JUNI Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER
|
|
- Simone Danielsen
- 4 år siden
- Visninger:
Transkript
1 JUNI 2019 Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER
2 Cybersikkerhed: Trusler og løsninger Digitaliseringen giver uanede nye muligheder for virksomheder og borgere og den er gavnlig for samfundet som helhed. Mulighederne begrænser sig ikke kun til Danmark, digitaliseringen er global. Globale muligheder giver også globale udfordringer, idet IT-kriminaliteten er øget kraftigt i det seneste år. Den foregår på tværs af grænserne og rammer både små og store virksomheder. Det betyder, at mange danske virksomheder oplever langt mere sofistikerede angreb på IT-systemerne - angreb der har til formål at bruge virksomhedens systemer og ansatte til uberettiget økonomisk vinding. De IT-kriminelle aktiviteter er mangeartede og kan synes svære at forebygge, men der skal faktisk ikke så meget til for at reducere risikoen for angreb på en virksomheds IT-systemer betydeligt. Vi gennemgår de tre mest udbredte trusseltyper og giver forslag til simple løsninger. 2
3 Trusselstype Risikoen kan reduceres ved Falske mails med links eller vedhæftede filer Phishing-mails. Brugeren modtager mail med et link eller en vedhæftet fil, som ved klik giver en hacker adgang til fortrolig information eller uautoriseret adgang til virksomhedens IT-system. Antivirus- og spamprogrammer samt overvågning af -systemet, så hackere ikke kan sende falske mails videre. At undlade at klikke på links eller åbne vedhæftede filer fra ukendte afsendere. At tjekke mailadresse (og ikke kun navnet på afsenderen) og links inden klik - også selvom det ser ud til at være er fra velkendte firmaer / egne leverandører. Direktør-svindel - CEO Fraud. En mail der ser ud til at være fra direktøren. Den sendes typisk: Fra direktørens hackede mailkonto (det er altså den rigtige mail-adresse). På et tidspunkt, hvor direktøren er bortrejst. Til en medarbejder med besked om hurtigt og ofte i fortrolighed at overføre penge til en bestemt bankkonto som betaling for en forfalden faktura eller anden transaktion. To-trins-beskyttelse af IT-systemer, dvs. dobbelte adgangskoder for adgang til IT-systemerne, også via adgang fra mobiltelefoner og tablets. At tale med medarbejderne (særligt regnskabsmedarbejdere) om håndtering af en sådan mulig mail. At aftale en simpel procedure: hvis situationen opstår, fx at ringe til direktøren for at afklare, om mailen er rigtig eller falsk. Kidnapning og fjendtlig kryptering af din virksomheds data Ransomware. En avanceret type af ond software, der ved at smitte virksomhedens IT-systemer gør, at man ikke kan få adgang til egne data og filer, medmindre der betales en løsesum. Jævnligt backup for beskytte mod tab af data, hvis uheldet er ude. Brug af antivirusprogrammer. At løbende at opdatere virksomhedens IT-programmer med de nyeste rettelser fra producenterne. 3
4 6 Gode Råd Få overblik over de vigtigste systemer og data Hvilke systemer er virksomheden absolut afhængig af i den daglige drift? Opdatér IT-systemerne løbende Hvem holder styr på hvilke IT-programmer skal opdateres og hvornår? Er det virksomheden, IT-leverandøren eller andre, der har ansvaret og hvem følger op? Stil krav til sikkerheden hos din IT leverandør Hvordan vil det påvirke din forretning, hvis din IT-leverandør oplever et IT-sikkerhedsbrud? Investér i IT-sikkerhedspakke med backup Genskab dine data ved et eventuelt nedbrud. Hvad er din virksomheds behov? Få gode digitale vaner Procedurer, dialog og åbenhed. Hvordan sikrer du, at også dine medarbejdere har gode, digitale vaner for IT-sikkerhed? er et nyttigt værktøj Anvend Erhvervsstyrelsens gratis online tjeneste til at teste din virksomheds IT-sikkerhed på 4
5 Kontakt din lokale revisor Dansk Revision A/S Sekretariatet: Vandkunsten 3, 2. sal, DK 1467 København K Tlf post@danskrevision.dk Indholdet af denne publikation er gennemarbejdet omhyggeligt, omvendt indeholder den kun information af generel karakter, og publikationen kan derfor ikke erstatte professionel rådgivning fra din revisor. Dansk Revision kan således ikke gøres ansvarlig for eventuelle dispositioner eller tab på baggrund af denne publikation.
Se hvordan på
6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér
Læs mereDu kan trygt bruge it i din hverdag
Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen
Læs mere[Click here and insert picture from image library] SIKKERHEDS GUIDE
[Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mere1-5, ved ikke EA-reolen, strukturen, konceptet 1.Sammenhængende it, 2.Genbrug, 3.Byg til forandring, 4.Flere leverandører, 5.
Bilag 9 Punkt 13 Målepunkt Emne Spm. # Udsagn Svar type Svarmuligheder Kommentar Hjælpetekst Bedre betingelser for datadeling Nytteværdi 1 Den fælleskommunale rammearkitektur skaber bedre muligheder for
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs mereEn håndbog i SIKKER IT-BRUG. til erhverv
En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereForslag til vedtægtsændringer
Forslag til vedtægtsændringer OS2s nuværende organisering tager sit udgangspunkt i generalforsamlingsbeslutning d. 19. maj 2015. På generalforsamlingen 2016 blev resultatet af denne beslutning præsenteret
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereVelkommen til Lægedage
Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder
Læs mereYdelsesoversigt April 2017
Ydelsesoversigt April 2017 Indhold Om Halftone... 3 Medarbejdertræning i it-sikkerhed... 4 Træning af økonomiafdelingen i it-sikkerhed... 5 Ledelsesbriefing og træning i it-sikkerhed... 6 Medarbejdertræning
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mere7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet
7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereKortlægning af betalingsfrister i erhvervslivet
Dorte Gram Nybroe, chef for SMV & Iværksætteri dgny@di.dk, 3377 3769 APRIL 19 Kortlægning af betalingsfrister i erhvervslivet Denne kortlægning har til formål at belyse, hvordan betalingsfrister udfolder
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereGode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Læs mereAPRIL 2019 De væsentligste ændringer til årsregnskabsloven FOR VIRKSOMHEDER I REGNSKABSKLASSE B TRÆDER I KRAFT I PERIODEN
APRIL 2019 De væsentligste ændringer til årsregnskabsloven FOR VIRKSOMHEDER I REGNSKABSKLASSE B TRÆDER I KRAFT I PERIODEN 2018 2020 Nye regler for virksomheder i regnskabsklasse B Årsregnskabsloven er
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereSÅDAN BRUGER DU E-MAIL
VEJLEDNING l E-MAIL SÅDAN BRUGER DU E-MAIL I vejledningen bruger vi det gratis e-mailprogram gmail som eksempel til at vise, hvordan man bruger e-mail. DU SKAL I FORVEJEN KUNNE: Bruge en browser og gå
Læs mereLidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereKære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.
Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er
Læs mereDigitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed
Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,
Læs mereSikker forretning i en digitaliseret tid!
Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens
Læs mereNyhedsbrev. EU- & Konkurrenceret. 3. januar Fængselsstraf i kartelsager ny konkurrencelov vedtaget
3. januar 2013 Nyhedsbrev Fængselsstraf i kartelsager ny konkurrencelov vedtaget Folketinget har den 19. december 2012 vedtaget en ny konkurrencelov, som indfører mulighed for fængselstraf i kartelsager
Læs mereSådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Læs mereDanskernes informationssikkerhed
Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:
Læs mereKvalitetsstandard for dagtilbud om beskyttet besk ftigelse for ikke udviklingsh mmede borgere
Kvalitetsstandard for dagtilbud om beskyttet besk ftigelse for ikke udviklingsh mmede borgere Socialafdelingen, Randers kommune 2012 Kvalitetsstandard for dagtilbud(beskyttet besk ftigelse) for borgere,
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs mereSIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Læs mereRetningslinjer for behandling af cookies og personoplysninger
Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereLeverandørmøde 28. august 2017
Leverandørmøde 28. august 2017 1.september 2017 /Henriette Eskelund Markedsdialog august 2017 Digitaliseringsstyrelsen afvikler markedsdialog om det foreløbige udbudsmateriale om Næste generation Digital
Læs merePublic Data kursusmaterialer
Podio kursusbog Forfatter: Tina Samuelsson Udgivet af: Public Data 2016 2017 Public Data kursusmaterialer Rettigheder Ingen del af denne bog må gengives, overføres, afskrives, lagres i et søgesystem eller
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereSDN-brugergruppen blev præsenteret for oplæg om anvendelse af Splunk i FMK. Splunk bruges hos FMK bl.a.:
SDN-BRUGERGRUPPEMØDE TID: Den 7. november 2018 kl. 10.00 12.00 STED: Mødelokale C hos MedCom, Forskerparken 10, 5230 Odense M VIDEOMØDERUM: Via videokonferenceudstyr: tgj@rooms.medcom.dk Via browser: https://rooms.medcom.dk/webapp/#/?conference=tgj@rooms.medcom.dk
Læs mereFaktureret elsalg (GWh)
Notat Elprisstatistik første halvår 217 I nærværende notat gives en kort beskrivelse af Energistyrelsens elprisstatistik for erhvervskunder for første halvår 217. Denne statistik er baseret på indberetninger
Læs mereKOMMUNER KOM GODT I GANG MED EU-PROJEKTER
20 17 KOMMUNER KOM GODT I GANG MED EU-PROJEKTER INTRODUKTION ALLE KOMMUNER I SYDDANMARK KAN INDGÅ I INTERNATIONALT SAMARBEJDE OGSÅ DIN Hensigten med denne vejledning er at gøre de europæiske muligheder
Læs merePersondatapolitik for Handelsfagskolen 4. juni 2019
Persondatapolitik for Handelsfagskolen 4. juni 2019 Handelsfagskolen Rådhusgade 56-58 Postboks 181 DK-8300 Odder Telefon 8654 1700 handelsfagskolen.dk kontakt@handelsfagskolen.dk Introduktion For at kunne
Læs mereHåndbog i IT-sikkerhed
Håndbog i IT-sikkerhed Håndbog i IT-sikkerhed Inventio.IT A/S 2016 Forfatter: Mads Kristensen - IT Chef Indhold Introduktion 5 Gode råd omkring et sikkert IT miljø 7 Anbefalinger til en stærk adgangskode
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereVEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Læs mereYouSee Udvidet Foreningsbredbånd med indbygget sikkerhed
YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.
Læs mereRANDERS KOMMUNE. Retningslinjer for bogfłringsprocessen
RANDERS KOMMUNE Principper for łkonomistyring Retningslinjer for bogfłringsprocessen Randers Kommunes arbejdsprocesser skal tilrettel gges effektivt og understłttes af IT hvor dette er hensigtsm ssigt.
Læs mereSikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Læs mereVejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed
Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik
Læs mereDeloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.
Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning
Læs mereElevvejledning til Stop Madspild Produktion
Elevvejledning til Stop Madspild Produktion VELKOMMEN TIL Stop Madspilds digitale forum sørger for, at du og dine klassekammerater hele tiden har overblik over jeres produktioner fra første idé til den
Læs mereVEDTÆGTER. Vedtægter af 19. september 2014 for Danske Professionshøjskoler, CVR-nr
Ref.: SHJ shj@uc-dk.dk +45 33 38 22 00 09. oktober 2014 Vedtægter af 19. september 2014 for Danske Professionshøjskoler, CVR-nr. 30 98 39 04 VEDTÆGTER 1. NAVN OG HJEMSTED 1.1 Foreningens navn er "Danske
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereManual til AVG Antivirus
Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere
Læs merePrivatlivspolitik for Konferencesalen/Storcenter Nord
Privatlivspolitik for Konferencesalen/Storcenter Nord Version: 24-05-2018 Din databeskyttelse bliver taget alvorligt Vi har vedtaget denne privatlivspolitik, som danner grundlag for vores behandling af
Læs mereSIKKERHED APPLE ID HVAD ER DET? HVAD BRUGER MAN DET TIL? 2019 brugdintablet.dk
SIKKERHED HVAD ER DET? HVAD BRUGER MAN DET TIL? Apple ID et er sammen med koderne til din mail, det trådløsenetværk og din NemID ekstremt vigtige Når jeg skal hjælpe nogen med deres ipad, spørger jeg altid
Læs mereDigital Post og NemPost er ikke det samme. NemPost leveres af firmaet Assemble A/S. Digital Post leveres af e-boks A/S.
Notat Forvaltning: IT Dato: J.nr.: Br.nr.: 6. maj 2011 Udf rdiget af: BH Vedrłrende: Digital Post versus NemPost Notatet sendes/sendt til: Digitaliseringsstyregruppen Baggrund Som et led i arbejdet med
Læs mereKommuneplan 13 og nye muligheder i landdistrikterne
Kommuneplan 13 og nye muligheder i landdistrikterne Kontorchef Sanne Kjær - Naturstyrelsen Planlovsdage 2013 Kommuneplan 2013 Kommuneplan 2013 godt i gang 25 planer i høring/behandlet Behandling afsluttet
Læs mereVEJLEDNING 0. Velkommen til Randers HF & VUC IT
VEJLEDNING 0 Velkommen til Randers HF & VUC IT Randers HF & VUC 2018 Som studerende på Randers HF & VUC har du adgang til flere IT-tjenester, som du har brug for i dit studie. LUDUS LUDUS-web er stedet
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereDu kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.
Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver
Læs mereCybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT
Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT Klip fra Børsen d. 31. maj 1 Hvad kommer det os ved? Fx er Phishing angreb i vækst og dermed et af de mest aktuelle problemer
Læs mereGå tilbage til forsiden med antivirus
Gå tilbage til forsiden med antivirus Hjælp til installation af AVG Antivirus Registrering Den licensnøgle som du får udleveret af os og som er anført på din bestillingsmail er et såkaldt "salgsnummer"
Læs mereDIGITAL LÆRING - KURSER FORÅR 2016
www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer
Læs mereSikkerhedskursus del 8
Sikkerhedskursus del 8 I del 8 har vi mange ting på programmet. Overskriften er Hvad er de største sikkerhedsproblemer i dag? Lad mig først slå fast: Ingen behøver i dag at få malware ind på deres computer.
Læs mereDeloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Læs mereDropbox. Dit online USB-stick
Dropbox Dit online USB-stick Brug af Dropbox Overvejer du at begynde at bruge Dropbox? Så savner du måske en dansk vejledning til Dropbox? Det følgende er ment som en vejledning i at komme i gang med at
Læs mereStor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus
guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,
Læs mereVejledning til ældre- og handicapråd vedr. høring af udbudsmaterialet i forbindelse med udbud af Bleer med bevilling
Vejledning til ældre- og handicapråd vedr. høring af udbudsmaterialet i forbindelse med udbud af 50.96 Bleer med bevilling Indholdsfortegnelse Hvem er SKI?... 2 Udbud af bleer... 2 Inddragelse af repræsentanter
Læs mereIt-sikkerhed i danske virksomheder
It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde
Læs mereSikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Læs mereTjek-liste. Har du styr på dine digitale vaner og værktøjer? Tjeklisten er udarbejdet af Karin Høgh og Lisbeth Scharling
Tjek-liste Har du styr på dine digitale vaner og værktøjer? Det har jeg styr på Kan vente Haster Tjeklisten er udarbejdet af Karin Høgh og Lisbeth Scharling Sådan bruger du tjeklisten: Bruge en times tid
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereUndgå virus på telefon og tablet
ANDROID-SYSTEMET ER PIVÅBENT FOR KRIMINELLE: Undgå virus på telefon og tablet Styresystemet Android, der er installeret på over en milliard telefoner i verden, er meget åbent og bliver ikke strengt kontrolleret
Læs mereVideregående pc-vejledning
60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereVærdier for samarbejdet med pårørende - Sundhed og Omsorg
Værdier for samarbejdet med pårørende - Sundhed og Omsorg Indledning Et godt socialt netværk kan både give støtte, omsorg og bidrage med praktisk hjælp i hverdagen. Derfor spiller pårørende ofte en betydningsfuld
Læs mereCEO/BUSINESS COMPROMISE (BEC) SVINDEL
CEO/BUSINESS EMAIL COMPROMISE (BEC) SVINDEL CEO/BEC svindel opstår, når en medarbejder, bliver narret til at betale en falsk faktura eller foretage en uautoriseret overførsel med virksomhedskontoen. HVORDAN
Læs mereVilkår. Generelle vilkår for anvendelse af Groupcare Community Private. 1 Groupcare A/S, Schillerhuset, Nannasgade 28, 2200 København N.
Vilkår Generelle vilkår for anvendelse af Groupcare Community Private 1 Groupcare A/S, Schillerhuset, Nannasgade 28, 2200 København N. Vilkår 1. Generelt Disse vilkår gælder for den Community service som
Læs mereSIMU-Post Send e-brev
Indhold Send e-brev til enkeltfirma Danmark... 1 Postgrupper send e-breve til en gruppe... 4 E-breve til udlandet... 4 Opdatering af Postgrupper... 7 Se afsendte e-breve... 8 Send e-brev til enkeltfirma
Læs mereForretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk
Betingelser Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Firmaets juridiske navn: Jagtakademiet I/S Selskabsform: I/S CVR-nummer: 32 63 73 29 Adresse : Galionsvej 20, 2th
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereBorgernes informationssikkerhed 2015
Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat
Læs mereDentalSuite. Vejledning til afsendelse og modtagelse af krypteret journal og røntgen. Opdateret 10. maj 2016
DentalSuite Vejledning til afsendelse og modtagelse af krypteret journal og røntgen Opdateret 10. maj 2016 Procedure for afsendelse af krypteret journal... 2 Procedure for afsendelse af krypteret røntgen...
Læs mereLITTERATURSTUDIE OM MODTAGELSESTILBUD FOR NYANKOMNE ELEVER INFORMATIONSMØDE PÅ TOSPROGSOMRÅDET D. 10/ MARIE BILDE, RAMBØLL
LITTERATURSTUDIE OM MODTAGELSESTILBUD FOR NYANKOMNE ELEVER INFORMATIONSMØDE PÅ TOSPROGSOMRÅDET D. 10/3 2016 MARIE BILDE, RAMBØLL OPLÆGGETS INDHOLD Litteraturstudiets formål samt lovgivning i en dansk kontekst
Læs mereDynamicweb Exchange Opsætning
Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006
Læs mereGUIDE TIL HVORDAN DU BLIVER KLAR TIL DIGITAL POST - MANUSKRIPT
GUIDE TIL HVORDAN DU BLIVER KLAR TIL DIGITAL POST - MANUSKRIPT Indhold Introduktion... 2 Velkommen... 2 Lyd... 2 Om guiden (vises under Hjælp til guide knappen)... 2 Spørgsmål... 2 Computer... 2 NemID...
Læs mereStatus p Skole-it 2010.
Status p Skole-it 2010. I Byr dets młde den 27. oktober 2008 besluttedes nedenst ende investeringsplan. Fig. 1. Infrastruktur Servere Tr dlłst net 1000kr. Antal IWB PC Drift I alt IWB PC 2008 1.390 2.527
Læs mere