Symantec - Data Loss Prevention
|
|
- Ernst Iversen
- 8 år siden
- Visninger:
Transkript
1 Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device kryptering - sikkerhed Beskrivelsen omhandler ikke beskyttelsen af pc er, hverken de der måtte være ejet af outsourcingsvirksomheden (og som måske anvendes af rejsende personer) eller pc er, der er under mere eller mindre kontrol hos underleverandøren. Der omtales heller ikke værktøjer til sikring af produktionsmiljøet, hvilket dog ville være relevant nok, forudsat at virksomheden som outsourcer har kontrol med miljøet hos underleverandøren. Ligeledes indgår Digital Rights Management ikke som en komponent i denne besvarelse. Beskrivelsen er delt op i tre skemaer for henholdsvis de tre tekniske løsninger. De indeholder en kort introduktion til de forskellige produktområder, og hermed hvad løsninger er i stand til. Kontakt Symantec for yderligere oplysninger Symantec - Data Loss Prevention Produktbeskrivelse Med Symantecs Data Loss Prevention (DLP) er ideen at undgå, at medarbejderen lækker fortrolige data/dokumenter til udenforstående ved en fejl, misforståelse eller manglende omhyggelighed med at følge sikkerhedspolitikken. DLP er beregnet til at forhindre utilsigtet tab af data DLP er ikke nødvendigvis svaret, hvis organisationen ønsker at sikre sig mod tilsigtede data lækager. Organisationen definerer overfor Symantecs DLP, hvad der er fortrolig information, hvem der må gøre hvad med den, og hvor informationen må ligge henne. Symantec DLP kan finde og kontrollere anvendelsen af data hvad enten de ligger på centrale servere i firmaet, data bevæger sig rundt i firmaets netværk (f.eks. i form af s der skal sendes) eller de ligger på pc er/laptops. Symantec DLP kan dels forhindre, at data utilsigtet lækkes. Men DLP kan også anvendes til at opdrage brugerne til at bruge data korrekt at overholde den vedtagne sikkerhedspolitik. Symantecs erfaring er, at den opdragende virkning er ganske effektiv og dermed hjælper med til at f.eks. de forkerte eller for mange konstruktionstegninger sendes ud til underleverandøren. Læs mere om Symantec Data Loss Prevention:
2 DLP administratoren kan definere hvem der f.eks. må sende bestemte typer data via eller kontrollere at data ligger i de korrekte kataloger på en filserver. Både og. Afhængigt af hvordan DLP ønskes implementeret og hvilke specifikke funktioner DLP en skal have. Eftersom DLP ikke er Digitally Rights Management er der ikke tidsudløb som en funktion i programmet. DLP har ikke en certifikatløsning. DLP kan arbejde sammen med en krypteringsløsning, så f.eks. filer i et bestemt katalog på en bestemt server krypteres hvis det ikke er gjort i forvejen. DLP er beregnet til at stå hos den outsourcende organisation. Der er ikke indbygget kryptering af data i Symantec DLP. Med en DLP løsning er der mulighed for at identificere, overvåge og beskytte fortrolige informationer ligegyldigt om det er mod tab eller misbrug. Det er muligt at købe en løsning, hvor der følger 1, 2 eller 3 års vedligeholdelse med. Det er muligt at integrere DLP med. Selve rettighedsstyringen af f.eks. kataloger og shares skal håndteres andet sted end i DLP. DLP er i stand til at forhindre skærmdumps. Åbent system der findes API er. Organisationen definerer hvem der må håndtere, hvilke data på hvilken måde. DLP holder øje med og skrider ind, hvis det ikke sker korrekt. Dvs. at det er organisationen der skal have styr på det juridiske. Symantec DLP krypterer ikke selv data. Symantec DLP kan starte en funktion med integration til 3. parts produkt, der krypterer en fil som reaktion på en politik, der ikke er fulgt. 2
3 Symantec Endpoint Encryption Produktbeskrivelse Symantec Endpoint Encryption - Disk er beregnet til at beskytte en pc s harddisk mod at udenforstående kan få adgang til data, hvis pc en er slukket eller i dvale. Alle data på harddisken krypteres inklusiv styresystemet og lign. Brugeren skal validere sig overfor pc en ved boot ellers kan pc en ikke bootes op i Windows. Når først pc en er startet op, vil brugeren ikke se nogen forskel i brugen i forhold til det han/hun er vant til. Der anvendes stærk kryptering (AES 128 eller 256 bit). Læs mere om Symantec Endpoint Encryption: Der kræves en adgangskode/nøgle for at få adgang. Derfor er det muligt at styre og kontrollere, hvem der f.eks. har adgang til data/dokumenter. Løsningen inkluderer begge dele. Der er ikke tidsudløb. Men identificeringsnøgler kan trækkes tilbage. Det er muligt at have et certifikat løsning i forbindelse med programmet. Administrationsdelen af Endpoint Encryption skal stå bag en firewall. Men pc ens harddisk eller USB key er beregnet til at kunne befinde sig i og overleve den fjendtlige verden. Dvs. hos en outsourcingpartner, underleverandør mv. AES 128 eller 256 bit nøgler Med en Endpoint Encryption løsning er der mulighed for at logge brugernes adfærd. Det er muligt at købe en løsning, hvor der følger 1, 2 eller 3 års vedligeholdelse med. Det er muligt at integrere med. F.eks. integration til AD. er ikke relevant i forhold til Endpoint Encryption. Åbent system til en vis grad. Data er krypteret med AES 128 eller 256. Det kræver at de pågældende lande, som dataene skal bruges i, respekterer dette. AES kryptering med kortere nøgler må i dag anses for at være begrænset sikre. 3
4 Hvis man ikke har brugernavn og password til at logge sig ind i Endpoint Encryption, kan man ikke virus-tjekke filer. Dette ville være at have en bagdør i krypteringen, som gør løsningen virkningsløs! gateway sikkerhed Produktbeskrivelse Med Symantecs Brightmail Gateway kan der (foruden spam og virus-tjek, som ikke er relevante i denne sammenhæng) sættes politikker op for hvilke data/dokumenter, der må sendes til hvilke modtagere. Herunder også om disse data skal sendes via en TLS krypteret tunnel eller ej. Det giver flere fordele: Symantec Brightmail Gateway kan hjælpe med at sikre at de forkerte data ikke sendes ud, dels at s til bestemte modtagerorganisationer krypteres med TLS. Læs mere om Symantec Brightmail Gateway: Brightmail Gateway indeholder et subset af Symantecs DLP løsning. Dette muliggør dels, at der kan laves en basal indholdskontrol af udgående s og sammenholde det med hvilke brugere, der må sende hvad til hvem. Dels er det muligt at styre, hvad der må sendes ud af strukturerede data til hvilke modtagere. Det er ydermere muligt på Brightmail Gateway at styre, om disse data skal sendes via TLS krypterede tunneller til modtagere eller ej. Kun en gateway (server) løsning. Ikke relevant for denne løsning. Certifikatløsning for TLS krypteringen. Ikke for indholdsfiltreringen. Kan stå både og. Der er indbygget TLS kryptering i produktet. Det er muligt at identificere og overvåge brugernes adfærd. Det er muligt at opdatere programopdateringer fra Symantecs website. Integration til AD. Det er en stand-alone mail gateway. Beskyttelse mod skærmkopiering er ikke relevant i forhold til dette produkt. 4
5 Begrænset åbenhed. Data er krypteret med TLS men med den styrke TLS en i begge ender af forbindelsen kan forhandle sig frem til. Det kræver at de pågældende lande skal respektere dette. NB: En for kort krypteringsnøgle vil kompromittere løsningens sikkerhed. Brightmail Gateway laver virus tjek af ind- og udgående s. Det er ikke muligt at virus-skanne filer, der er krypteret i en TLS session. 5
DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav
DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav Indledning... 3 Risikofaktorer - her er der fare for at miste fortrolige data/dokumenter... 3 Vejledningens formål... 3 Vejledningens
Læs mereYderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor
Læs mereSikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereAPPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger
APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger TRENDS PÅ MARKEDET LOKALT ALENE GLOBALT SAMMEN STØRRELSE FART LOKALT bliver GLOBALT ALENE bliver til SAMMEN Fra STØRRELSE
Læs mereBESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.
BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft
Læs mereAdvarsel: Den private nøglefil skal beskyttes.
Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne
Læs mereMobil IT Sikkerhed. / Mette Nikander
Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende
Læs mereI løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereI løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereSmartSignatur. Forenkler hverdagen. www.smartsignatur.dk
SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,
Læs mereKonkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt
Læs mereTeknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for s fra webcrm, ved brug af Mailjet.
E-mail anti-spam Teknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for e-mails fra webcrm, ved brug af Mailjet. For at sikre jer optimal leveringssikkerhed for e-mails
Læs mereVejledning. Indhold. 1. BitLocker. 2. Vigtig information
Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereTeknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for s fra webcrm, ved brug af Mailjet.
E-mail anti-spam Teknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for e-mails fra webcrm, ved brug af Mailjet. For at sikre jer optimal leveringssikkerhed for e-mails
Læs mereToshiba EasyGuard i brug: Portégé M300
Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse
Læs mereNavision Stat (NS 9.2)
Side 1 af 7 Navision Stat 9.1.002 (NS 9.2) ØSY/NS/RASEG Dato 21.06.2018 Installationsvejledning til NS Web API Invoker Overblik Introduktion Installationsvejledningen beskriver, hvordan man installerer
Læs mereMANAGED PC PC INSTALLATION INSTALLATIONS GUIDE V Telefon: CLOUD INFRASTRUKTUR DEPLOYMENT SECURITY
MANAGED PC PC INSTALLATION INSTALLATIONS GUIDE V. 2.0 CLOUD INFRASTRUKTUR DEPLOYMENT SECURITY MAINTANENCE INDHOLD Indhold 2 Indledning 3 Managed PC Installation Start op fra USB stik 4 Valg af styresystem
Læs mereProjektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående
Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten
Læs mereOm ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...
Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereNetværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde
Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel
Læs mereSådan opretter du en backup
Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.
Læs mereIt-sikkerhedstekst ST2
It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version
Læs mereRuko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs mereVejledning. Indhold. 1. Kryptering. 2. Vigtig information
Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 12.09.2019 Redigeret 25.10.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker og FileVault kryptering studerende UCL
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereProjektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereVejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
Læs mere3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:
Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereKeepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
Læs mereVEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Læs mereIT-SIKKERHED HOS MOBILIZE ME APS
IT-SIKKERHED HOS MOBILIZE ME APS En gennemgang til kommuner Mobilize Me ApS, Åbogade 15, 8200 Aarhus N Side 1 af 7 Indholdsfortegnelse INDLEDNING 3 IT-SIKKERHED HOS MOBILIZE ME APS - FAQ 3 BRUGERSTYRING
Læs mereToshiba EasyGuard i brug:
Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med
Læs mereKonklusion og anbefalinger for Systemhuse
Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater
Læs mereSecure Mail. 1. juni Hvem læser dine s?
Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account
Læs mereNetwork Admission Control
DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2
Læs mereBeskyt din forretning
S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere
Læs mereSkyfillers Online Backup. Kundemanual
Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereYdeevne og kapacitet. Indholdsfortegnelse
Indholdsfortegnelse Computer specifikationer Indledning 1. Hypotese 1.1 Første test: 1.1.1 Kommentar: 1.2 Anden test: 1.2.1 Kommentar 1.3 Konklusion 2. Hypotese 2.1 Test 2.1.1 Kommentar 2.2 Konklusion
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereLumia med Windows Phone
Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere
Læs mereTDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater
TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereLUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
Læs mereMinimér risikoen for data-lækage i din virksomhed
Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,
Læs mereFairSSL Fair priser fair support
Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...
Læs mereIndholdsfortegnelse: Firewall Erhvervsakademi Midtjylland
Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mereReglerne Om Behandling Af Personlige Oplysninger
Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereIT-Sikkerhed i Billund Kommune
IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige
Læs mereVejledning til opsætning af mail
Vejledning til opsætning af mail Microsoft Outlook 2010... 2 Tilpas eksisterende mail konto i Microsoft Outlook 2010... 6 Microsoft Outlook 2007... 9 Tilpas eksisterende mail konto i Microsoft Outlook
Læs mereFælles ansvar: Samarbejd om at holde dine data sikre
Fælles ansvar: Samarbejd om at holde dine data sikre Få flere oplysninger om Dropbox Business ved at kontakte sales@dropbox.com eller besøge dropbox.com/business. 1 Dropbox samarbejder med sine Business-
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mere10 gode grunde. - derfor skal du vælge Office365
10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...
Læs mereaarhustech.dk Information til brugere på AARHUS TECH Personalenet
Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs mereHjemmearbejdspladser
Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8
Læs mereAgenda 09:00 Velkommen og kort om trusselsbilledet
Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereFairSSL Fair priser fair support
Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive
Læs mereCopyright 2014 Netcompany A/S. Alle rettigheder forbeholdes.
NC Service Desk FLIS Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen [Company E-mail] Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,
Læs mereRetningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Læs mereVPN-klienten SecureClient for TDC Managed Firewall
Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient
Læs mereKom godt i gang KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0
KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0 Indholdsfortegnelse Indholdsfortegnelse Forord... 2 1 Programmer og krav... 3 1.1 Installér og konfigurer udstyr... 3 1.2 Lukket netværk...
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereGUIDE TIL CLOUD DRIVE
GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten
Læs mereProjekt: VAX NemHandel 4.0
Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel
Læs mereGenerelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger.
SIMS V6 Installation Generelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger. SIMS kan installeres på Windows 7/10 samt Windows
Læs mereINFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik
Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor
Læs mereInstallationsvejledning til ectrl
Installationsvejledning til ectrl Følgende vejledning viser installationen på en computer med Windows 7. Den kan variere en smule fra computer til computer og kan se anderledes ud med andre styresystemer,
Læs mereGuide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
Læs mereFilr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com
Filr: Næste generation af Fildeling Flemming Steensgaard fsteensgaard@novell.com Filr Infrastruktur CIFS, NCP Eksterne, uden for Firewall HTTPS Filr Appliance: Validering edir og/eller AD NCP, CIFS, HTTPS
Læs mereInstallationsvejledning Installation af Digital Underskrift Enterprise
Installationsvejledning Installation af Digital Underskrift Enterprise BOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE 101 2100 KØBENHAVN Ø TLF. 76 42 11 00 WWW.UNIK.DK Indholdsfortegnelse Indholdsfortegnelse...
Læs merenavigationssystemet i din Renault Opdater www.renault.dk *Inden 90 dage efter levering af din bil.
OPDATERINGS- GUIDE TIL MEDIA NAV navigationssystemet i din Renault Opdater GRATIS! * www.renault.dk *Inden 90 dage efter levering af din bil. Velkommen til MEdia Nav! Tak for at du netop har anskaffet
Læs mereNOX Security Whitepaper
NOX Security Whitepaper Version 10.0 23-05-2018 Indhold NOX BUS... 2 NOX IP BUS / NOX MXA... 3 NOX PC Control... 4 NOX Logger... 4 NOX Config... 5 NOX SIMS V6... 6 inox & NOX for Android... 7 NOX SSH...
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...
Læs merePraktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereDIGITAL LÆRING - KURSER FORÅR 2016
www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereFleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
Læs mereOS2faktor. Windows Credential Providers. Version: Date: Author: BSG
OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...
Læs mereUndervisning Windows 8(.1)
Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,
Læs mereOS2BORGERPC. Installations guide. Januar 2019
OS2BORGERPC Installations guide Januar 2019 Copyright 2019 INDHOLDSFORTEGNELSE 1 Indledning...4 2 Krav til installation...5 3 Installer Os2borgerPC...6 3.1 Installation af OS (Ubuntu 16.04)...6 3.2 Installation
Læs mereFebruar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Læs mere