Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Størrelse: px
Starte visningen fra side:

Download "Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT"

Transkript

1 Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT

2 Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous criminal threats we will ever face. Ronald K. Noble, generalsekretær Interpol 1 1:

3 Internettruslerne på Forskningsnettet Truslerne fra internettet bliver mere komplekse og avancerede. Det stiller større krav til os, som ønsker at beskytte mod disse trusler. Hvor er det angrebene rammer os, og hvor kommer de egentlig fra? Hvordan forholder DK CERT sig til denne udvikling? Kan det overhovedet lade sig gøre at beskytte mere end det vi allerede gør? forskningsnettet.dk 2 2:

4 Agenda Indledning. Kort om Forskningsnet CERT Et samfund i forandring, nye mål nye midler Internettruslerne i går, i dag og i morgen. Forskningsnettet i fare. Eksempler fra Hvad gør vi nu? Afslutning, spørgsmål mm

5 Indledning Kort om Forskningsnet CERT: Forskningsnet CERT er en organisation under UNI C. Forskningsnet CERT blev oprettet i 1991 i forbindelse med en af Danmarks første hackersager. inspirationen kom fra det amerikanske CERT/CC, som blev oprettet i samarbejder nationalt såvel som internationalt, bl.a. som medlem af FIRST, TF-CSIRT og NCTRT

6 Indledning Formålet med Forskningsnet CERT? MISSION: at skabe øget fokus på it-sikkerhed ved at opbygge og skabe aktuel, relevant og brugbar viden, som gør os i stand til at advare om potentielle risici og begyndende sikkerhedsproblemer. VISION: at skabe samfundsmæssig værdi i form af øget it-sikkerhed, gennem offentliggørelse af viden om it-sikkerhed. at udvikle services, der skaber merværdi for Forskningsnettets institutioner og sætter dem i stand til bedre at sikre deres it-systemer

7 Indledning Services fra forskningsnet CERT: incident response. Forskningsnet CERT modtog i 2009 næsten anmeldelser om sikkerhedshændelser. sårbarhedsvarsling. sårbarhedsscanning. Arbejder på målrettede scanninger mod webapplikationer. anden kommunikation og information om it-sikkerhed

8 Indledning

9 Et samfund i forandring: Cybercrime are undeniably linked to transnational organized crimes. United nations 3 3:

10 Et samfund i forandring: Faktorer med betydning for bl.a. internetkriminalitetens udvikling: stigende globalisering. udbredelse og tilgængelighed af teknologi, der er under stadig forandring. (vores) brug af teknologierne forandre sig. vores faglige og sociale relationer forandrer sig. samfundet og de understøttende institutioner forandrer sig

11 Et samfund i forandring: Dette betyder: et bredere og mere diffust trusselsbillede, som er under konstant forandring. at hvad vi så i går er ikke hvad vi ser i morgen. at mængden af tilgængelig og nødvendig viden og information stiger. at opgaven med at varetage it-sikkerheden bliver stadig mere kompleks

12 Et samfund i forandring: - Men hvad med den 2. verden? - Ja, hva fanden er det egentlig for noget? - Det meget mystisk ikke?

13 Et samfund i forandring: En række lande i den 2. verden : er fattige set med vestlige øjne. er veluddannede. er vant til at organisere sig. har en digital infrastruktur. har en lovgivning, der ikke har fuldt med den digitale tidsalder. har systemer, hvor man kan betale sig fra det meste

14 Et samfund i forandring: It-kriminalitet udføres i dag: af specialiserede transnationale grupper. i organiserede netværk, der indbyrdes handler viden, data og redskaber. med økonomisk vinding som mål. tilpasset og målrettet et globalt marked. primært fra stater i den tidligere Sovjetrepublik samt Kina

15 Internetkriminaliteten i går, i dag og i morgen: Sårbare legale webservere er blevet en central del af forsyningskæden for spredning af Malware DK CERT 4 4:

16 Internetkriminaliteten i går, i dag og i morgen: Færre it-sikkerhedshændelser anmeldes til Forskningsnet CERT:

17 Internetkriminaliteten i går, i dag og i morgen: Dette skyldes et fald i anmeldelser af trivielle scanninger:

18 Internetkriminaliteten i går, i dag og i morgen: Derimod er der blevet flere sager om inficerede websites:

19 Internetkriminaliteten i går, i dag og i morgen: Piratkopiering og mere komplekse hændelser:

20 Internetkriminaliteten i går, i dag og i morgen: Malware under stadig udvikling: 5:

21 Internetkriminaliteten i går, i dag og i morgen: Trojanske heste er hyppigste malware i DK:

22 Internetkriminaliteten i går, i dag og i morgen: Tredje kvartal 2010: malware er den største trussel. Dog færre inficeringer end kvartalerne inden. store fluktuationer fra måned til måned. de traditionelle malware er på retur. malware spredes via sårbare legale websider. malware er i dag meget kompleks og målrettet. antivirus software fanger i gennemsnit 19% af malware angrebene. net-security.org 6 6:

23 Internetkriminaliteten i går, i dag og i morgen: Et kig i krystalkuglen. Social engineering til at modgå tekniske modforholdsregler. Udnyttelse af sårbarheder i tredjepartsapplikationer, fx på sociale netværkstjenester. Malware til perifere netopkoblede platforme. Fx dialere til smartphones, der sender overtakserede SMS er og MMS er. Målrettede angreb på spilkonsoller og lignende netopkoblet forbrugerelektronik. Målrettede angreb på skyen, datacentret som hoster skyen og/eller tjenester placeret i skyen. 7:

24 Forskningsnettet i fare: I takt med at malware-skribenterne er blevet flere og bedre, tyder udsigterne på, at de traditionelle it-sikkerhedsteknologier vil blive blandt de store tabere i kampen mod skadelig kode Peter Kruse, CSIS Security Group A/S 8 8:

25 Forskningsnettet i fare: Eksempler fra 2010 Macintosh-trojansk hest på dansk universitet. September En bærbar Macintosh computer bl.a. fungerede som DHCP server og gateway. Øvrige computere, der fik ip-adresse oplysninger fra denne maskine, havde efterfølgende ikke adgang til internettet. Maskinen var sandsynligvis blevet inficeret andet sted og benyttede disse adresseoplysninger. Ellers??????? 9:

26 Forskningsnettet i fare: Eksempler fra 2010 Phishing forsøg mod universiteternes mailsystemer. På flere universiteter er der blevet udsendt s fra system administrationen eller lignende, der bad brugerne verificere deres konto information. s og websider var udført på fejlfrit dansk og med brug af universitetets logo. Ofte havde man gjort sit forarbejde, og benyttede gyldig navneog adresse information. Der er da ingen der svarer på det, eller???????

27 Forskningsnettet i fare: Eksempler fra 2010 Derudover hændelser med: vellykkede malware-inficeringer af websites på de danske universiteter. spam- og phishing mails afsendt fra universiteternes it-systemer. scanninger udført fra danske universiteter. og så videre

28 Forskningsnettet i fare: Derudover nye trusler fra blandt andet: sociale netværkstjenester. mobiltelefoner og tablets

29 Forskningsnettet i fare: Facebook sikkerhed

30 Forskningsnettet i fare: Er Facebook en trussel mod os? Ja, hvis sociale netværkssider ikke bruges med omhu. Facebook (og sociale netværkssider) skal med i sikkerhedspolitikken. Brugerne skal have styr på konfigurationsmulighederne i Facebook. Udarbejd en Facebook guide som brugerne kan læne sig op af. Brug eventuelt Facebook guiden på

31 Forskningsnettet i fare: Facebook i 2010: Mafia Wars. Spillet, som spammer brugernes væg. falske Facebook vira, der kun kan fjernes med det antivirus produkt, der er linket til og som overtager pc en. links til malware-inficerede videoer. hackede Facebook kontier. Koobface. Udsender mails til falsk Facebook side og installerer programmer på brugerens pc. Skaber botnet, bruger keylogger til opsamling af kreditkortnumre osv.,

32 Forskningsnettet i fare: Mobilteltelefon sikkerhed?

33 Forskningsnettet i fare: Er mobiltelefoner en trussel mod os? Ja, mobiltelefoner bliver lige så stor en trussel som ubeskyttetde og computere. Specielt smartphones der giver brugere mulighed for installation af (tredjeparts) apps. Mobiltelefoner skal også indgå i sikkerhedspolitikken Brugere skal have større viden og kendskab til truslerne mod mobiltelefonerne

34 Forskningsnettet i fare: Forskningsnet CERT opfordrer til, at universiteterne: benytter sårbarhedsdatabasen, som er en gratis tjeneste. periodisk får en gratis sårbarhedsscanning institutionens itsystemer. tilmelder sig Forskningsnet CERTs gratis nyhedsbreve. holder sig generelt orienteret omkring it-sikkerhed. hjælper brugerne med at forstå og agere på aktuelle trusler

35 Hvad gør vi nu? Learned helplessness happens when people don t know enough about a problem or don t know how to resolve it. It s like getting ripped off at a garage if you don t know enough about cars, you don t argue with the mechanic. Norton cyber crime report: The human impact 10 10:

36 Hvad gør vi nu? At kunne sikre sig handler om viden: viden om hvad der skal sikres. It-sikkerhedspolitikken kan fokusere opgaven. viden om hvad der skal sikres imod. Awareness. viden om hvordan man sikre sig. Valg af teknologier til beskyttelse

37 Hvad gør vi nu? Vores væsentligste værn mod it-kriminalitet er således: samarbejde og deling af aktuel viden og erfaring. valg og fokusering af teknologi-platforme. kontinuert fokus på opdatering af sårbare systemer. uddannelse og varsling af brugerne. Alt sammen emner der har til formål at minimere kompleksiteten

38 Hvad gør vi nu? Heldigvis passer dette med Forskningsnet CERTs mission om: at opbygge og skabe aktuel, relevant og brugbar viden, som gør os i stand til at advare om potentielle risici og begyndende sikkerhedsproblemer. Også samarbejde nationalt og internationalt underbygger dette. Bl.a. samarbejdet med GovCERT om i fællesskab udfylde en National CERT-rolle. En målsætning om at udbygge dette samarbejde med andre aktører

39 Hvad gør vi nu? Hvem har ansvaret for beskyttelse af danskernes it-aktiver? myndighederne (politi mm.). ISP erne (Forskningsnet og Forskningsnet CERT). organisationerne (Universiteterne). it-sikkerhedsbranchen. borgerne selv (de ansatte og studerende)

40 Afslutning: Spørgsmål?

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Trusselslandskabet lige nu. Hvor er Ulven?

Trusselslandskabet lige nu. Hvor er Ulven? Trusselslandskabet lige nu. Hvor er Ulven? DeIC konference 1. oktober 2013 DKCERT Shehzad Ahmad, Email: shehzad.ahmad@cert.dk Agenda DKCERT Hvem er vi? Tal og statistikker De sidste 12 måneder Udfordringerne

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

DK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010

DK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010 DK CERT Trendrappor t It-sikkerhed i første kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 DK CERT opfordrer

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

DK CERT. Trendrappor t. It-sikkerhed i tredje kvartal 2010

DK CERT. Trendrappor t. It-sikkerhed i tredje kvartal 2010 DK CERT Trendrappor t It-sikkerhed i tredje kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 oktober 2010

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

DK CERT. Trendrapport 2010. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrapport 2010. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrapport 2010 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad og Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com Tryk:

Læs mere

Botnets Organiseret kriminalitet på nettet

Botnets Organiseret kriminalitet på nettet Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

PRAKTISK IT-SIKKERHED

PRAKTISK IT-SIKKERHED PRAKTISK IT-SIKKERHED AGENDA INTRODUKTION GENERELT IT-SIKKERHED SCADA SIKKERHED SMART GRID SIKKERHED RESUME INTRODUKTIO N SE Vores vision er at være den mest innovative og konkurrencedygtige aktør i den

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Forskningsnettets tjenester - et kig i krystalkuglen

Forskningsnettets tjenester - et kig i krystalkuglen Forskningsnettets tjenester - et kig i krystalkuglen Forskningsnet Konferencen 2009 18/11-2009 Martin Bech, UNI-C martin.bech@uni-c.dk Du er i det rigtige rum hvis du vil vide noget om Hvilke tjenester

Læs mere

Aarhus i vækst - Internationalisering. Temadrøftelse, Magistraten, 2. maj 2016

Aarhus i vækst - Internationalisering. Temadrøftelse, Magistraten, 2. maj 2016 Aarhus i vækst - Internationalisering Temadrøftelse, Magistraten, 2. maj 2016 1 Program for temadrøftelsen Temaet Internationalisering har afsæt i drøftelserne i Internationaliseringsudvalget samt endvidere

Læs mere

Spilpolitik. Kontroller altid aldersmærkerne på spillets emballage eller via søgefunktionen

Spilpolitik. Kontroller altid aldersmærkerne på spillets emballage eller via søgefunktionen Medie og Spilpolitik i Juniorklubben, Sorø Borgerskole. Forord_ Formålet med at have en medie- og spilpolitik i klubben, at vi for så vidt muligt ønsket om at synliggøre de pædagogiske overvejelser der

Læs mere

UNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI

UNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI 1 UNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI Disposition 2 Hvem er DKR? DKR s fokus på IT-kriminalitet

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2016

DIGITAL LÆRING - KURSER FORÅR 2016 www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1 Internetkriminalitet Peter Kruize Dias 1 Internetkriminalitet (cyber crime) Tredeling af Wall (2007) 1. Computer integrity crimes: fx hacking, malware, DDoSangreb 2. Computer assisted crimes: fx tyveri,

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

DKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed

DKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed DKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed DeIC Konference 2016 5. oktober 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda DKCERT 25

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Begynderens Guide Til Chatbots

Begynderens Guide Til Chatbots Begynderens Guide Til Chatbots Spørgsmål eller brug for hjælp? hejanton Ring på 31 56 43 21 Skriv til info@hejanton.com mere på hejanton.com Indholdsfortegnelse Side 3 - Side 9 - Side 11 - Side 12 - Hvad

Læs mere

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder 2016 Malwarebytes Guide AF VK DATA APS VK DATA APS Bønderbyvej 21, 6270 Tønder Indhold Om Malwarebytes Anti-Malware... 2 Download Malwarebytes... 3 Installere Malwarebytes... 4 Scan og fjern trusler med

Læs mere

IT-kurser på bibliotekerne foråret 2016

IT-kurser på bibliotekerne foråret 2016 IT-kurser på bibliotekerne foråret 2016 Galten Bibliotek ipad / iphone for begyndere Torsdag d. 3. marts kl. 10.00 12.00 Android tablet /smartphone for begyndere Torsdag d. 17. marts kl. 10.00 12.00 Hørning

Læs mere

HSYCO/ALARMS MANAGER INSTALLATION - TELEGRAM MESSENGER

HSYCO/ALARMS MANAGER INSTALLATION - TELEGRAM MESSENGER Team Mobbis +45 3325 5858 www.mobbis.com info@mobbis.com HSYCO/ALARMS MANAGER INSTALLATION - TELEGRAM MESSENGER 2.7. HSYCO/ALARMS MANAGER - INSTALLATION TELEGRAM MESSENGER Som supplement til at modtage

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

sådan får du succes med dit nyhedsbrev

sådan får du succes med dit nyhedsbrev sådan får du succes med dit nyhedsbrev AUGUST 2014 Copyright 2014tt easynet ApS Opbyg databasen find et bedre navn PLAN- LÆG OFF- LINE LANDINGSside succes Foretag målinger LOKkemiddel konvertering FOKUSÉR

Læs mere

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

Bilag 6.1 SYDDANSK UNIVERSITET / ONLINE STRATEGI. Vision: Scenarier

Bilag 6.1 SYDDANSK UNIVERSITET / ONLINE STRATEGI. Vision: Scenarier Bilag 6.1 SYDDANSK UNIVERSITET / ONLINE STRATEGI Vision: Scenarier Et internationalt universitet med fokus på de studerende Vejviseren til dit rette valg Destination for læring & oplysning Livet & menneskene

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Virksomheder høster de lavthængende digitale frugter

Virksomheder høster de lavthængende digitale frugter Indsigt går i dybden med et aktuelt tema. Denne gang om digitalisering. Du kan abonnere særskilt på Indsigt som nyhedsbrev på di.dk/indsigt Af Christian Hannibal, chhn@di.dk Fagleder Anja Skadkær Møller,

Læs mere

The EAL Jobportal. How to get started

The EAL Jobportal. How to get started The EAL Jobportal How to get started Be prepared Before you start You need to know the ID of your Uni login (WAYF login) You need a browser like Firefox, Safari, Google Chrome (or IE 9 or higher) You need

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

STIKPRØVEKONTROL AF TRUSSELSBILLEDET OG IT-SIKKERHEDEN I DANSKE OFFENTLIGE OG PRIVATE VIRKSOMHEDER

STIKPRØVEKONTROL AF TRUSSELSBILLEDET OG IT-SIKKERHEDEN I DANSKE OFFENTLIGE OG PRIVATE VIRKSOMHEDER STIKPRØVEKONTROL AF TRUSSELSBILLEDET OG IT-SIKKERHEDEN I DANSKE OFFENTLIGE OG PRIVATE VIRKSOMHEDER Udarbejdet af: Check Point Software Technology i samarbejde med Henry Corporation Dato: Oktober 2012 Indholdsfortegnelse

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT 1 WWW.CERT.DK Sikkerhedspolitikker anno 2004 Chefkonsulent Preben Andersen, Forskningsnet CERT Agenda It-sikkerhedsstrategi Udarbejdelse af en it-sikkerhedspolitik Gennemførelse af en it-sikkerhedspolitik

Læs mere

Vejledning til brug af IT for nye Studerende/ Elever og Kursister.

Vejledning til brug af IT for nye Studerende/ Elever og Kursister. Vejledning til brug af IT for nye Studerende/ Elever og Kursister. 9 Udgave: Nov.2014 IT Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som Studerende/Elev/kursist,

Læs mere

Overlad din serverdrift til Microsoft

Overlad din serverdrift til Microsoft Microsoft Online Services Overlad din serverdrift til Microsoft Jesper Grønbæk, salgschef Microsoft Online Service Microsoft Danmark One Step Ahead Den 15. og 16. marts 2010 Hotel Svendborg Agenda Hvilke

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

TANKER BAG DEN PAPIRLØSE KLASSE. Pilotprojekt med tablets på Køge Handelsgymnasium

TANKER BAG DEN PAPIRLØSE KLASSE. Pilotprojekt med tablets på Køge Handelsgymnasium TANKER BAG DEN PAPIRLØSE KLASSE Pilotprojekt med tablets på Køge Handelsgymnasium Tablets er nyt element i pædagogikken? ipad vs Windows 8 tablet 1/2 Infrastruktur er klar: - Tablet med Windows 8 passer

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen JN DATA JN DATA Sikrer den finansielle sektor med sikker, stabil og effektiv it-drift og infrastruktur. Marked Compliant IT drift og infrastruktur

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS,  AND COLLABORATION Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb

Læs mere

Ovi: Sådan kommer du i gang

Ovi: Sådan kommer du i gang Ovi - Introduktion Din guide til Ovi: Sådan kommer du i gang 1) Gå ind på www.ovi.com og klik på Register. 2) Udfyld formularen - husk at skrive dit mobilnummer, så du kan bruge Ovi på mobilen. 3) Så er

Læs mere

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der

Læs mere

DK CERT. Trendrapport. It-sikkerhed i første kvartal 2011

DK CERT. Trendrapport. It-sikkerhed i første kvartal 2011 DK CERT Trendrapport It-sikkerhed i første kvartal 2011 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, Tonny Bjørn og Dennis Panduro Rand, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto:

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

De 02-05-2012 Unge i Tandplejen

De 02-05-2012 Unge i Tandplejen Scandefa, 27. april 2012: DE UNGE I TANDPLEJEN Aktuelle tiltag og fremtidige visioner for en stor tandklinik 02-05-2012 1 02-05-2012 2 Indehaver: Henrik Gutte Koch (58) Cand. Odont 1983, København Henrik

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Karmakonti? Hvad er det her pædagogiske værktøj...? Vi elsker at swipe, multitaske mens vi er online - altid..! Hvornår har vi fri?

Karmakonti? Hvad er det her pædagogiske værktøj...? Vi elsker at swipe, multitaske mens vi er online - altid..! Hvornår har vi fri? Karmakonti? Vi elsker at swipe, multitaske mens vi er online - altid..! Hvornår har vi fri? Vores ipad og synkroniserede smartphone er livliner. Vi har private mails og apps der hjælper os med ugens tilbudsaviser

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrappor t 2009 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Morten Bartvig, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Trolling Master Bornholm 2016 Nyhedsbrev nr. 6

Trolling Master Bornholm 2016 Nyhedsbrev nr. 6 Trolling Master Bornholm 2016 Nyhedsbrev nr. 6 English version further down Johnny Nielsen med 8,6 kg laks Laksen blev fanget seks sømil ud for Tejn. Det var faktisk dobbelthug, så et kig ned i køletasken

Læs mere

DK CERT. Trendrappor t. It-sikkerhed i andet kvartal 2010

DK CERT. Trendrappor t. It-sikkerhed i andet kvartal 2010 DK CERT Trendrappor t It-sikkerhed i andet kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 juni 2010 DK

Læs mere

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrappor t 2009 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Morten Bartvig, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske

Læs mere

facebook på jobbet - en guide til facebook-politik på virksomheden

facebook på jobbet - en guide til facebook-politik på virksomheden facebook på jobbet - en guide til facebook-politik på virksomheden Facebook på jobbet Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Hvordan styrer vi leverandørerne?

Hvordan styrer vi leverandørerne? Hvordan styrer vi leverandørerne? DI Digital 26. September 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda Hvem er jeg? DKCERT Hvem er vi og hvad gør vi? Hvordan styrer universitetssektoren

Læs mere

Digitalisering og fremtidsperspektiver på digital innovation i kommunalt regi!

Digitalisering og fremtidsperspektiver på digital innovation i kommunalt regi! Digitalisering og fremtidsperspektiver på digital innovation i kommunalt regi! Afdelingschef Kim Gulvad Svendsen Natur og Miljø Baggrund og udfordringer! Der er i Aarhus kommune fokus på at inddrage og

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere