
Datasikkerhet
Lesetid (240 ord/min): 3 minutterAlle kan hackes, og sannsynligvis er du blitt hacket minst en gang allerede. Spørsmålet er derfor: – Hva kan du gjøre for å beskytte deg?
Hva er et virus, en hacker, malware og en brannmur? En artikkelserie som lærer deg alt du trenger å tenke på for å sikre dine data mot hackere, spammere og andre uvedkommende. Kjernekunnskap for alle som jobber i en bedrift idag, da alle har et ansvar i denne sammenheng.
Lesetid (240 ord/min): 3 minutterAlle kan hackes, og sannsynligvis er du blitt hacket minst en gang allerede. Spørsmålet er derfor: – Hva kan du gjøre for å beskytte deg?
Lesetid (240 ord/min): 6 minutterDatavirus er små dataprogrammer som spres til PC-er, Mac-er, nettbrett, smarttelefoner og servere, uten at eierne eller brukerne ønsker det.
Lesetid (240 ord/min): 4 minutterMalware står for malicious software, eller ondsinnet programvare. En samlebetegnelse for skadelig programvare.
Lesetid (240 ord/min): 4 minutterOrmer er en spesialkategori av datavirus. En variant av datavirus som ikke trenger en vert for spredning.
Lesetid (240 ord/min): 5 minutterEn trojanske hest eller trojaner er et uønsket tilleggsprogram i form av en fil som utfører uønskede handlinger på din datamaskin, nettbrett eller smarttelefon.
Lesetid (240 ord/min): 9 minutterDDoS står for Distributed Denial of Service, og brukes for å beskrive et cyberangrep hvor noen prøver å hindre andre å få tilgang til server
Lesetid (240 ord/min): 2 minutterDe fleste virus, ormer og trojanere du vil få på din maskin, vil prøve å lage en bakdør på ditt system som de kan bruke sendere for å komme inn igjen hvis de skulle bli avslørt og fjernet.
Lesetid (240 ord/min): 5 minutterEt botnet er et nettverk av infiserte datamaskiner eller enheter som styres av en “botmaster” uten at eierne nødvendigvis er klar over det.
Lesetid (240 ord/min): 5 minutterBrute force er et angrep mot et nettsted eller server, hvor inntrengeren prøver å skaffe seg tilgang ved å tippe riktig brukernavn og passord
Lesetid (240 ord/min): 2 minutterEtter å ha jobbet med sikkerhet i 25 år og lest hundrevis av studier om datasikkerhet kan de vanligste sikkerhetshullene i privatpersoners og småbedrifters datasikkerhet oppsummeres i følgende sikkerhetshull.
Lesetid (240 ord/min): 10 minutter8 av 10 passord kan knekkes i løpet av kort tid. Det er derfor essensielt viktig at du har et sikkert passord som ikke kan knekkes enkelt
Lesetid (240 ord/min): 7 minutterEn brannmur, eller firewall på engelsk, er maskinvare og/eller programvare som beskytter et datanett mot uønsket kommunikasjon.
Lesetid (240 ord/min): 9 minutterProblemet med WI-FI, er at det er relativt enkelt å bryte seg inn på trådløse nettverk. Vi viser her hvordan du kan sikre ditt WI-FI nettverk
Lesetid (240 ord/min): 2 minutterRådene du finner på denne siden gjelder for både PC og Mac og er de mest banale sikkerhetsrådene for å sikre din maskin mot datainnbrudd.
Lesetid (240 ord/min): 2 minutterMobiltelefoner og nettbrett må håndteres på samme måte som datamaskiner. Her finner du de viktigste rådene.
Lesetid (240 ord/min): 6 minutterSecure Sockets Layer, SSL, er en protokoll som tillater autentisering mellom en klient (maskin/mobil) og en tjener (server) for å opprette en autentisert og kryptert tilkobling.
Lesetid (240 ord/min): 4 minutterDet beste sikkerhetsrådet vi kan gi deg er dette: – Bruk sunn fornuft og følg noen enkle surfe-regler for å beskytte deg selv mot malware og uønskede hackerangrep.
Lesetid (240 ord/min): 2 minutterHer finner du en rekke praktiske råd og tips for å unngå spam eller bli utsatt for epost svindel
Lesetid (240 ord/min): 9 minutterSelv om antall -postmeldinger som inneholdt spam, det vil siuønsket s-post, sank i fjor, er fortsatt 8 av 10 e-postmeldingersom sendes på Internett spam.
Lesetid (240 ord/min): 4 minutterHvilke data skal sikkerhetskopieres og hvor ofte? Hvilke rutiner bør etableres? På denne siden finner du rådene du trenger.
Lesetid (240 ord/min): 3 minutterFlere undersøkelser viser at såvel bedrifter som privatpersoner ofte glemmer å slette all personlig og sensitiv informasjon som finnes på den PCen, MACen, PADen, kamera eller mobilen
Lesetid (240 ord/min): 6 minutterHvem er det som står juridisk ansvarlig for nettskyen, konfigureringen, innholdet og bruken av den? Bedriften eller nettsky leverandøren?
Lesetid (240 ord/min): 6 minutterBruk av teknologier som GPS, mobilposisjonering, elektroniske kjørebøker, PDA og mobiler til å overvåke hvor de ansatte er