T6 It-sikkerhed: Projekt- og specialetitler
|
|
- Arthur Christoffersen
- 8 år siden
- Visninger:
Transkript
1 T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen indeholder titlerne på en række specialer, 4-ugers projekter og miniprojekter, der tidligere har været gennemført under IT-sikkerhed. Listen er på ingen måde udtømmende. Den er udelukkende tænkt som en hjælp til vælge emne. Som det ses, strækker emnerne sig lige fra de bløde organisatoriske forhold til rent teknologiske forhold. Nogle af emnerne er firmarelaterede, andre emner har en bred indfaldsvinkel. Et emne under speciale kan naturligvis også forekomme som emne for de andre kategorier. Specialer IT-risikostyring i innovative organisationer Hvordan kan IPSEC og IPv6 løse problemerne med sikker kommunikation på Internet Troværdig Certificat & Digital Signatur, anvendelse og teori Sikkerhedsplanlægning i Informationssamfundet IT-sikkerhed en ledelsesopgave Gleipnir Vejen til en risikostyring af Læknaskipnanini Management and Organisational Aspects of Information Security Programme Risikoanalyse for hackerangreb når man pludselig er naboen! Protokolsikkerhed og VPN Risikoanalyse. IT-sikkerhed. Et beslutningsgrundlag til små- og mellemstore virksomheder. Authentication ved brug af mobiltelefoner. IT sikkerhed i Enterprise Resource Planning systemer. Sårbarheder i intranet og Internet IT-sikkerhedsanalyse af den offentlige sundhedsportal IT-sikkerhed i den digitale forvaltning - udfordringer og fremtidsudsigter Styring af brugernes adgang til Rigshospitalets elektroniske patientjournal IT-sikkerhed; set fra en ledelses perspektiv Adgangskontrol til patientdata
2 16 ugersprojekter Bekæmpelse af finansiel ecrime Linux as file & print server for windows 4 ugersprojekter og sommerprojekter Sikkerhed Smartphones som arbejdsredskab IT-sikkerhed i virtualiseringssystemer og DS484 Sikkerheden i NemID Håndtering af malware i virksomheder En køn sikkerhed IT-security og slutbrugerens biologiske køn Muligheder og begrænsninger ved kommerciel udnyttelse af kvantekryptering En risikovurdering af IT-sikkerheden i Intermax Public Key Infrastructure Risikoanalyse for hackerangreb Selvscanning i Inco & Carry Anvendelse af digital signatur i kommunal forvaltning de første erfaringer Netværk sikkerhed RFID en privacy udfordring? Spamteknikker og erhvervspåvirkning Spam Hvordan undgås det? og kan det udryddes? Aflytningsmuligheder i GSM netværket - Et internationalt anliggende Biometriske pas Miniprojekter Proof carrying code Vidensløse protokoller og deres anvendelse El Gamal Cryptosystem Sikkerhedsproblemer i forbindelse med ubiquitous computing Sikkerhed i DRE stemmesystemer Sikkerhed i netværkslaget i MANET Sikker elektronisk afstemning Valg over Internettet Stenografi og digitale vandmærker
3 Tempest: Skjulte data-transmissioner Data remanens og sikkerhed NemID IT-sikkerhed Digital signatur i Danmark nu og i fremtiden Digital signatur via smartcard Netid en digital signatur OCES-personcertifikater og IT-sikkerhed OCES Identifikationsproblematikken ved den offentlige digitale signatur OCES certificater brugervenlighed og sikkerhed En national IT-sikkerhedsinfrastruktur baseret på public key infrastruktur en forudsætning for digital forvaltning Digital signatur et spørgsmål om tillid Digitale signaturer information til offentligheden Den digitale signatur som moderne redskab kan den leve op til forventningerne. Biometrics an analysis of fingerprint recognition as authentication method Biometrics Biometrics fingeraftryk som autentificeringsmetode i Fakta A/S RFID en privacy udfordring? Smart card teknologi En litteraturanalyse af spyware problemet Virus og orme en teknisk analyse Virus i en overordnet diskussion Trusler fra Cyberspace Spam som IT-sikkerhedsproblem Phishing Computerorme og deres bekæmpelse Denial of service Smartphone sikkerhed IEEE Anvendelse, teknologi og sikkerhed
4 Sikkerhed i trådløse netværk med WPA2 og IEEE.11w Sikkerhed i Mobile Ad-hoc Netværk (MANET) RSN forbedret sikkerhed i datanet Sikkerhed i WEP, WPA & WPA2 Trådløs netværkssikkerhed Sårbarhedsanalyse på WLAN WI FI security WLAN sikker brug af trådløse netværk Bluetooth VOIP sikkerhed Firewalls & IT-sikkerhed Sikker kommunikation over åbne netværk Sikkerhedsproblemer med SNMP protokol Sikker SMTP autentifikation Intrusion detection system Virtualisering og sikkerhed Virtualisering og sikkerhedsawareness Session management et spørgsmål om sikkerhed Applet sikkerhed Sikkerhed i Service Orienteret Arkitektur og Web service Security Web applikation og DB sikkerhed Sikkerhed i Windows Vista Sikkerhed ved java MIDP applikationer Sikring af websystemer Databasesikkerhedspolitik Databasesikkerhed Man-in-the-middle attacks Sikkerhed i Windows 2000 med fokus på Active Directory En evaluering af effekten af DS484: Fokus på de menneskelige aspekter PensionDanmark risikoanalyse af IT-sikkerheden
5 Risikoanalyse af kursusnet Risikoanalyse i dansk rejsebureau Risikoanalyse af forbrugerkontakt Adgangskontrol på sundhed.dk Risikoanalyse for Westbond Risk analysis on a Personal Laptop Risikoanalyse i praksis Implementering af DS484 i en mellemstor virksomhed IT-sikkerhed ved mobile enheder en virksomheds-case En risikovurdering af den fællesoffentlige borgerportal Sikkerhedsproblematikker ifm. Webservices i det offentlige IT-sikkerhed på hjemme-computeren Sikkerhed i hjemmet The IT policy, security, system & implementation of iron pumps IT-sikkerhedspolitik ved introduktion af e-learning via Internettet hos Pfizer Danmark Leverandørstyret lager en risikoanalyse Overordnet risikoanalyser for Exabit-divisionen IT-sikkerhed i en lille virksomhed IT-sikkerhed for det danske kirkenet IT-sikkerheden i virksomheden Personlig IT-sikkerhed Implementering af IT-sikkerhed i en lille virksomhed er det virkelig nødvendig? IT-sikkerhed i B2C IT-sikkerhed omkring chip Dankortet Sikkerhed ved betaling over Internettet Online boghandel Sikkerhed ved E-handel Uafviselighed ved Internethandel En beskrivelse af grundlæggende digitale betalingsmåder i handel på Internettet herunder sikkerhed og kryptering IT-sikkerhed i B2B med web-services Sikker betaling på Internettet
6 Hvilke sikkerhedsovervejelser bør en virksomhed foretage i forbindelse med etableringen af et betalingssite?
Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?
Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Jakob Illeborg Pagter Alexandra Instituttet A/S Baggrund Rapport udarbejdet for Rådet for it-sikkerhed 2004. Afsæt i Ting
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereIntroduktion til computernetværk
Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors
Læs mereIndstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI
Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende
Læs merePervasive computing i hjemmet et sikkerhedsproblem?
Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereHvornår er der økonomi i ITsikkerhed?
Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad
Læs mereIdentity Access Management
Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for
Læs mereTilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Læs mereReal-time Lokations Systemer for sundheds sektoren
Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereSikkerhedsmodeller for Pervasive Computing
Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet Email: Christian.Jensen@imm.dtu.dk
Læs mereSystematisk Innovation med Enterprise Arkitektur
Systematisk Innovation med Enterprise September 2010 version 1.2 Allan Bo Rasmussen Partner, EA Fellows allan@eafellows.com EA Fellows Enterprise Architecture Professionals En tur i helikopteren Privatliv
Læs mereDen nemme måde til sikkerhed og enkelhed
Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereMobil Awareness 2011 CSIS Security Group
Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD
Læs mereKursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1
Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag
Læs mereDatatekniker med infrastruktur som speciale
Datatekniker med infrastruktur som speciale H3 infrastruktur indledning H3 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle
Læs mereMobil IT Sikkerhed. / Mette Nikander
Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende
Læs mereNotat om teknisk opgradering af sundhed.dk til MedComs kommunikation-standard for Den Gode Webservice
Notat om teknisk opgradering af sundhed.dk til MedComs kommunikation-standard for Den Gode Webservice Lars Hulbæk/10. November 2006 1. Teknisk sammenhæng mellem sundhed.dk og MedCom Arbejdsdelingen mellem
Læs mereHvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com
Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereUDSNIT 8. februar 2008
UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan
Læs mereSmartSignatur. Forenkler hverdagen. www.smartsignatur.dk
SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,
Læs mereNetbaserede kontekstafhængige services LaCoMoCo November 11, 2004
Netbaserede kontekstafhængige services LaCoMoCo November 11, 2004 Lars Birkedal [birkedal@itu.dk] The IT University of Copenhagen LaCoMoCo Forskningsnet nu og i fremtiden p.1/18 LaCoMoCo Laboratory for
Læs mereAlex Ø. T. Hansen UDDANNELSE PERSONLIGHED ERFARING TEKNOLOGIER. IT-Konsulent. System Administrator
PERSONLIGHED Et par sten på vejen ser jeg som en god udfordring. Jeg er en god teamplayer altid positiv og i godt humør. Jeg siges at være loyal og behagelig. Med mere end 10 års erfaring har jeg opbygget
Læs mereDirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S
DirectAccess med Windows 7 og Windows Server 2008 R2 Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S Jens Ole Kragh: Hvem er jeg? Senior Infrastruktur Arkitekt i EG A/S MCITP: Server og Enterprise Administrator
Læs mereNetwork Admission Control
DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereUndervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH
Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi
Læs mereDigitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer
Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs mereUnderbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem
Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6
Læs mereUnderbilag 2.24 Kommunernes it-miljø
Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske
Læs mereIoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer
IoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer 24-01-2018 Introduktion De seneste år har vi set en massiv stigning i implementeringen af IoT (Internet of Things) enheder.
Læs mereDatatekniker med infrastruktur som speciale
Datatekniker med infrastruktur som speciale H4 infrastruktur indledning H4 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle
Læs mereKaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net
Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan
Læs mereIT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016
IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og
Læs mereRuko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Læs mereEr du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?
Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs merePolitik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?
Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereTeknisk beskrivelse til TDC Managed Firewall
Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger
Læs mereIT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Læs mereHosted NextGen Firewall
Hosted NextGen Firewall Side 1 af 6 1. INTRODUKTION TIL HOSTED NEXTGEN FIREWALL... 3 2. TEKNISK OPBYGNING... 4 3. HOSTED NEXTGEN FIREWALL MODEL... 4 3.1. LILLE HOSTED NEXTGEN FIREWALL... 4 3.2. MELLEM
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereIT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen
IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen Gert.l.Mikkelsen@Alexandra.dk ALEXANDRA INSTITUTTET A/S Almennyttigt anvendelsorienteret forskning fokus på IT GTS Godkendt
Læs mereIndholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4
Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mere-Passive(Tag uden strømforsyning): feks: Smartposter, dankort, keyless card key
White Paper NFC Hvad er NFC NFC (Near Field Communication) er en term der bliver brugt til at beskrive flere former af RFID (Radio Frequency Identification) teknologi der bliver brugt af 2 enheder til
Læs mereCyber sikkerhed Process IT Cyber sikkerhed og risiko analyse
Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej
Læs mereFORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB
HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereEDUROAM på Mac OS X Tiger Opsætning af trådløst netværk
EDUROAM på Mac OS X Tiger Opsætning af trådløst netværk ASB LogoCMYK.eps s grundlogo findes i to Skridt 1: Find det trådløse netværk Eduroam netværket er skjult for bedre sikkerhed og vil derfor ikke blive
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereHvor kan det bedst betale sig at optimere it-infrastrukturen?
Hvor kan det bedst betale sig at optimere it-infrastrukturen? Claus Jul Christiansen Divisionschef, Server & Tools Microsoft Danmark claus.jul@microsoft.com Agenda Introduktion Hvorfor er infrastrukturen
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereEr der hackere på linien?
Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco
Læs mereOffice365. Tilgå dine vigtigste filer online. - adgang via PC, Tablet eller SmartPhone. Online adgang til den nyeste version af Officepakken
Tilgå dine vigtigste filer online - adgang via PC, Tablet eller SmartPhone Med det nye Office365 giver du din virksomhed den mest fleksible løsning, der hidtil er set. Dine medarbejdere kan tilgå hvilket
Læs mere6. It-sikkerhed. 6.1. Introduktion
It-sikkerhed 95 6. It-sikkerhed 6.1. Introduktion It-sikkerhedens betydning Kapitlets indhold Digitale signaturer It-sikkerhed i virksomheder Problemer med sikkerheden i netværk og computersystemer er
Læs mereMagnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids
Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk
Læs mereSikkerhed og Revision 2015
Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets
Læs mereWindows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure
Windows Server SBS/EBS Claus Petersen Sr. PTS Core Infrastructure IT-folk skal styrke deres kompetencer og certificeringer på tre hovedområder: Teknologi, proces og forretningskompetencer Teknologier,
Læs merePræcisering af transportbaseret sikkerhed i Den Gode Webservice
Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side
Læs mereApple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / a/b/g/n/ac
Apple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / 802.11a/b/g/n/ac Description Apple AirPort Time Capsule - NAS server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / 802.11a/b/g/n/ac
Læs mereNye funktioner i Windows 7 og Windows Server 2008 R2. Ilja Godau, Atea A/S
Nye funktioner i Windows 7 og Windows Server 2008 R2 Ilja Godau, Atea A/S Tilgængelighed af Windows 7 Windows 7 for virksomheder Ved deres skrivebord På afdelingskontoret På farten Beskyt data & PC er
Læs mereKampagnetilbud. Spar op til 50% Læg frisk LAN på
Kampagnetilbud Læg frisk LAN på Spar op til 50% Beskyt dit LAN effektivt med UTM Førende ethernet switches og fi rewalls til stærkt nedsatte priser Køb samlet eller hver for sig Kampagnetilbud Hold dit
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereSikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018
Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober 2018 1 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data
Læs mereDK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk
DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereFunktioner og specifikationer
Funktioner og specifikationer DCP-L3550CDW trådløs LED-farveprinter alt-i-én Generelt Printertype Farve Funktioner Udskriv, Kopier og scan Display Farveberøringsskærm Displaystørrelse 9,3 cm farve touchscreen
Læs mereNu er det nemt for nutidens nomader at være online overalt
13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere
Læs mereDeling i Windows. Netteknik 1
Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereHvad er cloud computing?
Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence
Læs mereIt arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.
It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Maj-juni 12/15 Institution Uddannelse Fag og niveau Lærer(e) Hold Campus Vejle HHX Informationsteknologi niveau
Læs mereKontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Læs mereSamsung Xpress SL-M2026W Laser
Samsung Xpress SL-M2026W Laser Description Samsung Xpress SL-M2026W - Printer - monochrome - laser - A4/Legal - 1200 x 1200 dpi - up to 20 ppm - capacity: 150 sheets - USB 2.0, Wi-Fi(n) Features Problemfri
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereYderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor
Læs mereMitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen
FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet
Læs mere4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.
It-sikkerhed 53 5. It-sikkerhed Figur 5. Udstedte certifikater til digital signatur.. 8. 6.. Akkumuleret antal 47 3 4 5 6 7 Anm.: Antallet af udstedte digitale signaturer i figuren består af det akkumulerede
Læs mereSikkerhed på nettet for applikationer og identiteter
Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk
Læs mereMobilitet og anvendelse af smartphones
Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-
Læs mereProjektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
Læs mereIT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
Læs mereIndhold Kapitel 1 Computernetværk og internettet
Kapitel 1 Computernetværk og internettet 19 1.1 Hvad er internettet? 20 1.1.1 Hvad skal der til? 20 1.1.2 Services 22 1.1.3 Hvad er en protokol? 23 1.1.4 Nogle gode hyperlinks 25 1.2 I udkanten af netværket
Læs mereEr fremtiden nem for NemID?
Er fremtiden nem for NemID? John Christensen, 6. september 2013 Mail: jochr@nets.eu Tlf.: 2948 2062 1 l Agenda Kort om esecurity i Nets Status på NemID Sikkerheden i NemID NemID nyheder 2 Kort om esecurity
Læs mere- Forskningsnettet på 20 minutter - Sikkerheden i 2011
- Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda
Læs mereIndividuelt tilrettelagt erhvervsuddannelse (IEUD) Navn
Individuelt tilrettelagt erhvervsuddannelse (IEUD) Uddannelse Speciale Navn Data og Kommunikation IT-Supporter Uddannelsen er en erhvervsuddannelse, der gennemføres efter reglerne for individuelt tilrettelagt
Læs mereFenster Sieben og den Optimerede Desktop. Ilja Godau ilja.godau@atea.dk
Fenster Sieben og den Optimerede Desktop Ilja Godau ilja.godau@atea.dk Agenda Nye funktioner i Windows 7 Desktop Optimization Pack Hvad med brugerne? Take aways... Hvem er jeg Vækkelsesprædikant hos Atea
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereSikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mere#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?
#RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder
Læs mereDatatekniker med infrastruktur som speciale og ITsupporter
Datatekniker med infrastruktur som speciale og ITsupporter H1 infrastruktur indledning H1 varer ti uger. For datateknikeren består det af ni uddannelsesspecifikke fag, samt valgfaget H1-projekt. IT-supporteren
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mere