Vind endpointet TILBAGE

Størrelse: px
Starte visningen fra side:

Download "Vind endpointet TILBAGE"

Transkript

1 Whitepaper Vind endpointet TILBAGE Be Ready for What s Next.

2 INDHOLD Den voksende trussel fra malware... 4 Hvorfor er endpointet et mål?... 5 Hvordan angriber cyberkriminelle endpointet?... 7 Beskyttelse af endpointet mod cyberkriminalitet... 9 Eksempel - Er dit system beskyttet?... 11

3 Vi erklærer krig ved endpointet I løbet af tre dage i slutningen af 2009 fik cyberkriminelle fat i bankoplysninger, brugernavn og adgangskode på Hillary Machinery, Inc. i Plano, Texas, USA, og udførte over 45 særskilte transaktioner til over 40 forskellige betalingsmodtagere. Virksomheden mistede dollars. Det lykkedes Hillary Machinery at få nogle af de tabte penge igen, men der manglede dollars plus advokatsalærer og retsgebyrer, og der blev ført retssag mellem virksomheden og banken. Virksomhedens ejer Troy Owen udtaler: Tabet betød ikke, at vi måtte dreje nøglen om, men det betød, at vi måtte udskyde vores planer for vækst i virksomheden. Hver dag kan man læse i aviserne om virksomheder, der angribes af cyberkriminelle. Der sker hele tiden brud på datasikkerheden. Trojanere rettet mod banker stjæler bankoplysninger til online-banker med enorme økonomiske tab til følge. I 2010 udførte CSO Magazine undersøgelsen Cyber Security Watch Survey. Chefredaktør Bill Brenner udtaler: Selv de virksomheder, der gør en stor indsats for at beskytte deres data, indrømmer, at det er næsten umuligt at holde trit med forbryderne. Det er en åben krig, en krig mod cyberkriminelle, der kun har ét mål for øje - at tjene penge. I dag er cyberkriminelle konstant på jagt efter data, der nemt kan konverteres til profit, eller oplysninger, de kan bruge til at overføre penge direkte fra virksomhedernes kasser. Ifølge SANS.ORGs rapport The Top Cyber Security Risks er antallet af angreb nu så stort og de kriminelle så avancerede, at mange organisationer har problemer med at finde ud af, hvilke trusler og svagheder, der udgør den største risiko, og hvordan ressourcerne skal fordeles for at sikre, at de mest sandsynlige og mest skadelige angreb håndteres først. Den måde, it-afdelingerne bruger penge på sikkerhed i dag, betyder, at mange overser det primære mål for angreb endpointet. Endpointet brugerens stationære computer, laptop eller mobile enhed er det vigtigste mål for cyberkriminelle i dag. Endpointsystemerne er blevet mere mobile, hvilket betyder, at den traditionelle it-perimeter ikke effektivt kan levere sikkerhed på det rigtige niveau til erhvervsbrugere og deres udstyr. Ifølge IDC er endpoint... løsninger nu den primære forsvarslinje. I denne artikel behandler vi den stigende trussel fra malware, hvordan cyberkriminelle angriber endpointet, og hvordan du kan beskytte dine endpoints mod disse skadelige aktiviteter. 3

4 Den voksende trussel fra malware Kaspersky Labs har 25 års erfaring i at beskytte virksomheder mod trusler fra internettet, og vi har set en eksplosiv stigning i malwaretrusler på internettet i dag. Tallene er frygtindgydende. Der opdages over nye trusler hver dag i alt over 3,4 millioner i Der frigives over nye malwaresignaturer hver dag til beskyttelse mod de seneste angreb. På én særlig travl dag oprettede Kaspersky signaturer til bekæmpelse af de mange trusler, som blev frigivet den dag. Udover traditionel beskyttelse af arbejdsstationer og servere er der oprettet over mobile malwaresignaturer til beskyttelse af intelligente mobile enheder mod disse trusler. Vind endpointet tilbage 1 Og tendensen fortsætter i 2010: I første kvartal af 2010 var der over 327 millioner forsøg på at inficere computere hos brugere over hele verden, hvilket er en stigning på 26,8 % i forhold til kvartalet før. I første kvartal af 2010 blev der desuden registreret over 119 millioner servere inficeret med malware. Af disse fandtes 27,57 % i USA, 22,59 % i Rusland og blot 12,84 % i Kina. Det samlede antal infektioner rettet mod huller i browsere og plugin samt pdf-visningsprogrammer voksede med 21,3 %, hvor knap halvdelen var rettet mod huller i Adobes programmer. En hvidbog udgivet af RSA for nylig om cyberkriminalitet afslører, at 88 % af virksomhederne på Fortune 500 har pc er inficeret med trojanere i deres miljøer. Ifølge Uri Rivner hos RSA er disse trojanere travlt beskæftiget med at flytte terabyte af virksomhedernes data til ubemærkede nedkastningszoner fordelt i Dark Cloud i cyberkriminalitetens infrastruktur. Det passer med de data, som blev rapporteret af CNET News i oktober 2009, som angav, at 63 % af mellemstore organisationer oplevede en stigning i antallet af cybertrusler i Ifølge denne artikel mener 71 % af mellemstore amerikanske virksomheder, at et alvorligt brud ville kunne betyde, at de måtte lukke og slukke. Denne chokerende afsløring tydeliggør fokus for cyberkriminaliteten i dag at tjene penge. Ifølge FBIs Internet Crime Complaint Center er rapporteringen af cyberkriminalitet steget med 22,3 % i 2009, men de rapporterede tab som følge af cyberkriminalitet er mere end fordoblet fra 265 millioner dollars til over 560 millioner dollars det samme år. Og disse tal repræsenterer kun de angreb, der er anmeldt. Eftersom langt størstedelen af angrebene ikke bliver anmeldt, er antallet af angreb og de økonomiske tab i virkeligheden langt højere. Udover mere ondskabsfulde angrebsmetoder, der medfører, at der stjæles flere penge pr. indtrængen, så har de cyberkriminelle ikke kun store virksomheder som mål. Små virksomheder, lokale myndigheder og uddannelsesinstitutioner angribes specifikt af cyberkriminelle, fordi de ofte halter bagud, når det gælder køb af sikkerhed og antivirusbeskyttelse. Mellemstore virksomheder i USA tabte i millioner dollars som følge af falske bankoverførsler. Selv Pentagon, som er en organisation, der investerer kraftigt i sikkerhed, blev offer for cyberkriminelle i 2009, hvilket medførte tab af terabyte af følsomme data, herunder data om den nye F35 Lighting II Joint Strike Fighter. Forsvarsministeriets mest følsomme data er gemt på computere, der ikke er koblet på internettet, men hackere fik adgang til disse ultrafølsomme data via endpoint-computere, der tilhørte tredjemandsleverandører, der var ansat til at designe og bygge kampflyene. 4

5 Hvorfor er endpointet et mål? Den voksende trussel fra malware er i dag fokuseret på ét mål - endpointet. Hvorfor? Hvorfor er cyberkriminelle blevet så interesserede i endpointet? Der er flere faktorer, som gør endpointet interessant for cyberkriminelle: Decentraliserede data. Dataene ligger ikke længere på mainframen. Virksomhedernes følsomme og fortrolige data oprettes, anvendes og gemmes løbende på den stationære computer, laptoppen og den intelligente mobile enhed. Adgang til disse enheder er ensbetydende med adgang til data, der har en potentielt høj økonomisk værdi. Nøglerne til kongeriget. Ved at lægge den rigtige trojaner på et endpointsystem får den cyberkriminelle adgang til både data og oplysninger om andre systemer i virksomheden - herunder online-bank og økonomisystemer. Millioner af dollars mistes hver dag som følge af falske overførsler fra virksomheders bankkonti ved brug af login-oplysninger, som stjæles af banktrojanere. Fuld kontrol. Dyb adgang på rodniveau på endpointet giver også cyberkriminelle adgang til alle de systemer og data, som slutbrugeren har adgang til. Den cyberkriminelle kan også gøre endpoint-computeren til en zombie, der er en del af et større botnet, hvor systemet bruges til at sprede malware til andre systemer. I sidste ende kan denne type adgang til endpointet give hackere mulighed for at læse indholdet i , IM-chat, internettrafik, enkelte tastetryk mm., hvilket giver mange muligheder for at udnytte endpointet. I dag er computerhackere ikke på jagt efter berømmelse. De søger adgang til endpointet, men forbliver skjult, så de kan stjæle data og penge, uden at brugeren opdager det. Der er flere faktorer, som gør endpointet til et let mål: Nem adgang. Efterhånden som netværkets perimeter er blevet mere løs, og slutbrugerne har fri adgang til internettet, så er endpointet blevet den nye perimeter og dermed også det nye mål for cyberkriminalitet. Mobile data. Virksomhedernes medarbejdere rejser dagligt verden rundt og opretter forbindelse til usikre netværk i lufthavne, på hoteller, hjemme og om bord på fly. Disse systemer ligger uden for virksomhedens perimeter og udgør en konstant trussel mod virksomhedens data, hvilket gør perimeteren endnu løsere og mere tilgængelig for cyberkriminalitet. Flere angrebsvektorer. Slutbrugere i dag bruger virksomhedens internet til både virksomhedens og private formål, hvilket giver den cyberkriminelle flere angrebsvektorer ind i endpointet. Virksomheders lovlige websteder bliver distributører af malware, og sociale medier er en legeplads for cyberkriminelle. Cyberkriminelle udnytter både personer og virksomheder, der deltager i sociale netværk på internettet for at holde kontakt med venner, familie, kunder, potentielle kunder og samarbejdspartnere. Personlig surf på internettet, datingsider, musiksider, videosider etc. er også vektorer, som cyberkriminelle bruger til at sprede malware til endpointet. Og så må vi ikke glemme den evige trussel, der er forbundet med . 5

6 Det ultimative mål er at lægge malware på endpointet. Igen ifølge RSA: Når først infektionen er udført, vil malwaren, som typisk er en trojaner, begynde at registrere al internetrelateret trafik, udføre keylogging, opfange samt adgangskoder gemt i browseren og meget mere. Trojaneren stopper ikke ved online-bankoplysninger og kreditkortdata: Den stjæler dine posteringer i sociale netværk, din lægejournal, din private chat, dine fortrolige breve og alt arbejdsrelateret indhold: oplysninger til interne systemer, sendt og modtaget , virksomhedens økonomiske resultater, følsomme kunderelaterede internet-formularer, du har udfyldt i CRM-systemer. Når en trojaner er installeret på et endpoint, kan den sprede sig i det skjulte og på mange måder blive særdeles profitabel. Det er ikke så mærkeligt, og det er ikke tilfældigt, at cyberkriminelle retter deres angreb mod endpointet. Uden den rigtige beskyttelse udgør virksomhedernes endpoint et let offer for angreb. 6

7 Hvordan angriber cyberkriminelle endpointet? Føler du dig sikker? Så kan du godt tro om. Perimetersikkerhed har vist sig at være uegnet til at beskytte de nyeste mål for cyberkriminalitet. Ifølge Uri Rivner hos RSA, så.. er slagmarken under forandring. Det er medarbejderne, ikke netværket, der er i frontlinjen nu. Lad os se på, hvordan cyberkriminelle angriber endpointet i dag. Tidligere var operativsystemet især Microsoft Windows et paradis for hackere. Efterhånden som operativsystemerne er blevet gradvist mere sikre, så er applikationer fra tredjemand på klientsiden på endpointet blevet en populær angrebsvektor for cyberkriminelle. Brugeren downloader programmer som WinZip, Realplayer, Quicktime, Adobe PDF og plugin til browsere (ActiveX-kontroller, videokodekser etc.) uden at tænke over, at disse programmer skal vedligeholdes. Disse udokumenterede og ustyrede programmer, som er fulde af huller, bliver sjældent repareret eller opdateret. It-afdelingerne ved som regel ikke, hvilke versioner af disse programmer, der kører i deres miljøer, og de ved slet ikke, hvilke patchniveauer, der er installeret for disse programmer. Ifølge statistik fra Secunia PSI er kun 2 % af Windows-computere opdateret med patch. Det er gennem disse huller, cyberkriminelle får adgang til virksomhedernes endpoints og bruger malware til at gennemføre deres forbryderiske planer. Cyberkriminelle retter deres angreb mod endpointet i form af malware ved hjælp af et stort antal vektorer: Behovet for kommunikation. I dag indeholder 8 ud af 10 skadelig eller uønsket indhold. Ifølge Gartner voksede truslen via til det seksdobbelte i Disse trusler omfatter inficerede vedhæftede filer, links til phishing-sider og omstilling til servere hos tredjemand, som downloader malware. Gode websteder med dårligt indhold. Over 1,73 milliarder brugere svarende til 25 % af verdens befolkning, besøger over 234 millioner websteder i dag. Alene i 2009 kom der 47 millioner nye websteder på internettet. Cyberkriminelle bruger den voldsomme stigning i surfing på internettet til at sprede malware til intetanende brugere. To teknikker, SQL Injections og Cross-Site Scripting, repræsenterer 80 % af alle de huller på internettet, der udnyttes. Cyberkriminelle udnytter huller på internettet og anvender disse angrebsmetoder til at hacke sig ind på godkendte websteder ejet af virksomheder, hvor de planter skjult JavaScript, som downloader malware, når brugerne går ind på webstedet. Dette kaldes en drive-by-download, og brugerne inficeres med malware ved blot at besøge godkendte websteder, der er inficeret af en tredjemandsserver. Malware spredes ikke længere kun via spille- og pornosider. 77 % af de websteder, som indeholder skadeligt indhold, er helt legitime websteder, der er blevet inficeret af cyberkriminelle. Bevarelse af kontakt. Sociale medier bliver stadig mere populære blandt både private og virksomheder. Behovet for at bevare kontakten til samarbejdspartnere, kunder, potentielle kunder, familie og venner har betydet, at virksomhederne har åbnet perimetersikkerheden for en meget usikker form for massekommunikation. Facebook, LinkedIn, Twitter og MySpace er de største sociale mediesites, som virksomhederne tillader deres medarbejdere at bruge hver dag til både personlige og arbejdsmæssige formål. 7

8 Cyberkriminelle retter deres angreb mod den hurtigt voksende brug af sociale medier for at tjene penge og sprede malware til den stationære computer og virksomhedens netværk. De sociale medier udnytter to almindelige menneskelige egenskaber: tillid og nysgerrighed. Tillidsfaktoren kommer i spil, da man inviterer de personer, man kender og stoler på. Derfor er det indhold, de sender, ok. Nysgerrigheden driver vores ønske om at klikke på ting. Den gennemsnitlige bruger klikker på stort set alt. Problemet med dette er, at vi som regel ikke ved, hvor vi bliver ført hen, når vi klikker, eller hvilken skade, der kan ske, når vi åbner en fil, en webside eller et program. Disse to faktorer tilsammen betyder, at sociale medier er særdeles farlige. Frygt, usikkerhed og tvivl. Scareware og ransomware er en stadig mere almindelig metode til at narre penge fra intetanende og uerfarne brugere. Under et besøg på et websted vises en popup-meddelelser, som fortæller brugeren, at de er inficeret med malware. I meddelelsen tilbydes de beskyttelse ved at downloade falsk sikkerhedssoftware, der koster fra 30 til 60 dollars. Brugeren lokkes med beskyttelse. I virkeligheden har du mistet dine penge, og den software, du har downloadet, er malware og ikke et program, der beskytter dig mod malware. Scareware-kriminelle tjener en ugeløn der er tre gange så høj som virksomhedens administrerende direktør tjener på en uge. 8

9 Beskyttelse af endpointet mod cyberkriminalitet Truslen fra malware er vokset eksponentielt, men budgettet for it-sikkerhed er ikke øget tilsvarende. Men endnu værre, forbruget på beskyttelse af endpointet er ikke øget proportionelt med den egentlige trussel. Traditionelt har it-afdelinger fokuseret deres udgifter til sikkerhed på perimeteren firewalls, IDS, IPS, spamfiltre og URL-filtre. Disse er absolut nødvendige og en vigtig del af en beskyttelsesstrategi med flere lag, men de er ikke effektive til beskyttelse af endpointet mod malwareangreb fra flere angrebsvektorer. URL-filtre forhindrer, at medarbejderne besøger farlige websteder, men de beskytter ikke brugerne mod malware, der distribueres via drive-by-downloads på godkendte websteder. Firewalls er konfigureret, så brugerne har ubegrænset adgang til internettet. Ironisk nok så betyder det, at cyberkriminelle har direkte adgang til computeren. Beskyttelse af endpointet har længe været anset for en handelsvare, hvor prisen er den ultimative faktor, når beslutningerne træffes. Nogle virksomheder bruger endog gratis malwareprogrammer. Desværre, så er den malware, som følger med programmerne, også gratis. Da it-afdelingerne fokuserer på at beskytte perimeteren, bliver der ikke brugt mange kræfter på beskyttelse af antivirusprogrammerne. Nogle it-chefer kan ikke se den store forskel på de forskellige antivirusprodukter. Andre mener, at al antivirussoftware er elendigt, så de vælger det mindste af flere onder. Disse synspunkter er forståelige set i lyset af de katastrofale erfaringer, nogle kunder har haft, men de er langt fra sandheden. Faktisk er der en enorm forskel på, hvordan antivirusprogrammer finder og fjerner malware fra endpointet, hvilket er bevist i adskillige uafhængige test. Det er tid til at ændre denne indstilling og fokusere på både registrering og reaktion ved endpointet. Flere faktorer skal overvejes, når man vurderer beskyttelsesløsninger til endpointet: Samlet registreringsresultat: Hvor effektiv er leverandøren, når det gælder at registrere både kendt og ukendt malware. Førstnævnte anvender signaturbaseret analyse, og registrering af sidstnævnte er baseret på heuristisk eller regelbaseret analyse. Leverandøren skal kunne registrere flest mulige malwaretyper: Trojanere, virus, rootkit mm. Høje scorer for én type registrering og lave scorer for en anden type medfører, at beskyttelsen bliver ineffektiv. Holistisk beskyttelse: Malware kan komme ind på et endpoint på flere måder, og alle kvalitetsleverandører af malwareprogrammer skal kunne foretage effektiv blokering af alle trusselsvektorer til endpointet. Leverandøren skal også kunne beskytte systemet uanset dets fysiske placering og skal nemt kunne foretage tilpasning til ændrede placeringer, så der kan leveres større sikkerhed ved brug uden for virksomhedens netværksperimeter. Personlige firewalls, id, spamfiltre, antivirus, anti-phishing, beskyttelse mod malware på internettet mm. bør betragtes som afgørende i forbindelse med den samlede sikkerhedsstrategi for endpointet. Ydelse: Beskyttelsen gavner ikke alverden, hvis den forhindrer brugeren i at udføre sit arbejde. Bloatware, som antivirusprogrammer ofte kaldes, anvender systemressourcer i en grad, så medarbejderen ikke længere kan bruge systemet, før programmet er færdig med at scanne. Det er især vigtigt at anvende beskyttelse, der stort set ikke påvirker medarbejdernes produktivitet. Kan man få både beskyttelse og ydelse på én gang? Ja! 9

10 Administration: Administrationskonsollen til malwareprogrammerne er en meget vigtig del af billedet - og købsbeslutningen. En besværlig og ressourcekrævende administrationskonsol, der ikke er intuitiv, gør det vanskeligt at administrere sikkerheden, og den samlede sikkerhedsløsning vil blive forringet. Administrationen skal være enkel og brugervenlig, men opdelt og stærk nok til, at risiciene reduceres overalt i endpointet. Og den skal navnlig kunne foretage hurtig anvendelse og vedligeholdelse af de mange tilfælde af sikkerhed ved endpointet. Support: Ingen har tid til at vente i 45 minutter eller længere på at få hjælp, når der er et problem - og det bør ikke være nødvendigt. Før du køber et antivirusprogram, bør du teste supportcentret for at sikre, at de reagerer hurtigt og effektivt. Hvor hurtigt tager de telefonen? Hvor effektiv er teknikeren til at løse dit problem? Support bør ikke være besværlig. Det bør være et aktiv. Pris: Der er en grund til, at vi nævner denne kategori til sidst. Alle antivirusprogrammer har i dag konkurrencedygtige priser. Men funktionerne er ikke altid særlig konkurrencedygtige. Prisen er vigtig, men kun hvis du har fundet den sikkerhedssoftware, der giver den rigtige beskyttelse, ydelse og administration. Beskyttelse af endpointet bør ikke betragtes som et varekøb. Med den rette omhu vil du opnå det højeste niveau af registrering og fjernelse af trusler ved dine endpoints. 10

11 Eksempel - Er dit system beskyttet? Stephan er administrator hos Jackson Public School i Mississippi, USA. Han troede, at han havde den rigtige beskyttelse til at holde malware ude af sit netværk. Stephan havde ansvar for brugere og havde investeret stort for at sikre, at alle var beskyttet. Da problemer med ydelsen tvang dem til at skifte til Kaspersky, opdagede de, hvor dårlig sikkerheden i virkeligheden var. Under installationen af Kaspersky opdagede it-teamet, at der var omfattende infektioner af netværket: Der blev fundet virusinstallationer i endpointsystemerne Der blev fundet 43 forskellige trojanere Der blev fundet 56 forskellige vira Der blev fundet inficerede objekter i hele netværket Malwaren havde formeret sig ukontrolleret! Deres aktuelle malwareprogrammer registrerede og fjernede ikke malware. Den blev først opdaget, da de installerede en premiummalwarepakke, Kaspersky Lab. Dette infektionsniveau var helt uacceptabelt set i forhold til den investering, organisationen havde foretage for at beskytte sig mod netop denne risiko. Besværet og omkostningerne i forbindelse med fjernelse af al malware i deres systemer stod på i flere uger, før alle enheder var renset. Du tror måske, at du er beskyttet, men ved du det med sikkerhed? Hvem har adgang til dine data, uden at du ved det? Hvem har adgang til dine endpoints via den perimetersikkerhed, du har installeret? Blokerer dine nuværende malwareprogrammer mod malware, og beskytter de dit endpoint? Det er relevante spørgsmål, der kræver gode svar i et moderne digitalt miljø, som er fyldt med trusler. Det er tid til at erklære de cyberkriminelle krig - og frontlinjen går ved endpointet! I 2. del af denne artikel ser vi nærmere på 10 måder, it-afdelingerne tillader cyberkriminelle at stjæle data og oplysninger via adgang til endpointet. Der kræves en grundlæggende holdningsændring i itverdenen for at sikre, at cyberkriminaliteten kan kvæles, så endpointet - og brugeren - beskyttes. Du kan downloade 2. del af Kampen mod cyberkriminalitet på 11

12 Det er tid til at erklære de cyberkriminelle krig og frontlinjen går ved endpointet! Kaspersky Lab Automatikvej Soeborg (866) f5aa 12

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next. 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

De virkelige omkostninger for beskyttelse 5 måder hvorpå din anti-malware-løsning dræner dit budget

De virkelige omkostninger for beskyttelse 5 måder hvorpå din anti-malware-løsning dræner dit budget Whitepaper De virkelige omkostninger for beskyttelse 5 måder hvorpå din anti-malware-løsning dræner dit budget Be Ready for What s Next. De virkelige omkostninger for beskyttelse: 5 måder hvorpå din anti-malware-løsning

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder 2016 Malwarebytes Guide AF VK DATA APS VK DATA APS Bønderbyvej 21, 6270 Tønder Indhold Om Malwarebytes Anti-Malware... 2 Download Malwarebytes... 3 Installere Malwarebytes... 4 Scan og fjern trusler med

Læs mere

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner 1. Indledning 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger 2. Download af Avira DE-Cleaner 3. Søgning efter skadelig software og rensning af systemet 3.1. Finding af skadelig software 3.2.

Læs mere

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS,  AND COLLABORATION Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb

Læs mere

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Sikkerhedskursus del 4. (opdateret 01.07.2013)

Sikkerhedskursus del 4. (opdateret 01.07.2013) Sikkerhedskursus del 4. (opdateret 01.07.2013) Din computersikkerhed består ikke kun af et antivirusprogram I del 4 skal vi finde en sikkerhedspakke, der passer til dig. Ikke et antivirus, men en samlet

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

De 10 vigtigste tip. til holde din lille virksomhed sikker

De 10 vigtigste tip. til holde din lille virksomhed sikker Securing Your Web World De 10 vigtigste tip til holde din lille virksomhed sikker At beskytte sin virksomhed mod de seneste webtrusler er blevet en utrolig kompliceret opgave. Konsekvenserne af angreb

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

Sikkerhedskursus del 10

Sikkerhedskursus del 10 Sikkerhedskursus del 10 Del 10 er sidste del af mit sikkerhedskursus. Nu må vi se, hvad du har lært. Her er 20 spørgsmål, som du bør kunne besvare med et ja eller nej, hvis du har været igennem hele kurset.

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

WEBFILTER. Internettet - et frygteligt spændende sted!

WEBFILTER. Internettet - et frygteligt spændende sted! WEBFILTER Internettet - et frygteligt spændende sted! Sikkert Internet med Access Proxy Webfilter Da porno tegner sig for over 90% af det upassende indhold på Internettet valgte vi at sætte ind her, for

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

Få det maksimale ud af uniflow

Få det maksimale ud af uniflow Få det maksimale ud af uniflow Indgå et partnerskab med os Professionelle services Hardware Software Vi sætter os 100 % ind i jeres virksomheds krav og behov Vi leverer komplette løsninger, der opfylder

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne indeholdt heri

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2 Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...

Læs mere

WEB-DIRECT Brugerguide Installation

WEB-DIRECT Brugerguide Installation WEB-DIRECT Brugerguide Installation Indhold 1. Start WEB-DIRECT... 3 1.1 Installation... 3 1.2 Checkliste:... 3 1.2.1 Rettigheder til at installere på computeren:... 3 1.2.2 Opsætning af browser til at

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Oplysningerne indeholdt heri kan ændres

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Indhold. Hvordan skaffes programmet. 1 af 13. AVG Antivirus

Indhold. Hvordan skaffes programmet. 1 af 13. AVG Antivirus 1 af 13 AVG Antivirus Indhold Indhold...1 Hvordan skaffes programmet...1 Sådan bruger du AVG...6 Control Center...6 Check for Updates....7 Test Center...8 Scan Computer...8 Scan Selected Areas...9 Test

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Redigeret Marts 2009 DANSK RIDE FORBUND Stævnesystem 2 Installationsvejledning Side 1 af 19 Indholdsfortegnelse: 1. Minimumskrav 3 2. Download

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugerhåndbog Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Vejledning i opsætning af NemHandelsprogrammet

Vejledning i opsætning af NemHandelsprogrammet Vejledning i opsætning af NemHandelsprogrammet Kort om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det gratis NemHandelsprogram,

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Test af gratis antiphishing værktøjer

Test af gratis antiphishing værktøjer Test af gratis antiphishing værktøjer Microsoft Internet Explorer 7.0 har et. Det samme har Firefox 2.0. Vi taler naturligvis om et phishing filter der kan medvirke til at beskytte brugere mod at blive

Læs mere

Kvikguide til McAfee Wireless Protection

Kvikguide til McAfee Wireless Protection Blokerer hackere, så de ikke kan angribe dit trådløse netværk McAfee Wireless Protection blokerer hackere, så de ikke kan angribe dit trådløse netværk. Wireless Protection kan konfigureres og åbnes i McAfee

Læs mere