Velkommen til Lægedage
|
|
|
- Svend Holmberg
- 10 år siden
- Visninger:
Transkript
1 Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør
2 Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder både den interne drift og hosting i Danmark og Norge. Samtidigt er jeg en del af Praksis Leverandør sammenslutningen, og deltager derfra i diverse projekter, bl.a. IT sikkerhed i forbindelse med de nye EU regler. Baggrund: Jeg har arbejdet med IT i praksis, og dermed både direkte og indirekte sikkerhed i 14 år dog med 2 års afstikker til et pengeinstitut, hvor jeg primært arbejdede med sikkerhed og kontrol af sikkerhed.
3 Overordnet Program På dette kursus vil vi først undervise generelt i it-sikkerhed. Begreber og redskaber vil blive gennemgået kort i plenum. Herefter vil det primære fokus være på praktiske og anvendelige råd, som man kan bruge i sin egen klinik. Flere af følgende emner vil blive berørt: Hvordan ser det overordnede trusselsbillede ud lige nu? Hvad kan man gøre selv, og hvad skal man lade professionelle stå for? Sikker daglig omgang med computere og server i klinikken Netværket i klinikken Sundhedsdatanettet Almindelig Passwords Backup Egen server kontra fjernserver Virus, spam, spyware, malware, ransomware og crapware Hvad gør man, når det går galt?
4 Hvad er IT sikkerhed Drift IT sikkerhed Personlig IT sikkerhed Teknisk IT sikkerhed Fysisk IT sikkerhed
5 Hvad er IT sikkerhed Hvad er IT sikkerhed? I dag skal vi tale om 4 discipliner (Fysisk, teknisk, personlig og drift) og måske en smule om en enkelt ekstra, nemlig juridisk sikkerhed. IT sikkerhed handler ikke kun om online trusler, det er også indbrud, nedbrud, datatab, korrekt anvendelse, svindel (udefra og indefra) og vigtigst af alt hvordan man undgår dette!
6 Hvorfor sikkerhed Citat Ekstrabladet: Bølger af it-kriminalitet skyller lige nu ind over Danmark, og de digitale tricktyve og hackere tager mere og mere avancerede metoder i brug for at lænse myndigheder, borgere og virksomheder for penge eller værdifulde oplysninger. Sidste år blev omkring danskere ramt af it-kriminalitet, og i denne uge kom Nationalt Cyber Crime Center (NC3) under Rigspolitiet med en vurdering om, at ni ud af ti danske virksomheder har oplevet en eller anden form for angreb fra itkriminelle. Der er ingen tvivl om at It-kriminalitet er blevet en gigantisk trussel mod myndigheder, virksomheder og borgere over hele verden. På verdensplan vurderes det, at ofre for it-kriminalitet hvert år mister over tre billioner kroner (3000 milliarder), hvilket gør det mere indbringende for de kriminelle end illegal handel med heroin, marihuana og kokain lagt sammen. Herhjemme blev danskere udsat for it-kriminalitet i 2014, hvilket gav et samlet økonomisk tab på 271 mio. kroner. Og tallet er kun stigende i takt med, at flere og flere organiserede kriminelle bander har fået øje på det lukrative marked, og at deres metoder bliver mere raffinerede.
7 Hvorfor sikkerhed De tal vi her taler om, er endda uden at tænke hvad et nedbrud koster, eller hvad intern svindel kan koste eller hvad tab af klinikkens data ville koste! Hvordan ser det overordnede trusselsbillede ud lige nu? Øvelse: Prøv at kig på nedenstående eller brug f.eks. Google til at finde alternative steder
8 Typer af online trusler Herunder er nogle af de mest populære metoder hos it-kriminelle: Ransomware: En virus, der vil forhindre brugen af computeren, internettet, eller specifikke programmer, og som kræver en løsesum for at give ejeren adgang igen. Malware: Software, der skaffer sig adgang til computere og herfra kopierer personlige oplysninger eller udfører andre uønskede kommandoer. Phishing: Her skyder de it-kriminelle med spredehagl typisk via en standard-mail for at franarre brugere personlige oplysninger som NemID og bankoplysninger med henblik på misbrug. Spear-phishing: Er et målrettet angreb rettet mod enkeltindivider med en langt højere succesrate end et almindelig phishing-angreb. Målet er typisk at skaffe eksempelvis fortrolige forretningsoplysninger, bruger-id eller information, der kan føre til et økonomisk tab. DDoS: Et angreb, hvor it-kriminelle via et stort netværk af computere sender så mange forespørgsler til et system, at det lukker ned. Afpresning: Kan eksempelvis ske, hvis it-kriminelle kommer i besiddelse af kompromitterende billeder eller film, hvorefter de vil kræve penge eller for eksempel flere billeder eller seksuelle tjenester. Kilde: informationsordbogen.dk, Europol, Center for Cybersikkerhed Øvelse: Prøv at søg på Google efter eksempler på phishing eller Spear-phishing eksempler kan være: Post Danmark, Nets eller Danske bank
9 Fysisk sikkerhed Fysik sikkerhed er egentligt noget vidste vi godt i forvejen, men har måske glemt at fokusere på i tidens løb. Eksempler kan være: Aflåst rum til server Ikke opbevare backup sammen med originalen Ikke have skærme så uvedkommende kan se på dem Alarm Brandsikring Monteret PC er så de ikke nemt kan stjæles Ikke have åbne netværksadgange som andre kan bruge Ikke lade pc ere stå åbne når man ikke er ved dem Demo: (screen keeper og Lenovo s biometriske sikkerhed) Øvelse: Sæt screensaver på og hvordan man låser maskinen
10 Personlig sikkerhed Den personlige sikkerhed, handler primært om adfærd og sund fornuft. I praksis kommer man langt med at tænke lidt over hvad man trykker på, undersøge ting der virker mistænkelige og være god til at vælge fornuftige passwords. IT-sikkerhed er ikke kun noget, du skal tænke på, mens du er på arbejde. IT-sikkerhed er en 24-timers bevidsthed, der også skal være med, når du f.eks. lige kobler din arbejdscomputer op på netværket på cafeen eller andre af byens gratis netværk. Tager du ikke dine forholdsregler, er der folk og programmer, der kan kravle indenfor, mens du nyder din kaffe. Eksempler: Forsigtig med usikre tjenester logmein, google drev, skype, mail Deler man sin pc med andre, så huske at vær varsom Sikker daglig omgang computere og server i klinikken (ikke lade eksterne parter være alene) Tag forholdsregler og vær paranoid på et fornuftigt plan (eksterne parter osv.) Vælg gode passwords, og pas på dem! Aldrig dele adgange eller passwords
11 Personlig sikkerhed Adgangskoder er den vigtigste beskyttelse af dine personlige oplysninger. Gode råd om adgangskoder: De består af minimum 8 tegn Brug både små og store bogstaver Brug et eller flere tal Brug evt. specialtegn som #,!,? eller * Demo: Skift passwords og snak om gode passwords. Husk passwords på netværksdelinger m.v.! Øvelse: Prøv at lad som om i skifter password og test passwords på nedenstående sider:
12 Teknisk sikkerhed Den tekniske sikkerhed handler om de mange tiltag man kan gøre for at sikre sig på teknisk vis. Den tekniske sikkerhed kan være firewalls, sikre netværk og antivirus. Den tekniske IT-sikkerhed handler også dit eget helt private wifi-netværk derhjemme. Hvilke spil og tjenester ligger der på husets andre computere, som går på samme netværk som din arbejdscomputer? De tekniske forhold har vi med tiden lært af b.la. Edward Snowden, er en svær størrelse, mange firmaer man ville have troet var garanter for sikkerhed, kan eller har arbejdet sammen med f.eks. Efterretningstjenester. Det betyder i praksis at man aldrig kan være 100% sikker men omvendt betyder det ikke at man ikke kan tage gode fornuftige forholdsregler. Jeg går ud fra alle i dag ved at man bør have en firewall og ikke have sine computere og servere direkte på internettet. En firewall er naturligvis ikke bedre end den er opsat men man kan komme langt med selv en basal opsætning. For mange af de tekniske tiltag gælder at de sikkert højst er 99% sikre, men hvis man eller ens leverandør handler ud fra almindelig kendt best practice og holder alt opdateret, så er man så sikker som man kan være.
13 Teknisk sikkerhed Den tekniske sikkerhed i lægeklinikker berører generelt: Opsætning af server og netværksdrev Opsætning af pc er Database sikkerhed Netværket / netværkene i klinikken Firewalls VPN forbindelser Sundhedsdatanettet Egen server kontra fjernserver Et eksempel på hvor nemt det er, hvis først man er indenfor: Demo: Wireshark
14 Drift sikkerhed Drift sikkerheden handler om de tiltag man kan gøre for ikke at åbne døren for et angreb, forholdsregler og hvad man kan gøre hvis uheldet er ude. Her skal man huske at det jo også er en del af IT sikkerheden at undgå at miste vigtige data ved f.eks. et nedbrud, brand, tyveri, oversvømmelser eller svindel. Gode forholdsregler kan være: Backup Sørg for at opdatere Interne procedurer og retningslinjer, måske endda en egentlig IT politik? Overvågning Kontrol logfiler kan fortælle meget Brug forskellige konti man behøver ikke være administrator hele tiden Øvelse: Opdater Windows
15 Hvad gør man så Det bedste råd er at bruge sin sunde fornuft. Og så skal man huske, at CPRnumre, Nem ID og kortoplysninger er private og personlige. Ingen seriøse parter vil bede om, at de bliver uploadet eller sendt i en mail. Ukendt eller falsk afsender: Det er muligt for de it-kriminelle at udarbejde en mail, hvor den synlige afsender er forskellig fra den virkelige afsender. Kontroller derfor de skjulte oplysninger. I Outlook kan dette gøres ved at flytte markøren over afsenderen; herved vises adressen på afsenderen. Kontroller mailens egenskaber: Ved en kontrol af egenskaberne i headeren for en mail vil det i mange tilfælde kunne afsløres, hvorfra en mail er afsendt. I Outlook kan disse oplysninger findes under fanen Filer. Falske hyperlinks: Links i mailen peger på andre domæner end dem, der er vist. Domænet kan kontrolleres ved f.eks. i Outlook at føre markøren over på de enkelte links. Herved vises den bagvedliggende web-adresse. Underlige navne på vedhæftede filer: Det ses ofte, at phishing-mails har vedhæftede filer, der er navngivet på en måde, der slører den egentlige filtype. Eksempelvis som i filnavnet Personaleændringer.pdf.exe.
16 Hvad gør man så Dårligt sprog: Phishing-mails er ofte oversat automatisk eller af personer uden kendskab til dansk. Derfor er sproget ofte skrevet på ubehjælpeligt dansk. Opfordring til handling: I mange phishing-mails opfordres brugeren til at kontakte en hjemmeside eller at indsende oplysninger øjeblikkeligt. Er du i tvivl, så kontakt afsender direkte f.eks. via telefon og spørg til henvendelsen. Udlevering af personlige oplysninger: Ingen privat virksomhed eller myndighed vil opfordre til, at man fremsender personlige oplysninger i en almindelig mail. Her bør man ligeledes kontakte afsender direkte f.eks. via telefon og spørge til henvendelsen. Vindere af lotteri/konkurrencer: Denne form for phishing-mails, også kaldet Nigeriabreve, er havnet hos mange brugere, der i god tro har udleveret oplysninger og indbetalt penge til svindlere. Mails om ukendte lotterier eller lignende bør slettes straks. Skadelige vedhæftede filer: Åbn aldrig en vedhæftet fil, medmindre du er fuldstændig klar over, hvad den vil indeholde. Kontakt om muligt den umiddelbare afsender via telefon med henblik på verifikation af indholdet.
17 Hvad gør man så Det bedste råd er at bruge sin sunde fornuft. Jeg ved det også var det første råd, men det er også det vigtigste. Dernæst bør man altid alliere sig med en partner man har tillid til. Hvis uheldet er ude, er det vigtigt at få hjælp af nogen med ekspert viden både for at få stoppet spredning, reddet hvad reddes kan, og hurtigst muligt komme tilbage i drift. Selvom man vælger en partner man stoler på, så husk at de aldrig behøver at have adgang til alting, og sjældent behøver arbejde uden kontrol eller opsyn.
18 Spørgsmål
19 Tak for din opmærksomhed!
O Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
guide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.
Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails
Mini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Vejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Gode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
KÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Studér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Informationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Velkommen til 4. omgang af IT for let øvede
Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre
En introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
SIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
IT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
DIGITAL LÆRING - KURSER FORÅR 2016
www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
FORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt
Instrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
FORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Kære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
IT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Administrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.
Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er
Instrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Sådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Freeware for PC security
Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Administrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Manual for Synkron hjemmesider
Manual for Synkron hjemmesider Denne manual tilhører: Brugernavn: (username) Adgangskode: (password) 1 Start med sitetræet: Sitetræet er centralt. Det er her, dit website er. Det er her, du bygger dine
STOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:
Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Version 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET
SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...
Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Hotmail bliver til Outlook
FÅ MEST UD AF DIN MAILKONTO: Hotmail bliver til Outlook Den populære e-mail-tjeneste Hotmail har fået en ordentlig overhaling og har samtidig skiftet navn til Outlook. Følg med i vores guide, og bliv fortrolig
CYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Mail. Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet
Mail Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet Mail Det, der står efter @ sætter serverne i stand til at finde ud af, hvor mailen skal hen og hvorfra den kom
Kom godt i gang KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0
KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0 Indholdsfortegnelse Indholdsfortegnelse Forord... 2 1 Programmer og krav... 3 1.1 Installér og konfigurer udstyr... 3 1.2 Lukket netværk...
Hvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Er det sikkert at bruge JAVA?
Side 1 Juli 2014 Java river huller i it-sikkerheden på både Windows og Mac. men det er svært at undvære JAVA. De seneste dages udbrud af Flashback-trojaneren på Mac-computere har igen sat fokus på sikkerheds-problemer
Velkommen til 6. omgang
Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider
Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: [email protected] Revideret: 1. juni 2015
Af: Anders C. H. Pedersen E-mail: [email protected] Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen
Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Informationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Sikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: [email protected] www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Instrukser for brug af dataudstyr ved OUH
Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj
Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus
Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus
Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
IT sikkerhed Whitelist
IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende
Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.
Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware
Digital læring - Kurser efterår 2015
www.taarnbybib.dk Digital læring - Kurser efterår 2015 Tårnby Kommunebiblioteker Velkommen til Tårnby Kommunebibliotekers kurser Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer
EFTERÅR/VINTER kurser
EFTERÅR/VINTER kurser 2015 Nyheder: Digital post - avanceret brug og Sikkerhed Stevns Bibliotekerne Velkommen til endnu en sæson med Internemt! Stevns Kommune - og Stevns Bibliotekerne - byder i efteråret
Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
