Pas på E-boks - det kan være farligt.

Størrelse: px
Starte visningen fra side:

Download "Pas på E-boks - det kan være farligt."

Transkript

1 Dette er en underside til. Pas på E-boks - det kan være farligt. Når man læser den artikel ; Danske e-boks er på vej ud i Europa, så kan jeg bekymres. Hvorfor??? Se siden de begyndte - har Danske e-boks baseret sig på brug af pop-op vinduer, når man skal læse sine beskeder. skal man endda printe eller hente info, så yderligere pop-op vinduer. Det man så skal gøre for ikke dette blokkeres i ens pop-op vindue blokkering, er at lade E-boks være en sikker side, så man ikke får den blokkering når man er på denne side. Denne metode svarer til hvad vi gør når vi anvender vores Netbank, hvor vi også markere den som en sikker side. Det at man markere en side som sikker - betyder at man slår webbrowserens indre forsvars metoder fra, når man besøger de sider man har markeret som sikker. Nu er det blevet mange ting man kan via modtage E-boks, og for at lette det for brugeren, så kan man i E-boks vælge mellem de service som E-boks yder, og de åbner så i et nyt pop-op vindue. Lad os nu antage vi er igang med Netbank, - og ens bank er begyndt at sende alle ens konto udskrifter mv via E-boks, så betyder det at vi via Netbank benytter browseren på netbank siden, - men for at læse vores udskrifter så skal vi tillade E-boks pop-op vinduet inde i den sikre netbank.. Det der her sker er at vi tillader "Cross site scriptting" - vi tillader data ind i vores maskine fra en anden site end netbanks. for dem som vil vide mere om "Cross site scriptting" Tænk også på, er der fejl i den link som sender dig til det næste vindue - så kan du havne på en site som er helt uden for kontrol. Fænomenet kaldes typo-squatting. for dem som vil vide mere. Så længe der ikke er noget galt med de 2 site Netbank og E-boks, så betyder det ikke noget, men E-boks sælger jo netop deres service til mange andre - og så kommer problemet for alvor til at være en trussel. Se når vi bruger vores browser i almindelig - så checker den om der sker cross site scripting - og advare os om evt problemer. Men når vi markere Netbank som en sikker side, så slår vi en masse af disse advarsler fra, og derved er der fri adgang ind i vores maskine.

2 Se i de moderne Internet security pakker, der er man netop endnu mere fokuceret på den slags problemer mht "Cross site scriptting" og den nye Internet Explore 8 har direkte mange filtre for at for hindre dette, netop fordi det er et utrolig farligt problem. Hvorfor??? - jo for de sidste knapt 2 år - er det blevet den måde man har smittet flest maskiner på med diverse malware. for dem som ikke lige ved hvad Malware er. Alene i efteråret blev en række store dagblade offer for den slags - så de smittede brugerne der kigge på deres websider, og det endda uden brugerne skulle gøre noget. Her var de endda i stand til at gøre det uden man havde markeret de berørte dagblades sites som værende sikre sider. Forestil jer så - at en af de leverandøre som anvender E-boks benytter sig af et ældre og demed meget sandsynligt, usikker kode på en del af deres site, feks Skat eller en kommune.. og vær sikker på det sker ( se bare længere nede ), så kan man komme ind via den site - og forurene E-boks systemet. Med de krav der stilles til brugerne - tillade pop-op og E-boks skal være en sikker side, så er der garanteret fri adgang til brugernes pc'er.. Desværre er det ikke alle internet security programmerne som er istand til at holde sig selv rene - så brugerene vil næppe opdage de er inficeret - før lang tid efter. Så hvad det eventuelt kan betyde for den enkelte er det derfor svært at svare på. Men jeg føler det problematisk - at man dels kræver brugerne slækker på sikkerheden mht sikrede sites, og så kræver man tillader "Cross site scriptting" - for hvem har ansvaret - og hvem sikre der ikke sker noget.. Min konklution: Jeg er ikke længere bruger af E-boks, min tillid er væk, eftermange indgåede spørg/svar - til/fra E-boks supporten. -- Allan I Jensen Vinterbuen 5 DK-2750 Ballerup Telf Mob Ham Callsign: OZ1DIS Her i det efterfølgende - vil du finde eksempler på de problemer jeg forsøger at belyse i min tekst om E-boks problemerne. Mere så i kan forstå - det er ikke bare en hypotese - men et faktuelt problem

3 Danske e-boks er på vej ud i Europa Danske e-boks gør klar til at tilbyde elektroniske dokumenter til europæerne. Med giganterne KMD, PBS og PostDanmark i ryggen kan det blive en succes, vurderer ekspert. Af Kristian Hansen Publiceret d. 16. juli 2008 kl (3) Danske e-boks vil til udlandet. "Vi er blevet så modne, at det er tid til at se ud over landets grænser," siger Flemming L. Jensen, administrerende direktør i PBS, der sammen med KMD og PostDanmark står bag e-boks. Direktøren, der er tidligere bestyrelsesformand for e-boks, forklarer, at PostDanmark, KMD og PBS alle har kontakter i udlandet, hvor efterspørgslen efter et lignende system er stort. "Der har været stor interesse, selv om andre er mislykkes. Men e-boks er en unik løsning og et dansk fyrtårn i EU. Nu skal fyrtårnet eksporteres", siger Flemming L. Jensen. Naturligt at kigge ud over grænserne I e-boks' direktørkontor er udmeldingen mere forsigtig. "Det er endnu for tidligt at sige, hvordan, hvornår og hvor vi begynder, men der arbejdes på modeller," siger direktør Henrik Andersen fra e-boks. Han forklarer, at e-boks i Danmark har vist sin modenhed. Blandt andet giver selskabet nu omsider overskud. "Vi har den tilgang, at vi vil have skruen godt i vandet i Danmark, inden vi overvejer udlandet. Det har vi nu," siger han. Derfor er det naturligt at kigge ud over grænserne. Henrik Andersen forklarer, at det bliver en stor udfordring, fordi andre lande ikke har den samme tradition for eksempelvis at bruge netbank. "Så det er ikke bare lige sådan at gå til," siger han. Sidste år havnede mellem 50 millioner og 60 millioner elektroniske dokumenter i danske borgeres e-bokse. I Danmark bruger 1,7 millioner danskere e-boks, heraf er de virksomheder. Derudover leverer staten og samtlige kommuner samt en række private virksomheder lønsedler til deres medarbejdere via e-boks - i alt godt lønsedler hver måned.

4 Giganter i ryggen Selvom kun syv medarbejdere formelt er tilknyttet e-boks i dag, vil de store selskaber bag e-boks hjælpe til med det udenlandske eventyr. I første omgang er Norden interessant, men også resten af EU er spændende, lyder det fra direktøren. Ekspert: Succes venter Professor Kim Viborg Andersen fra CBS vurderer, at selskabet kan få succes i udlandet. Allerede i foråret 2007 var han i Computerworld inde på de samme ideer om, at udlandet var den rigtige vej frem for e-boks. "Selskabet har jo skabt en unik position i Danmark og ligger lunt i svinget til at kunne blive endnu mere markedsdækkende i Danmark," siger han. Udfordringen for den slags services som e-boks tilbyder er at fortsætte de gode takter og have et skarpt øje på tilsvarende tjenester i udlandet, forklarer han. "E-Boks er jo forholdsvis sårbar for globale tjenester af samme kaliber. Det er en mulighed for e- boks at ekspandere til andre lande, men altså også en trussel mod dem," siger professoren. Webtrafik er farligere end s Falske websites er efterhånden en større trussel end virusbefængte s. Sikkerhedsfirma mener at spamfiltre og antivirus giver falsk tryghed. Af Karim Pedersen mandag 7. juli 2008, 11:30 It-sikkerheden er i højere grad truet af medarbejdernes internetadfærd end af virusbefængte s. Det mener sikkerhedsleverandøren Websense, som samtidig konstaterer at spamfiltre, firewalls og antivirus giver falsk tryghed. I stedet er det nødvendigt at blokere helt for adgangen til sites, der truer sikkerheden. Ifølge Websense er en tredjedel af alle underholdningssites på nettet fyldt med malware. For at kunne læse informationerne eller se billederne på sitet bedes man downloade en lille fil. Som tak kvitteres med skadelige kode.»ifølge Forrester Research sker 80 pct. af al datalækage fra virksomheder på grund af utilsigtet, men uhensigtsmæssig brugeradfærd. Derfor er det ikke tilstrækkeligt at indføre regler for god internet- og mailskik, for i langt de fleste tilfælde har medarbejderne ikke en chance for at vide, hvor usikkerhederne opstår,«siger Kim René Jensen, der er territory manager i Websense, Danmark. Han tilføjer at de mange web 2.0 tjenester har gjort problemet endnu værre. Populære websites som Facebook, MySpace, igoogle og Microsofts live.com importerer et hav af små applikationer alle steder fra, bl.a. underholdende tests, som brugerne flittigt downloader og sender videre.

5 »Som bruger har man ingen chance for at vide, hvor applikationerne stammer fra, og hvad deres ærinde i virkeligheden er,«siger Kim René Jensen. Hverken firewalls eller antivirus kan beskytte tilstrækkeligt mod denne form for trusler, mener firmaet, som selv sælger beskyttelses-programmer.»nøjagtig som dengang København endnu var en befæstet by, og fire byporte udgjorde indgangene til byen. Voldene og murene omkring byen kunne holde en del røvere væk på samme måde som antispamprogrammer kan holde mailboksen fri for indbrudstyve. Men uden vogtere ved byens fire byporte ville der være fri passage ved hovedindgangen,«siger Kim René Jensen. Upatchede systemer autohackes på minutter Det kan være svært at nå at patche sit it-system, før hackerne slår kløerne i det. Og paradoksalt nok forudsætter patch-processen ofte, at der er adgang til det internet, som hackerne netop angriber fra. Brug firewall, lyder eksperternes råd. Af Jakob Møllerhøj, torsdag 17. jul 2008 kl. 11:08 Upatchede maskiner med især ældre operativsystemer lever livet farligt på nettet. De fleste er godt klar over, at det der med opdateringer fra eksempelvis Windows Update er vigtigt, men i praksis kan det dog være svært at nå til Windows Update-sitet og installere opdateringerne, før det går galt. Problemet kan for eksempel opstå, når en maskine bliver udstyret med en frisk, ikke-servicepakket udgave af Windows XP. Der er nemlig stadig så mange orme i omløb, der er på evig jagt efter sårbare systemer, at maskinen risikerer at blive inficeret helt automatisk, minutter efter den har fået netforbindelse. Således viser honeypotmålinger fra SANS (SysAdmin, Audit, Networking, and Security) Institute Internet Storm Center alene for i år, at overlevelsestiden for upatchede Windows-maskiner er helt nede omkring 30 minutter, UNIX-baserede systemer klarer sig umiddelbart noget bedre. Også Thorsten Holz på honeyblog.org har lavet målinger med honeypots, der viser, at det er et spørgsmål om minutter, før en upatched maskine bliver kompromitteret - enten gennem huller i sårbare tredjepartsprodukter, åbne og usikrede services eller via sårbarheder i selve operativsystemet. Akkumulerer man sårbarhederne, viser SANS' honeypots, at infektionstiden er nede under fem minutter.»det illustrerer jo meget godt, hvor vigtigt det er, at man patcher. Og at man ikke hopper på nettet uden at have patchet sit system inden,«siger teknisk direktør i den danske virksomhed Secunia til Version2.dk Han erkender dog, at det kan være vanskeligt både at undgå internettet og samtidig patche sit system.»man bliver nok nødt til at tage det på en måde, hvor man kan komme på uden at have en offentlig ip-adresse. Altså bag en nat/firewall. Så hvis man hopper på en nat/firewall på et netværk, som man

6 har en rimelig grad af tillid til... det skal nok ikke lige være kollegienetværket eller nede på computercaféen,«siger Thomas Kristensen. Også sikkerhedsekspert fra Symantec Peter Schjøtt ser det problematiske i, at upatchede maskiner når at blive hacket, før de bliver patched. Han vurderer dog, at der formentlig er forskel på forskellige systemers sårbarhed alt afhængig af, hvor længe de har eksisteret.»man skal gå ud fra worst case. Der er selvfølgeligt færre kendte angreb på Vista, end der er på andre kendte styresystemer, der har været der længere. Det er jo selvklart,«siger han og tilføjer:»der kører massevis af software derude, der laver automatisk detektering.«både Peter Schjøtt og Thomas Kristensen fraråder desuden på det kraftigste brugere at besøge ret meget andet på internettet udover Windows Update for Windows-maskiners vedkommende, indtil computeren er opdateret. Men selvom brugeren er nok så forsigtig og ikke besøger andet end eksempelvis Windows Update, så risikerer Fanden alligevel at være løs i Laksegade. Thi en del af hackerangrebene jo er fuldstændigt automatiserede.»selvfølgelig er der en lang række orme, der kører rundt. Der er en lang række downloaders. Og en ting, man skal lade være med, det er at surfe rundt ret mange steder, inden man har patched maskinen op,«siger Peter Schjøtt. Det vil sige, at orme konstant er på jagt efter blandt andet åbne porte med sårbare services. Og derfor mener Thomas Kristensen også, at det under alle omstændigheder kan være vanskeligt at nå at opdatere visse Windows-maskiner, før ormene når den.»det kan man nok ikke, nej. Man kan ikke nå at gøre det, hvis man ikke sidder bag en firewall. Sådan en bliver man simpelthen nødt til få fingre i. Og jeg vil nok sige, bare at prøve at få downloadet en eller anden gratis personlig firewall og få smidt på en XP uden servicepack 2, vil være rimelig risky business. Jeg vil ikke have voldsomt meget tillid til min maskine, hvis jeg ikke har en firewall aktiveret fra starten af,«siger han. Den værste situation Thomas Kristensen kan komme i tanker om, er når den sårbare klient er koblet på nettet med en offentlig ip-adresse:»lige så snart du har en offentlig IP-adresse, så kommer du ned med nakken på et eller andet tidspunkt. Så finder de dig helt af sig selv.«ikke kun Windows Selvom Windows er et yndet hacker-offer for blandt andet de automatiserede orme på grund af styresystemets udbredelse, så fortæller Thomas Kristensen, at også Linux-maskiner er udsatte for de automatiserede angreb.»hvis du bare åbner en SSH eller en Telnet på en Linux-maskine, så går der vitterlig ikke mange minutter, før de første bruteforce-angreb begynder at komme. Der er simpelthen nogen, der scanner på de porte med jævne mellemrum,«siger han og tilføjer, at det ofte er via svage logins på eksempelvis SSH, at hackerne kommer ind. Og endeligt er der upatchede peer-to-peer klienter og hullede tredjepartsapplikaitoner generelt, som kan være indgangshuller for ormeangreb. Anbefalingen fra Thomas Kristensen er at sørge for at have holde sit software up-to-date.

7 Ikke så slemt i Danmark Thomas Kristensen og Peter Schjøtt vurderer, at situationen med de automatiserede ormeangreb er knap så alvorlig i Danmark, blandt andet fordi systemerne generelt er vel-opdaterede. Peter Schjøtt gætter desuden på, at flere danske ISP ere automatisk blokerer på visse orme-porte, men understreger, at han ikke ved det med sikkerhed. Din erfaring Men hvad er din erfaring med upatchede systemer? Er det ikke så slemt i Danmark, eller har du også oplevet kapløbet, hvor det kan være vanskeligt at nå eksempelvis Windows Update, før ormene når din computer? Fortæl om dine oplevelser i debatten herunder. Skats toldberegning virker ikke med Firefox Skats hjemmeside til beregning af toldsatser er lukket land for alle brugere med andre browsere end Internet Explorer. Af Karim Pedersen onsdag 16. juli 2008, 09:39 Når man besøger Skats hjemmeside til beregning af toldsatser tarif.skat.dk med Firefox eller en anden alternativ browser mødes man af en helt tom side. Det skyldes at Den elektroniske Toldtarif benytter et JavaScript, der indeholder forældet kode, som kun virker i Internet Explorer. Skat er netop blevet optaget i Hall of Shame hos lki.dk (Luk Kunderne Ind), der kæmper for, at internettet skal kunne bruges af alle, uanset hvilken type af computer og programmer der benyttes. Lki.dk fortæller at man har forsøgt at råbe Skat op, så alle kan få lov at udregne told, men det har hidtil været forgæves. Problemet kan løses ved at kode, der har været standard siden 2000, og som selv Microsoft anbefaler, så vil beregningssiden også virke i alternative programmer. Men selv hvis JavaScriptet rettes, kan mange skatteplagede borgere stadig slippe for at beregne told. Hjemmesiden benytter nemlig et pop-up-vindue, der åbnes automatisk uden brugerens medvirken. Den slags vinduer blokeres i mange programmer, og så er resultatet stadig et helt tomt vindue. Offentlige hjemmesider er ikke gode nok Tilgængeligheden på fleste offentlige hjemmesider ikke er god nok. Se Telestyrelsens vurdering af 250 offentlige hjemmesider her. Af Kasper Villum Jensen fredag 27. juni 2008, 11:31 Det står rigtigt skidt til med tilgængeligheden på de offentlige danske hjemmesider. I en gennemgang af næsten 250 af slagsen kommer IT- og Telestyrelsen frem til, at ikke en eneste kan betegnes "perfekt". Hovedparten havner i kategorien "Jævn Tilgængelighed".

8 Styrelsens har bedømt efter dette skema: 1 Perfekt - ingen fejl 2 God tilgængelighed - eventuelle fejl af lille betydning 3 Jævn Tilgængelighed - væsentligt indhold tilgængeligt, men mindre fejl og behov for forbedringer 4 Dårlig tilgængelighed - mange fejl og problemer som gør, at en eller flere typer brugere ikke vil være i stand til at anvende hjemmesiden eller væsentlige dele af den De forskellige kommuner, ministerier og styrelser fordeler sig således: Perfekt - 0 procent God tilgængelighed - 6 procent Jævn tilgængelighed - 70 procent Dårlig tilgængelighed - 24 procent Velfærdministeriet er for eksempel det eneste ministerium, der kan blære sig med at være havnet i grupperingen: "God Tilgængelighed". Resten af ministerierne falder i de mindre attraktive opdelinger. Den overordnede konklusion er derfor, at der pænt sagt er plads til forbedringer.»resultaterne er ikke opmuntrende, men det er vigtigt at understrege, at dette er den første af tre kortlægninger. Dette er første år efter indførelsen af en obligatorisk standard en slags år 0. Nu skal den til at virke,«siger vicedirektør i IT- og Telestyrelsen Marie Munk. De to øvrige kortlægninger vil finde sted i 2010 og Den detaljerede oversigt kan se hos It- og Telestyrelsen. Det er firmaet Sensus, der har lavet undersøgelsen for styrelsen. Efterfølgende har de vurderede hjemmesider haft mulighed for at kommentere på vurderingen. Kommentarene kan også ses hos styrelsen. Danske it-chefer neddrosler fokus på sikkerhed It-sikkerhed er i højere grad blevet en integreret del af forretningsudviklingen. Derfor har de danske it-chefer nedprioriteret fokus på investeringer i sikkerhed en anelse, siger brancheformand. Af Rune Pedersen Publiceret d. 16. juli 2008 kl Tre fjerdedele af de danske it-chefer har en forventning om at deres virksomhed vil øge investeringerne i it i Det viser en ny undersøgelse, som brancheorganisationen Dansk IT har foretaget blandt medlemmerne af sit panel af it-chefer. Undersøgelsen viser, at de deltagende it-chefer i modsætning til tidligere ikke prioriterer sikkerhed

9 så højt på listen over planlagte investeringer. Tidligere topscorer Investeringerne i it-sikkerhed har tidligere været topscorer på it-chefernes prioriteringsliste over, hvad budgettet skal bruges til. Men i den nye undersøgelse er sikkerhedsinvesteringerne rykket ned af listen. Det fortæller næstformand i Dansk IT, Klaus Kvorning Hansen. "Det er jo bemærkelsesværdigt," siger Klaus Kvorning Hansen. Sikkerhed mere intergreret Ifølge næstformanden skyldes dette dog ikke, at virksomhederne nedprioriteter it-sikkerheden. I stedet handler det om, at sikkerhed er blevet en mere integreret del af planlægningen. "It-sikkerhed har ikke længere behov for et særligt fokus i samme udstrækning som tidligere," siger Klaus Kvorning Hansen. I stedet for sikkerhed er det nu forretningsudvikling, der har den højeste prioritet hos it-cheferne. Og når man laver forretningsudvikling er sikkerhed et aspekt som medtænkes, mener Klaus Kvorning Hansen. Derfor kan dette være en naturlig forklaring på nedprioriteringen af sikkerhed på listen over de vigtigste investeringsområder hos it-cheferne, forklarer Klaus Kvorning Hansen. "Vi er heldigvis på vej ind i en situation, hvor det medtænkes. Og derfor har det ikke brug for helt så stærkt et selvstændigt fokus længere, siger næstformanden. Undersøgelsen er baseret på svar fra 74 uf af de 175 danske it-chefer, som er med i Dansk IT's panel for it-chefer. 42 procent af de deltagende it-chefer er offentligt ansat, mens resten er ansat hos private virksomheder. Computerworld ramt af netsvindlere - hvad med dig? Glemmer du d'et i Computerworld.dk ryger du ind på en side, der tilhører amerikanske svindlere. Fænomenet kaldes typo-squatting. Se listen over danske typo-squattede domæner her. Af Jacob Ø.Wittorff Publiceret d. 14. juli 2008 kl (7)

10 Glemmer du nogensinde d'et i Computerworld? En banal forglemmelse, men hvis du ikke har sikkerhedsopdateret din computer, kan forglemmelsen betyde, at din computer bliver inficeret med skadelig software. Der er nemlig en verden til forskel på computerworld.dk og computerworl.dk. Den første adresse leder dig ind på nærværende hjemmeside. Den sidste adresse leder dig ind på en hjemmeside kontrolleret af svindlere med adresse i Palm Beach i USA, der gladelig fortæller dig, hvor du kan købe en ny computer. Kan være farlige I visse tilfælde indeholder sider som computerworl.dk en kode, som kan inficere din computer med skadelige programmer, hvis ikke computeren har de seneste sikkerhedsopdateringer. Fænomenet hedder typosquatting og er ekstremt udbredt. Det anvendes af svindlere, der forsøger at vride internettrafik uden af internetbrugernes tastefejl. Ofte er der blot en enkelt tastefejl til forskel mellem et velbesøgt domæne som computerworld og et domæne, der er ejet af svindlere. Det danske sikkerhedsfirma CSIS har gennem de seneste dage samlet en liste over typosquattede danske domæner. Ifølge CSIS er listen blot toppen af isbjerget. Herunder kan du se om dit domænenavn, også er på liste

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

IT Support Guide. Installation af netværksprinter (direkte IP print)

IT Support Guide. Installation af netværksprinter (direkte IP print) IT Support Guide Denne guide er hentet på www.spelling.dk Program: Microsoft Windows Vista Program sprog version: ENG (US) Guide emne: Installation af netværksprinter (direkte IP print) Publikationsnr.:

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Secunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015

Secunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015 Secunia PSI 3.0 Hanne B. Stegemüller 14. juni 2015 2 Hvad gør Secunia PSI? Danske PSI står for Personal Software Inspector. Det vil sige, at programmet holder øje med om din software er opdateret. Du slipper

Læs mere

Slip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer?

Slip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer? FÅ HJÆLP NÅR DU INSTALLERER: NYT GENIALT PROGRAM Slip for PÅ DANSK alt skidtet Hvis du ikke er ekstremt opmærksom, risikerer du at få en masse snavs med ind på din pc, når du installerer nye programmer

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Hjælp under login på Mit DLR Oktober 2015

Hjælp under login på Mit DLR Oktober 2015 Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,

Læs mere

Er det sikkert at bruge JAVA?

Er det sikkert at bruge JAVA? Side 1 Juli 2014 Java river huller i it-sikkerheden på både Windows og Mac. men det er svært at undvære JAVA. De seneste dages udbrud af Flashback-trojaneren på Mac-computere har igen sat fokus på sikkerheds-problemer

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Vejledning til brug af IT for nye elever

Vejledning til brug af IT for nye elever Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

WEB-DIRECT Brugerguide Installation

WEB-DIRECT Brugerguide Installation WEB-DIRECT Brugerguide Installation Indhold 1. Start WEB-DIRECT... 3 1.1 Installation... 3 1.2 Checkliste:... 3 1.2.1 Rettigheder til at installere på computeren:... 3 1.2.2 Opsætning af browser til at

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7 INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

VDI Manual v. 5 Indhold

VDI Manual v. 5 Indhold VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af

Læs mere

Få optimeret dit firmas website til mobilen og styrk dit image ud af til.

Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Hvorfor? Vi danskere vil være på nettet overalt. Og det kan ses på mængden af datatrafik, vi henter og sender til og fra vores

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Installation og opsætning af Outlook klient til Dynamics CRM

Installation og opsætning af Outlook klient til Dynamics CRM Dynamics CRM 4.0 Bredana Systemudvikling A/S - How to Installation og opsætning af Outlook klient til Dynamics CRM Først velkommen til din hostede Dynamics CRM. Med Outlook klienten installeret får du

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Trin for trin guide til Google Analytics

Trin for trin guide til Google Analytics Trin for trin guide til Google Analytics Introduktion #1 Opret bruger #2 Link Google Analytics til din side #3 Opret konto #4 Udfyld informationer #5 Gem sporings id #6 Download WordPress plugin #7 Vent

Læs mere

Installation af klient-software

Installation af klient-software Installation af klient-software Software installeres ved at downloade fra www.ectrl.dk eller www.ectrl.nu. Har du Windows Vista på din PC, er det vigtigt, at du først læser vejledning i forhold til Vista.

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

FAQ. på computeren. Fiberbredbånd TV Telefoni

FAQ. på computeren. Fiberbredbånd TV Telefoni FAQ Waoo på computeren Fiberbredbånd TV Telefoni Fiberbredbånd TV Telefoni 02 Indhold Waoo! Web TV på computeren... 4 Waoo! Bio på waoo.tv på computeren... 7 TV 2 FILM TV & on demand på waoo.tv på computeren...10

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Test af gratis antiphishing værktøjer

Test af gratis antiphishing værktøjer Test af gratis antiphishing værktøjer Microsoft Internet Explorer 7.0 har et. Det samme har Firefox 2.0. Vi taler naturligvis om et phishing filter der kan medvirke til at beskytte brugere mod at blive

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu

Læs mere

Mamut Anlægsregister Introduktion

Mamut Anlægsregister Introduktion Mamut Anlægsregister Introduktion This program includes software developed by Skybound Software (http://www.skybound.ca) Mamut Anlægsregister INDHOLD 1 OM MAMUT ANLÆGSREGISTER... 1 2 INSTALLATION... 2

Læs mere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

AO Værktøjer. Installationsvejledning. Version 3. Version 1.0

AO Værktøjer. Installationsvejledning. Version 3. Version 1.0 AO Værktøjer Version 3 Installationsvejledning Version 1.0 28. oktober 2006 AO Værktøjer 3.2 Installationsvejledning Side 2 Indholdsfortegnelse Baggrund...3 Værktøjsvalg...3 Forudsætninger...4 Hvad er.net

Læs mere

OS2faktor. Brugervejledning. Version: Date: Author: BSG

OS2faktor. Brugervejledning. Version: Date: Author: BSG OS2faktor Brugervejledning Version: 1.0.0 Date: 27.01.2019 Author: BSG Indhold 1 Indledning... 3 2 Forskellige OS2faktor klienter... 5 3 Hvor får man en klient?... 6 4 Hvordan registreres min OS2faktor

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

ALLE BØRN HAR RETTIGHEDER. Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL

ALLE BØRN HAR RETTIGHEDER. Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL ALLE BØRN HAR RETTIGHEDER Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL 1 KÆRE DELTAGER I BØRNE- OG UNGEPANELET Jeg er glad for at kunne sende dig den anden pixi-rapport fra

Læs mere

Bilag til rapporten Brugernes it-sikkerhed

Bilag til rapporten Brugernes it-sikkerhed Bilag til rapporten Brugernes it-sikkerhed Resultater fra spørgeskemabesvarelserne på interviewmødet i november 2007 23 deltagere besvarede spørgeskemaet, og deres svar er angivet i tabeller ved frekvens

Læs mere

Installationsvejledning til F-Secure Anti-Virus

Installationsvejledning til F-Secure Anti-Virus Installationsvejledning til F-Secure Anti-Virus Kør setup (blå trekant) i FSECURE-mappen. Klik OK Programmet udpakkes, og følgende skærmbillede fremkommer: Klik Next 1 Klik ved I accept the agreement.

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer Windows 7 Øvelse 1: Genveje Højreklik på et tomt sted på skrivebordet og opret en Ny mappe. Omdøb mappen til Edb Åbn Word ved at klikke I følgende rækkefølge: Startknap Alle programmer Microsoft Office

Læs mere

Adobe Acrobat Professional 11. ISBN nr.: 978-87-93212-08-4

Adobe Acrobat Professional 11. ISBN nr.: 978-87-93212-08-4 Adobe Acrobat Professional 11 ISBN nr.: 978-87-93212-08-4 I n d h o l d s f o r t e g n e l s e Hvad er Adobe Acrobat?... 1 Elektroniske dokumenter... 2 PDF... 2 Acrobat-programmer... 3 Hvor kommer dokumenterne

Læs mere

Guide til Umbraco CMS

Guide til Umbraco CMS web Guide til Umbraco CMS Indhold Indledning 3 Kompatible browsere 3 Log ind i Umbraco 4 Content-delen 5 Indholdstræet 5 Tilføjelse af en side/sektion 7 Sortering af indhold 12 Galleri 14 Mediebibliotek

Læs mere

Vejledning i installation af chipkortlæsere

Vejledning i installation af chipkortlæsere Vejledning i installation af chipkortlæsere fra Nets P. 1-15 Indholdsfortegnelse Vejledningens formål og indhold... 3 Formål... 3 Indhold... 3 Læsevejledning... 3 Rettigheder... 3 Softwareunderstøttelse

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

It-sikkerhed Kommunikation&IT

It-sikkerhed Kommunikation&IT It-sikkerhed Kommunikation&IT Dette projekt handler om IT-sikkerhed. Gruppen har derfor valgt at have om Facebook, hvor vi vil hjælpe folk med at færdes rigtigt på nettet. Dette vil gøre ved hjælp af at

Læs mere

Networking Division Prinsens Allé 2 8800 Viborg Denmark Telefon 86891000 Fax 86891100 www.mercantec.dk email: heth@mercantec.dk jhje@mercantec.

Networking Division Prinsens Allé 2 8800 Viborg Denmark Telefon 86891000 Fax 86891100 www.mercantec.dk email: heth@mercantec.dk jhje@mercantec. Prinsens Allé 2 8800 Viborg Denmark Telefon 86891000 Fax 86891100 www.mercantec.dk email: heth@mercantec.dk jhje@mercantec.dk HOT Networking Division H. C. Andersen vej 9 8800 Viborg Att: gruppe1-4 Viborg,

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Velkommen til 3. omgang af IT for let øvede

Velkommen til 3. omgang af IT for let øvede Velkommen til 3. omgang af IT for let øvede I dag Hjemmeopgave 2 NemId, E-boks, borger.dk Internet Hjemmeopgave 2 I har vel læst Komputer for Alles modul 27 om filer og mapper? Internet Kablede forbindelser

Læs mere

Installation af kalibreringsprogrammet. (BDE versionen)

Installation af kalibreringsprogrammet. (BDE versionen) Installation af kalibreringsprogrammet. (BDE versionen) Installationen består egentlig af to (3) dele: 1 del der vedrører selv programmet med tilhørende filer ( det kan opdateres ) 2 en del der vedrører

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Guide til at bruge bogmærke-tjenesten Del.icio.us v.kim Elmose, januar 2007

Guide til at bruge bogmærke-tjenesten Del.icio.us v.kim Elmose, januar 2007 Guide til at bruge bogmærke-tjenesten Del.icio.us v.kim Elmose, januar 2007 Del.icio.us (http://del.icio.us) er et gratis, onlinetjeneste hvor du kan gemme links til sider på nettet - så du 1. Nemt kan

Læs mere

Gratis Office 365 til ansatte og studerende

Gratis Office 365 til ansatte og studerende Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Undersøgelse af brugertilfredshed og muligheder for at få flere borgere til at bruge selvbetjeningsløsninger

Undersøgelse af brugertilfredshed og muligheder for at få flere borgere til at bruge selvbetjeningsløsninger Undersøgelse af brugertilfredshed og muligheder for at få flere borgere til at bruge selvbetjeningsløsninger Brugerundersøgelse i Borgerservice nov. 2011 2012 Side 1 Præsentation 11. januar 2012 Lars Wiinblad

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere