RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
|
|
- Magdalene Jeppesen
- 4 år siden
- Visninger:
Transkript
1 RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
2 AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER DATABEHANDLERAFTALE
3 LIDT OM MIG Copytec Professionel dokumenthåndtering, 3D Print, softwareløsninger 37 Års erfaring Bachelor i salg & marketing Salg & rådgivning af sikre dokumenthåndteringsløsninger
4 FARERNE VED IT KRIMINALITET
5 FARERNE VED IT KRIMINALITET KOMPROMITTEREDE WEBSIDER RANSOMWARE Tester din computer for sårbarheder Et program der krypterer alle dine filer Filerne kan ikke åbnes igen eller gendannes igen Bagmanden vil have dig til at betale en løsesum
6 FARERNE VED IT KRIMINALITET PHISHING MAIL, SMS & LINKS PHISHING MAIL, SMS & LINKS Bagmændene forsøger at snyde modtageren til at installere et program eller udlevere person oplysninger Mail fra ukendt afsender for godt til at være sandt Mail fra en du kender Bitly.com Goo.gl ow.ly tinyurl.com ( Farlig Link) Stjæler dit pasword
7 FARERNE VED IT KRIMINALITET EXSISTERENDE MALWARE CEO FRAUD Mail svindel Virksomheder udsættes lige nu for svindel, hvor en ukendt person udgiver sig for at være Direktøren. Bedrageren forsøger at få modtageren til at overfører et større pengebeløb til en udlands konto
8 RANSOMEWARE HVAD KAN MAN GØRE Hvad kan man gøre? Husk backup Uddanne personale i god IT skik Være opmærksom! Åben aldrig private mails fra en modtager du ikke kender eller stoler på! Opdater altid virus program og 3 parts software som Java, Flash, Chrome osv,
9 PHISHING MAIL, SMS & LINK HVAD KAN MAN GØRE Hvad kan man gøre? Være opmærksom! Afsenderens adresse kan forfalske Installere aldrig Apps eller andre programmer fra en ukendt kilde Falske mails tænk altid en ekstra gang før du aflevere oplysninger om dig selv. Åben aldrig url forkortede link:bitly.com Goo.gl ow.ly tinyurl.com Falske hjemmesider Kontrollere altid hjemmesiden inden du udlevere oplysninger om dig selv. http vs http(s)
10 CEO FRAUD HVAD KAN MAN GØRE Hvad kan man gøre? Være opmærksom! Tænk altid en ekstra gang kan det virkelig passe? Ring altid og få bekræftet med direktøren ved en forsørgelse om pengeoverførelser better safe than sorry Derudover anbefaler vi at medarbejder skal undervises, så de kan lærer og se efter faresignalerne.
11 HVEM UDGØR DEN STØRSTE RISIKO FOR EN ORGANISATION? HACKERAKIVISTER Politisk motiveret Går ofte ikke efter virksomheder IT kriminelle Motiveret af penge For sjovs skyld Går ofte efter virksomheder MEDARBEJDER Motiveret af had Uheld Dataleak
12
13 ER DU MED I EN OFFENTLIG DATA LÆKAGE Tag jeres smartphone frem og gå ind på; Troy Hunt Microsoft Regional direktør U.S Indtast din mail, og tryk pwned? - Her kan du se om du er blevet hacket - Dette er dog kun offentliggjorte datalækager
14 DOKUMENTSIKKERHED Undersøgelser viser at 50 % af virksomheders persondata befinder sig i dokumenter og elektroniske filer Hovedparten af virksomheder i dag har kun fokus på datasæt i deres IT-systemer og overser dermed enorme mængder persondata som f.eks. i deres printer/kopimaskine. De fleste organisation/virksomheder har i dag 1 eller flere printer koblet op på internettet. Så snart en printeren er koblet op på nettet udgør den en trussel Minder om en computer. Der findes flere hundred millioner erhvervsprintere i verden. Mindre end 2% er sikre It kriminelle vil ofte gå efter det svageste led på netværket printeren
15 TRUSSELBILLEDET En printer lager alt data der bliver sendt til og fra den og derved gemt og lagret på en harddisk. Hvad printer i? Jobansøgninger, s, faktura, økonomiske oplysninger, kundekartotek, prislister og ikke mindst interne forretnings hemmeligheder. En printer i dag er fuld af personfølsomme data Printeren kan i dag give direkte adgang til netværket Giver svindleren mulighed for at gå bagom firewallen sniffers - Opsnapper datatrafik, mails Hvor tit har du glemt at hente et print?
16 TRUSSELBILLEDET
17 HVOR GOD ER JERES SIKKERHED? De fleste virksomheder som har taget stilling til sikkerhed vedrørende deres dokumenthåndtering ligger idag kun på Securty layer 1 Hvilket vil sige at deres printer som minimum er password beskyttelse. Men er det nok? Se film:
18 HVAD KAN MAN SELV GØRE? RESTRIKTIONER PASSWORD BESKYTTELSE Double password beskyttelse Individuel ID godkendelse kort + pasword fingeraftryk + password Opdel brugerne med forskellig adgang 1. Kun ledelse, databehandleren eller DPO en kan tilgå loggen 2. Kun Ledelse, databehandleren eller DPO en kan hive data ud af loggen. 3. Restriktioner på hvad der må printes på den enkelte printer 4. Hvem må tilgå og printe hvad på printeren
19 OVERVÅGNING AF JERES DOKUMENTFLOW - SMARTDEVICE MONITOR Giver mulighed for at overvåge alle printer på netværket Giver en admin mulighed for at se: Hvem der printer Hvor de printer Hvad de printer Hvornår de printer Hvem har tilgået printeren hvornår Giver et overblik i tilfælde af dataleak
20 BESKYTTET ADGANG Nye maskiner fra Ricoh Adressebog kryptering Kryptering af IP adresse End to end encrypted 128 bit kryptering Malware beskyttelse Harddisk kryptering Beskyttelse mod datatyveri Krypteret PDF transmission Password beskyttet filer
21 LAGRET DATA Data over write security Sletter løbende data som er lagret på harddisken Sletter persondata Fysisk data beskyttelse Printeren står i et aflåst rum Printeren står så det kun er de ansatte der kan tilgå printeren Printeren kan tilgås uden adgang til netværket. Fjern harddisken Fjern harddisken fra printeren og placer et sikkert/aflåst sted
22 LAGRET DATA
23 CLOUD LØSNINGER Hvad er en cloud løsning?
24
25
26 CLOUD LØSNINGER <Kunde A AD A> IP: Kunde B / AD B IP: Kunde C / AD C IP: Serverer, styresystem/it, software og data lægges "ud af huset". Kommunikere via internettet Skyen
27 Fordele ved en Cloudløsning Hardware & Software er altid opdateret Backup sker automatisk Billig investering Ingen bekymringer om strømsvigt, indbrud, brand Sikkerheden i top
28 Databehandler aftale Dansk Erhver og IT branchen har udviklet en skabelon kontrakt der opfylder kravene Databehandleraftalen kan frit anvendes, tilpasses og ændres uden begrænsninger Databehandler aftale Enhver behandling af persondata på andres vegne Kræver indgåelse af en databehandler aftale Ellers er behandlingen ulovlig
29 KONTAKTINFORMATION Claes Søren Kronholm Telefon Copytec: Mobil: Hjemmeside: Copytec Office Solutions Gunnar Clausens vej Viby.
30 TAK FOR NU
IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mere7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet
7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereHåndbog i IT-sikkerhed
Håndbog i IT-sikkerhed Håndbog i IT-sikkerhed Inventio.IT A/S 2016 Forfatter: Mads Kristensen - IT Chef Indhold Introduktion 5 Gode råd omkring et sikkert IT miljø 7 Anbefalinger til en stærk adgangskode
Læs mereBLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED
BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereEn håndbog i SIKKER IT-BRUG. til erhverv
En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereInformation til nye kunder
Indhold I denne mini- guide finder du svarene på de spørgsmål, vi oftest bliver stillet, når pleje.net skal implementeres. Guiden er inddelt i seks afsnit, som indeholder: 1. Oprettelse af brugere og brugergrupper
Læs mereELEVFOLDER CODEX CODE OF CONDUCT
ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store
Læs merepersondataforordningen
ASPECT4 HRM og persondataforordningen v. Maria Sewohl og Poul Rabjerg Persondataforordningen GDPR (General Data Protection Regulation) Træder i kraft den 25. maj 2018 1.-behandling i Folketinget den 16.
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereDu kan trygt bruge it i din hverdag
Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen
Læs mereDigitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed
Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,
Læs mereVelkommen til Lægedage
Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder
Læs mereEn open source løsning til bibliotekernes publikumspc ere
En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereVEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,
Læs mere[Click here and insert picture from image library] SIKKERHEDS GUIDE
[Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereDATASIKKERHED PÅ IFS VERSION
DATASIKKERHED PÅ IFS VERSION 4.0 2018 Hvorfor datasikkerhed? På IFS arbejder vi med personhenførbare-/personfølsomme data På IFS arbejder vi ofte med registre med store befolkningsgruppers data På IFS
Læs mereGuide til Epson Connect NPD DA
NPD4945-00 DA Hvad er Epson Connect? Epson Connect tilbyder mobile tjenester, så du kan udskrive og scanne, uanset hvor du befinder dig. Du kan udskrive fotos og dokumenter med anvendelse af din smartphone,
Læs mereELEVFOLDER CODEX CODE OF CONDUCT
ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner
Læs mereSikker forretning i en digitaliseret tid!
Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given
Læs mereYdelsesoversigt April 2017
Ydelsesoversigt April 2017 Indhold Om Halftone... 3 Medarbejdertræning i it-sikkerhed... 4 Træning af økonomiafdelingen i it-sikkerhed... 5 Ledelsesbriefing og træning i it-sikkerhed... 6 Medarbejdertræning
Læs mereRapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed
Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder
Læs mereUndervisning Windows 8(.1)
Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,
Læs mereDanskernes informationssikkerhed
Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:
Læs mereBeskyt din forretning
S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere
Læs mereBrugeradministrationsvejledning til SMS Web
Brugeradministrationsvejledning til SMS Web Administration Denne side vil være forskellig afhængig af om man er administrator eller bruger. Administrator får oversigt over alle brugerne samt konfiguration,
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereMobil Print/Scan vejledning til Brother iprint&scan (Appleenheder)
Mobil Print/Scan vejledning til Brother iprint&scan (Appleenheder) Indholdsfortegnelse Inden du tager din Brother-maskine i brug... Definitioner af bemærkninger... Varemærker... Indledning... Download
Læs merePRIVATLIVSPOLITIK - THERMOCONNECT Gyldig pr. 25. maj 2018.
PRIVATLIVSPOLITIK - THERMOCONNECT Gyldig pr. 25. maj 2018. Generelt For at kunne yde dig den bedst mulige service kan det være nødvendigt for os at indsamle og behandle bestemte af dine persondata. Men
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereQuick Guide Mit Plandent
Quick Guide Mit Plandent Indhold Hvad er Mit Plandent?... 2 Hvordan logger jeg ind på Mit Plandent?... 2 Hvad gør jeg, hvis jeg har glemt mit password?... 4 Hvordan finder jeg vores aftaler?... 5 Hvor
Læs mereErgotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data.
Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. 1. Generelt Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvordan
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereDeloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.
Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning
Læs mereSafe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)
Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereIndhold. IOS-brugermanual til EasyIQ App Manual version 2.0
Indhold Download EasyIQ App en i Appstore... 1 Start og log på EasyIQ App en... 2 Kom i gang med at bruge EasyIQ App en... 3 Udskriv via EasyIQ App en... 4 Brug Office 365 i EasyIQ App en... 5 Brug Google
Læs mereRetningslinjer for frivilliggrupper. Persondata
Retningslinjer for frivilliggrupper Persondata Revideret 15. august 2018 Nyt fokus på beskyttelses af persondata Den 25. maj 2018 trådte en ny EU persondataforordning i kraft som lov i Danmark. Forordningen
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given situation, eller
Læs mereTHEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra
THEMCOM Persondataforordning/Privatlivsmeddelelse Med virkning fra 25.05.2018 Denne privatlivsmeddelelse beskriver, hvordan dine personoplysninger indsamles, anvendes og videregives af THEMCOM, når du
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereRetningslinjer for behandling af personoplysninger for gæster i forbindelse med opfyldelse af aftale hos Hotel SKT. Annæ, CVR-nr
OPLYSNINGER OM PERSONDATA TIL GÆSTER Retningslinjer for behandling af personoplysninger for gæster i forbindelse med opfyldelse af aftale hos Hotel SKT. Annæ, CVR-nr. 38881809. Som følge af din aftale
Læs mereKeepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereWORDCAMP 2015 DANMARK. Vi har et ansvar for vores kunders kunder
WORDCAMP 2015 DANMARK Vi har et ansvar for vores kunders kunder AGENDA Introduktion Vi har et ansvar Definition Udfordringen Løsninger Spørgsmål YAN KNUDTSKOV PERSONLIGT 31 år, PROFESSIONELT (2004) IT
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt
Læs mereOpsætningsvejledning efter opdatering (ghostning) af hybriderne
Opsætningsvejledning efter opdatering (ghostning) af hybriderne Indholdsfortegnelse Login til Windows... 2 Aktivering af Office 365... 3 Kom i gang med Office 365 og OneDrive for Business... 4 Opsætning
Læs mereBorgernes informationssikkerhed 2014
Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser
Læs mereBorgernes informationssikkerhed 2015
Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat
Læs mereVi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.
Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo
Læs mereMultifaktor autentifikation (MFA) ved adgang til forskellige IT-løsninger og -services
Multifaktor autentifikation (MFA) ved adgang til forskellige IT-løsninger og -services På SDU indføres multifaktor autentifikation (MFA) på forskellige IT-løsninger og -services. Hvad er multifaktor autentifikation
Læs mereSikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.
Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Læs mereOBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.
Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Læs mereJUNI Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER
JUNI 2019 Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER Cybersikkerhed: Trusler og løsninger Digitaliseringen giver uanede nye muligheder for virksomheder og borgere og den er
Læs mereSecure Mail. 1. juni Hvem læser dine s?
Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account
Læs mereCloud Computing De juridiske aspekter
Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed
Læs merePrivatlivspolitik (ekstern persondatapolitik)
(ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.
Læs mereNN Markedsdata. Til. Microsoft Dynamics CRM 2011 Installations guide
NN Markedsdata Til Microsoft Dynamics CRM 2011 Installations guide Installation Denne guide gå installationen af NN Markedsdata til Microsoft Dynamics CRM 2011 igennem punkt for punkt. Efter du har downloaded
Læs mereSTOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Læs mereIT STUDIE-INTRO August 2018
IT STUDIE-INTRO August 2018 Velkommen til introduktion i UCSyds IT-systemer m.m. UC Syd LÅN AF AV UDSTYR (Audio/Video) UC Service udlåner AV-udstyr i forbindelse med opgaver, projekter m.m.: Digitalkamera
Læs merePris XML. Prissystem til Foodsam. 8. marts 2010. Carsten Vikkelsøe, direktør og indehaver. EFFEKTIV Software Aps
Pris XML Prissystem til Foodsam Carsten Vikkelsøe, direktør og indehaver EFFEKTIV Software Aps 8. marts 2010 Agenda 1. System 2. Sikkerhed 3. Brugerflade 4. Funktioner 5. PDF og dokumentation 6. Standarder
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereVejledning til brug af IT for nye Studerende/ Elever og Kursister.
Vejledning til brug af IT for nye Studerende/ Elever og Kursister. April.2016 IT Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som Studerende/Elev/kursist,
Læs mereIT OG SIKKERHEDSPOLITIK BESKYTTELSE AF PERSONDATA
IT OG SIKKERHEDSPOLITIK BESKYTTELSE AF PERSONDATA (Intern for alle på klinikken) 1. DEFINITIONER 1.1 Personoplysninger: Enhver form for information om en identificeret eller identificerbar fysisk person
Læs mereVejledning til brug af IT for nye Studerende/ Elever og Kursister.
Vejledning til brug af IT for nye Studerende/ Elever og Kursister. 9 Udgave: Nov.2014 IT Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som Studerende/Elev/kursist,
Læs mereTrådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Læs mereLogin på skolens maskiner.
Login på skolens maskiner. For at kunne arbejde på skolens maskiner, så er det nødvendigt at logge ind med jeres eget brugernavn og password. Med login får I adgang til jeres eget netværks-drev ( X: )
Læs mereIT STUDIE-INTRO (Sep. 2017)
IT STUDIE-INTRO (Sep. 2017) Velkommen til introduktion i UCSyds IT-systemer m.m. UC Syd LÅN AF AV UDSTYR (Audio/Video) UCService udlåner AV-udstyr i forbindelse med opgaver, projekter m.m.: Digitalkamera
Læs mereAgenda 09:00 Velkommen og kort om trusselsbilledet
Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones
Læs mereReferat, Temamøde om persondataforordning d
Referat, Temamøde om persondataforordning d. 22-11-2017 Sted: Kirke Såby Forsamlingshus Deltagere: Repræsentanter fra følgende vandværker Vandværker, medlem Ejby Strand, Højby, Ny Tolstrup, Øm Bys, Hvalsø,
Læs mereManual til administration af online booking
2016 Manual til administration af online booking ShopBook Online Med forklaring og eksempler på hvordan man konfigurerer og overvåger online booking. www.obels.dk 1 Introduktion... 4 1.1 Formål... 4 1.2
Læs mereIT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016
IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og
Læs mereFredericia Realskole. er førende indenfor IT-integreret undervisning. Vision for IT. Klar med IT?
Fredericia Realskole er førende indenfor IT-integreret undervisning Vision for IT Klar med 2018-19IT? På Fredericia Realskole, skal elever fra 5. klasse arbejde med computer. Generelt for elevcomputere
Læs mereTil brug med Xerox ConnectKey Technology-aktiverede multifunktionsprintere (MFP'ere)
Xerox App Gallery-app Startvejledning 702P03997 Til brug med Xerox ConnectKey Technology-aktiverede multifunktionsprintere (MFP'ere) Brug Xerox App Gallery-appen til at finde apps med nye funktioner eller
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs mereKlargøring mobil RTGMOBILE
Klargøring mobil Med Klargøring Mobil sørger vi for, at installere og opsætte din nye smartphone. Vi overfører også din telefonbog og andre data fra din gamle mobiltelefon. Installation og konfigurering
Læs mereHer ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.
Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware
Læs mereTrimbleConnect. Vejledning til personal version. Geoteam A/S Energivej Ballerup
TrimbleConnect Vejledning til personal version Geoteam A/S Energivej 34 2750 Ballerup 7733 2233 support@geoteam.dk www.geoteam.dk 11. januar 2018 Trimble Connect er en ny udgave af TCC, tilgængelig fra
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mere