Avancerede, vedvarende trusler ikke helt almindelig malware

Størrelse: px
Starte visningen fra side:

Download "Avancerede, vedvarende trusler ikke helt almindelig malware"

Transkript

1 Min. Maks. Min. Maks. Politikhåndhævelse Politikhåndhævelse Beskyttelse M A K S. S T Y R I N G Min. Maks. Programstyring Enhedsstyring Webstyring Ydelse Avancerede, vedvarende trusler ikke helt almindelig malware Din virksomhed er muligvis ikke det primære mål for internetbaserede kriminelle, men den er stadigvæk i fare kaspersky.com/dk/beready

2 Introduktion 1.0 AVANCEREDE, VEDVARENDE TRUSLSER OG UDNYTTELSE AF HELT NYE SÅRBARHEDER ER UDBREDTE OG UBØNHØRLIGE. DE TVINGER DE MELLEMSTORE VIRKSOMHEDER TIL AT STILLE SPØRGSMÅL VED DET NUVÆRENDE SIKKERHEDSPARADIGME. En selvfølgelighed inden for it-sikkerhed er, at alle brugere og enheder udsættes for de samme malware-trusler. Gennem årene har malware udviklet sig fra gener, som forstyrrer driften og ødelægger data, til værktøjer, der bruges til tyveri, virksomhedsspionage og statssponsoreret krigsførelse. Problemet bliver kun værre, i takt med at slutpunktenhederne i stigende grad bliver mere mobile og bruges uden for virksomhedens sikkerhedskontrol. Denne risiko er altoverskyggende, hvilket illustreres af den nye klasse af malware, som bruges i forbindelse med APT-trusler (avancerede, vedvarende trusler), der i det skjulte infiltrerer netværk i mange tilfælde ved at hægte sig på slutpunkter og transportable medier. Et godt eksempel på disse nye trusler er "Flame" den orm, som blev brugt til at angribe den iranske energisektor, og som nu spredes i Mellemøsten. Truslen Flame 1, der blev opdaget af Kaspersky Lab, omtales som "en af de mest komplekse trusler registreret nogensinde". Selvom Flame var rettet mod Irans atomprojekt, er sikkerhedseksperterne nu bekymrede for, at virussen vil sprede sig udover sit tilsigtede mål og inficere virksomhedssystemer rundt omkring i verden. Før Flame var der Stuxnet, som var designet specielt til at inficere og afbryde SCADA-systemerne (supervisory control and data acquisition), der bruges til at kontrollere Irans centrifuger til beriget uran. Denne malware viste sig at være enormt effektiv til at få maskineriet til at fungere ukontrolleret og næsten ødelægge sig selv. Desværre migrerede Stuxnet til andre steder end de iranske mål og begyndte at inficere SCADA-systemer i Tyskland og siden hen i andre dele af verden. Både Flame og Stuxnet er APT-trusler, hvilket vil sige våben fra en ny generation af krigsførelse, som drives af regeringer, terrorister og velfinansierede konsortier af internetbaserede kriminelle. Disse trusler har et væld af funktioner, der gør dem i stand til til at skjule sig. De er programmeret til at fokusere på immaterielle aktiver, militærhemmeligheder og andre værdifulde aktiver. Ofrene for denne krigsførelse vil imidlertid sandsynligvis blive de mellemstore virksomheder og mindre koncerner, som vil befinde sig i krydsilden, medmindre de udvikler en omfattende sikkerhedsinfrastruktur til at låse deres slutpunkter. Den tid, hvor mellemstore og store virksomheder havde en relativt anonym status og en afslappet holdning til sikkerheden, er forbi. APT-trusler og udnyttelse af helt nye sårbarheder er både udbredte og ubønhørlige, og de tvinger de mellemstore virksomheder til at stille spørgsmål ved det nuværende sikkerhedsparadigme og ændre deres tilgang til netværks- og datasikkerhed. Netværkssikkerheden er vigtig, men man må ikke glemme slutpunkterne. Virksomhederne har et væld af sikkerhedsmuligheder, f.eks. Kaspersky Labs komplette udvalg af antivirus- og slutpunktsikkerhedsløsninger, som kan bruges til grundigt at forberede virksomheden på nutidens mest skadelige trusler samt de nye og stadigt mere farlige angreb, som ligger og lurer ude i den usikre fremtid. I denne hvidbog gennemgår vi det stigende antal APT-trusler og udnyttelse af helt nye sårbarheder, som er rettet mod slutpunkterne, de sikkerhedsmuligheder, som mellemstore og store virksomheder har, og hvordan Kaspersky Endpoint Security 8 giver en enestående beskyttelse mod rutinemæssige og avancerede malware-trusler. 1 Securelist, maj

3 APT-trusler ikke helt almindelig malware 2 INTERNETBASEREDE KRIMINELLE BRUGER MALWARE TIL AT GÅ PÅ JAGT EFTER OG TILLOKKE SIG PERSONLIGE OPLYSNINGER FRA ENKELTPERSONER, SOM SÅ BRUGES I ANDET TRIN AF ANGREBET. Før i tiden ankom sikkerhedstruslerne i store mængder og typisk via . Offeret blev lokket med en phishing- , som tilsyneladende var fra en udenlandsk finansmand eller en glemt slægtning. Selvom de var potentielt skadelige, var disse trusler rettet mod en bred gruppe, forholdsvist nemme at registrere og kunne forhindres vha. en grundlæggende sikkerhedsinfrastruktur. Den slags angreb er stadig udbredte, men på det seneste har vi set en række trusler, der kan klassificeres som APT-trusler og udnyttelse af helt nye sårbarheder, som anvendes for at skabe frygt, sensationer og drama. I løbet af de sidste år har listen over de mest berygtede APT-angreb overgået selv de mest kreative manuskriptforfatteres fantasi: Googles Operation Aurora: I 2009 blev dette angreb, som kunne spores til Kina, brugt til at udnytte sårbarheder i Windows Internet Explorer for at hente kildekode og andre immaterielle aktiver fra Google og ca. 30 andre globale koncerner. RSA: Dette angreb, som gik ud over sikkerhedsvirksomhedens flagskib, SecurIDtokens, gjorde de internetbaserede kriminelle i stand til at infiltrere tre leverandører til USA's militær Lockheed Martin, Northrop Grumman og L3 Communications i Oakridge National Laboratories: Energiafdelingen blev tvunget til at gå offline, da administratorerne opdagede, at der blev stjålet følsomme data fra en server via et phishing-angreb. GhostNet: Dette internetbaserede spionagenetværk, bestående af inficerede værter i 103 lande, var rettet mod en liste over personer, som støttede Tibet, og andre værdifulde mål, herunder lokale myndigheder, udenrigsudvalg, ambassader, internationale organisationer og ikke-statslige organisationer (NGO'er). ShadyRat: Denne omtalte hackingkampagne inkluderede regeringer, almennyttige og globale organisationer, med 70 ofre i 14 lande. I dag er APT-trusler og udnyttelse af helt nye sårbarheder næsten uadskillelige og omtales ofte i medierne. Men hvad er egentlig deres kendetegn, og hvordan adskiller de sig fra almindelige trojanske heste eller orme? Man kan vist roligt sige, at disse trusler ikke er almindelige angreb fra en typisk teenagehacker. Som navnet antyder, består APT-trusler (avancerede, vedvarende trusler) af avanceret teknologi samt adskillige metoder og vektorer, som er rettet mod specifikke organisationer med henblik på at stjæle følsomme eller hemmelige data. I modsætning til den script-skrivende teenager, som starter SQL-injektionsangreb eller en almindelig malware-producent, som lejer botnet ud til den højestbydende er hjernerne bag APT-trusler typisk velorganiserede konsortier med eksperter og adskillige teknikker til dataindsamling ved hånden. I kraft af funktioner til at skjule angrebet og en angrebsmetode, som er skjult og langsom, så den ikke opfanges, er APT-angreb blevet yndlingsværktøjet for internetbaserede spioner, fjendtlige regeringer, terrorister og konsortier af internetbaserede kriminelle, som gør det for pengenes skyld. 3

4 Sådan sker det typisk: NÅR APT-TRUSLEN FØRST ER KOMMET INDENFOR, BRUGER DEN EN RÆKKE AVANCEREDE TROJANSKE HESTE, ORME OG ANDEN MALWARE TIL AT INFICERE NETVÆRKET. Med et APT-angreb bruger de internetbaserede kriminelle malware til at gå på jagt efter og tillokke sig personlige oplysninger fra enkeltpersoner, som så bruges i andet trin af angrebet. Herefter fungerer APT-angrebet vha. teknikker til social manipulation, som er tilpasset enkeltpersoner, for at infiltrere en organisation via dens akilleshæl slutbrugeren. Under dette trin er APT-angrebet rettet mod en række udvalgte enkeltpersoner, som vides at have adgang til de ønskede konti, og hvis tiltro vindes med overbevisende , som tilsyneladende kommer fra personaleafdelingen eller en pålidelig kilde. Efter bare et enkelt skødesløst klik har de internetbaserede kriminelle fri adgang til en organisations allermest dyrebare oplysninger, uden at nogen er klar over det. Når APT-truslen først er kommet indenfor, bruger den en række avancerede trojanske heste, orme og anden malware til at inficere netværket og etablere adskillige bagdøre på systemerne, som sandsynligvis vil blive på computerne og serverne på ubestemt tid. I denne periode bevæger truslen sig uopdaget fra den ene vært til den anden vha. teknikker til at skjule sig, så den kan gå på jagt efter det udvalgte mål. 4

5 Angrebets mål: Udnyttelse af helt nye sårbarheder 3 VED UDGANGEN AF 2011 HAVDE DER VÆRET IKKE MINDRE END 535 DATABRISTER, HVILKET HAVDE FØRT TIL 30,4 MILLIONER MISTEDE POSTER. De mest anvendte værktøjer i APT-trusler er uden tvivl udnyttelse af helt nye sårbarheder (zero-day-angreb). Som navnet antyder, bruges disse trusler til at udnytte sårbarheder i software, inden producenten har tid til at løse dem, eller måske slet ikke ved, at de eksisterer hvilket antyder, at der går nul dage (zero days) mellem det første angreb og løsningen. Resultatet svarer til fri adgang for de internetbaserede kriminelle. Nu kan de internetbaserede kriminelle uden at være bange for repressalier høste fordelene ved at udføre et angreb, der ikke findes nogen løsning på. Malware, som udnytter helt nye sårbarheder, kan i det skjulte gøre skade på en organisation og bruges til at stjæle private oplysninger som f.eks. kildekode, immaterielle aktiver, militærhemmeligheder, forsvarsoplysninger og andre statslige hemmeligheder, som bruges til spionage. Når angrebet opdages, er resultatet intet mindre end et PR-mareridt, som koster organisationen millioner i skadeserstatning for alt fra opdatering af sikkerhedsinfrastrukturen til udgifter til retssager og kundeafgang for ikke at nævne de utallige omkostninger til at genopbygge organisationens omdømme og kundernes tillid. APT-trusler og udnyttelse af helt nye sårbarheder er ikke noget nyt, og det er flere år siden, de blev udført for første gang længe før disse begreber fandtes i sikkerhedsbranchen. Mange organisationer bliver ikke klar over, at de har været udsat for et APT-angreb, som udnytter helt nye sårbarheder, før der er gået måneder eller år ifølge en Verizon-rapport om databrister 2 bliver 44 procent af databrister, æed tyveri af immaterielle aktiver til følge, først opdaget flere år senere. Et eksempel fra den virkelige verden: I en Christian Science Monitor 3 -rapport gennemgås det, hvordan tre olievirksomheder ExxonMobil, Marathon Oil og ConocoPhilips var ofre for målrettede APT-angreb, som blev startet i Under disse angreb, som menes at stamme fra Kina, overførte de internetbaserede kriminelle kritiske brancheoplysninger om mængden, værdien og placeringen af oliefund til en ekstern server. Men disse virksomheder opdagede først angrebene, da FBI informerede dem om, at deres hemmelige oplysninger var blevet stjålet. I 2011 havde APT-truslerne indtaget deres position som den nye store trussel i sikkerhedshierarkiet. APT-angreb var årsagen til nogle af de største tab det år, herunder omtalte angreb på Sony, Epsilon, HBGary og DigiNotar samt RSA, der mistede ca. 40 millioner token seed-filer med engangsadgangskoder (OTP). I det store hele kostede sikkerhedsbristen hos RSA 4 virksomheden ca. 400 millioner kroner, mens Sonyss 5 tab af 100 million poster under det første sikkerhedsbrud kostede ca millioner kroner. Ved udgangen af 2011 havde der været 535 databrister, hvilket havde ført til 30,4 millioner mistede poster, hvoraf mange af dem skyldtes nogle af dette års mest sensationelle angreb, ifølge Privacy Rights Clearinghouse 6. Disse kendte sikkerhedsbrud er kun en brøkdel af alle brud, da der hvert år er tusindvis af sikkerhedsbrud, som ikke rapporteres eller ikke opdages. 2 Verizon 2012 Data Breach Investigations Report, marts U.S Oil Industry Hit By Attacks Was China Involved? Mark Clayton, Christian Science Monitor, 25. januar RSA SecureID Breach Cost $66 Million Matthew J. Schwartz, InformationWeek, 28. juli Sony Network Breach to Cost Company $170 million Adam Rosenberg, Digital Trends, 23. maj Data Breaches: A Year in Review Privacy Rights Clearinghouse 5

6 Udrustning af virksomheder for at beskytte dem mod APT-trusler 4 SLUTBRUGERNE SKAL BESTEMT IKKE VÆRE DET ENESTE FORSVAR, OG DERFOR ER IMPLEMENTERIN- GEN AF EN SOLID DATASIKKER- HEDSINFRASTRUKTUR ALTAFGØ- RENDE FOR BESKYTTELSEN AF EN ORGANISATIONS DATA. Men kunne 2012 vise sig at være endnu værre? Det viser forskningen Sidste års voldsomme sikkerhedsbrud er en stærk indikation på, hvad vi har i sigte, og fremtidens generationer er nødt til at forberede sig selv på bølger af stadigt mere skadelige trusler fra udenlandske organisationer, fjendtlige regeringer, politiske "hacktivister" og samvittighedsløse virksomheder, som er ude efter at stjæle hemmeligheder. Globale hændelser som f.eks. de olympiske lege, fortsat uro i Mellemøsten og økonomisk ustabilitet i Europa kunne danne grobund for sådanne angreb. Afhængigt af hvem du spørger, er den stigende statssponsorerede hacking enten en overhængende trussel eller et skrækindjagende problem. Ifølge Asia Times, 7 udtrykte USCC (Congressional United States-China Economic and Security Review Commission) for nylig lignende bekymringer, da lederen af The Cyber-Statecraft Initiative for the Atlantic Council sagde, at truslen fra Kina er så stor, at vores militære it-forsvar kalder den for "den største overførsel af rigdom vha. tyveri og piratkopiering nogensinde". I kraft af deres lumske og konstant voksende globale tilstedeværelse vil APT-truslerne tydeligvis føre til problemer. I takt med at leverandører til militæret og de store koncerner bliver mere bevidste om disse trusler og opbygger et forsvar mod dem, bliver mellemstore virksomheder og mindre koncerner det næste logiske mål for de målrettede angreb. Ofte besidder virksomhederne i disse markedssegmenter en farlig kombination: De har samme fortrolige oplysninger som store koncerner og statslige kontorer men et sikkerhedsniveau på linje med SMV'ernes. Forskellen mellem dem og de store koncerner er imidlertid et begrænset it-budget og mangel på særlige it-sikkerhedsmedarbejdere, som kan beskytte dem mod det stadig mere upålidelige sikkerhedslandskab. Da dette segment desuden ikke er tilstrækkeligt sikkerhedsbevidste, fordi de har et fejlagtigt indtryk af, at de er anonyme, er de mellemstore virksomheder det næste store mål for APT-trusler. Når man tænker på, at hackerne var i stand til at trænge dybt ind i Lockheed Martins netværk, inden de blev opdaget, er det tydeligt, at truslen mod de mellemstore virksomheder og mindre koncerner er altoverskyggende. Når de mellemstore virksomheder og mindre koncerner ser denne fremtidige skræmmende APT-trussel i øjnene, kan det virke som om, de har få våben at bekæmpe den med. Det passer nu ikke. Mange angreb på mellemstore virksomheder kan mindskes eller stoppes vha. regelmæssig oplæring og informering af brugerne. De anbefalede sikkerhedsmetoder som f.eks. at undgå at klikke på vedhæftede filer og PDF-filer fra ukendte eller uopfordrede kilder, at dobbelttjekke mistænkelige og jævnligt at ændre adgangskoder bør anvendes. Det bedste ved det hele er, at udgifterne til forebyggelse er en brøkdel af, hvad organisationerne ellers ville være nødt til at bruge til afhjælpning af skaderne efter et angreb et godt investeringsafkast for budgetbevidste mellemstore virksomheder. Det sagt, skal slutbrugerne bestemt ikke være det eneste forsvar, og derfor er implementeringen af en solid datasikkerhedsinfrastruktur altafgørende for beskyttelsen af en organisations data. Sikkerhedseksperten Bruce Schneier udtrykker det bedst: I forbindelse med traditionelle malware-angreb er "sikkerhedsbeskyttelsen mod den slags angreb relativ så længe din sikkerhedsbeskyttelse er bedre end de andres, vil hackerne gå efter de andre, i stedet for dig. Et APT-angreb er anderledes. Her er der en angriber, som af en eller anden grund vil angribe netop dig. I forbindelse med den slags angreb er det det absolutte sikkerhedsniveau, som er vigtigt. Det er lige meget, hvor god din sikkerhed er sammenlignet med andres det eneste, som betyder noget, er, at din sikkerhedsbeskyttelse er god nok til at modstå angrebet". 8 7 Washington Sweats At China s Cyber Threat Benjamin Shobert, Asia Times, 29. marts Advanced Persistent Threats Schneier On Security, Bruce Schneier 9. november

7 Det første og bedste trin: Sikring af slutpunktet 5 FOR DEM, SOM TROR, AT ER EN FORÆLDET TRUSSELSVEKTOR, ER DET PÅ TIDE AT TÆNKE OM. DE FLESTE APT-ANGREB INKLUDERER SOCIAL MANIPULATION VIA ELLER CHATBESKEDER (IM). De mellemstore virksomheder har brug for at forbedre deres forsvar, så de kan begrænse de stadigt større APTtrusler. Almindelige firewalls og IDS-teknologi er ikke nok til at blokere skjulte og avancerede målrettede angreb. Situationen gøres endnu mere kompliceret, fordi mange af disse teknologier ikke overvåges eller opdateres tilstrækkeligt, så slutbrugerorganisationerne får en falsk følelse af sikkerhed, og folkene bag APT-angrebet får fri adgang. Som et absolut minimum bør de mellemstore virksomheder have en solid agentbaseret sikkerhedsløsning til slutpunkterne, som kombinerer antivirus, programstyring, enhedsstyring og webstyring. De fleste APT-angreb fungerer vha. helt nye sårbarheder, som enten ikke er særlig kendte eller måske slet ikke kendes, for derved at skaffe sig adgang. Virksomhederne har brug for en sikkerhedsløsning til slutpunkterne, som inkluderer omdømmebaseret teknologi til at scanne for mistænkelige aktiviteter og registrere og fjerne endnu ukendte trusler. Disse omdømmebaserede filtre bruges også til at advare brugerne, når de besøger kompromitterede og mistænkelige websteder, som kan inficere deres maskiner med malware. I Kaspersky Endpoint Security 8 kombinerer alle disse funktioner, som er nødvendige for at blokere APT-angreb på alle trin. Løsningen indeholder en kombination af den seneste anti-malware-beskyttelse og dataorienterede kontrolfunktioner som f.eks. teknologier til programstyring, enhedsstyring og webfiltrering samt skræddersyede hvidlister/sortlister, som kan bruges til at begrænse programmerne. Heuristiske teknologier bruges til at advare brugeren om ukendte trusler og til om nødvendigt at handle øjeblikkeligt for at fjerne angrebet og gendanne beskadigede data. For dem, som tror, at er en forældet trusselsvektor, er det på tide at tænke om igen. De fleste APT-angreb inkluderer social manipulation via eller chatbeskeder. En vigtig del af Kaspersky Endpoint Security 8 er funktionen Secure Electronics, som er kompatibel med de mest almindelige -programmer, og som bruges til at scanne filer og link sendt via chatsystemer. Herudover indeholder løsningen anti-phishing-teknologier, bl.a. en liste over URL-adresser, der bruges til phishing, og som opdateres i realtid vha. Kaspersky Security Network (KSN). Kaspersky Anti-virus Security for Mail Servers er et yderligere forsvar af gatewayen, som beskytter gruppewareservere og alle populære mail-servere herunder Microsoft Exchange, Lotus Notes/Domino, Sendmail, Qmail, Postfix og Exim mod skadelige programmer og spam. Med denne løsning scannes alle indkommende og udgående beskeder og vedhæftede filer, beskederne filtreres ud fra typen af vedhæftede filer, og der anvendes antivirusfunktioner på Exchange, så slutbrugeren hjælpes med at afværge APT-phishing-angreb. Men få af APT-angrebene stopper ved slutpunktet og det bør en organisations anti-malware-løsning heller ikke gøre. Anti-malware bør uden undtagelse udvides til alle netværkets komponenter, herunder filservere, arbejdsstationer og mobilplatforme. En yderligere sikring af de mellemstore virksomheder opnås vha. Kaspersky Security for File Servers, som bruges til at scanne alle de primære systemkomponenter ved adgang, ifølge en tidsplan og efter behov samt til at registrere, fjerne og blokere skadelig software og inficerede objekter. 7

8 KASPERSKY ENDPOINT SECURITY 8 GIVER DEN FUNKTIONALITET, ADMINISTRATION OG SIKKERHED, SOM PASSER TIL VIRKSOMHEDERNES BESKYTTELSES- OG BUDGETKRAV. Fordi APT-angrebene kan bruges til at opnå adgang via enhver arbejdsstation, beskytter Kaspersky Anti-Virus for Workstations mod alle typer af internetbaserede trusler, herunder vira, spyware og hackerangreb på alle eksterne og stationære arbejdsstationer. Løsningen er baseret på en funktion til scanning for sårbarheder og trusler, som konstant overvåger alle indkommende og udgående filer og datastrømme, herunder , internettrafik og netværkskommunikation for at opfange skadeligt indhold vha. scanninger i realtid og ved adgang samt dybdegående scanninger. For et par år siden behøvede APT-angreb ikke at nå længere end Windows-platformen for at opnå deres mål men den tid er forbi. Det seneste udbrud af malware rettet mod Mac OS X-platformen har chokeret Mac-brugerne og gjort dem stadigt mere udsatte for de samme typer APT-angreb som Windows-brugerne. Tidligere i år cirkulerede den trojanske hest Flashback mellem chokerede Mac-brugere og havde inficeret over computere ved udgangen af april måned. 9 Kaspersky Endpoint Security for Mac tilbyder de samme beskyttelsesfunktioner mod trusler, som Flashback og det stigende antal Mac-malware, vha. et effektivt antivirussystem, teknologi til heuristisk scanning og optimeret CPU-udnyttelse samt fjernimplementering, registreringsadministration og funktioner til karantæne og sikkerhedskopiering. Desuden kan antivirussystemet i Kaspersky Anti-Virus for Workstations bruges til at registrere, karantænesætte og fjerne malware på de fleste Linux-operativsystemer. Synligheden er altafgørende. Teknologier, som giver komplet synlighed og fuldstændige rapporteringsfunktioner gør det muligt for administratorerne at få adgang til hele organisationens it-miljø og sikkerhedstilstand, historiske data og sikkerhedshændelser, vil i fremtiden være en altafgørende del af sikkerheden. Det er nødvendigt at udvide den holistiske tilgang fra slutpunkter eller arbejdsstationer til servere, virtualisering og mobilplatforme. Det hele forbindes i Kaspersky Security Center 9, som har en omfattende række administrationsværktøjer, som netop kan bruges til dette: Administration af en række sikkerhedsprogrammer, oprettelse politikker og tidsplaner for dem, styring af mobilenheder og integration med Cisco NAC- og Microsoft NAP-løsninger. Der er ikke noget, som kan garantere beskyttelsen mod malware-infektioner især ikke nu, hvor APT-truslerne er ved at blive så effektive og udbredte. Målet med ethvert sikkerhedsprogram børe være at begrænse sikkerhedstrusler på en så nem og økonomisk måde som muligt. Sikkerhedspakker som Kaspersky Endpoint Security 8 og de tilhørende produkter giver den funktionalitet, administration og sikkerhed, som passer til virksomhedernes beskyttelses- og budgetkrav. 9 The Anatomy Of Flashflake, Part II, Securelist, Sergey Golovanov, 24. maj, 2012 Om Kaspersky Lab På grund af stigningen af avanceret malware, brugen af potentielt skadelige programmer og medarbejdernes brug af deres egne enheder på arbejdet er det sværere end nogensinde at administrere alle de potentielle it-sikkerhedstrusler i virksomheden. Med Kaspersky Endpoint Security 8 definerer du reglerne og kontrollerer programmer samt anvendelse af internet og enheder. Hvis det foregår i din virksomhed, kan Kaspersky hjælpe dig med at overvåge, administrere og beskytte den. Du bestemmer. Du er i førersædet. Be Ready for What s Next kaspersky.com/dk/beready 8

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS,  AND COLLABORATION Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next. 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Din brugermanual MCAFEE VIRUSSCAN PLUS 2009 http://da.yourpdfguides.com/dref/3816900

Din brugermanual MCAFEE VIRUSSCAN PLUS 2009 http://da.yourpdfguides.com/dref/3816900 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Indhold. McAfee Total Protection 3

Indhold. McAfee Total Protection 3 Brugerhåndbog i Indhold McAfee Total Protection 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Brug af SecurityCenter...7 Løse eller ignorere beskyttelsesproblemer...17 Arbejde med alarmer...21

Læs mere

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

Indhold. Introduktion 3

Indhold. Introduktion 3 Brugerhåndbog i Indhold Introduktion 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Brug af SecurityCenter...7 Løse eller ignorere beskyttelsesproblemer...17 Arbejde med alarmer...21 Vise

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wifi Fodgænger I dag bruger vi flere enheder og forbindelser end nogensinde før. At vælge, hvor og hvordan

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

PCKeeper. Personlig betjening

PCKeeper. Personlig betjening PCKeeper Personlig betjening er et alt-i-et-program med en enestående blanding af knivskarp præcision i et softwareprodukt og passion hos et levende menneske. PCKeepers Microsoft Certified-eksperter vurderer

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Indhold. McAfee VirusScan 3. Ordliste 99. Om McAfee 113. Indeks 126

Indhold. McAfee VirusScan 3. Ordliste 99. Om McAfee 113. Indeks 126 Brugerhåndbog i Indhold McAfee VirusScan 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Brug af SecurityCenter... 7 Opdatere SecurityCenter... 13 Løse eller ignorere beskyttelsesproblemer...

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Kvikguide McAfee PC Protection Plus

Kvikguide McAfee PC Protection Plus Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS licensprogrammet FORNYELSER OG OPGRADERINGER: Vejledning til migrering VI INTRODUCERER KASPERSKYS SECURITY FOR BUSINESS-SOFT- WARELICENSPROGRAM. TABEL 1: FORNY, OG OPGRADER

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

De 10 vigtigste tip. til holde din lille virksomhed sikker

De 10 vigtigste tip. til holde din lille virksomhed sikker Securing Your Web World De 10 vigtigste tip til holde din lille virksomhed sikker At beskytte sin virksomhed mod de seneste webtrusler er blevet en utrolig kompliceret opgave. Konsekvenserne af angreb

Læs mere

Danske universiteter trues af hackere

Danske universiteter trues af hackere Hackere udgør en omfattende trussel mod danske universiteter og dansk forskning. Både Danske universiteter trues af hackere Videnskab.dk Danske universiteter trues af hackere 11. november 2014 kl. 03:44

Læs mere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og

Læs mere

Sikkerhedskursus del 9

Sikkerhedskursus del 9 Sikkerhedskursus del 9 I del 8 havde vi mange ting på programmet. Det har vi sandelig også i del 9, som er næstsidste del af mit samlede kursus på i alt ti dele. Del 9: 1. Hjælp! Min bankkonto er på vej

Læs mere

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Denne CD indeholder Norton Internet Security-software udviklet med henblik på at beskytte din fortrolighed og sikkerhed, mens du er online. Den indeholder

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

KILL-SWITCH COPYRIGHT KILL-SWITCH APS

KILL-SWITCH COPYRIGHT KILL-SWITCH APS KILL-SWITCH WHITE PAPER COPYRIGHT KILL-SWITCH APS KILL-SWITCH SIDE 02 Whitepaper TRUSLEN OM CYBER- KRIMINALITET Der findes to typer virksomheder: Dem der er blevet hacket, og dem der vil blive hacket.

Læs mere