God adfærd når du arbejder med data og færdes på nettet

Størrelse: px
Starte visningen fra side:

Download "God adfærd når du arbejder med data og færdes på nettet"

Transkript

1 God adfærd når du arbejder med data og færdes på nettet Kim Elgaard, Solution Engineer, Dubex A/S Aarhus, den 11. April 2018

2 Agenda Angrebs vectorer Hackernes faser Hvordan finder hackerne jeres information? Hvad bruger hackerne oplysningerne bruges til? Hvad kan vi gøre, og gode råd? Demo

3 Hvem er jeg?? Kim Elgaard er 46 år, gift og har en dreng på 17 år Arbejder som Regionschef/Solution Engineer hos Dubex A/S. Er uddannet EDB-Assistent i 1992 Har arbejdet med IT sikkerhed siden 2000 Er uddannet Certified Ethical Hacker Har CISSP kursus. Instruktør på Certified Ethical Hacker Kurser. Arbejder med de førende sikkerheds producenter Fritiden bruges på løb, fodbold og Golf

4 Udfordringer Digital transformation Budget vs. reelt behov Medarbejdere, ressourcer og kompetencer Information er blevet strategisk Kundevendte initiativer Ledelsesopbakning Cloud Big Data Social Mobile Avanceret infrastruktur og øget kompleksitet Interne forhold Teknologi Eksterne forhold Alt er forbundet Compliance ISO27001 GDPR og lovgivning Krav om hurtig udnyttelse af nye sikkerhedsteknologier Privacy krav Udfordrende trusselsbillede

5 Hvorfor bliver vi angrebet? Organiserede kriminelle Stater og regeringer (efterretningstjenester) Politiske aktører (aktivister & terrorister) Vandaler Interne Økonomisk berigelseskriminalitet Industrispionage Politisk motiveret Vandalisme Internetsvindel (CEO fraud) Tyveri af kreditkortinformation Identitetstyveri Denial of Business DDoS & Ransomware Målrettede angreb efter fortrolige informationer Informationlækage Sabotage

6 Der er massere af ting på internettet der kan hackes! IOT

7 Gode kodeord og to faktor login..

8 Du kan huske alle passwords og de er forskellige.. Den Ideelle verden namechk.com

9 Den Faktuelle verden.. Bliver ét site hacket prøver hackerne (via automatik) dit login af på alle de andre sites.. Mange bruger samme login ( ) og kodeord flere steder på nettet..

10 Det her ved vi alle godt er en skidt idé.. Det her er den franske TV station TV5 Monde s kodeord til deres YouTube account m.m. Senere den aften blev udsendelsen pludselig lukket ned, og deres website blev hacket

11 Hackerne prøver at narre dig... Sådan her høstes s til hackernes næste spam kampagne..

12 Nogle scams er mere åbenlyse end andre..

13 Hvad er et godt kodeord? En kodeords generator

14 Hackernes faser

15 Fase 1: Reconnaissance Reconnaissance Reconnaissance er den indledende fase, hvor hackeren forsøger at indsamle information omkring et mål inden et egentligt angreb Reconnaissance kan omfatte kunder, medarbejdere netværk og systemer Scanning Gaining Access Passiv Reconnaissance Reconnaissance Types Aktiv Reconnaissance Clearing Tracks Maintaining Access Med passive reconnaissance finder man oplysninger uden direkte at være i kontakt med målet For eksempel søgning på hjemmesider eller jobannoncer Aktiv reconnaissance involverer direkte kontakt med målet For eksempel, telefon opkald til reception eller brugere

16 Fase 2: Scanning Pre-Angrebs Fasen Reconnaissance Scannings fasen refererer til den fase hvor hackeren scanner målets netværk efter specifikke oplysninger, på grundlag af de oplysninger der er indsamlet under reconnaissance. Man mindsker angrebsfladen. Gaining Access Scanning Port Scanner Scanning kan omfatte brug af portscannere, network mappers, ping tools, vulnerability scanners, osv. Maintaining Access Udtræk af Information Hackeren kan udtrække oplysninger om systemer, som åbne porte operativsystem, opppetid osv. Clearing Tracks

17 Fase 3: Gaining Access Reconnaissance 1. Gaining access er den fase, hvor hackeren får adgang til operativsystemet, programmer på computeren eller netværket 2. Hackeren får adgang på operativsystem niveau, applikations niveau eller netværks niveau Scanning 3. Man sørger for at få rettighederne eskaleret til administrative rettigheder, for at få fuld control over systemet Gaining Access 4. Eksempler omfatter password cracking, buffer overflows, denial of service, session hijacking, etc. Maintaining Access Clearing Tracks

18 Fase 4: Maintaining Access Reconnaissance Maintaining access er den fase hvor hackeren forsøger at bevare sin adgang/ejerskab til det hackede system Ved at sikre denne adgang med bagdøre, trojanske heste, kan hackeren forhindre at andre kan overtage systemet. Scanning Hackeren kan på dette stadie uploade, manipulere med data, programmer og konfigurationer på det angrebne system Gaining Access Samtidig kan man bruge det kompromitterede system til at angribe videre ind i organisationen Maintaining Access Clearing Tracks

19 Fase 5: Clearing Tracks Reconnaissance Scanning Skjule sine spor Intentioner Overskrivning Gaining Access Maintaining Access Covering tracks dækker de aktiviter som hackeren udfører på det ramte system Hackerens intentioner er, at fortsat have adgang til systemer, slette beviser, som kan føre til at et angreb opdages. Der overskrives logfiler på det ramte system, for at undgå mistanke Clearing Tracks En hacker dækker altid sine spor, for at skjule sin identitet

20 Hvordan finder hackerne jeres information??

21 Søger brugbar information metadata Hvad findes der om virksomhed X?? Applikationer: Microscoft Excel 2010 PDFCreator Version Microsoft Word 2010 og 2013 Acrobat PDFMaker 11 og 10.1 Adobe InDesign Windows og Mac Forskellige bruger navne

22 Hvad finder vi ellers Brugere Printere Domainer Dokumenter Forskelligt info omkring hvilke applikationer der bruges

23 Hvordan minimerer vi data Højreklik på dokumentet og vælg properties Vælg Details Tryk Remove Properties and Personal Information

24 Vi leder efter hullerne i infrastruktur

25 Port Scanning

26

27

28 Søgning på RDP

29 Logonprompte med domainnavne og brugere

30 Sårbarheder Bruges til at finde adgangen til virksomheden. The needle in the haystack

31 Sociale Medier

32 Sociale Medier Certificeringer sammenholdt med hvor man er ansat, så har man vital Information omkring en virksomhed

33 Sociale Medier fortsat En Linkedin profil på en person Informationer på infrastruktur

34 Job annoncer

35 Faren ved at tilgå gratis wifi

36 Hvad bruger hackerne oplysningerne til

37 Hvad kan en hacker bruge din PC til?

38 Hvad bruger hacker dine oplysninger til? Afpresning: True med at afsløre information omkring personer/virksomheder Sælge data til højestbydende: Al information har en værdi, og kan sælges Indsamling af information til brug til angreb: Bruger de stjålne data til at bruge til yderligere angreb mod dig eller andre Overtage identiteter: Bruge information til at overtage din identitet Lave personlige angreb: Bruger informationen til at lave angreb, som er målrettet mod bruger eller virksomhed

39 TOR Nettet Eksempler på hvad man kan finde på TOR nettet.. hv15 du k4n læ53 d3773 k4n du læ53 l337 5p34k

40 Rent a killer

41 Hvad er data værd? -addresse: Kreditkort: Paypal: Bankkonto: FTP-adgang: *Remote Desktop: *Secure Shell-adgang: *Webserver kontrolpanel: *VPN-adgang: *Random Facebook-konto Google Voice: Spotify: kr. 6 kr kr. 98 kr. 13 kr kr. 5 kr. 30 kr. 10 kr. 10 kr. 6,5 kr. 10 kr. Et dankort koster $28 (183 kroner) Nordea Bank konto: $28 ( 183 kroner) Lejemord kroner *) kan bruges til at sende spam mails ud

42 Hvad kan vi gøre

43 Hvad kan vi gøre? Praktiske anbefalinger virksomhed Overvågning: Mange organisationer opdager først brug på sikkerheden, når de får opkald fra politiet eller en kunde. Overvågning af logfiler kan give en advarsel om sikkerhedsbrud Endpointbeskyttelse: Endpoints skal beskyttes af mere end antivirus husk opdateringer, begrænsede rettigheder, websikkerhed, device kontrol Patch straks: Angribere får ofte adgang ved hjælpe af simple angrebsmetoder, som man kan beskytte sig mod med et opdateret IT-miljø Multi-faktor-autentifikation: Dette vil ikke eliminere risikoen for, at passwords bliver stjålet, men det kan begrænse de skader, der kan ske med misbrug af stjålne oplysninger Mennesker: Awareness er stadig vigtigt. Undervis de ansatte i vigtigheden af sikkerhed, hvordan et angreb opdages, og hvad de skal gøre, når de ser noget mistænkeligt Husk fysisk sikkerhed: Ikke alle datatyveriet sker online. Kriminelle vil manipulere med computere, betalingsterminaler eller stjæle dokumenter Krypter følsomme data: Hvis data bliver tabt eller stjålet, er det meget sværere af misbruge Backup: Hvis alle andre foranstaltninger fejler, kan backup redde data. Husk beskyttelse af backup medierne Skab en IT-sikkerhedskultur: Få medarbejderne og ledelsen til at tænke på IT sikkerhed

44 Hvad kan vi gøre Praktiske anbefalinger brugere Brug din sunde fornuft: Oplys ikke fortrolige og personlige oplysninger på sociale medier, debatsider og chatrum, vær skeptisk hvis noget virker for godt til at være sandt Lås dine enheder: Når du forlader computer, tablet, smartphone m.m. så husk at låse dem, så andre ikke kan få adgang til dem Undlad at klikke på links i mails: Undersøg om links er ægte, inden der trykkes på dem Undgå ukrypterede trådløse netværk: Vær opmærksom på usikre trådløse netværk, huske at kryptere det Hvis du skal indtaste brugernavn og password uopfordret: vær ekstra opmærksom, som hovedregel vil bank, IT, Skat eller lignende aldrig bede om brugernavn og password Brug en Endpoint løsning: Beskyt altid dine enheder med Antivirus og firewall. De fleste producenter har i dag løsninger, som beskytter mod virus, identitetstyveri og målrettede angreb Brug stærke passwords: Genbrug aldrig passwords, brug forskellige password til forskellige systemer, brug fraser, overvej multi-faktor-authentikation Backup: Hvis alle andre foranstaltninger fejler, kan backup redde data. Husk beskyttelse af backup medierne Patch straks: Angribere får ofte adgang ved hjælpe af simple angrebsmetoder, som man kan beskytte sig mod med et opdateret IT-miljø

45 Hold dig opdateret Tilmeld dig Dubex nyhedsbrev Besøg Følg Dubex på LinkedIn & Twitter Deltag på Dubex arrangementer twitter.com/dubex

46 Demo!

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2016

DIGITAL LÆRING - KURSER FORÅR 2016 www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

En håndbog i SIKKER IT-BRUG. til erhverv

En håndbog i SIKKER IT-BRUG. til erhverv En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer

Læs mere

Borgernes informationssikkerhed 2015

Borgernes informationssikkerhed 2015 Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

HOVEDRESULTATER FRA UNDERSØGELSEN

HOVEDRESULTATER FRA UNDERSØGELSEN FEBRUAR 2013 HOVEDRESULTATER FRA UNDERSØGELSEN TEENAGERE - DERES PRIVATE OG OFFENTLIGE LIV PÅ SOCIALE MEDIER EN REPRÆSENTATIV UNDERSØGELSE BLANDT A) TEENAGERE I ALDEREN 12-18 ÅR SAMT B) FORÆLDRE TIL 9-18-ÅRIGE

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Digital læring - Kurser efterår 2015

Digital læring - Kurser efterår 2015 www.taarnbybib.dk Digital læring - Kurser efterår 2015 Tårnby Kommunebiblioteker Velkommen til Tårnby Kommunebibliotekers kurser Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

ICS Security Update. Jacob Herbst, CTO, Dubex A/S. Den 26. januar 2018

ICS Security Update. Jacob Herbst, CTO, Dubex A/S. Den 26. januar 2018 ICS Security Update Jacob Herbst, CTO, Dubex A/S Den 26. januar 2018 2014 2015 2016 TILBAGEBLIK 2017 2018 2019 2020 WannaCry 12. maj 2017 Sundhedsvæsnet - England Fartovervågning Australien Bilfabrikker

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

ACADEMY. Bliv klogere på it-sikkerhed og få dokumentation på det!

ACADEMY. Bliv klogere på it-sikkerhed og få dokumentation på det! ACADEMY Bliv klogere på it-sikkerhed og få dokumentation på det! Bliv klogere på it-sikkerhed og få dokumentation på det! Digicure går højt op i faglighed og vi vil gerne være med til at videreudvikle

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Vejledning til brug af Y s Men s klubintranet administrator guide

Vejledning til brug af Y s Men s klubintranet administrator guide Vejledning til brug af Y s Men s klubintranet administrator guide Systemet tilbyder klubberne i Y s Men Danmark at have et sted hvor de kan dele filer f.eks. Word, pdf, billeder mv. mellem de medlemmer

Læs mere

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed. Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

Salg med LinkedIn Online kursus 1. Del

Salg med LinkedIn Online kursus 1. Del Salg med LinkedIn Online kursus 1. Del Vi går i gang præcis kl. 12 Kursus : Salg med LinkedIn nr. 1 Dato: september 2012 linkedin.com/in/olebachandersen Introduktion til kurset det praktiske 4 frokost

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Salg med LinkedIn. 1. Del Betydningen af profilen og connections for salg. Online kursus. 2. udgave. Oktober 2012.

Salg med LinkedIn. 1. Del Betydningen af profilen og connections for salg. Online kursus. 2. udgave. Oktober 2012. Din vært: Ole Bach Andersen linkedin.com/in/olebachandersen Salg med LinkedIn Online kursus. 2. udgave. Oktober 2012. 1. Del Betydningen af profilen og connections for salg Introduktion til kurset det

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

ipad/iphone Android Windows 10 Mac Facebook og Instagram Lav dine egne digitale kort

ipad/iphone Android Windows 10 Mac Facebook og Instagram Lav dine egne digitale kort bureau bb ipad/iphone Android Windows 10 Mac Facebook og Instagram Lav dine egne digitale kort Beskrivelse og praktiske oplysninger om kurserne på de næste sider Privatundervisning Skræddersyede kurser

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Version 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering

Version 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering Vejledning til registrering på Office online portalen og mulighed for download af Office 365 til privat PC for medarbejdere med en az-ident i Aarhus Kommune, Børn og Unge Version 1.04 (23. januar 2017)

Læs mere

JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?

JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor? JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Danskernes informationssikkerhed

Danskernes informationssikkerhed Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT

LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT C-CURE ETABLERET I 1993 DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk

Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk Betingelser Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Firmaets juridiske navn: Jagtakademiet I/S Selskabsform: I/S CVR-nummer: 32 63 73 29 Adresse : Galionsvej 20, 2th

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?

HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor? HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og

Læs mere

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release H4ck3d by CGI Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP CGI Group Inc. Public Release Oplæg om offensiv it-sikkerhed Etisk hacking destilleret Penetration af applikation,

Læs mere

BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version

BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version BEC NetScaler Unmanaged VPN Installation og Bruger Vejledning Version 1.3 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 BEC NetScaler Unmanaged info / vejledning til testere Indhold BEC NetScaler

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Kom godt i gang som studerende på UCC. Oplæg ved Navn Navnesen

Kom godt i gang som studerende på UCC. Oplæg ved Navn Navnesen Kom godt i gang som studerende på UCC Oplæg ved Navn Navnesen Program UCC s kommunikationskanaler It på UCC UCC Portalen og StudieZonen Apps på UCC UCC.DK Om UCC og deres uddannelsestilbud PORTAL.UCC.DK

Læs mere

Guide til et privatliv på din smartphone

Guide til et privatliv på din smartphone Guide til et privatliv på din smartphone Af Sten Løck Smartphonen samler alt ét sted, også privatlivet. Derfor er det ekstra vigtigt, at du sikrer din telefon mod uønsket overvågning. Denne guide giver

Læs mere

HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?

HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor? HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og

Læs mere

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 1.Udgave okt. 2014 IT-Center Syd byder dig velkommen til Sønderborg Statsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

BEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version

BEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version BEC Cisco AnyConnect Unmanaged VPN Installation og Brugervejledning Version 1.0 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 Indhold Installation... 3 Installation: AnyConnect Secure Mobility

Læs mere