Threat Intelligence: Processen - Identify, Protect, Detect & Response. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 12. maj 2015
|
|
- Jette Bech
- 8 år siden
- Visninger:
Transkript
1 Threat Intelligence: Processen - Identify, Protect, Detect & Response Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 12. maj 2015
2 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at de er blevet hacket. Pointen er, at alle er blevet hacket James Comey, Direktør, FBI
3 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning Udfordrende trusselsbillede Forretningskrav Information er blevet strategisk Medarbejdere og kompetencer
4 Understøttelse af sikkerhedsprocessen Pointen er, at alle er blevet hacket Sikkerhed drejer sig i dag om vores proces og tilgang til at Risikostyre vores aktiver (Predict & Identify) Implementere passende afvejede kontroller (Prevent & protect) Opdage når vi bliver kompromitteret (Detect) Reagere hurtigt på en kompromittering (Respond & recover) Understøttelse med værktøjer og processer (Capabilities) Predict & identify Prevent & protect Detect Respond & recover Security capabilities Risk management Vulnerability management Fundamental security Security monitoring Incident handling Disaster recovery Visibility Analytics Advanced security Threat intelligence Containment Forensic
5 Prioritering af sikkerhed INFORMATION er blevet virksomheders vigtigste asset Managing risk Beskytte følsomme oplysninger for at forbedre og opretholde markedsposition og sikre overholdelse af regulativer samtidig med en kontrol af omkostningsniveauet CIO Enabling growth Forbedre og sikre forretningens agilitet ved at give hurtig og intuitiv adgang til de rigtige informationer, værktøjer og applikationer It er grundlaget for alle forretningsprocesser Ledelsen og bestyrelsen skal beskytte værdien af virksomheden Udfordring: Synliggørelse af den risiko som itanvendelsen medfører Risikostyring skal bruges til at beskytte værdien af virksomheden
6 Høj fart kræver gode bremser og en erfaren kører
7 Risikobaseret tilgang Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer - beslutninger baseres på en vurdering af risici Informationscentreret Viser de faktiske sårbarheder i en forretningsmæssige sammenhæng Risikobaseret Klar prioritering og baggrund for sikkerhedsinvesteringer Risikostyring er en løbende proces Information Risiko Foranstaltninger Vi ønsker at basere vores it-sikkerhed på en reel risikovurdering af vores systemer, infrastruktur, interne og eksterne trusler osv. Dubex sikkerhedsanalyse har givet os overblik og anbefalinger samt et optimalt grundlag for at foretage prioriteringer i forhold til at sætte nye initiativer i gang Claus Ritter, CIO, Slagelse Kommune.
8 Modenhedskurve Forretningsorienteret Trusselsforsvar Compliance og sikkerhed i dybden Tjekliste-tilgang Risikobaseret sikkerhed Sikkerhed som resultat af en strategi Mere proaktivt Sikkerhed indgår strategisk som forretnings-enabler Risk Management som ledelsesværktøj Investering i løsninger med fordel for både forretningen og sikkerhed Sikkerhed opfattes som Guards, Guns and Gates En omkostning Et nødvendigt onde Manglende koordinering og prioritering Compliance vigtigste drivere: Lovgivning, forsikring og ansvar Sikkerhed i dybden Formaliserede processer Forretningscasen baseres på besparelser og hindring af tab Integrerede sikkerhedsløsninger Forebyggelse, detektion og reaktion Formaliseret incident response proces Reaktiv og taktisk sikkerhed
9 Organisering af sikkerhedsprocessen Risikostyring Ændringer i risikobilledet Ledelse (Bestyrelse/CEO/CSO/CIO) Fokus: Organisatorisk risiko Aktioner: Risikobeslutning og prioriteter Prioriteter, risikoappetit og budget Procesniveau Fokus: Risikostyring Aktioner: Valg af risikoprofil Rapportering, ændringer, sårbarheder og trusler Operationelt Fokus: Sikring af infrastruktur Aktioner: Implementering af profil Sikkerhedsframework og -profil Implementering
10 Hvad er ISO 27001? ISO er ikke bare en standard for et ledelsessystem ISO er også en generel proces, der hjælper med forankring, behovsanalyse og prioritering af it-sikkerheden Ledelsessystem for informationssikkerhed (ISMS) ISMS politik Informationsaktiver og klassifikation Risikovurdering og planer Sikkerhedshåndbog Awareness Interne ISMS audits Hændelser og forbedringer Vedligeholdelse Grundlaget er ledelsens commitment og accept Fokus er på forretningen og de forretningskritiske aktiver Valg af kontroller baseret på risikovurdering Udvælgelsen er en vigtig del af processen Procesorienteret (Plan-Do-Check-Act) Der lægges vægt på rapportering
11 SANS 20 Critical Controls List Of Critical Controls Fokus på simple kontroller med stor effekt Hver kontrol har anvisninger på implementering og hvordan der følges op Specifikt udarbejdet til offentlige myndigheder i USA, men er bredt anvendelige Retningslinjer for prioritering af sikkerhedsarbejdet Fokus på automatisering af kontroller 1 Inventory of Authorized and Unauthorized Devices 2 Inventory of Authorized and Unauthorized Software 3 Secure Configurations for Hardware and Software on Laptops, Workstations, and Servers 4 Secure Configurations for Network Devices such as Firewalls, Routers, and Switches 5 Boundary Defense 6 Maintenance, Monitoring, and Analysis of Security Audit Logs 7 Application Software Security 8 Controlled Use of Administrative Privileges 9 Controlled Access Based on the Need to Know 10 Continuous Vulnerability Assessment and Remediation 11 Account Monitoring and Control 12 Malware Defenses 13 Limitation and Control of Network Ports, Protocols, and Services 14 Wireless Device Control 15 Data Loss Prevention 16 Secure Network Engineering 17 Penetration Tests and Red Team Exercises 18 Incident Response Capability 19 Data Recovery Capability 20 Security Skills Assessment and Appropriate Training to Fill Gaps
12 Prioritering af indsatser i forhold til SANS 20 CC
13 SANS Top 20 CSC 3-3 Limit administrative privileges to very few users who have both the knowledge necessary to administer the operating system and a business need to modify the configuration of the underlying operating system. This will help prevent installation of unauthorized software and other abuses of administrator privileges. Quick win (One of the "First Five") CSC 13-7 Require all remote login access (including VPN, dial-up, and other forms of access that allow login to internal systems) to use two-factor authentication. Visibility/Attribution First Five Quick Wins 1. Application whitelisting (found in CSC 2); 2. Use of standard, secure system configurations (found in CSC 3); 3. Patch application software within 48 hours (found in CSC 4); 4. Patch system software within 48 hours (found in CSC 4); 5. Reduced number of users with administrative privileges (found in CSC 3 and CSC 12).
14 Løsninger - Security in Depth Kontrol og overblik Flere forskellige redundante og uafhængige sikkerhedsmekanismer Sikkert design proaktiv/generisk sikkerhed Anvend forebyggende teknologier Indbyg sikkerhed i systemerne Aktiv beskyttelse reaktiv sikkerhed Supplér den indbyggede sikkerhed Overvåg intern trafik for afvigende mønstre Overvågning Overvågning af handlinger på systemer og netværk Konsolidering, sammenstilling og intelligent analyse af logfiler Politikker og procedurer Management Overvågning & korrelation Perimeter Netværk Host Applikation Data Brugere Murphy's Law: Anything that can go wrong will go wrong.
15 Strategi i forhold til APT-angreb Defending Against Advanced ThreatsNetwork Access Control Defending Against Targeted Attacks Requires Lean-Forward Technologies and Processes Source: Gartner (June 2013) Targeted attacks, often called APTs, penetrate existing security controls, causing significant business damage. Enterprises need to focus on reducing vulnerabilities and increasing monitoring capabilities to deter or more quickly react to evolving threats.
16 Sikkerhed i dybden hvad betyder det i praksis? Fundamentals Endpointbeskyttelse Netværkssegmentering Data & systemer Fundamentals Endpointbeskyttelse Websikkerhed
17 Sikkerhed i dybden hvad betyder det i praksis? Fundamentals Endpoint-beskyttelse Netværkssegmentering Data & systemer Advanced Technology Whitelisting/Blacklisting Next Generation Firewall Fundamentals Endpoint-beskyttelse Websikkerhed Advanced Technology Mobile Device Security Whitelisting/Blacklisting
18 Sikkerhed i dybden hvad betyder det i praksis? Fundamentals Endpointbeskyttelse Netværkssegmentering Data & systemer Advanced Technology Whitelisting/Blacklisting Next Generation Firewall Lean forward Sandboxing DLP Fundamentals Endpointbeskyttelse Websikkerhed Advanced Technology Mobile Device Seurity Whitelisting/Blacklisting Lean forward DLP Sandboxning
19 Sikkerhed i dybden hvad betyder det i praksis? Fundamentals Endpointbeskyttelse Netværkssegmentering Data & systemer Overvågning SIEM Threat Intelligence Advanced Technology Whitelisting/Blacklisting Next Generation Firewall Lean forward Sandboxing DLP Fundamentals Endpointbeskyttelse Websikkerhed Advanced Technology Mobile Device Seurity Whitelisting/Blacklisting Lean forward DLP Sandboxning
20 Danske observationer i 2014/ eksempler
21 Dubex Managed Security Services Security Monitoring Overvågning af logfiler og alarmer fra bl.a.: Firewalls IDS/IPS systemer Webscanning Lidt statistik fra 2014: Behandling af data fra over 200 enheder Håndtering af 1.5 mio.+ korrelerende events Over 350 kvalificerede alarmer sendt ud til vores kunder Vi er hele tiden opmærksomme på at outsource driftsopgaver. Vi skal ikke sidde og analysere logs, men derimod opbygge viden og bruge vores interne ressourcer på at understøtte og udvikle forretningen Peter Hedevang Christensen, ITchef hos Sund & Bælt.. Teamet hos Dubex kan lynhurtig sætte en finger på, hvor vi bør fokusere indsatsen. De har en kort reaktionstid, hvor de enten mailer eller ringer. Det er professionelle folk, som vi har stor tillid til Finn Belling. it-driftsansvarlig, Sund & Bælt..
22 Security Monitoring Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure Security Intelligence Information Vulnerabilities Geo-location Threats IPS/IDS Identity Management System Health Information Network Equipment Vulnerability Assessment Qualified events forwarded to coustomer Anti-Virus Databases Applications Inventory Users Configuration Netflow Analysis and Big Data
23 Typiske observationer Interne systemer med malware Phishing angreb Angreb mod web-servere Bruteforce angreb eks. ftp, ssh og SIP Mistænkelig trafik Uautoriserede trafik Andet scanninger
24 Interne systemer inficeret med malware Mange fund af mistænkelig trafik fra interne klienter og servere: Vellykket phishing angreb der resulterer i at brugere poster eksempelvis PayPal login information til eksternt website Forsøg på at downloade.exe filer fra kompromitterede servere Kommunikation med kendte command and control servere Dridex mail kampagne Inficerede mails sendes (spammes) til mange modtagere Indeholder Microsoft Word dokument inficeret med en macrovirus Denne macro downloader den egentlig malware fra kompromitterede sites på Internettet Udfordringer: Expolit Kits (f.eks. Fiesta) er let og billigt tilgængelige De fleste klienter viser sig at mangle opdatering til enten Adobe Flash eller Java Stadig mere web-trafik bliver beskyttet med https hvilket gør det sværere at opdage mistænkelig trafik via logfiler og IDS/IPS systemer
25 Automatiseret SQL hacking via TOR netværket Mange forsøg på SQL Injection Initial probing for mulighed for sårbarheder Automatiserede forsøg på kompromittering Tendens: Hackerne gør mere for at sløre deres spor Scanning sker via TOR netværket så det man ser i loggen er IP adressen på TOR exit noden Havij Advanced SQL Injection SQL Injection Alle web-applikationer, der anvender SQL databaser, er potentielt sårbare (DB2, MS SQL, Oracle, MySQL osv.) Sikkerhedshullet opstår, når web-applikationer anvender data fra brugere til databaseforespørgsler Kan evt. kombineres med andre angrebsmetoder som metakarakter og lign., således at evt. filtrering undgås Manglende validering af bruger-input, før det sendes til backend-databasen Bemærk, at angreb også kan gennemføres med felter, der fx sendes som del af HTTPheader eller i Cookies
26 Bruteforce hacking af ssh og ftp-servere Mange forsøg på at få adgang til ssh og ftp-servere ved at gætte brugernavne og passwords, bl.a. fra Kinesiske IP adresser Mange af angrebene forløber over flere døgn og er rettet mod forskelige kombinationer af brugernavne og passwords Brute Force eller Dictionary angreb udføres meget simpelt med enkle værktøjer Understreger vigtigheden af stærke passwords på eksterne services THC Hydra Online Password Attack Brute Force Angreb Angreb rettet mod nøgler og passwords Systematisk afprøvning af alle kombinationsmuligheder I praksis forsøges dog med kendte passwords fra diverse lister dvs. et ordbogsangreb (Dictionary attack) Worst Passwords password qwerty baseball 9 dragon 10 football monkey 13 letmein 14 abc mustang 17 access 18 shadow 19 master 20 michael 21 superman batman 25 trustno1
27 Sårbarheder Probing efter ShellShock og HeartBleed HeartBleed Probing efter servere med SSL heartbeat option enabled Mange probinger umiddelbart efter at sårbarheden blev kendt i foråret Fortsat probing efter servere med heatbeat enabled Shell Shock (BASH bug) Umiddelbart efter offentliggørelsen var der dagligt angreb fra forskellige angribere hos kunder med flere webservere Mange forskellige angreb ofte via http headeren Typisk forsøg på injection af sheelkode på webserveren Script på serveren downloader fx asp el. php script til serveren Giver adgang til fx scanning af andre servere, DDoS m.m. Fortsat daglige forsøg på misbrug af ShellShock Den generelle observation er at det er svært at holde SSL software inkl. algoritmer og nøgler oppe på det niveau som det egentlig bør være i forhold til best practice Heartbleed CVE Affects cryptography of OpenSSL Transport Layer Security (TLS) Bug was introduced to OpenSSL in December 2011 OpenSSL is widely used on the Internet and OpenSSL only has two [fulltime] people to write, maintain, test, and review 500,000 lines of business critical code, More Info: Shell Shock (BASH bug) CVE , CVE , CVE , CVE , CVE and CVE Public disclosure on September 24, 2014, Remote code execution through Bash and many Internet-facing systems expose Bash to client requests (e.g. HTTP (CGI), DHCP, SSH, CUPS, etc.) Bug existed as early as 1.13 in 1992 More Info:
28 Scanning efter SIP Services Scanning af netværk efter SIP enheder Ny tendens i 2014 Formentlig forsøg på at finde mulige ofre til VoIP svindel sipvicious tool SIP scan kører dagligt mod mange... svmap - sip scanner. Lists SIP devices found on an IP range svwar - identifies active extensions on a PBX svcrack - an online password cracker for SIP PBX svreport - manages sessions and exports reports to various formats svcrash - attempts to stop unauthorized svwar and svcrack scans OPTIONS sip:100@xxx.xxx.xxx.xxx SIP/2.0! Via: SIP/2.0/UDP XXX.XXX.XXX.XXX:5151;branch=z9hG4bK ;rport! Content-Length: 0! From: "sipvicious"<sip:100@ >; tag= ! Accept: application/sdp! User-Agent: friendly-scanner! To: "sipvicious"<sip:100@ >! Contact: sip:100@xxx.xxx.xxx.xxx:5151! CSeq: 1 OPTIONS!
29 Ransomware Ransomware tager ens data som gidsel ved at krypterer dem, og tilbyde at sælge dig nøglen Indtil nu har de fleste ransomware angreb været temmelig harmløse da den anvendte kryptering nemt kunne fjernes Med Cryptolocker er dette dog ændret Ransomware målrettet danske brugere
30 Threat landscape for 2015
31 IT trends - Technology Changes New technologies Cloud Social media Mobil Big data Internet of things New innovative usage of the new technologies Sharing Economy Intelligent housing Streaming media services Mobile Payment Wearables BYOx Different changes in multiple fields effect cyber security Attacks against other vectors New methods New precedents New technologies New attackers Geopolitical Ransomware be applied to IoT A car lockdown? A house blackout? A pacemaker threat?
32 Threat Trends Vulnerabilities More like Heartbleed and ShellShock Software are using standard libraries Day-0 Vulnerabilities keep being found and used in exploits Hacking of devices Mobile Classic threats migrate to mobile: phishing, rootkits, malware Mobile specific exploit kits Malware will target more than SMS Attacks on mobile payment Malware Malware is constantly adapting to the security market More advanced attacking new platforms and operating systems Cross-platform attacks Advanced Persistent Threats APT technics are getting commoditized and widespread APT methods are evolving automation More states involved in cyber warfare The dark internet Cybercriminals Will Rely on Anonymity Networks Use of non-traceable virtual currencies Cybercriminals are always looking for other ways to monetize Miscellaneous trends Compromising via third party IPv6 is becoming more widespread Attacks on 2FA systems Hactivisem and politically motivated hacking
33 Vulnerabilities Vulnerabilities Even more vulnerabilities like Heartbleed and ShellShock will emerge from decades-old source code Vulnerabilities in Open Source are easy to find and exploit All software are build using standard libraries and components Day-0 Vulnerabilities keep being found by attackers and used in exploits Hacking of devices smart TV's, cars (carjacking), buildings, machinery, etc. Expected that main focus will be OT/ICS systems Attacks on web servers - Web server vulnerabilities and vulnerabilities especially in content management systems (Joomla, Wordpress, etc.) are being abused to compromise and hosting of malware - a focus on updates, patching and configuration
34 Malware Malware is constantly adapting to the security market Cybercriminals are finding new ways to corporate and overcome cultural differences Breakdown of boarders geography and technology Malware More advanced attacking new platforms and operating systems Mobile devices OSX Windows 64 bit Signed malware & rootkits Command and Control instructions will increasingly be hosted on legitimate sites and using legitimate services (Twitter, Google etc.) As virtualization gaining more and more attacks have targeted virtual environments. Malware can detect and differentiate between Sandbox environment and true server environment Cross-platform attacks - attacks between different platforms - smartphones to desktops, desktops, smart TV's, refrigerators and washing machines etc.
35 Advanced Persistent Threats APT technics are getting commoditized and widespread More actors using APT kind of attach methods APT methods adopted by the criminals APT like attacks being used on ordinary businesses and internet users APT methods are also evolving Automation are being used to do wide spread attacks Automation are used to harvest social media Automation are used to generate unique and undetectable malware Communication and data exfiltration are moved from FTP to https, TOR and Cloud Services like Dropbox, Google Apps. Etc. More and more states are getting in for cyber warfare Government Supported attack will - despite Snowden - continue - both as a spy on companies and the public sector but also as actual cyber warfare
36 Mobile Classic threats migrate to mobile: Phishing Ransomware Overlay Mobile specific exploit kits Bundling frameworks and services (perhaps automated) Device takeover malware for mobile Mobile malware will target more than SMS The adoption of smartphones and the use of mobile payment, online access, etc. makes them a tempting target for cyber criminals - NFC, ApplePay new targets Google Android is especially a likely target due to non-enforced security implementation Continued malware and other privacy infringing software in appstores - primarily Google Appstore. Knowledge of development for mobile platforms is growing and thus knowledge of how attacks can be carried out. Problems with Jailbroken devices and false appstores spreading
37 The dark internet Cybercriminals Will Rely on Anonymity Networks Accessing TOR and other networks is becoming easier Safer cybercrime ecommerce platform & Virtual currency - BitCoin Safer for malware infrastructure (i2ninja, Chewbacca ) Also presents challenges Broader adaptation of anonymity networks and encryption Continued and expanded use of non-traceable virtual currencies in the criminal community Cybercriminals are always looking for other ways to monetize Example - Healthcare: Seller: Easier to steal - More profitable than a credit card Buyer: Harder to detect - Many opportunities
38 Miscellaneous trends Compromising via third party IPv6 is becoming more widespread - new technologies, new vulnerabilities and no best-practice Attacks on 2FA systems like implemented by Facebook and others Hactivisem and politically motivated hacking will continue with more advancing methods, but probably have less success Currently hacking and cyberwar are not considered a act of war Attack tools are easy available to everyone Few resources are required to conduct an attack It can be difficult to prove who is actually behind an attack
39 Topics for 2015 Expected incidents Incidents affecting society and every day life in a significate way Critical infrastructure energy, power, water Air traffic control Data theft targeting more widely Creditcard information Healthcare information Other personal information Cyber espionage and theft of intellectual property Cyberwar against states and private companies Destructive attacks and cyber vandalism Ransomware and extortion Attacks on Point-ofsales systems Attacks on virtual currency Attacks on digital payment systems
40 Threat Intelligence: Afrunding & opsamling
41 Reaktionstid Hvor lang tid skal det tage at opdage et succesfuldt angreb? Planlæg efter at succesfulde angreb vil finde sted også for dig! Behov for værktøjer, så vi med det samme selv kan opdage hændelserne Reducer risiko og omkostninger dramatisk ved at reducere den tid det tager at opdage et indbrud og den tid det tager for en effektiv respons Hvor lang tid tager det at handle fra det tidpunkt et problem opdages? Incident Response er nødt til at være en del af processen HUSK: Beskyttelse er stadig vigtig - fokus på de banale kontroller If not the most, this must be one of the most important challenges to the security industry. Prevention is crucial, and we can t lose sight of that goal. But we must accept the fact that no barrier is impenetrable, and detection/response represents an extremely critical line of defense. Let s stop treating it like a backup plan if things go wrong, and start making it a core part of the plan.
42
43 Hvad kan vi gøre? - Praktiske anbefalinger (1) Sikkerhed i dybden: Anvend forskellige og overlappende sikkerhedsforanstaltninger, så der beskyttes med sigle-point-of-failure i enkelte foranstaltninger eller teknologier Basale kontroller: Hold fokus på basale kontroller husk den løbende opfølgning Overvågning: Mange organisationer opdager først brud på sikkerheden, når de får et opkald fra politiet eller en kunde. Overvågning af logfiler og change management kan give tidligere advarsel Antivirus er ikke nok: Antivirus fanger stadig mange angreb, men i oplever også mange angreb med unik malware og udnyttelse af dag-0 sårbarheder som kræver andre værktøjer Endpoint beskyttelse: Endpoint skal beskyttes af andet end kun antivirus - husk opdateringer, begrænsede rettigheder, web-sikkerhed, device kontrol Patch straks: Angribere får ofte adgang ved hjælp af simple angrebsmetoder, som man kan beskytte sig mod med et opdateret og godt konfigureret it-miljø samt opdateret anti-virus Krypter følsomme data: Hvis data bliver tabt eller stjålet, er det meget sværere for en kriminel at misbruge Beskyt krypteringsnøgler: Hvis krypteringsnøglerne kompromitteres, kompromitteres sikkerheden også To- faktor-autentificering: Dette vil ikke eliminere risikoen for at passwords bliver stjålet, men det kan begrænse de skader, der kan ske ved misbrug af stjålne legitimationsoplysninger
44 Hvad kan vi gøre? - Praktiske anbefalinger (2) Mennesker: Awareness er stadig vigtigt. Undervis dine ansatte i vigtigheden af sikkerhed, hvordan man opdager et angreb, og hvad de skal gøre, når de ser noget mistænkeligt Hold adgangen til data på et need-to-know niveau: Begræns adgangen til systemerne til det nødvendige personale. Sørg for, at have processer på plads til at lukke for adgangen igen, når folk skifter rolle eller job Husk fysisk sikkerhed: Ikke alle datatyverier sker online. Kriminelle vil manipulere med computere, betalingsterminaler eller stjæle dokumenter Backup: Hvis alle andre foranstaltninger fejler, kan en backup redde data. Husk beskyttelse af backup medierne Incident response: Planlæg efter at der vil ske hændelser - Følg løbende op på hvordan, og hvor hurtigt, incidents opdages og håndteres, så reaktionen løbende kan forbedres Opfølgning: Uden at glemme de basale kontroller, så hold fokus på bedre og hurtigere opdagelse gennem en blanding af mennesker, processer og teknologi Trusselsbilledet: Hold øje med trusselsbilledet for løbende at kunne tilpasse sikkerhedsløsningen. Husk at one-size fits all ikke holder i virkeligheden Riskovurdering: Er du et mål for egentlig spionage, så undervurder ikke vedholdenheden, ekspertisen og værktøjerne hos din modstander
45 Risikobegrænsning Risikoen kan ikke fjernes, kun begrænses Sikkerhed kan ikke købes som produkt Sikkerhed opnås ved en blanding af Procedure & ledelse (Management issues) Design, værktøjer og tekniske løsninger Løbende overvågning og vedligeholdelse Resultat: Formulering af sikkerhedspolitik og implementering af sikkerhedssystem
46 Hvordan løser Dubex dine sikkerhedsudfordringer? DUBEX-PLATFORMEN Mennesker Politik Proces Forretning CONSULTING FINANCIAL SERVICES INDUSTRIAL INSURANCE IT & TELECOM MEDIA MEDICAL & BIOTECH PUBLIC SECTOR Teknologi RETAIL & CONSUMER PRODUCTS TRANSPORTATION
47 Hold dig opdateret Abonnér på Dubex nyhedsbrev Besøg Følg Dubex på LinkedIn & Twitter Deltag på Dubex arrangementer twitter.com/dubex
48 Kommende arrangementer Læs mere på
49 Tak!
Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereFundamental sikkerhed: Dubex Managed Security Services. Dubex A/S, den 9. april 2015
Fundamental sikkerhed: Dubex Managed Security Services Dubex A/S, den 9. april 2015 DUBEX FORÅRSSEMINARER 2015 Udfordringer Avanceret infrastruktur Øget kompleksitet Udfordrende trusselsbillede Forretningskrav
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereManaging Risk, Enabling Growth i din virksomhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015
Managing Risk, Enabling Growth i din virksomhed Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Der er to typer virksomheder Der er to typer virksomheder:
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereManaging Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013
Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb
Læs mereVirksomhedernes cybertilstand
ATV-konference Virksomhedernes cybertilstand Klaus Kongsted, CEO, Dubex A/S København, den 15. januar 2015 Moderne virksomheder bygger på information Zynga behandler over 1 petabyte data om dagen 2 mia.
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Netværket i gamle dage
Læs mereForordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereSIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
Læs mereHACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Læs mereMOC On-Demand Administering System Center Configuration Manager [ ]
E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig
Læs mereSådan etableres en moderne sikkerhedsinfrastruktur, der kan håndtere et skiftende trusselsbilede
Sådan etableres en moderne sikkerhedsinfrastruktur, der kan håndtere et skiftende trusselsbilede Jacob Herbst, CTO, Dubex A/S DGI Byen, den 3. november 2016 Hvad skal vi have ud af dette indlæg? Mine mål
Læs mereSecurity & Risk Management Update 2017
Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Beredskab in action - processen fra hændelse til oprydning Kim Elgaard 1.juni 2017 Hvad
Læs mereBusiness casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015
Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereModernisering af virksomhedens fundamentale sikkerhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015
Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Netværket i gamle dage Internt netværk Servere Firewall
Læs mereEr der hackere på linien?
Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereOpdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.
Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereMOC On-Demand Identity with Windows Server 2016 [20742]
E-learning 90 dage DKK 7.999 Nr. 89067 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Identity with Windows Server 2016 [20742] Online undervisning når det passer dig MOC On-Demand er
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereMobility-strategi Hvordan kommer du i gang?
Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?
Læs mereInterne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører
Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne
Læs mereSikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner
Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden
Læs mereSecurity & Risk Management Summit 2016
& Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Køreplan ift. EU-persondataforordningen - processer og kontroller Klaus Kongsted, Dubex A/S 3. November 2016 Agenda
Læs mereOPDAG ANGREB OG REAGÉR HURTIGT
OPDAG ANGREB OG REAGÉR HURTIGT Dubex Security Analytics Center Hassan Kallas, SAC Team Manager, Dubex A/S DAu, Sprogø den 3. maj 2018 AGENDA Vejen til sikkerhed Kort om trusselsbilledet Interne og eksterne
Læs mereSikkerhed i skyen Afslutning
Sikkerhed i skyen Afslutning Jacob Herbst, CTO, Dubex A/S Søborg, den 12. april 2016 Prioritering af sikkerhed INFORMATION er blevet virksomheders vigtigste asset It er grundlaget for alle forretningsprocesser
Læs mereSecurity & Risk Management Update 2017
Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Organisationens ansvar og seneste danske vejledninger Rasmus Lund, Delacour, og Klaus Kongsted,
Læs mereVelkomst og praktiske informationer
Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København
Læs mereKonkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereOT Security. 17 november 2016
OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:
Læs merexrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser
Relationer xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser Susanne Christoph, salgschef & Henrik Ditlevsen,
Læs mereHvor er mine runde hjørner?
Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten
Læs mereCisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015
Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco
Læs mereSecurity & Risk Management Update 2017
Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Velkomst Kim Elgaard, Dubex A/S Scandic Bygholm Park, Horsens, den 1. juni 2017 Dubex A/S
Læs merePortal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration
Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the
Læs mereVelkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013
Velkomst og praktiske informationer Jacob Herbst Søborg, 23. maj 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder
Læs mereCONNECTING PEOPLE AUTOMATION & IT
CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -
Læs mereIPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.
IPv6 Application Trial Services 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd. Outline Our Trial Service & Technology Details Activity & Future Plan 2 Outline Our Trial Service & Technology Details
Læs mereKøreplan ift. EU-persondataforordningen - processer og kontroller
Køreplan ift. EU-persondataforordningen - processer og kontroller Klaus Kongsted, Dubex A/S 1. december 2016 Agenda Hvilke artikler kræver tekniske foranstaltninger? Er der rammeværktøjer at tage udgangspunkt
Læs mereVelkommen til Solution Day 2012
Velkommen til Solution Day 2012 Michael Toftegaard, Corporate Sales Manager, Kaspersky Lab PAGE 1 Kaspersky Grundlagt 1996 2500 Ansatte EU hovedkvarter i München Et af de hurtigst voksende software firmaer
Læs mereCyber og Sundhed. Hvad sker der og hvordan? Morten von Seelen, Cyber Ops
Cyber og Sundhed Hvad sker der og hvordan? Morten von Seelen, Cyber Ops The bomber will always get through I think it is well also for the man in the street to realise that there is no power on earth that
Læs merePrivat-, statslig- eller regional institution m.v. Andet Added Bekaempelsesudfoerende: string No Label: Bekæmpelsesudførende
Changes for Rottedatabasen Web Service The coming version of Rottedatabasen Web Service will have several changes some of them breaking for the exposed methods. These changes and the business logic behind
Læs mereVejen til en succesfuld APT-sikkerhed. Jacob Herbst Søborg, 23. maj 2013
Vejen til en succesfuld APT-sikkerhed Jacob Herbst Søborg, 23. maj 2013 Erfaringer fra APT angreb Kilde: Cyber Espionage: Defending Your Enterprise Tim McKnight, Vice President & CISO, NORTHROP GRUMMAN
Læs mereOnline kursus: Certified Information Security Manager (CISM)
Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På
Læs mereNaalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober
Statusrapport Rapportperiode: oktober 1 Introduktion Dette dokument er statusrapport afleveret af s support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret ud for disse retningslinjer:
Læs mereMaskindirektivet og Remote Access. Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen
Maskindirektivet og Remote Access Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen ell@at.dk Marts 2015 1 MD - Personsikkerhed og Remoten Hvad er spillepladen for personsikkerhed
Læs mereGod adfærd når du arbejder med data og færdes på nettet
God adfærd når du arbejder med data og færdes på nettet Kim Elgaard, Solution Engineer, Dubex A/S Aarhus, den 11. April 2018 Agenda Angrebs vectorer Hackernes faser Hvordan finder hackerne jeres information?
Læs mereManaging Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012
Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012 Headline are written here in one line Section title (Arial Regular, 24/26 pt) Second section title Third section title
Læs mereTeknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling
Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft
Læs mereStatusrapport. Rapportperiode: Juli Queue: Telefoni
Statusrapport Rapportperiode: Juli Queue: Telefoni 1 Introduktion Dette dokument er statusrapport afleveret af Digitaliseringsstyrelsens support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret
Læs mereISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014
ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års
Læs mereSikkerhed som en del af virksomhedens risikostyring
Sikkerhed som en del af virksomhedens risikostyring Jacob Herbst, CTO, Dubex Bygholm Park, Horsens, den 12. maj 2016 Airbnb vs. Den digitale fremtid ændrer verden omkring os Mobility Cloud Big Data Sociale
Læs mereMobil Awareness 2011 CSIS Security Group
Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD
Læs mereSAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp
SAS USER FORUM USER FORUM Rune Nordtorp Agenda Logning Audit logning Og hvorfor er det lige pludselig blevet vigtigt Logning i SAS -platformen Ressource Inventory Model Introduktion til opsætning af logning
Læs mereEffektivt samarbejde og videndeling via Organisatorisk Implementering af SharePoint
Effektivt samarbejde og videndeling via Organisatorisk Implementering af SharePoint Louise Harder Fischer Ekstern lektor, CBS og Research Manager, Futurecom Business 3 vigtige pointer ved videndeling Viden
Læs mereVPN VEJLEDNING TIL MAC
VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på
Læs mereExperience. Knowledge. Business. Across media and regions.
Experience. Knowledge. Business. Across media and regions. 1 SPOT Music. Film. Interactive. Velkommen. Program. - Introduktion - Formål og muligheder - Målgruppen - Udfordringerne vi har identificeret
Læs mereVelkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013
Velkomst og praktiske informationer Jacob Herbst Søborg, 4. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder
Læs mereSOCIALE MEDIER: FACTS
SOCIALE MEDIER: FACTS 1 Præsentation Mette Bierbum Bacher Head of Social Mindshare @Mettebb SOCIALE MEDIER I DAG MEDIEBILLEDET SOCIALE MEDIER I DK 1.100.000 aktive brugere 3.400.000 aktive brugere 500.000
Læs mereProjektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående
Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten
Læs mereOnline kursus: Google Cloud
Online kursus 365 dage DKK 9.999 Nr. 90209 P ekskl. moms Bliv grundigt sat ind i Google Cloud SQL med en kursuspakke, der hjælper dig til let at oprette, vedligeholde, styre og administrere dine databaser.
Læs mereFart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.
Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu
Læs mereSikkerhed i applikationsudvikling
Sikkerhed i applikationsudvikling 9/6/2012 1 Indehold Hvem Cybercom Hvem er Hvor galt kan det gå med sikkerheds sårbarheder i applikations udvikling: Royal bank of Scotland eksempel Hvad kan man gøre ved
Læs merePRAKTISK IT-SIKKERHED
PRAKTISK IT-SIKKERHED AGENDA INTRODUKTION GENERELT IT-SIKKERHED SCADA SIKKERHED SMART GRID SIKKERHED RESUME INTRODUKTIO N SE Vores vision er at være den mest innovative og konkurrencedygtige aktør i den
Læs mereLovkrav vs. udvikling af sundhedsapps
Lovkrav vs. udvikling af sundhedsapps Health apps give patients better control User Data Social media Pharma Products User behaviour Relatives www Self monitoring (app) data extract Healthcare specialists
Læs mereBasic statistics for experimental medical researchers
Basic statistics for experimental medical researchers Sample size calculations September 15th 2016 Christian Pipper Department of public health (IFSV) Faculty of Health and Medicinal Science (SUND) E-mail:
Læs mereFrom innovation to market
Nupark Accelerace From innovation to market Public money Accelerace VC Private Equity Stock market Available capital BA 2 What is Nupark Accelerace Hands-on investment and business developmentprograms
Læs mereIT-sikkerhed som et byggeprojekt?
IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:
Læs mereThe X Factor. Målgruppe. Læringsmål. Introduktion til læreren klasse & ungdomsuddannelser Engelskundervisningen
The X Factor Målgruppe 7-10 klasse & ungdomsuddannelser Engelskundervisningen Læringsmål Eleven kan give sammenhængende fremstillinger på basis af indhentede informationer Eleven har viden om at søge og
Læs mereDemonstration af et malware-angreb. Torben Nissen Ernst Tirsdag den 5. Oktober 2015
Demonstration af et malware-angreb Torben Nissen Ernst Tirsdag den 5. Oktober 2015 : : Mobil +45 24 90 82 69 : E-mail tne@conscia.dk : Agenda Cisco 2015 Midyear Security Report Exploit kits - Angler og
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mereBørsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere. - distributør - Nordeuropa Afdelinger i 6 lande
Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere - distributør - Nordeuropa Afdelinger i 6 lande ifix SCADA /SRO, Historian, Report + Aktiviteter Salg Support Kurser
Læs mereMinimér risikoen for data-lækage i din virksomhed
Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,
Læs mereDSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile
DSB s egen rejse med ny DSB App Rubathas Thirumathyam Principal Architect Mobile Marts 2018 AGENDA 1. Ny App? Ny Silo? 2. Kunden => Kunderne i centrum 1 Ny app? Ny silo? 3 Mødetitel Velkommen til Danske
Læs mereProcuring sustainable refurbishment
SURE den 21. marts 2012 Procuring sustainable refurbishment Niels-Arne Jensen, Copenhagen City Properties (KEjd) Copenhagen Municipality KOMMUNE 1 Agenda About Copenhagen City Properties Background and
Læs merePEMS RDE Workshop. AVL M.O.V.E Integrative Mobile Vehicle Evaluation
PEMS RDE Workshop AVL M.O.V.E Integrative Mobile Vehicle Evaluation NEW - M.O.V.E Mobile Testing Platform Key Requirements for Measuring Systems Robustness Shock / vibrations Change of environment Compact
Læs mereVirtual classroom: CCNA Boot Camp Accelerated
Virtuelt kursus 5 dage DKK 25.300 Nr. 87930 A ekskl. moms Dato Sted 17-06-2019 Virtuelt kursus Kurset lærer dig blandt andet at installere, operere, konfirgurere og troubleshoote basale IPv4 og IPv6 netværk,
Læs mereF2 support rapport. Rapportperiode: februar 2017
F2 support rapport Rapportperiode: februar 2017 1 Introduktion Dette dokument er statusrapport afleveret af F2-Sekretariatets support til Grønlands Selvstyre. Alle sager i denne rapport er kategoriseret
Læs mereVores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.
På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og
Læs mereOnline kursus: Content Mangement System - Wordpress
Online kursus 365 dage DKK 1.999 Nr. 90213 P ekskl. moms Wordpress er et open-source content management system, som anvendes af mere end 23% af verdens 10 millioner mest besøgte hjemmesider. Det er et
Læs mereIntegrated Total Facility Management for Real Estate, Infrastructure & Facility Management
Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management Udfordringen Top down Lederskab visioner Buttom up Fakta om Informi GIS 90 medarbejdere Full-size IT hus; salg/rådgivning/
Læs mereWebside score digitalenvelopes.
Webside score digitalenvelopes.email Genereret November 01 2015 11:45 AM Scoren er 59/100 SEO Indhold Titel digitalenvelopes.email Encrypted Webmail Længde : 42 Perfekt, din titel indeholder mellem 10
Læs mereIt-sikkerhed i danske virksomheder
It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde
Læs mereCONNECTING PEOPLE AUTOMATION & IT
CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -
Læs mereMARITIME PROFESSIONALS, ASHORE AND AT SEA. Online Identitet. 29-03-2011 www.job2sea.com 1
Online Identitet 2011 29-03-2011 www.job2sea.com 1 Online Identity The social web, i.e. the usage of the web to support the social process, represents a space in which people have the possibility to express
Læs mereBACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015
BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere
Læs mereBotnets Organiseret kriminalitet på nettet
Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler
Læs mereDET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index
DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereBaltic Development Forum
Baltic Development Forum 1 Intelligent Water Management in Cities and Companies developing and implementing innovative solutions to help achieve this objective. Hans-Martin Friis Møller Market and Development
Læs mere