Velkommen til Lægedage
|
|
- Svend Holmberg
- 8 år siden
- Visninger:
Transkript
1 Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør
2 Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder både den interne drift og hosting i Danmark og Norge. Samtidigt er jeg en del af Praksis Leverandør sammenslutningen, og deltager derfra i diverse projekter, bl.a. IT sikkerhed i forbindelse med de nye EU regler. Baggrund: Jeg har arbejdet med IT i praksis, og dermed både direkte og indirekte sikkerhed i 14 år dog med 2 års afstikker til et pengeinstitut, hvor jeg primært arbejdede med sikkerhed og kontrol af sikkerhed.
3 Overordnet Program På dette kursus vil vi først undervise generelt i it-sikkerhed. Begreber og redskaber vil blive gennemgået kort i plenum. Herefter vil det primære fokus være på praktiske og anvendelige råd, som man kan bruge i sin egen klinik. Flere af følgende emner vil blive berørt: Hvordan ser det overordnede trusselsbillede ud lige nu? Hvad kan man gøre selv, og hvad skal man lade professionelle stå for? Sikker daglig omgang med computere og server i klinikken Netværket i klinikken Sundhedsdatanettet Almindelig Passwords Backup Egen server kontra fjernserver Virus, spam, spyware, malware, ransomware og crapware Hvad gør man, når det går galt?
4 Hvad er IT sikkerhed Drift IT sikkerhed Personlig IT sikkerhed Teknisk IT sikkerhed Fysisk IT sikkerhed
5 Hvad er IT sikkerhed Hvad er IT sikkerhed? I dag skal vi tale om 4 discipliner (Fysisk, teknisk, personlig og drift) og måske en smule om en enkelt ekstra, nemlig juridisk sikkerhed. IT sikkerhed handler ikke kun om online trusler, det er også indbrud, nedbrud, datatab, korrekt anvendelse, svindel (udefra og indefra) og vigtigst af alt hvordan man undgår dette!
6 Hvorfor sikkerhed Citat Ekstrabladet: Bølger af it-kriminalitet skyller lige nu ind over Danmark, og de digitale tricktyve og hackere tager mere og mere avancerede metoder i brug for at lænse myndigheder, borgere og virksomheder for penge eller værdifulde oplysninger. Sidste år blev omkring danskere ramt af it-kriminalitet, og i denne uge kom Nationalt Cyber Crime Center (NC3) under Rigspolitiet med en vurdering om, at ni ud af ti danske virksomheder har oplevet en eller anden form for angreb fra itkriminelle. Der er ingen tvivl om at It-kriminalitet er blevet en gigantisk trussel mod myndigheder, virksomheder og borgere over hele verden. På verdensplan vurderes det, at ofre for it-kriminalitet hvert år mister over tre billioner kroner (3000 milliarder), hvilket gør det mere indbringende for de kriminelle end illegal handel med heroin, marihuana og kokain lagt sammen. Herhjemme blev danskere udsat for it-kriminalitet i 2014, hvilket gav et samlet økonomisk tab på 271 mio. kroner. Og tallet er kun stigende i takt med, at flere og flere organiserede kriminelle bander har fået øje på det lukrative marked, og at deres metoder bliver mere raffinerede.
7 Hvorfor sikkerhed De tal vi her taler om, er endda uden at tænke hvad et nedbrud koster, eller hvad intern svindel kan koste eller hvad tab af klinikkens data ville koste! Hvordan ser det overordnede trusselsbillede ud lige nu? Øvelse: Prøv at kig på nedenstående eller brug f.eks. Google til at finde alternative steder
8 Typer af online trusler Herunder er nogle af de mest populære metoder hos it-kriminelle: Ransomware: En virus, der vil forhindre brugen af computeren, internettet, eller specifikke programmer, og som kræver en løsesum for at give ejeren adgang igen. Malware: Software, der skaffer sig adgang til computere og herfra kopierer personlige oplysninger eller udfører andre uønskede kommandoer. Phishing: Her skyder de it-kriminelle med spredehagl typisk via en standard-mail for at franarre brugere personlige oplysninger som NemID og bankoplysninger med henblik på misbrug. Spear-phishing: Er et målrettet angreb rettet mod enkeltindivider med en langt højere succesrate end et almindelig phishing-angreb. Målet er typisk at skaffe eksempelvis fortrolige forretningsoplysninger, bruger-id eller information, der kan føre til et økonomisk tab. DDoS: Et angreb, hvor it-kriminelle via et stort netværk af computere sender så mange forespørgsler til et system, at det lukker ned. Afpresning: Kan eksempelvis ske, hvis it-kriminelle kommer i besiddelse af kompromitterende billeder eller film, hvorefter de vil kræve penge eller for eksempel flere billeder eller seksuelle tjenester. Kilde: informationsordbogen.dk, Europol, Center for Cybersikkerhed Øvelse: Prøv at søg på Google efter eksempler på phishing eller Spear-phishing eksempler kan være: Post Danmark, Nets eller Danske bank
9 Fysisk sikkerhed Fysik sikkerhed er egentligt noget vidste vi godt i forvejen, men har måske glemt at fokusere på i tidens løb. Eksempler kan være: Aflåst rum til server Ikke opbevare backup sammen med originalen Ikke have skærme så uvedkommende kan se på dem Alarm Brandsikring Monteret PC er så de ikke nemt kan stjæles Ikke have åbne netværksadgange som andre kan bruge Ikke lade pc ere stå åbne når man ikke er ved dem Demo: (screen keeper og Lenovo s biometriske sikkerhed) Øvelse: Sæt screensaver på og hvordan man låser maskinen
10 Personlig sikkerhed Den personlige sikkerhed, handler primært om adfærd og sund fornuft. I praksis kommer man langt med at tænke lidt over hvad man trykker på, undersøge ting der virker mistænkelige og være god til at vælge fornuftige passwords. IT-sikkerhed er ikke kun noget, du skal tænke på, mens du er på arbejde. IT-sikkerhed er en 24-timers bevidsthed, der også skal være med, når du f.eks. lige kobler din arbejdscomputer op på netværket på cafeen eller andre af byens gratis netværk. Tager du ikke dine forholdsregler, er der folk og programmer, der kan kravle indenfor, mens du nyder din kaffe. Eksempler: Forsigtig med usikre tjenester logmein, google drev, skype, mail Deler man sin pc med andre, så huske at vær varsom Sikker daglig omgang computere og server i klinikken (ikke lade eksterne parter være alene) Tag forholdsregler og vær paranoid på et fornuftigt plan (eksterne parter osv.) Vælg gode passwords, og pas på dem! Aldrig dele adgange eller passwords
11 Personlig sikkerhed Adgangskoder er den vigtigste beskyttelse af dine personlige oplysninger. Gode råd om adgangskoder: De består af minimum 8 tegn Brug både små og store bogstaver Brug et eller flere tal Brug evt. specialtegn som #,!,? eller * Demo: Skift passwords og snak om gode passwords. Husk passwords på netværksdelinger m.v.! Øvelse: Prøv at lad som om i skifter password og test passwords på nedenstående sider:
12 Teknisk sikkerhed Den tekniske sikkerhed handler om de mange tiltag man kan gøre for at sikre sig på teknisk vis. Den tekniske sikkerhed kan være firewalls, sikre netværk og antivirus. Den tekniske IT-sikkerhed handler også dit eget helt private wifi-netværk derhjemme. Hvilke spil og tjenester ligger der på husets andre computere, som går på samme netværk som din arbejdscomputer? De tekniske forhold har vi med tiden lært af b.la. Edward Snowden, er en svær størrelse, mange firmaer man ville have troet var garanter for sikkerhed, kan eller har arbejdet sammen med f.eks. Efterretningstjenester. Det betyder i praksis at man aldrig kan være 100% sikker men omvendt betyder det ikke at man ikke kan tage gode fornuftige forholdsregler. Jeg går ud fra alle i dag ved at man bør have en firewall og ikke have sine computere og servere direkte på internettet. En firewall er naturligvis ikke bedre end den er opsat men man kan komme langt med selv en basal opsætning. For mange af de tekniske tiltag gælder at de sikkert højst er 99% sikre, men hvis man eller ens leverandør handler ud fra almindelig kendt best practice og holder alt opdateret, så er man så sikker som man kan være.
13 Teknisk sikkerhed Den tekniske sikkerhed i lægeklinikker berører generelt: Opsætning af server og netværksdrev Opsætning af pc er Database sikkerhed Netværket / netværkene i klinikken Firewalls VPN forbindelser Sundhedsdatanettet Egen server kontra fjernserver Et eksempel på hvor nemt det er, hvis først man er indenfor: Demo: Wireshark
14 Drift sikkerhed Drift sikkerheden handler om de tiltag man kan gøre for ikke at åbne døren for et angreb, forholdsregler og hvad man kan gøre hvis uheldet er ude. Her skal man huske at det jo også er en del af IT sikkerheden at undgå at miste vigtige data ved f.eks. et nedbrud, brand, tyveri, oversvømmelser eller svindel. Gode forholdsregler kan være: Backup Sørg for at opdatere Interne procedurer og retningslinjer, måske endda en egentlig IT politik? Overvågning Kontrol logfiler kan fortælle meget Brug forskellige konti man behøver ikke være administrator hele tiden Øvelse: Opdater Windows
15 Hvad gør man så Det bedste råd er at bruge sin sunde fornuft. Og så skal man huske, at CPRnumre, Nem ID og kortoplysninger er private og personlige. Ingen seriøse parter vil bede om, at de bliver uploadet eller sendt i en mail. Ukendt eller falsk afsender: Det er muligt for de it-kriminelle at udarbejde en mail, hvor den synlige afsender er forskellig fra den virkelige afsender. Kontroller derfor de skjulte oplysninger. I Outlook kan dette gøres ved at flytte markøren over afsenderen; herved vises adressen på afsenderen. Kontroller mailens egenskaber: Ved en kontrol af egenskaberne i headeren for en mail vil det i mange tilfælde kunne afsløres, hvorfra en mail er afsendt. I Outlook kan disse oplysninger findes under fanen Filer. Falske hyperlinks: Links i mailen peger på andre domæner end dem, der er vist. Domænet kan kontrolleres ved f.eks. i Outlook at føre markøren over på de enkelte links. Herved vises den bagvedliggende web-adresse. Underlige navne på vedhæftede filer: Det ses ofte, at phishing-mails har vedhæftede filer, der er navngivet på en måde, der slører den egentlige filtype. Eksempelvis som i filnavnet Personaleændringer.pdf.exe.
16 Hvad gør man så Dårligt sprog: Phishing-mails er ofte oversat automatisk eller af personer uden kendskab til dansk. Derfor er sproget ofte skrevet på ubehjælpeligt dansk. Opfordring til handling: I mange phishing-mails opfordres brugeren til at kontakte en hjemmeside eller at indsende oplysninger øjeblikkeligt. Er du i tvivl, så kontakt afsender direkte f.eks. via telefon og spørg til henvendelsen. Udlevering af personlige oplysninger: Ingen privat virksomhed eller myndighed vil opfordre til, at man fremsender personlige oplysninger i en almindelig mail. Her bør man ligeledes kontakte afsender direkte f.eks. via telefon og spørge til henvendelsen. Vindere af lotteri/konkurrencer: Denne form for phishing-mails, også kaldet Nigeriabreve, er havnet hos mange brugere, der i god tro har udleveret oplysninger og indbetalt penge til svindlere. Mails om ukendte lotterier eller lignende bør slettes straks. Skadelige vedhæftede filer: Åbn aldrig en vedhæftet fil, medmindre du er fuldstændig klar over, hvad den vil indeholde. Kontakt om muligt den umiddelbare afsender via telefon med henblik på verifikation af indholdet.
17 Hvad gør man så Det bedste råd er at bruge sin sunde fornuft. Jeg ved det også var det første råd, men det er også det vigtigste. Dernæst bør man altid alliere sig med en partner man har tillid til. Hvis uheldet er ude, er det vigtigt at få hjælp af nogen med ekspert viden både for at få stoppet spredning, reddet hvad reddes kan, og hurtigst muligt komme tilbage i drift. Selvom man vælger en partner man stoler på, så husk at de aldrig behøver at have adgang til alting, og sjældent behøver arbejde uden kontrol eller opsyn.
18 Spørgsmål
19 Tak for din opmærksomhed!
O Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereBaggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.
Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereVejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereGode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Læs mereINFORMATIONSSIKKERHED I KØGE KOMMUNE
I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur
Læs mereSikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mere8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereBLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED
BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereJUNI Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER
JUNI 2019 Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER Cybersikkerhed: Trusler og løsninger Digitaliseringen giver uanede nye muligheder for virksomheder og borgere og den er
Læs mereVelkommen til 4. omgang af IT for let øvede
Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre
Læs mereSikker forretning i en digitaliseret tid!
Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereSIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Læs mereMobile Security. Kom i gang lynhurtigt. Dansk
Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af
Læs mereVelkommen til 5. omgang af IT for let øvede
Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser
Læs mereVejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs mereDIGITAL LÆRING - KURSER FORÅR 2016
www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereVideregående pc-vejledning
60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereRetningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereBaggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.
Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mere[Click here and insert picture from image library] SIKKERHEDS GUIDE
[Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mereKære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.
Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereFreeware for PC security
Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
Læs mereSådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Læs mereIT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereManual for Synkron hjemmesider
Manual for Synkron hjemmesider Denne manual tilhører: Brugernavn: (username) Adgangskode: (password) 1 Start med sitetræet: Sitetræet er centralt. Det er her, dit website er. Det er her, du bygger dine
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mere3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:
Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereSAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET
SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...
Læs mereGuide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
Læs mereVEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Læs mereHotmail bliver til Outlook
FÅ MEST UD AF DIN MAILKONTO: Hotmail bliver til Outlook Den populære e-mail-tjeneste Hotmail har fået en ordentlig overhaling og har samtidig skiftet navn til Outlook. Følg med i vores guide, og bliv fortrolig
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereSikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Læs mereMail. Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet
Mail Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet Mail Det, der står efter @ sætter serverne i stand til at finde ud af, hvor mailen skal hen og hvorfra den kom
Læs mereKom godt i gang KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0
KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0 Indholdsfortegnelse Indholdsfortegnelse Forord... 2 1 Programmer og krav... 3 1.1 Installér og konfigurer udstyr... 3 1.2 Lukket netværk...
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mereEr det sikkert at bruge JAVA?
Side 1 Juli 2014 Java river huller i it-sikkerheden på både Windows og Mac. men det er svært at undvære JAVA. De seneste dages udbrud af Flashback-trojaneren på Mac-computere har igen sat fokus på sikkerheds-problemer
Læs mereVelkommen til 6. omgang
Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider
Læs mereOffice/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015
Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereInformationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Læs mereSikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereInstrukser for brug af dataudstyr ved OUH
Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj
Læs mereGuide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus
Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereIT sikkerhed Whitelist
IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende
Læs mereEn håndbog i SIKKER IT-BRUG. til erhverv
En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereHer ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.
Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware
Læs mereDigital læring - Kurser efterår 2015
www.taarnbybib.dk Digital læring - Kurser efterår 2015 Tårnby Kommunebiblioteker Velkommen til Tårnby Kommunebibliotekers kurser Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer
Læs mereEFTERÅR/VINTER kurser
EFTERÅR/VINTER kurser 2015 Nyheder: Digital post - avanceret brug og Sikkerhed Stevns Bibliotekerne Velkommen til endnu en sæson med Internemt! Stevns Kommune - og Stevns Bibliotekerne - byder i efteråret
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereWORDPRESS OG SIKKERHED
WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder
Læs mereVPN. Vejledning i opsætning af VPN IKT - Januar 2008. Opsætning Klik Start klik Kontrolpanel.
VPN VPN adgang til ASB s netværk er i øjeblikket en software-baseret PPTP-løsning, hvorfor opsætningen nemt kan foretages af den enkelte bruger i Windows. Nedenstående vejledning er gældende for den danske
Læs mereDanskernes informationssikkerhed
Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:
Læs mereDu kan trygt bruge it i din hverdag
Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen
Læs mere