Alarmteknik ApS Cedervej 2, 8462 Harlev J +45 70 23 93 10 www.supervision-alarm.dk NVR Client system Bruger Manual SuperVision Alarmteknik ApS Cedervej 2, 8462 Harlev J +45 70 23 93 10 www.supervision-alarm.dk 1 Indholdsfortegnelse. Side 3: Side 4-5: Side 6: Side 8: Side 10: Side 11:

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Bestilling af online backup

Bestilling af online backup Bestilling af online backup 1. kundelogin (telefonnummer): 2. Abonnement: Sæt kryds Plads på server Oprettelse Månedligt abonnement 500 MB 499,- 100,- 1 GB 499,- 135,- 2 GB 499,- 170,- 3 GB 499,- 205,-

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

AFSKAF PASSWORDS. - lige så nemt som det lyder.

AFSKAF PASSWORDS. - lige så nemt som det lyder. AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

IT-AFDELINGEN. On-Premise Server Serviceaftale

IT-AFDELINGEN. On-Premise Server Serviceaftale IT-AFDELINGEN On-Premise Server Serviceaftale ON-PREMISE SERVER SERVICEAFTALE 24/7/365 OVERVÅGNING Sammen med It-afdelingen sikrer du dig proaktivitet og overskuelighed i driften og vedligeholdet af dine

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Når du arbejder for staten. En sikkerhedsinstruks til statens bygninger og digital sikkerhed

Når du arbejder for staten. En sikkerhedsinstruks til statens bygninger og digital sikkerhed En sikkerhedsinstruks til statens bygninger og digital sikkerhed Indhold INDLEDNING SIKKERHED - KLASSIFISERINGSNIVEAU - ID-KORT OG NØGLER ARBEJDSMILJØ SÆRLIGE OMRÅDER VED AKUTTE HÆNDELSER - NØDUDGANGE

Læs mere

Vær i kontrol! Compliantkan du være ved et tilfælde!

Vær i kontrol! Compliantkan du være ved et tilfælde! Vær i kontrol! Compliantkan du være ved et tilfælde! ETABLERET I 1993 SPECIALISERET I IT SIKKERHED MED DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER KONSULENTYDELSER, SIKKERHEDSTJENESTER

Læs mere

persondataforordningen

persondataforordningen ASPECT4 HRM og persondataforordningen v. Maria Sewohl og Poul Rabjerg Persondataforordningen GDPR (General Data Protection Regulation) Træder i kraft den 25. maj 2018 1.-behandling i Folketinget den 16.

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Sletteregler. v/rami Chr. Sørensen

Sletteregler. v/rami Chr. Sørensen Sletteregler v/rami Chr. Sørensen 1 Generelt om retten til berigtigelse og sletning efter artikel 16-17 Efter begæring (artikel 5, stk. 1, litra d) Skal angå den registrerede selv Ingen formkrav Den dataansvarlige

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

Driftsudkast. OS2faktor

Driftsudkast. OS2faktor Driftsudkast OS2faktor 1 Terminologi I dette aftaledokument har nedenstående ord følgende betydning. Leverandøren Kunden Løsningen betegner Digital Identity betegner OS2 fællesskabet omkring OS2faktor

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Holms Støbeteknik vedr. behandling af persondata Version Versions 1.01 Dato 18/-2018 Godkendt af Bettina Holm Antal sider 12 Side 1 af 12 Privatlivspolitik

Læs mere

- så er livet lidt lettere!

- så er livet lidt lettere! - så er livet lidt lettere! Indholdsfortegnelse Opsætning af computeren Opsætning af computeren...2 Aktivering af Windows licens...2 Installation af styresystem...3 Kør Windows Update...3 Backupprocedurer...4

Læs mere