Vind endpointet TILBAGE

Størrelse: px
Starte visningen fra side:

Download "Vind endpointet TILBAGE"

Transkript

1 Whitepaper Vind endpointet TILBAGE Be Ready for What s Next.

2 INDHOLD Den voksende trussel fra malware... 4 Hvorfor er endpointet et mål?... 5 Hvordan angriber cyberkriminelle endpointet?... 7 Beskyttelse af endpointet mod cyberkriminalitet... 9 Eksempel - Er dit system beskyttet?... 11

3 Vi erklærer krig ved endpointet I løbet af tre dage i slutningen af 2009 fik cyberkriminelle fat i bankoplysninger, brugernavn og adgangskode på Hillary Machinery, Inc. i Plano, Texas, USA, og udførte over 45 særskilte transaktioner til over 40 forskellige betalingsmodtagere. Virksomheden mistede dollars. Det lykkedes Hillary Machinery at få nogle af de tabte penge igen, men der manglede dollars plus advokatsalærer og retsgebyrer, og der blev ført retssag mellem virksomheden og banken. Virksomhedens ejer Troy Owen udtaler: Tabet betød ikke, at vi måtte dreje nøglen om, men det betød, at vi måtte udskyde vores planer for vækst i virksomheden. Hver dag kan man læse i aviserne om virksomheder, der angribes af cyberkriminelle. Der sker hele tiden brud på datasikkerheden. Trojanere rettet mod banker stjæler bankoplysninger til online-banker med enorme økonomiske tab til følge. I 2010 udførte CSO Magazine undersøgelsen Cyber Security Watch Survey. Chefredaktør Bill Brenner udtaler: Selv de virksomheder, der gør en stor indsats for at beskytte deres data, indrømmer, at det er næsten umuligt at holde trit med forbryderne. Det er en åben krig, en krig mod cyberkriminelle, der kun har ét mål for øje - at tjene penge. I dag er cyberkriminelle konstant på jagt efter data, der nemt kan konverteres til profit, eller oplysninger, de kan bruge til at overføre penge direkte fra virksomhedernes kasser. Ifølge SANS.ORGs rapport The Top Cyber Security Risks er antallet af angreb nu så stort og de kriminelle så avancerede, at mange organisationer har problemer med at finde ud af, hvilke trusler og svagheder, der udgør den største risiko, og hvordan ressourcerne skal fordeles for at sikre, at de mest sandsynlige og mest skadelige angreb håndteres først. Den måde, it-afdelingerne bruger penge på sikkerhed i dag, betyder, at mange overser det primære mål for angreb endpointet. Endpointet brugerens stationære computer, laptop eller mobile enhed er det vigtigste mål for cyberkriminelle i dag. Endpointsystemerne er blevet mere mobile, hvilket betyder, at den traditionelle it-perimeter ikke effektivt kan levere sikkerhed på det rigtige niveau til erhvervsbrugere og deres udstyr. Ifølge IDC er endpoint... løsninger nu den primære forsvarslinje. I denne artikel behandler vi den stigende trussel fra malware, hvordan cyberkriminelle angriber endpointet, og hvordan du kan beskytte dine endpoints mod disse skadelige aktiviteter. 3

4 Den voksende trussel fra malware Kaspersky Labs har 25 års erfaring i at beskytte virksomheder mod trusler fra internettet, og vi har set en eksplosiv stigning i malwaretrusler på internettet i dag. Tallene er frygtindgydende. Der opdages over nye trusler hver dag i alt over 3,4 millioner i Der frigives over nye malwaresignaturer hver dag til beskyttelse mod de seneste angreb. På én særlig travl dag oprettede Kaspersky signaturer til bekæmpelse af de mange trusler, som blev frigivet den dag. Udover traditionel beskyttelse af arbejdsstationer og servere er der oprettet over mobile malwaresignaturer til beskyttelse af intelligente mobile enheder mod disse trusler. Vind endpointet tilbage 1 Og tendensen fortsætter i 2010: I første kvartal af 2010 var der over 327 millioner forsøg på at inficere computere hos brugere over hele verden, hvilket er en stigning på 26,8 % i forhold til kvartalet før. I første kvartal af 2010 blev der desuden registreret over 119 millioner servere inficeret med malware. Af disse fandtes 27,57 % i USA, 22,59 % i Rusland og blot 12,84 % i Kina. Det samlede antal infektioner rettet mod huller i browsere og plugin samt pdf-visningsprogrammer voksede med 21,3 %, hvor knap halvdelen var rettet mod huller i Adobes programmer. En hvidbog udgivet af RSA for nylig om cyberkriminalitet afslører, at 88 % af virksomhederne på Fortune 500 har pc er inficeret med trojanere i deres miljøer. Ifølge Uri Rivner hos RSA er disse trojanere travlt beskæftiget med at flytte terabyte af virksomhedernes data til ubemærkede nedkastningszoner fordelt i Dark Cloud i cyberkriminalitetens infrastruktur. Det passer med de data, som blev rapporteret af CNET News i oktober 2009, som angav, at 63 % af mellemstore organisationer oplevede en stigning i antallet af cybertrusler i Ifølge denne artikel mener 71 % af mellemstore amerikanske virksomheder, at et alvorligt brud ville kunne betyde, at de måtte lukke og slukke. Denne chokerende afsløring tydeliggør fokus for cyberkriminaliteten i dag at tjene penge. Ifølge FBIs Internet Crime Complaint Center er rapporteringen af cyberkriminalitet steget med 22,3 % i 2009, men de rapporterede tab som følge af cyberkriminalitet er mere end fordoblet fra 265 millioner dollars til over 560 millioner dollars det samme år. Og disse tal repræsenterer kun de angreb, der er anmeldt. Eftersom langt størstedelen af angrebene ikke bliver anmeldt, er antallet af angreb og de økonomiske tab i virkeligheden langt højere. Udover mere ondskabsfulde angrebsmetoder, der medfører, at der stjæles flere penge pr. indtrængen, så har de cyberkriminelle ikke kun store virksomheder som mål. Små virksomheder, lokale myndigheder og uddannelsesinstitutioner angribes specifikt af cyberkriminelle, fordi de ofte halter bagud, når det gælder køb af sikkerhed og antivirusbeskyttelse. Mellemstore virksomheder i USA tabte i millioner dollars som følge af falske bankoverførsler. Selv Pentagon, som er en organisation, der investerer kraftigt i sikkerhed, blev offer for cyberkriminelle i 2009, hvilket medførte tab af terabyte af følsomme data, herunder data om den nye F35 Lighting II Joint Strike Fighter. Forsvarsministeriets mest følsomme data er gemt på computere, der ikke er koblet på internettet, men hackere fik adgang til disse ultrafølsomme data via endpoint-computere, der tilhørte tredjemandsleverandører, der var ansat til at designe og bygge kampflyene. 4

5 Hvorfor er endpointet et mål? Den voksende trussel fra malware er i dag fokuseret på ét mål - endpointet. Hvorfor? Hvorfor er cyberkriminelle blevet så interesserede i endpointet? Der er flere faktorer, som gør endpointet interessant for cyberkriminelle: Decentraliserede data. Dataene ligger ikke længere på mainframen. Virksomhedernes følsomme og fortrolige data oprettes, anvendes og gemmes løbende på den stationære computer, laptoppen og den intelligente mobile enhed. Adgang til disse enheder er ensbetydende med adgang til data, der har en potentielt høj økonomisk værdi. Nøglerne til kongeriget. Ved at lægge den rigtige trojaner på et endpointsystem får den cyberkriminelle adgang til både data og oplysninger om andre systemer i virksomheden - herunder online-bank og økonomisystemer. Millioner af dollars mistes hver dag som følge af falske overførsler fra virksomheders bankkonti ved brug af login-oplysninger, som stjæles af banktrojanere. Fuld kontrol. Dyb adgang på rodniveau på endpointet giver også cyberkriminelle adgang til alle de systemer og data, som slutbrugeren har adgang til. Den cyberkriminelle kan også gøre endpoint-computeren til en zombie, der er en del af et større botnet, hvor systemet bruges til at sprede malware til andre systemer. I sidste ende kan denne type adgang til endpointet give hackere mulighed for at læse indholdet i , IM-chat, internettrafik, enkelte tastetryk mm., hvilket giver mange muligheder for at udnytte endpointet. I dag er computerhackere ikke på jagt efter berømmelse. De søger adgang til endpointet, men forbliver skjult, så de kan stjæle data og penge, uden at brugeren opdager det. Der er flere faktorer, som gør endpointet til et let mål: Nem adgang. Efterhånden som netværkets perimeter er blevet mere løs, og slutbrugerne har fri adgang til internettet, så er endpointet blevet den nye perimeter og dermed også det nye mål for cyberkriminalitet. Mobile data. Virksomhedernes medarbejdere rejser dagligt verden rundt og opretter forbindelse til usikre netværk i lufthavne, på hoteller, hjemme og om bord på fly. Disse systemer ligger uden for virksomhedens perimeter og udgør en konstant trussel mod virksomhedens data, hvilket gør perimeteren endnu løsere og mere tilgængelig for cyberkriminalitet. Flere angrebsvektorer. Slutbrugere i dag bruger virksomhedens internet til både virksomhedens og private formål, hvilket giver den cyberkriminelle flere angrebsvektorer ind i endpointet. Virksomheders lovlige websteder bliver distributører af malware, og sociale medier er en legeplads for cyberkriminelle. Cyberkriminelle udnytter både personer og virksomheder, der deltager i sociale netværk på internettet for at holde kontakt med venner, familie, kunder, potentielle kunder og samarbejdspartnere. Personlig surf på internettet, datingsider, musiksider, videosider etc. er også vektorer, som cyberkriminelle bruger til at sprede malware til endpointet. Og så må vi ikke glemme den evige trussel, der er forbundet med . 5

6 Det ultimative mål er at lægge malware på endpointet. Igen ifølge RSA: Når først infektionen er udført, vil malwaren, som typisk er en trojaner, begynde at registrere al internetrelateret trafik, udføre keylogging, opfange samt adgangskoder gemt i browseren og meget mere. Trojaneren stopper ikke ved online-bankoplysninger og kreditkortdata: Den stjæler dine posteringer i sociale netværk, din lægejournal, din private chat, dine fortrolige breve og alt arbejdsrelateret indhold: oplysninger til interne systemer, sendt og modtaget , virksomhedens økonomiske resultater, følsomme kunderelaterede internet-formularer, du har udfyldt i CRM-systemer. Når en trojaner er installeret på et endpoint, kan den sprede sig i det skjulte og på mange måder blive særdeles profitabel. Det er ikke så mærkeligt, og det er ikke tilfældigt, at cyberkriminelle retter deres angreb mod endpointet. Uden den rigtige beskyttelse udgør virksomhedernes endpoint et let offer for angreb. 6

7 Hvordan angriber cyberkriminelle endpointet? Føler du dig sikker? Så kan du godt tro om. Perimetersikkerhed har vist sig at være uegnet til at beskytte de nyeste mål for cyberkriminalitet. Ifølge Uri Rivner hos RSA, så.. er slagmarken under forandring. Det er medarbejderne, ikke netværket, der er i frontlinjen nu. Lad os se på, hvordan cyberkriminelle angriber endpointet i dag. Tidligere var operativsystemet især Microsoft Windows et paradis for hackere. Efterhånden som operativsystemerne er blevet gradvist mere sikre, så er applikationer fra tredjemand på klientsiden på endpointet blevet en populær angrebsvektor for cyberkriminelle. Brugeren downloader programmer som WinZip, Realplayer, Quicktime, Adobe PDF og plugin til browsere (ActiveX-kontroller, videokodekser etc.) uden at tænke over, at disse programmer skal vedligeholdes. Disse udokumenterede og ustyrede programmer, som er fulde af huller, bliver sjældent repareret eller opdateret. It-afdelingerne ved som regel ikke, hvilke versioner af disse programmer, der kører i deres miljøer, og de ved slet ikke, hvilke patchniveauer, der er installeret for disse programmer. Ifølge statistik fra Secunia PSI er kun 2 % af Windows-computere opdateret med patch. Det er gennem disse huller, cyberkriminelle får adgang til virksomhedernes endpoints og bruger malware til at gennemføre deres forbryderiske planer. Cyberkriminelle retter deres angreb mod endpointet i form af malware ved hjælp af et stort antal vektorer: Behovet for kommunikation. I dag indeholder 8 ud af 10 skadelig eller uønsket indhold. Ifølge Gartner voksede truslen via til det seksdobbelte i Disse trusler omfatter inficerede vedhæftede filer, links til phishing-sider og omstilling til servere hos tredjemand, som downloader malware. Gode websteder med dårligt indhold. Over 1,73 milliarder brugere svarende til 25 % af verdens befolkning, besøger over 234 millioner websteder i dag. Alene i 2009 kom der 47 millioner nye websteder på internettet. Cyberkriminelle bruger den voldsomme stigning i surfing på internettet til at sprede malware til intetanende brugere. To teknikker, SQL Injections og Cross-Site Scripting, repræsenterer 80 % af alle de huller på internettet, der udnyttes. Cyberkriminelle udnytter huller på internettet og anvender disse angrebsmetoder til at hacke sig ind på godkendte websteder ejet af virksomheder, hvor de planter skjult JavaScript, som downloader malware, når brugerne går ind på webstedet. Dette kaldes en drive-by-download, og brugerne inficeres med malware ved blot at besøge godkendte websteder, der er inficeret af en tredjemandsserver. Malware spredes ikke længere kun via spille- og pornosider. 77 % af de websteder, som indeholder skadeligt indhold, er helt legitime websteder, der er blevet inficeret af cyberkriminelle. Bevarelse af kontakt. Sociale medier bliver stadig mere populære blandt både private og virksomheder. Behovet for at bevare kontakten til samarbejdspartnere, kunder, potentielle kunder, familie og venner har betydet, at virksomhederne har åbnet perimetersikkerheden for en meget usikker form for massekommunikation. Facebook, LinkedIn, Twitter og MySpace er de største sociale mediesites, som virksomhederne tillader deres medarbejdere at bruge hver dag til både personlige og arbejdsmæssige formål. 7

8 Cyberkriminelle retter deres angreb mod den hurtigt voksende brug af sociale medier for at tjene penge og sprede malware til den stationære computer og virksomhedens netværk. De sociale medier udnytter to almindelige menneskelige egenskaber: tillid og nysgerrighed. Tillidsfaktoren kommer i spil, da man inviterer de personer, man kender og stoler på. Derfor er det indhold, de sender, ok. Nysgerrigheden driver vores ønske om at klikke på ting. Den gennemsnitlige bruger klikker på stort set alt. Problemet med dette er, at vi som regel ikke ved, hvor vi bliver ført hen, når vi klikker, eller hvilken skade, der kan ske, når vi åbner en fil, en webside eller et program. Disse to faktorer tilsammen betyder, at sociale medier er særdeles farlige. Frygt, usikkerhed og tvivl. Scareware og ransomware er en stadig mere almindelig metode til at narre penge fra intetanende og uerfarne brugere. Under et besøg på et websted vises en popup-meddelelser, som fortæller brugeren, at de er inficeret med malware. I meddelelsen tilbydes de beskyttelse ved at downloade falsk sikkerhedssoftware, der koster fra 30 til 60 dollars. Brugeren lokkes med beskyttelse. I virkeligheden har du mistet dine penge, og den software, du har downloadet, er malware og ikke et program, der beskytter dig mod malware. Scareware-kriminelle tjener en ugeløn der er tre gange så høj som virksomhedens administrerende direktør tjener på en uge. 8

9 Beskyttelse af endpointet mod cyberkriminalitet Truslen fra malware er vokset eksponentielt, men budgettet for it-sikkerhed er ikke øget tilsvarende. Men endnu værre, forbruget på beskyttelse af endpointet er ikke øget proportionelt med den egentlige trussel. Traditionelt har it-afdelinger fokuseret deres udgifter til sikkerhed på perimeteren firewalls, IDS, IPS, spamfiltre og URL-filtre. Disse er absolut nødvendige og en vigtig del af en beskyttelsesstrategi med flere lag, men de er ikke effektive til beskyttelse af endpointet mod malwareangreb fra flere angrebsvektorer. URL-filtre forhindrer, at medarbejderne besøger farlige websteder, men de beskytter ikke brugerne mod malware, der distribueres via drive-by-downloads på godkendte websteder. Firewalls er konfigureret, så brugerne har ubegrænset adgang til internettet. Ironisk nok så betyder det, at cyberkriminelle har direkte adgang til computeren. Beskyttelse af endpointet har længe været anset for en handelsvare, hvor prisen er den ultimative faktor, når beslutningerne træffes. Nogle virksomheder bruger endog gratis malwareprogrammer. Desværre, så er den malware, som følger med programmerne, også gratis. Da it-afdelingerne fokuserer på at beskytte perimeteren, bliver der ikke brugt mange kræfter på beskyttelse af antivirusprogrammerne. Nogle it-chefer kan ikke se den store forskel på de forskellige antivirusprodukter. Andre mener, at al antivirussoftware er elendigt, så de vælger det mindste af flere onder. Disse synspunkter er forståelige set i lyset af de katastrofale erfaringer, nogle kunder har haft, men de er langt fra sandheden. Faktisk er der en enorm forskel på, hvordan antivirusprogrammer finder og fjerner malware fra endpointet, hvilket er bevist i adskillige uafhængige test. Det er tid til at ændre denne indstilling og fokusere på både registrering og reaktion ved endpointet. Flere faktorer skal overvejes, når man vurderer beskyttelsesløsninger til endpointet: Samlet registreringsresultat: Hvor effektiv er leverandøren, når det gælder at registrere både kendt og ukendt malware. Førstnævnte anvender signaturbaseret analyse, og registrering af sidstnævnte er baseret på heuristisk eller regelbaseret analyse. Leverandøren skal kunne registrere flest mulige malwaretyper: Trojanere, virus, rootkit mm. Høje scorer for én type registrering og lave scorer for en anden type medfører, at beskyttelsen bliver ineffektiv. Holistisk beskyttelse: Malware kan komme ind på et endpoint på flere måder, og alle kvalitetsleverandører af malwareprogrammer skal kunne foretage effektiv blokering af alle trusselsvektorer til endpointet. Leverandøren skal også kunne beskytte systemet uanset dets fysiske placering og skal nemt kunne foretage tilpasning til ændrede placeringer, så der kan leveres større sikkerhed ved brug uden for virksomhedens netværksperimeter. Personlige firewalls, id, spamfiltre, antivirus, anti-phishing, beskyttelse mod malware på internettet mm. bør betragtes som afgørende i forbindelse med den samlede sikkerhedsstrategi for endpointet. Ydelse: Beskyttelsen gavner ikke alverden, hvis den forhindrer brugeren i at udføre sit arbejde. Bloatware, som antivirusprogrammer ofte kaldes, anvender systemressourcer i en grad, så medarbejderen ikke længere kan bruge systemet, før programmet er færdig med at scanne. Det er især vigtigt at anvende beskyttelse, der stort set ikke påvirker medarbejdernes produktivitet. Kan man få både beskyttelse og ydelse på én gang? Ja! 9

10 Administration: Administrationskonsollen til malwareprogrammerne er en meget vigtig del af billedet - og købsbeslutningen. En besværlig og ressourcekrævende administrationskonsol, der ikke er intuitiv, gør det vanskeligt at administrere sikkerheden, og den samlede sikkerhedsløsning vil blive forringet. Administrationen skal være enkel og brugervenlig, men opdelt og stærk nok til, at risiciene reduceres overalt i endpointet. Og den skal navnlig kunne foretage hurtig anvendelse og vedligeholdelse af de mange tilfælde af sikkerhed ved endpointet. Support: Ingen har tid til at vente i 45 minutter eller længere på at få hjælp, når der er et problem - og det bør ikke være nødvendigt. Før du køber et antivirusprogram, bør du teste supportcentret for at sikre, at de reagerer hurtigt og effektivt. Hvor hurtigt tager de telefonen? Hvor effektiv er teknikeren til at løse dit problem? Support bør ikke være besværlig. Det bør være et aktiv. Pris: Der er en grund til, at vi nævner denne kategori til sidst. Alle antivirusprogrammer har i dag konkurrencedygtige priser. Men funktionerne er ikke altid særlig konkurrencedygtige. Prisen er vigtig, men kun hvis du har fundet den sikkerhedssoftware, der giver den rigtige beskyttelse, ydelse og administration. Beskyttelse af endpointet bør ikke betragtes som et varekøb. Med den rette omhu vil du opnå det højeste niveau af registrering og fjernelse af trusler ved dine endpoints. 10

11 Eksempel - Er dit system beskyttet? Stephan er administrator hos Jackson Public School i Mississippi, USA. Han troede, at han havde den rigtige beskyttelse til at holde malware ude af sit netværk. Stephan havde ansvar for brugere og havde investeret stort for at sikre, at alle var beskyttet. Da problemer med ydelsen tvang dem til at skifte til Kaspersky, opdagede de, hvor dårlig sikkerheden i virkeligheden var. Under installationen af Kaspersky opdagede it-teamet, at der var omfattende infektioner af netværket: Der blev fundet virusinstallationer i endpointsystemerne Der blev fundet 43 forskellige trojanere Der blev fundet 56 forskellige vira Der blev fundet inficerede objekter i hele netværket Malwaren havde formeret sig ukontrolleret! Deres aktuelle malwareprogrammer registrerede og fjernede ikke malware. Den blev først opdaget, da de installerede en premiummalwarepakke, Kaspersky Lab. Dette infektionsniveau var helt uacceptabelt set i forhold til den investering, organisationen havde foretage for at beskytte sig mod netop denne risiko. Besværet og omkostningerne i forbindelse med fjernelse af al malware i deres systemer stod på i flere uger, før alle enheder var renset. Du tror måske, at du er beskyttet, men ved du det med sikkerhed? Hvem har adgang til dine data, uden at du ved det? Hvem har adgang til dine endpoints via den perimetersikkerhed, du har installeret? Blokerer dine nuværende malwareprogrammer mod malware, og beskytter de dit endpoint? Det er relevante spørgsmål, der kræver gode svar i et moderne digitalt miljø, som er fyldt med trusler. Det er tid til at erklære de cyberkriminelle krig - og frontlinjen går ved endpointet! I 2. del af denne artikel ser vi nærmere på 10 måder, it-afdelingerne tillader cyberkriminelle at stjæle data og oplysninger via adgang til endpointet. Der kræves en grundlæggende holdningsændring i itverdenen for at sikre, at cyberkriminaliteten kan kvæles, så endpointet - og brugeren - beskyttes. Du kan downloade 2. del af Kampen mod cyberkriminalitet på 11

12 Det er tid til at erklære de cyberkriminelle krig og frontlinjen går ved endpointet! Kaspersky Lab Automatikvej Soeborg (866) f5aa 12

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next. 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

WEBFILTER. Internettet - et frygteligt spændende sted!

WEBFILTER. Internettet - et frygteligt spændende sted! WEBFILTER Internettet - et frygteligt spændende sted! Sikkert Internet med Access Proxy Webfilter Da porno tegner sig for over 90% af det upassende indhold på Internettet valgte vi at sætte ind her, for

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2 Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM Hvis du har en virksomhed, har du brug

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Cybercrime Survey 2015

Cybercrime Survey 2015 Danmark og cybersikkerhed: Virksomhederne er bekymrede Cybercrime Survey 2015 Omkring 250 virksomhedsledere, it-chefer og specialister fra danske virksomheder har delt deres aktuelle indtryk af cyberkriminalitet

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security INDHOLDSFORTEGNELSE 2 Indhold Kapitel 1: Installation...4 1.1 Installation...5 1.2 Aktivering...6 1.3 Konfigurere produktet...7 1.4 Fjerne produktet

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Skadelige computerprogrammer

Skadelige computerprogrammer Skadelige computerprogrammer (Revision 6 19 okt. 2013) OBS! Ang. antivirusprogrammer: Jeg anbefaler i slutningen af denne artikel brugen af Microsofts antivirusprogram, Microsoft Security Essentials. Bladr

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Vejledning i opsætning af NemHandelsprogrammet

Vejledning i opsætning af NemHandelsprogrammet Vejledning i opsætning af NemHandelsprogrammet Kort om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det gratis NemHandelsprogram,

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Ældres anvendelse af internet

Ældres anvendelse af internet ÆLDRE I TAL 2014 Ældres anvendelse af internet Ældre Sagen Marts 2014 Ældre Sagen udarbejder en række analyser om ældre med hovedvægt på en talmæssig dokumentation. Hovedkilden er Danmarks Statistik, enten

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Windows 10 DEMONSTRATION AF LARS LAURSEN

Windows 10 DEMONSTRATION AF LARS LAURSEN Windows 10 DEMONSTRATION AF LARS LAURSEN Lidt om Windows 10 (1) Microsoft har sprunget tallet 9 over og er gået direkte til 10 Windows 10. Det kan skyldes, at Apple har et styresystem Mac OS X, hvor X

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

SECURITY FOR VIRTUALIZATION Udfordringen, løsningen, og hvordan du får virksomheden med på vognen

SECURITY FOR VIRTUALIZATION Udfordringen, løsningen, og hvordan du får virksomheden med på vognen SECURITY FOR VIRTUALIZATION Udfordringen, løsningen, og hvordan du får virksomheden med på vognen CIO Datacenter Desktop Infrastruktur It-sikkerhed kaspersky.dk/beready VIRTUALISERING 1 HISTORIEN INDTIL

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Netbank Erhverv Kom godt i gang med Netbank Erhverv - NemID April 2014

Netbank Erhverv Kom godt i gang med Netbank Erhverv - NemID April 2014 Netbank Erhverv Kom godt i gang med Netbank Erhverv - NemID April 2014 Indhold Log på... Adgang til flere aftaler. Eksempel på forsiden i Netbank... Få mere ud af Netbank... Skræddersy din Netbank... Gode

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

Nyheder i Mamut Business Software og Mamut Online

Nyheder i Mamut Business Software og Mamut Online // Mamut Business Software Nyheder i Mamut Business Software og Mamut Online Indhold Forord 2 Ny version 2 Om opdatering til ny version 3 Nyheder i Mamut Business Software version 17.0 6 Kontaktopfølging

Læs mere

Lundberg. Lundberg Nyt, december 2013. Information om C5 standard og C5 Håndværk:

Lundberg. Lundberg Nyt, december 2013. Information om C5 standard og C5 Håndværk: Lundberg Nyt, december 2013 C5 Standard og Håndværk 2012 ny version klar Status på C5 2012 s levetid Integration til Håndværk LMe WPA Timesedler Fakturaboks KlarPris. Nyt produkt: Gem emails Nyt om navne

Læs mere

Installation af webtrees på et webhotel ved webhosting.dk

Installation af webtrees på et webhotel ved webhosting.dk Installation af webtrees på et webhotel ved webhosting.dk Når du har fået bekræftelse på dit webhotel er blevet oprettet er du klar til at installere webtrees. En god idé er at installere et FTP program

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2015

DIGITAL LÆRING - KURSER FORÅR 2015 www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2015 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER Vil du gerne blive bedre til at bruge en computer, lære at bruge din digitale

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Lynstartvejledning PC, Mac og Android

Lynstartvejledning PC, Mac og Android Lynstartvejledning PC, Mac og Android Installation på pc Der henvises til filen ReadMe på installationsdisken eller til Trend Micros websted for detaljerede oplysninger om systemkrav. Du kan også hente

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder Printer Administrations Løsninger Printer Administrations Løsninger Til enkel, centraliseret styring af printere og multifunktionelle enheder STYR ARBEJDSGANGENE DEN NEMME MÅDE AT STYRE DINE PRINTERE OG

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1)

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1) OPDATERET DEC 2011 Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) Indhold ved...3 1 Adgang stort set når som helst og hvor som helst...4 2 Ddin virksomhed får et professionelt look

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

MacOS 10.4.10, 10.5, 10.6 (Intel) - 10.4.10, 10.5 (PowerPC) Safari 2.0.4, Firefox 2 Adobe Flash Player 8 eller 9

MacOS 10.4.10, 10.5, 10.6 (Intel) - 10.4.10, 10.5 (PowerPC) Safari 2.0.4, Firefox 2 Adobe Flash Player 8 eller 9 Slutbrugervejledning Campus Ebooks Version gældende fra 24. november 2009. Inden du downloader en e-bog: Installer Adobe Digital Edition...1 Prøv en e-bog...6 Sådan bruger du e-bøger...6 Rettigheder og

Læs mere

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET «Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til

Læs mere

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

Bruge Diskoprydning-programmet i Windows 7 76 Defragmentere en harddisk, er det nødvendigt? 78 Der mangler forskellige programmer i Windows 7 80

Bruge Diskoprydning-programmet i Windows 7 76 Defragmentere en harddisk, er det nødvendigt? 78 Der mangler forskellige programmer i Windows 7 80 1 Indholdsfortegnelse Køb videobøger på Forlaget Globe 5 TextMaster på YouTube 6 Forord... 8 Jeg er logget på som administrator 10 System-mapper, drev og hardware 11 Drev (harddisk, dvd-drev, USB-drev

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Digital læring - Kurser efterår 2015

Digital læring - Kurser efterår 2015 www.taarnbybib.dk Digital læring - Kurser efterår 2015 Tårnby Kommunebiblioteker Velkommen til Tårnby Kommunebibliotekers kurser Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere