JUNI Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER

Størrelse: px
Starte visningen fra side:

Download "JUNI Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER"

Transkript

1 JUNI 2019 Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER

2 Cybersikkerhed: Trusler og løsninger Digitaliseringen giver uanede nye muligheder for virksomheder og borgere og den er gavnlig for samfundet som helhed. Mulighederne begrænser sig ikke kun til Danmark, digitaliseringen er global. Globale muligheder giver også globale udfordringer, idet IT-kriminaliteten er øget kraftigt i det seneste år. Den foregår på tværs af grænserne og rammer både små og store virksomheder. Det betyder, at mange danske virksomheder oplever langt mere sofistikerede angreb på IT-systemerne - angreb der har til formål at bruge virksomhedens systemer og ansatte til uberettiget økonomisk vinding. De IT-kriminelle aktiviteter er mangeartede og kan synes svære at forebygge, men der skal faktisk ikke så meget til for at reducere risikoen for angreb på en virksomheds IT-systemer betydeligt. Vi gennemgår de tre mest udbredte trusseltyper og giver forslag til simple løsninger. 2

3 Trusselstype Risikoen kan reduceres ved Falske mails med links eller vedhæftede filer Phishing-mails. Brugeren modtager mail med et link eller en vedhæftet fil, som ved klik giver en hacker adgang til fortrolig information eller uautoriseret adgang til virksomhedens IT-system. Antivirus- og spamprogrammer samt overvågning af -systemet, så hackere ikke kan sende falske mails videre. At undlade at klikke på links eller åbne vedhæftede filer fra ukendte afsendere. At tjekke mailadresse (og ikke kun navnet på afsenderen) og links inden klik - også selvom det ser ud til at være er fra velkendte firmaer / egne leverandører. Direktør-svindel - CEO Fraud. En mail der ser ud til at være fra direktøren. Den sendes typisk: Fra direktørens hackede mailkonto (det er altså den rigtige mail-adresse). På et tidspunkt, hvor direktøren er bortrejst. Til en medarbejder med besked om hurtigt og ofte i fortrolighed at overføre penge til en bestemt bankkonto som betaling for en forfalden faktura eller anden transaktion. To-trins-beskyttelse af IT-systemer, dvs. dobbelte adgangskoder for adgang til IT-systemerne, også via adgang fra mobiltelefoner og tablets. At tale med medarbejderne (særligt regnskabsmedarbejdere) om håndtering af en sådan mulig mail. At aftale en simpel procedure: hvis situationen opstår, fx at ringe til direktøren for at afklare, om mailen er rigtig eller falsk. Kidnapning og fjendtlig kryptering af din virksomheds data Ransomware. En avanceret type af ond software, der ved at smitte virksomhedens IT-systemer gør, at man ikke kan få adgang til egne data og filer, medmindre der betales en løsesum. Jævnligt backup for beskytte mod tab af data, hvis uheldet er ude. Brug af antivirusprogrammer. At løbende at opdatere virksomhedens IT-programmer med de nyeste rettelser fra producenterne. 3

4 6 Gode Råd Få overblik over de vigtigste systemer og data Hvilke systemer er virksomheden absolut afhængig af i den daglige drift? Opdatér IT-systemerne løbende Hvem holder styr på hvilke IT-programmer skal opdateres og hvornår? Er det virksomheden, IT-leverandøren eller andre, der har ansvaret og hvem følger op? Stil krav til sikkerheden hos din IT leverandør Hvordan vil det påvirke din forretning, hvis din IT-leverandør oplever et IT-sikkerhedsbrud? Investér i IT-sikkerhedspakke med backup Genskab dine data ved et eventuelt nedbrud. Hvad er din virksomheds behov? Få gode digitale vaner Procedurer, dialog og åbenhed. Hvordan sikrer du, at også dine medarbejdere har gode, digitale vaner for IT-sikkerhed? er et nyttigt værktøj Anvend Erhvervsstyrelsens gratis online tjeneste til at teste din virksomheds IT-sikkerhed på 4

5 Kontakt din lokale revisor Dansk Revision A/S Sekretariatet: Vandkunsten 3, 2. sal, DK 1467 København K Tlf post@danskrevision.dk Indholdet af denne publikation er gennemarbejdet omhyggeligt, omvendt indeholder den kun information af generel karakter, og publikationen kan derfor ikke erstatte professionel rådgivning fra din revisor. Dansk Revision kan således ikke gøres ansvarlig for eventuelle dispositioner eller tab på baggrund af denne publikation.

Se hvordan på

Se hvordan på 6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

1-5, ved ikke EA-reolen, strukturen, konceptet 1.Sammenhængende it, 2.Genbrug, 3.Byg til forandring, 4.Flere leverandører, 5.

1-5, ved ikke EA-reolen, strukturen, konceptet 1.Sammenhængende it, 2.Genbrug, 3.Byg til forandring, 4.Flere leverandører, 5. Bilag 9 Punkt 13 Målepunkt Emne Spm. # Udsagn Svar type Svarmuligheder Kommentar Hjælpetekst Bedre betingelser for datadeling Nytteværdi 1 Den fælleskommunale rammearkitektur skaber bedre muligheder for

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

En håndbog i SIKKER IT-BRUG. til erhverv

En håndbog i SIKKER IT-BRUG. til erhverv En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Forslag til vedtægtsændringer

Forslag til vedtægtsændringer Forslag til vedtægtsændringer OS2s nuværende organisering tager sit udgangspunkt i generalforsamlingsbeslutning d. 19. maj 2015. På generalforsamlingen 2016 blev resultatet af denne beslutning præsenteret

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

Ydelsesoversigt April 2017

Ydelsesoversigt April 2017 Ydelsesoversigt April 2017 Indhold Om Halftone... 3 Medarbejdertræning i it-sikkerhed... 4 Træning af økonomiafdelingen i it-sikkerhed... 5 Ledelsesbriefing og træning i it-sikkerhed... 6 Medarbejdertræning

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Kortlægning af betalingsfrister i erhvervslivet

Kortlægning af betalingsfrister i erhvervslivet Dorte Gram Nybroe, chef for SMV & Iværksætteri dgny@di.dk, 3377 3769 APRIL 19 Kortlægning af betalingsfrister i erhvervslivet Denne kortlægning har til formål at belyse, hvordan betalingsfrister udfolder

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

APRIL 2019 De væsentligste ændringer til årsregnskabsloven FOR VIRKSOMHEDER I REGNSKABSKLASSE B TRÆDER I KRAFT I PERIODEN

APRIL 2019 De væsentligste ændringer til årsregnskabsloven FOR VIRKSOMHEDER I REGNSKABSKLASSE B TRÆDER I KRAFT I PERIODEN APRIL 2019 De væsentligste ændringer til årsregnskabsloven FOR VIRKSOMHEDER I REGNSKABSKLASSE B TRÆDER I KRAFT I PERIODEN 2018 2020 Nye regler for virksomheder i regnskabsklasse B Årsregnskabsloven er

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

SÅDAN BRUGER DU E-MAIL

SÅDAN BRUGER DU E-MAIL VEJLEDNING l E-MAIL SÅDAN BRUGER DU E-MAIL I vejledningen bruger vi det gratis e-mailprogram gmail som eksempel til at vise, hvordan man bruger e-mail. DU SKAL I FORVEJEN KUNNE: Bruge en browser og gå

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed. Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er

Læs mere

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Nyhedsbrev. EU- & Konkurrenceret. 3. januar Fængselsstraf i kartelsager ny konkurrencelov vedtaget

Nyhedsbrev. EU- & Konkurrenceret. 3. januar Fængselsstraf i kartelsager ny konkurrencelov vedtaget 3. januar 2013 Nyhedsbrev Fængselsstraf i kartelsager ny konkurrencelov vedtaget Folketinget har den 19. december 2012 vedtaget en ny konkurrencelov, som indfører mulighed for fængselstraf i kartelsager

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Danskernes informationssikkerhed

Danskernes informationssikkerhed Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:

Læs mere

Kvalitetsstandard for dagtilbud om beskyttet besk ftigelse for ikke udviklingsh mmede borgere

Kvalitetsstandard for dagtilbud om beskyttet besk ftigelse for ikke udviklingsh mmede borgere Kvalitetsstandard for dagtilbud om beskyttet besk ftigelse for ikke udviklingsh mmede borgere Socialafdelingen, Randers kommune 2012 Kvalitetsstandard for dagtilbud(beskyttet besk ftigelse) for borgere,

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Retningslinjer for behandling af cookies og personoplysninger

Retningslinjer for behandling af cookies og personoplysninger Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Leverandørmøde 28. august 2017

Leverandørmøde 28. august 2017 Leverandørmøde 28. august 2017 1.september 2017 /Henriette Eskelund Markedsdialog august 2017 Digitaliseringsstyrelsen afvikler markedsdialog om det foreløbige udbudsmateriale om Næste generation Digital

Læs mere

Public Data kursusmaterialer

Public Data kursusmaterialer Podio kursusbog Forfatter: Tina Samuelsson Udgivet af: Public Data 2016 2017 Public Data kursusmaterialer Rettigheder Ingen del af denne bog må gengives, overføres, afskrives, lagres i et søgesystem eller

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

SDN-brugergruppen blev præsenteret for oplæg om anvendelse af Splunk i FMK. Splunk bruges hos FMK bl.a.:

SDN-brugergruppen blev præsenteret for oplæg om anvendelse af Splunk i FMK. Splunk bruges hos FMK bl.a.: SDN-BRUGERGRUPPEMØDE TID: Den 7. november 2018 kl. 10.00 12.00 STED: Mødelokale C hos MedCom, Forskerparken 10, 5230 Odense M VIDEOMØDERUM: Via videokonferenceudstyr: tgj@rooms.medcom.dk Via browser: https://rooms.medcom.dk/webapp/#/?conference=tgj@rooms.medcom.dk

Læs mere

Faktureret elsalg (GWh)

Faktureret elsalg (GWh) Notat Elprisstatistik første halvår 217 I nærværende notat gives en kort beskrivelse af Energistyrelsens elprisstatistik for erhvervskunder for første halvår 217. Denne statistik er baseret på indberetninger

Læs mere

KOMMUNER KOM GODT I GANG MED EU-PROJEKTER

KOMMUNER KOM GODT I GANG MED EU-PROJEKTER 20 17 KOMMUNER KOM GODT I GANG MED EU-PROJEKTER INTRODUKTION ALLE KOMMUNER I SYDDANMARK KAN INDGÅ I INTERNATIONALT SAMARBEJDE OGSÅ DIN Hensigten med denne vejledning er at gøre de europæiske muligheder

Læs mere

Persondatapolitik for Handelsfagskolen 4. juni 2019

Persondatapolitik for Handelsfagskolen 4. juni 2019 Persondatapolitik for Handelsfagskolen 4. juni 2019 Handelsfagskolen Rådhusgade 56-58 Postboks 181 DK-8300 Odder Telefon 8654 1700 handelsfagskolen.dk kontakt@handelsfagskolen.dk Introduktion For at kunne

Læs mere

Håndbog i IT-sikkerhed

Håndbog i IT-sikkerhed Håndbog i IT-sikkerhed Håndbog i IT-sikkerhed Inventio.IT A/S 2016 Forfatter: Mads Kristensen - IT Chef Indhold Introduktion 5 Gode råd omkring et sikkert IT miljø 7 Anbefalinger til en stærk adgangskode

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.

Læs mere

RANDERS KOMMUNE. Retningslinjer for bogfłringsprocessen

RANDERS KOMMUNE. Retningslinjer for bogfłringsprocessen RANDERS KOMMUNE Principper for łkonomistyring Retningslinjer for bogfłringsprocessen Randers Kommunes arbejdsprocesser skal tilrettel gges effektivt og understłttes af IT hvor dette er hensigtsm ssigt.

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere

Elevvejledning til Stop Madspild Produktion

Elevvejledning til Stop Madspild Produktion Elevvejledning til Stop Madspild Produktion VELKOMMEN TIL Stop Madspilds digitale forum sørger for, at du og dine klassekammerater hele tiden har overblik over jeres produktioner fra første idé til den

Læs mere

VEDTÆGTER. Vedtægter af 19. september 2014 for Danske Professionshøjskoler, CVR-nr

VEDTÆGTER. Vedtægter af 19. september 2014 for Danske Professionshøjskoler, CVR-nr Ref.: SHJ shj@uc-dk.dk +45 33 38 22 00 09. oktober 2014 Vedtægter af 19. september 2014 for Danske Professionshøjskoler, CVR-nr. 30 98 39 04 VEDTÆGTER 1. NAVN OG HJEMSTED 1.1 Foreningens navn er "Danske

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Privatlivspolitik for Konferencesalen/Storcenter Nord

Privatlivspolitik for Konferencesalen/Storcenter Nord Privatlivspolitik for Konferencesalen/Storcenter Nord Version: 24-05-2018 Din databeskyttelse bliver taget alvorligt Vi har vedtaget denne privatlivspolitik, som danner grundlag for vores behandling af

Læs mere

SIKKERHED APPLE ID HVAD ER DET? HVAD BRUGER MAN DET TIL? 2019 brugdintablet.dk

SIKKERHED APPLE ID HVAD ER DET? HVAD BRUGER MAN DET TIL? 2019 brugdintablet.dk SIKKERHED HVAD ER DET? HVAD BRUGER MAN DET TIL? Apple ID et er sammen med koderne til din mail, det trådløsenetværk og din NemID ekstremt vigtige Når jeg skal hjælpe nogen med deres ipad, spørger jeg altid

Læs mere

Digital Post og NemPost er ikke det samme. NemPost leveres af firmaet Assemble A/S. Digital Post leveres af e-boks A/S.

Digital Post og NemPost er ikke det samme. NemPost leveres af firmaet Assemble A/S. Digital Post leveres af e-boks A/S. Notat Forvaltning: IT Dato: J.nr.: Br.nr.: 6. maj 2011 Udf rdiget af: BH Vedrłrende: Digital Post versus NemPost Notatet sendes/sendt til: Digitaliseringsstyregruppen Baggrund Som et led i arbejdet med

Læs mere

Kommuneplan 13 og nye muligheder i landdistrikterne

Kommuneplan 13 og nye muligheder i landdistrikterne Kommuneplan 13 og nye muligheder i landdistrikterne Kontorchef Sanne Kjær - Naturstyrelsen Planlovsdage 2013 Kommuneplan 2013 Kommuneplan 2013 godt i gang 25 planer i høring/behandlet Behandling afsluttet

Læs mere

VEJLEDNING 0. Velkommen til Randers HF & VUC IT

VEJLEDNING 0. Velkommen til Randers HF & VUC IT VEJLEDNING 0 Velkommen til Randers HF & VUC IT Randers HF & VUC 2018 Som studerende på Randers HF & VUC har du adgang til flere IT-tjenester, som du har brug for i dit studie. LUDUS LUDUS-web er stedet

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone. Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver

Læs mere

Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT

Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT Klip fra Børsen d. 31. maj 1 Hvad kommer det os ved? Fx er Phishing angreb i vækst og dermed et af de mest aktuelle problemer

Læs mere

Gå tilbage til forsiden med antivirus

Gå tilbage til forsiden med antivirus Gå tilbage til forsiden med antivirus Hjælp til installation af AVG Antivirus Registrering Den licensnøgle som du får udleveret af os og som er anført på din bestillingsmail er et såkaldt "salgsnummer"

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2016

DIGITAL LÆRING - KURSER FORÅR 2016 www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer

Læs mere

Sikkerhedskursus del 8

Sikkerhedskursus del 8 Sikkerhedskursus del 8 I del 8 har vi mange ting på programmet. Overskriften er Hvad er de største sikkerhedsproblemer i dag? Lad mig først slå fast: Ingen behøver i dag at få malware ind på deres computer.

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

Dropbox. Dit online USB-stick

Dropbox. Dit online USB-stick Dropbox Dit online USB-stick Brug af Dropbox Overvejer du at begynde at bruge Dropbox? Så savner du måske en dansk vejledning til Dropbox? Det følgende er ment som en vejledning i at komme i gang med at

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

Vejledning til ældre- og handicapråd vedr. høring af udbudsmaterialet i forbindelse med udbud af Bleer med bevilling

Vejledning til ældre- og handicapråd vedr. høring af udbudsmaterialet i forbindelse med udbud af Bleer med bevilling Vejledning til ældre- og handicapråd vedr. høring af udbudsmaterialet i forbindelse med udbud af 50.96 Bleer med bevilling Indholdsfortegnelse Hvem er SKI?... 2 Udbud af bleer... 2 Inddragelse af repræsentanter

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Tjek-liste. Har du styr på dine digitale vaner og værktøjer? Tjeklisten er udarbejdet af Karin Høgh og Lisbeth Scharling

Tjek-liste. Har du styr på dine digitale vaner og værktøjer? Tjeklisten er udarbejdet af Karin Høgh og Lisbeth Scharling Tjek-liste Har du styr på dine digitale vaner og værktøjer? Det har jeg styr på Kan vente Haster Tjeklisten er udarbejdet af Karin Høgh og Lisbeth Scharling Sådan bruger du tjeklisten: Bruge en times tid

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Undgå virus på telefon og tablet

Undgå virus på telefon og tablet ANDROID-SYSTEMET ER PIVÅBENT FOR KRIMINELLE: Undgå virus på telefon og tablet Styresystemet Android, der er installeret på over en milliard telefoner i verden, er meget åbent og bliver ikke strengt kontrolleret

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Værdier for samarbejdet med pårørende - Sundhed og Omsorg

Værdier for samarbejdet med pårørende - Sundhed og Omsorg Værdier for samarbejdet med pårørende - Sundhed og Omsorg Indledning Et godt socialt netværk kan både give støtte, omsorg og bidrage med praktisk hjælp i hverdagen. Derfor spiller pårørende ofte en betydningsfuld

Læs mere

CEO/BUSINESS COMPROMISE (BEC) SVINDEL

CEO/BUSINESS  COMPROMISE (BEC) SVINDEL CEO/BUSINESS EMAIL COMPROMISE (BEC) SVINDEL CEO/BEC svindel opstår, når en medarbejder, bliver narret til at betale en falsk faktura eller foretage en uautoriseret overførsel med virksomhedskontoen. HVORDAN

Læs mere

Vilkår. Generelle vilkår for anvendelse af Groupcare Community Private. 1 Groupcare A/S, Schillerhuset, Nannasgade 28, 2200 København N.

Vilkår. Generelle vilkår for anvendelse af Groupcare Community Private. 1 Groupcare A/S, Schillerhuset, Nannasgade 28, 2200 København N. Vilkår Generelle vilkår for anvendelse af Groupcare Community Private 1 Groupcare A/S, Schillerhuset, Nannasgade 28, 2200 København N. Vilkår 1. Generelt Disse vilkår gælder for den Community service som

Læs mere

SIMU-Post Send e-brev

SIMU-Post Send e-brev Indhold Send e-brev til enkeltfirma Danmark... 1 Postgrupper send e-breve til en gruppe... 4 E-breve til udlandet... 4 Opdatering af Postgrupper... 7 Se afsendte e-breve... 8 Send e-brev til enkeltfirma

Læs mere

Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk

Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk Betingelser Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Firmaets juridiske navn: Jagtakademiet I/S Selskabsform: I/S CVR-nummer: 32 63 73 29 Adresse : Galionsvej 20, 2th

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Borgernes informationssikkerhed 2015

Borgernes informationssikkerhed 2015 Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat

Læs mere

DentalSuite. Vejledning til afsendelse og modtagelse af krypteret journal og røntgen. Opdateret 10. maj 2016

DentalSuite. Vejledning til afsendelse og modtagelse af krypteret journal og røntgen. Opdateret 10. maj 2016 DentalSuite Vejledning til afsendelse og modtagelse af krypteret journal og røntgen Opdateret 10. maj 2016 Procedure for afsendelse af krypteret journal... 2 Procedure for afsendelse af krypteret røntgen...

Læs mere

LITTERATURSTUDIE OM MODTAGELSESTILBUD FOR NYANKOMNE ELEVER INFORMATIONSMØDE PÅ TOSPROGSOMRÅDET D. 10/ MARIE BILDE, RAMBØLL

LITTERATURSTUDIE OM MODTAGELSESTILBUD FOR NYANKOMNE ELEVER INFORMATIONSMØDE PÅ TOSPROGSOMRÅDET D. 10/ MARIE BILDE, RAMBØLL LITTERATURSTUDIE OM MODTAGELSESTILBUD FOR NYANKOMNE ELEVER INFORMATIONSMØDE PÅ TOSPROGSOMRÅDET D. 10/3 2016 MARIE BILDE, RAMBØLL OPLÆGGETS INDHOLD Litteraturstudiets formål samt lovgivning i en dansk kontekst

Læs mere

Dynamicweb Exchange Opsætning

Dynamicweb Exchange Opsætning Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006

Læs mere

GUIDE TIL HVORDAN DU BLIVER KLAR TIL DIGITAL POST - MANUSKRIPT

GUIDE TIL HVORDAN DU BLIVER KLAR TIL DIGITAL POST - MANUSKRIPT GUIDE TIL HVORDAN DU BLIVER KLAR TIL DIGITAL POST - MANUSKRIPT Indhold Introduktion... 2 Velkommen... 2 Lyd... 2 Om guiden (vises under Hjælp til guide knappen)... 2 Spørgsmål... 2 Computer... 2 NemID...

Læs mere

Status p Skole-it 2010.

Status p Skole-it 2010. Status p Skole-it 2010. I Byr dets młde den 27. oktober 2008 besluttedes nedenst ende investeringsplan. Fig. 1. Infrastruktur Servere Tr dlłst net 1000kr. Antal IWB PC Drift I alt IWB PC 2008 1.390 2.527

Læs mere