Datatilsynet ser også på din IT-sikkerhed!

IT-sikkerhed og GDPR skal gå hånd-i-hånd. Mange tror at GDPR handler om regler og juristeri, men sager henover sommeren viser, at Datatilsynet udsteder bøder, når manglende sikkerhedsforanstaltninger ikke er implementeret.

Hvad er en manglende sikkerhedsforanstaltning?

F.eks. 2-faktor login til systemer der kan tilgås remote.

Hvad er 2-faktor og hvorfor er det vigtigt?

2-faktor er, hvor du udover brugernavn og password skal have en unik ekstra kode. Den bliver oftest sendt til din mobil som SMS eller via en mobil app, hvor man godkender login.

NemID og MitID er begge løsninger, der er baseret på 2-faktor.

2-faktor er vigtigt, fordi det tilfører et ekstra lag sikkerhed. Mange -ja faktisk rigtig mange genbruger passwords på flere hjemmesider. I nogle tilfælde anvender en bruger samme password til privat og firma. Så når en angriber har dit bruger navn (mail) og password, vil vedkommende kunne logge ind på såvel firma som private services.

Hvis 2-faktor er aktiveret, så skal man jo også have den ekstra kode for at kunne logge ind.

Jeg opfordrer kraftigt til, at man altid kun bruger password ET sted, og altid tilføjer 2-faktor. Men her og nu bør 2-faktor som minimum være aktiveret.

Bøde ved manglende 2-faktor:

Et advokat firma blev udsat for et hackerangreb, der betød, at særligt beskyttelsesværdige personoplysninger blev kompromittereret. Da de var igang med at implementere 2-faktor login og var samarbejdsvillige omkring sagen, indstillede datatilsynet bøden til kun 500.000 kr.

Når man opretter fjernadgange til sådanne it-systemer, skal man således have implementeret foranstaltninger til verifikation, som f.eks. multifaktorlogin.

Bøde ved manglede pinkode på mobil:

I en kommune havde man ikke sikret sig, at ansatte ikke kunne slå sin pinkode fra ved login på mobil.

Da der på mobilen kunne være følsomme oplysninger, blev kommunen indstillet til en bøde på 50.000 kr.

Hvordan sikrer man, at der er krav om pinkode på mobil?

Mobile Device Management (MDM) installeres på mobile enheder, hvorefter man kan adminstrere indstillinger, herunder sikkerheds indstillinger centralt. Der findes mange forskellige MDM systemer. Microsoft Intune er et af dem.

Mere info om de nævnte sager:

Datatilsynet frigiver spørgeskema om Cloud.

  • De fleste virksomheder bruger minimum en cloud service, oftest mange flere.
  • De mest populære cloud services er placeret i USA. (Microsoft, Google etc.)
  • USA er i GDPR sammenhæng et 3. land.

Udfordringen:

Du må ikke overføre personhenførbare data til 3. lande. Så hvis du anvender cloud services som er amerikansk ejede, har du en udfordring, da der ikke på nuværende tidspunkt er en nem løsning i henhold til USA og GDPR.

Vi har siden juni 2021 ventet på at EU og USA skal blive enige om en løsning, der gør at data igen kan overføres. Så alle venter på denne løsning.

Datatilsynet venter dog ikke på dette, men vil sikre sig at din virksomhed lever op til de gældende regler, og ikke dem der forventes at komme en dag.

Hvad betyder det for mig?

Du skal sikre dig, at reglerne følges ved dataoverførsel til 3. lande.

Hvad er risikoen?

Det bedste eksempel lige nu, er vel sagen omkring Helsingør kommunes brug af Google undervisnings platform. I midten af juli fik de forbud mod at bruge platformen, og besluttede så søndag aften på et byrådsmøde, at eleverne ikke må anvende Chromebooks. Datatilsynet har også oplyst, at de kigger på 20 andre kommuner i relation til deres brug af Google platform i skolen.

Så hvad ville det betyde for din forretning, hvis du fik et tilsvarende forbud mod at anvende en Cloud Service?

Hvad bør jeg gøre nu?

Mit bedste råd:

  • Hent det Excel regneark, Datatilsynet har frigivet
  • Gennemgå det og besvar det helt ærligt, som du ser verden. Se hvor du har nogle “huller”, og forhold dig til disse.

Om fem dage er det slut.

Microsoft Internet Explorer, som vi nok alle på et eller andet tidspunkt har anvendt, stopper med at virke d. 15 juni 2022.

Helt tilbage i 1995, hvor jeg i Tempest var distributør af Netscape, -ja en browser kostede den gang penge, kom Microsoft med deres Internet Explorer. Det er den der nu i sin elvte version stopper.

Set fra et IT-sikkerheds synspunkt har der altid været rigtig mange sårbarheder forbundet med Internet Explorer. De er nu overtaget af Google Chrome, som også er den mest brugte browser i dag.

Microsoft har en artikel om, hvordan du kan migrere fra Internet Explorer til deres nye Edge broder. Herunder også hvis du har applikationer, der er afhængige af Internet Explorer.

Apropos sårbarheder i browser:

I Qualys kan man se hvilke produkter, der de sidste 2 år har haft flest opdateringer. Du kan i dette skærmbillede fra en kunde, se at Google Chrome er virkelig en udfordring at holde opdateret. Og det er Edge uden tvivl også. Forskellen i mellem Chrome og Edge, kan skyldes at Chrome har været installeret i de 2 år rapporten omfatter, hvorimod Edge måske kun har være installeret i 18 måneder.

Vi kan blot konstatere, at selvom vi nu slipper af med Microsoft Internet Explorer, så fortsætter kampen om at holde browserne opdateret, -også i fremtiden.

Har du overblik over sårbarheder i realtid på dit netværk?

Kontakt mig på 4025 3932 eller ole@schmitto.dk, så vi kan tage en dialog om muligheder. 

STOP med altid at fokusere på nyeste sårbarheder.

Hvad gik hackerne efter i 2021?

Fokuserer du altid på de nyeste sårbarheder og overser de “gamle”?

Flere undersøgelser viser, at hackere i dag ofte går efter gamle sårbarheder. Dem man af en eller anden årsag aldrig har fået patched.

The U.S. Cybersecurity & Infrastructure Security Agency frigav i maj 2022 en rapport om de mest anvendte sårbarheder i 2021, observeret af myndigheder i USA, Australien, Canada, New Zealand og UK.

De fleste af sårbarhederne er fra 2021, men der er også sårbarheder fra 2020, 2019 og 2018. Så inden du går i gang med at opdatere mod de seneste sårbarheder, skal du tjekke, at du er sikret mod de nævnte i rapporten.

Mere info: 2021 Top Routinely Exploited Vulnerabilities | CISA

Har du overblik over sårbarheder i realtid på dit netværk?

Kontakt mig på 4025 3932 eller ole@schmitto.dk, så vi kan tage en dialog om muligheder. 

Hvordan prioriterer du sikkerheds opdateringer?

Sikkerheds opdaterer du altid prioritet 5?

Mange IT-afdelinger udvælger sikkerhedsopdateringer baseret på:

  • Producentens ratings: en 5’er er kritisk og en 3’er kan vente, -måske for altid.
  • Kunne være hvad medierne siger.

Problemet med denne prioritering er bare, at ingen af de ovennævnte kender lige netop dit setup og din valgte risiko profil.

Så hvis du altid fokuserer på 5’eren, så løber du en unødig stor risiko.

Hvorfor er det risikabelt at fokusere på 5’er sårbarheder?

Fordi en 5’er hos dig måske slet ikke er kritisk. Måske kan en angriber slet ikke udnytte den i dit miljø, og måske har du nogle foranstaltninger i dit netværk, der gør, at det ikke ville skade dig, hvis den blev udnyttet.

Producenter angiver en generel prioritet, ikke en prioritet baseret på lige dit setup og din risiko appetit.

En af de vigtigste ting at tage med i din prioritering er:

  • Hvor befinder enheden sig, internt eller direkte på internettet?
  • Hvilken rolle har enheden? Det kan være den indeholder den kritiske applikation, eller det blot er en print server.

En 3’er kan i dit miljø være en 5’er!

Hvis den enhed, der er sårbar, befinder sig direkte på internettet, så kan en 3’er jo godt være en kæmpe risiko for netop din virksomhed.

Derfor handler det ikke bare om at fokusere på en 5’er.

Men om at fokusere på DIN risiko.

Mere info

Hvis du vil høre mere om hvordan man kan få overblik over hvilke sårbarheder du bør fokusere på netop nu, så kontakt mig gerne for en dialog på enten ole@schmitto.dk eller 4025 3921.

Center for Cybersikkerhed hæver trussel niveauet.

CFCS hæver trusselsniveauet for cyberaktivisme mod Danmark fra LAV til MIDDEL på baggrund af den seneste tids pro-russiske cyberaktivistiske angreb mod vesteuropæiske NATO-lande.

I rapporten står der:

  • Truslen fra cyberaktivisme mod Danmark er MIDDEL. CFCS hæver dermed trusselsniveauet fra LAV til MIDDEL på baggrund af aktivistiske cyberangreb udført i forbindelse med krigen i Ukraine.
  • Cyberaktivistiske angreb ramte i krigens indledende fase hovedsageligt mål i Rusland, Ukraine og Belarus, men har i de seneste uger også ramt mål i vesteuropæiske NATO-lande.
  • CFCS vurderer, at det er muligt, at særligt pro-russiske hackere vil gå efter mål i Danmark. Det er en ændring af trusselsbilledet sammenlignet med de seneste år, hvor CFCS har vurderet, at cyberaktivister ikke har udvist intention om at ramme danske mål.

Hvorfor Danmark

I starten var det mest de involverede parter Ukraine og Rusland som var må for angreb, men man ser nu flere cyberaktivist grupper som også angriber Nato lande, og specifik for Danmark, står der at det særligt er pro-russiske hackere der vil gå efter mål i Danmark.

Cyberaktivistiske angreb kan antage forskellige former og målrettes forskellige typer symbolske ofre. Senest er der set eksempler på overbelastningsangreb (DDOS) mod myndigheders hjemmesider i blandt andet Estland, Rumænien og Letland, banker i Polen og TV- og radiostationer i Tjekkiet. Cyberaktivisme kan ligeledes finde sted i form af hack og læk-angreb og defacement af hjemmesider.

Hvad kan jeg gøre

Generelt er det jo de normale ting man bør fokusere på:

  • Sikre at du har sikkerheds opdateret dine enheder med relevante sikkerhedsopdateringer
  • Anvende 2-faktor på alle service
  • Informer brugere om at de skal være opmærksomme på links i email.

Mere info:

Du kan læse hele rapporten her

Fjern dine data i Google søgninger

D. 27 april annoncerede Google en ny politik omkring fjernelse af personhenførbare oplysninger i søgninger.

Du kan nu ansøge Google om at fjerne:

  • Bankkonto numre
  • Betalingskort numre
  • Billeder af håndskrevne underskrifter
  • Billeder af id-dokumenter
  • Meget personlige, fortrolige og officielle registreringer, f.eks. sundhedsjournaler
  • Personlige kontaktoplysninger (fysiske adresser, telefonnumre og mailadresser)
  • Fortrolige login oplysninger

De fjernes i Google’s søge resultater.

Fjerner det så disse data fra nettet?

Nej. Den hjemmeside hvor Google fandt dine oplysninger, vil stadig have disse. De bliver bare ikke mere vist i en Google søgning. Så du vil stadig skulle have fat i ejeren af hjemmesiden, for at få fjernet disse data helt.

Du kan læse mere her om Fjern udvalgte personhenførbare oplysninger eller doxing-indhold fra Google Søgning

Slut på Office 2013 – End of Life

Office 2013 har end of support d. 11 April 2023.

Hvad betyder det?

Det betyder at du ikke længere vil modtage sikkerheds opdateringer, hvilket betyder at hackerne begynder at fokusere endnu mere på sårbarheder i Office 2013.

Hvad bør jeg gøre?

Opgrader snarest til nyeste version af Office. Faktisk har man ikke kunnet forbinde sig til Microsoft 365 services siden 2020 med Office 2013.

Hvilken farve har dit password?

Firmaet Hives Systems har netop frigivet deres seneste oversigt over, hvor lang tid det tager en hacker at bryde et password.

Det tager under en time at cracked (knække) et password.

Hvad betyder det at cracke/knække et password?

De fleste stjålne passwords kommer fra hjemmesider, der er blevet angrebet med succes, og hvor angriberen har hentet bruger databaser med brugernavne og passwords. Hvis brugernavn og password er i klar tekst, så er det nemt at se. Men god praksis er, at man “hasher” passwords i databasen, en form for kryptering der gør, at “password” i MD5 hashed form vil stå som 5F4DCC3B5AA765D61D8327DEB882CF99. Du kan selv prøve at konvertere et af dine passwords med MD5 Hash Generator Online

Hvordan knækker hackeren mit password?

Hackeren har har nu downloadet databasen med brugernavne (ofte din mail) samt dit password, som er hashed af hjemmesiden. Men hackeren kan ikke direkte konvertere hashværdien 5F4DCC3B5AA765D61D8327DEB882CF99 tilbage til “password”. Han bruger simpelthen mulige kombinationer på dit tastatur til at lave machende hashværdier, og sammenligner værdierne han har i den stjålne database fil. Det gøres selvfølgelig ikke manuelt, med ved hjælp af en kraftig PC og et program som hashcat. Det er beskrevet som “ World’s fastest and most advanced password recovery utility”. Ja der er altid to sider af en sag. Programmet der bruges af administrator til at knække et password man har glemt, bruges selvfølgelig også af hackerne.

Hvor lang tid tager det at knække mit password?

Det afhænger af kompleksiteten:

  • Password med op til 10 tal, med det samme
  • Password med 7 karakterer, alle små bogstaver, med det samme
  • Password med 7 karakterer, kombination af store og små bogstaver, 2 sekunder
  • Password med 8 karakterer, kombination af store og små bogstaver, 2 min
  • Password med 9 karakterer, kombination af tal og store og små bogstaver, 7 timer
  • Password med 11 karakterer, store og små bogstaver, 5 måneder
  • Password med 15 karakterer, små bogstaver, 100 år

Udgangspunktet for disse resultater og grafen er, at man har brugt en rimelig kraftig PC. Men det aller vigtigste er et kraftigt grafik kort, som typisk også bruges af PC spillere, kaldet RTX 3090 GPU.

Hvis ikke man har en sådan PC til rådighed, kan man “leje” en Amazon enhed. De tilbyder ekstremt kraftige enheder, som efter sigende kan lejes for $ 32,77 pr. time. Der findes også uden tvivl billigere cloud services derude, hvor man kan leje sig ind og modtage samme computer kraft.

Findes der bedre kryptering end MD5 hash?

Ja, der findes andre og endnu mere sikre krypteringer, der vil tage længere tid at knække for en hacker. Men hvis man ser på de hjemmesider hvor mange registrerer sig, så som restauranter, foreninger og Forums, så bruger mange af dem MD5 hash. Og da de fleste jeg taler med, genbruger deres passwords, og brugernavnet jo ofte er deres mail, så vil et succesfuldt angreb på en hjemmeside med MD5 hash ofte betyde, at hackeren nu har adgang til mange andre hjemmesider.

Hvad bør jeg gøre?

  • Genbrug ALDRIG det samme password på flere hjemmesider.
  • Brug en Passwordmanager som 1Password
  • Aktiver 2-faktor hvor det er muligt.

Mere info:

50.000 kr. i tilskud til IT-sikkerhed!

SMV:Digital der hjælper virksomheder med digitale projekter, åbner d. 17 marts for en pulje omkring Digital sikkerhed og ansvarlig dataanvendelse. Her kan man søge om en tilskuds voucher på 50.000 kr. til privat rådgivning. Så det betyder at, virksomheder der overvejer at få bedre styr på deres IT-sikkerhed, nu kan få et tilskud på op til 50.000 kr.

Det er vel en god ide?

Ja, jeg mener faktisk det er en fantastisk god ide. Der er jo rigtig mange virksomheder, som er usikre på, om deres IT-sikkerhed er tilstrækkelig.

Det handler om en plan.

Jeg oplever ofte, at virksomheder rigtig gerne vil købe sig til løsninger. Men dette forløb er netop lagt an på at man bruger tid på:

  1. At få overblik og status på det nuværende setup.
  2. At udfærdige en plan for hvor man gerne vil hen.
  3. At beskrive hvordan man kommer derhen.

Hvordan kommer jeg igang?

  1. Læs om Tilskud: Digital sikkerhed og ansvarlig dataanvendelse: Tilskudsvoucher på 50.000 kr. til privat rådgivning | SMV:Digital
  2. Download skabelon til forberedelse af ansøgning og udfyld denne sammen med rådgiveren. Så er du klar til at søge d. 17 marts online, og godkendelsen skulle komme indenfor 5 uger.

Hvordan vil et typisk forløb se ud?

Det afhænger jo af virksomhedens nuværende status og modenhed i relation til IT-sikkerhed. Har du styr på det hele, eller er der områder du er i tvivl om? Under alle omstændighed vil jeg foreslå, at du prøver at tage sikkerhedstjek testen.

Sikkerhedstjekket-Testen.

Brug tiden på at besvare spørgsmålene. Den kommer ikke rundt om alt, men giver et godt overblik. Jeg vil foreslå, at du udfylder den sammen med rådgiveren, så i har en fælles reference ramme. Den er en del af Virk.dk Sikkerhedstjekket – Testen.

Hvis i udfylder den sammen, vil man få en god dialog omkring svarene, hvilket giver et godt indblik for rådgiveren i virksomhedens nuværende IT-sikkerheds niveau. Resultatet giver et godt udgangspunkt for næste skridt.

PS: Da testen er anonym, skal du huske at gemme den. Det kunne også være interessant på et senere tidspunkt at tage testen igen og sammenligne resultaterne.

Risikovurdering.

Igen baseret på modenhed, vil en Risikovurdering give et indblik i virksomhedens nuværende appetit på risiko.

Her kan man bruge et gratis værktøj fra virk.dk IT-risikovurderingsværktøj, der udfyldes sammen med rådgiveren. Den dækker disse områder:

  1. Enheder
  2. Applikationer og tjenester
  3. Brugere
  4. Netværk
  5. Data

Næste skridt.

Resultaterne af de to ovenstående giver:

  1. Overblik og status på nuværende setup.
  2. Mulighed for at udfærdige en plan for hvor man vil hen.
  3. Overordnet beskrivelse af hvordan man kommer derhen.

Hvor finder jeg en rådgiver?

Den rådgiver du vælger at bruge, skal være godkendt af SMV:Digital. Jeg er godkendt til dette, men du kan også søge på listen her.

Vi har observeret et nyt login til din Microsoft konto fra Rusland.

Vi har observeret unormal login til din Microsoft konto:

Login detaljer:

– Land: Rusland Moskva

– IP adress: x.x.x.x.

– Dato: 6-03-2022

– Platform: Linux

– Browser: Firefox

En bruger fra Rusland/Moskva har netop logget ind på din konto fra en ny enhed. “Hvis dette ikke var dig, bør du med det samme ændre dine login oplysninger via dette link.”

Man sendes herefter til en “Microsoft login hjemmeside”, hvor man som beskrevet, indtaster sin mail adresse og sit password.

Problemet er bare, at det er angriberen, der har lavet en look-a-like Microsoft login hjemmeside, og du har lige afleveret din mail konto login oplysninger til hackeren.

Bedste råd.

  • Aktiver 2-faktor login på ALLE de konti, hvor det er muligt, herunder Microsoft via MFA
  • Hjælp også venner og familie med opsætning af 2-faktor.
  • Oplys brugere, venner og famile om, at den nuværende krise vil blive udnyttet af hackere på alle niveauer.

Remote adgang til iPhone og iPad.

Hvis du som jeg, ofte hjælper familie og venner med support af deres iPhone og iPad, kender du sikkert situationen, hvor du siger, at de skal klikke på knappen oppe i højre hjørne, og de svarer “der er ikke nogen knap”. Man prøver alt muligt, og man aner ikke, hvad det er, de sidder og kigger på.

iOS 15.1

I det nyeste operativ system har man endelig frigivet en mulighed for, at man kan få tilladelse til at se den andens skærm.

Du skal blot lave et FaceTime opkald, ikke nødvendigvis et FaceTime Video opkald, men blot et FaceTime tale opkald, og så bede vedkommende om at:

  • Tryk på knappen “Del indhold”
  • Tryk på “Del min skærm”

Du kan kun se skærmen, ikke overtage enheden. Notifikationer der popper up under skærmdeling, vises ikke, så andre kan se dem.

Apple har denne vejledning Del din skærm i FaceTime på din iPhone eller iPad

Er Vulnerability Management kun om software opdateringer?

Vulnerability Management (sårbarhedsskanning) er ikke lig med Patch Management (sårbarhedsopdatering). Det er korrekt, at ofte vil udbedringen af en sårbarhed betyde, at der skal installeres en sikkerheds opdatering (Patch) for at lukke sikkerhedshullet. Men i flere tilfælde handler det også om at tilpasse konfigurationen.

Målet med at sikkerheds opdatere er, at lukke et sikkerhedshul. Mange sikkerhedshuller kræver, at der foretages en konfigurations ændring. Men for at udbedre Spectre/Meltdown sårbarheden, skal man både installere en patch og ændre i konfigurationen.

Kend dine enheder.

Asset Management (der findes ikke et godt dansk ord for det) giver dig et samlet overblik af dine enheder. Et Asset Management system bør indeholde alle enheder, hvad enten de er lokale PC’er, servere, netværk, Cloud baserede servere, applikationer eller services til mobile brugere. Så har du ET samlet overblik over din IT.

  • Hvad er det for hardware?
  • Hvilken software er installeret?
  • Hvilken version?

Er vi sårbare?

Det spørgsmål kan ikke besvares blot ved at kigge på sikkerheds opdateringer. Man skal også inkludere viden om konfigurationer. Så når man først har udrullet sikkerhedsopdateringen og udført konfigurations ændringen, bør man igen udføre en sårbarhedsskanning.

Er vores hjemmebrugere sårbare?

I forbindelse med COVID blev rigtig mange brugere til eksterne hjemmebrugere, der sjældent og måske aldrig besøgte kontoret. Det stiller helt nye krav til sårbarhedsskanning og sårbarhedsopdatering. Specielt fordi det kræver både installation af sikkerhedsopdaterringen og i mange tilfælde konfigurations ændringer.

Flere værktøjer.

Hvis man anvender forskellige værktøjer til sårbarhedsskanning, sikkerhedsopdatering, konfigurations overblik og Asset Management, betyder det at et samlet overblik er rigtig svært at få, og risikoen for at du mister overblik er stort.

Findes der en løsning?

Ja, Qualys, som jeg har samarbejdet med i mere end 20 år. De har efter min mening en løsning som kan give dig et samlet overblik, med mulighed for både:

  • Sårbarhedsskanning ( Vulnerability Management)
  • Sikkerhedsopdatering (Patch Management)
  • Konfigurations ændringer (Del af Patch management)
  • Asset Management

Der findes uden tvivl andre løsninger end Qualys. Det vigtigste er bare, at du nemt og effektivt kan besvare spørgsmålet ER VI SÅRBARE? Og hvis JA, gør noget ved det!

Mere info

Så kontakt mig på 4025 3921 eller ole@schmitto.com

Apple Notes til sikker opbevaring.

Apple Notes, som vi kender fra iPhone, iPad og Mac har som en del af operativ systemet en funktion, som ikke mange bruger.

Kryptering af Noter

Hvad er udfordringen?

Mange bruger Apple notes til opbevaring af passwords, hvilket ikke er det mest ideelle. Jeg bruger selv 1Password, men jeg forstår godt hvorfor mange har valgt Apple Notes. Så hvis du bruger Apple Notes, eller kender nogle der bruger denne til opbevaring af følsomme data, vil jeg foreslå at du krypterer disse noter. Det vil give dig en sikker opbevaring.

Hvordan kryptere jeg en Note?

Inde i Noten trykker du oppe i højre hjørne på de tre prikker og vælger i menuen Lås.

Du bliver bedt om at skrive et password, som fremover vil være det samme for alle noter du vælger at kryptere.

Apple Notes kryptering af noter
Apple Notes kryptering af noter

Hvordan åbner jeg krypterede Noter?

Enheder med TouchID eller FaceID kan aktiveres til at åbne krypterede Noter, alternativt skal du indtaste den valgte kode.

Aktivering sker under Indstillinger / Noter

Apple iPhone settings for Noter
Apple iPhone settings for Noter

Apple skjuler din IP adresse med iCloud+ privat datatrafik

Hvorfor skjule sin IP adresse?

Fordi så er du mere anonym på internettet. Når du besøger hjemmesider, kan ejeren af webserveren se din offentlige IP adresse og nogle DNS data. Denne info kan så bruges til at bygge en profil på dig, hvad du besøger, hvor ofte, hvad du kigger på etc. Som det fremgår af nedenstående billede, kommer min trafik ud gennem Apple iCloud Private Relay.

Læs videre “Apple skjuler din IP adresse med iCloud+ privat datatrafik”

Kan du få adgang til kontoret, hvis IT er nede?

Når du skal oprette dig som bruger på hjemmesider, bliver du ofte tilbudt at bruge en service, hvor du allerede har en konto. Det kan være Facebook, Google eller andre, og det giver jo god mening. Du skal dermed ikke skal håndtere flere hjemmeside logins, men kan styre det hele via denne ene konto. Jeg tror mange private anvender Facebook til login på andre hjemmesider.

Læs videre “Kan du få adgang til kontoret, hvis IT er nede?”

STOP med at bruge din mailadresse til Nyhedsbreve.

Ved tilmelding af et nyhedsbrev, -hvad nu hvis det ikke giver mig værdi, kan jeg så afmelde nyhedsbrevet igen? I henhold til GDPR skal det være lige så nemt at tilmelde sig som at afmelde sig. Men alle har oplevet, at sådan er det ikke altid. Selvom du har retten på din side, hjælper det jo ikke, hvis nyhedsbrevs ejeren fortsætter med at sende dig mail.

Hvis du tilmelder dig et udenlandsk nyhedsbrev, gælder GDPR jo ikke nødvendigvis. Måske sælger hjemmesiden endda din mailadresse til andre sites.

Læs videre “STOP med at bruge din mailadresse til Nyhedsbreve.”