STIKPRØVEKONTROL AF TRUSSELSBILLEDET OG IT-SIKKERHEDEN I DANSKE OFFENTLIGE OG PRIVATE VIRKSOMHEDER

Størrelse: px
Starte visningen fra side:

Download "STIKPRØVEKONTROL AF TRUSSELSBILLEDET OG IT-SIKKERHEDEN I DANSKE OFFENTLIGE OG PRIVATE VIRKSOMHEDER"

Transkript

1 STIKPRØVEKONTROL AF TRUSSELSBILLEDET OG IT-SIKKERHEDEN I DANSKE OFFENTLIGE OG PRIVATE VIRKSOMHEDER Udarbejdet af: Check Point Software Technology i samarbejde med Henry Corporation Dato: Oktober 2012

2 Indholdsfortegnelse Indholdsfortegnelse Resumé It-sikkerhedsudfordringer i offentlige og private virksomheder Aktuelt trusselsbillede og it-sikkerhedsniveau i danske virksomheder Konklusioner om aktuelt trusselsbillede og it-sikkerhedsniveau Hvordan identificerer og kontrollerer man sikkerhedstruslerne? Hvordan kan Check Point hjælpe med trusselshåndtering? IT-sikkerhedsanalysens forudsætninger og metode Tekniske beskrivelser af Check Points sikkerhedsløsninger Referencer Kontakt

3 Resumé Dette whitepaper tager temperaturen på det nuværende trusselsbillede og it- sikkerhedsniveau i de danske offentlige og private virksomheder på baggrund af en stikprøvekontrol blandt 16 større danske virksomheder. Stikprøvekontrollen viser, at 100 pct. af alle virksomheder har været udsat for kritiske eller alvorlige angrebsforsøg, og ligeledes har alle oplevet lækage. Dertil kommer, at der hos 87,5 pct. af virksomhederne har kunnet konstateres botnet-aktivitet, og hos alle virksomheder har der kunnet konstateres brug af problematiske eller skadelige apps. På baggrund af stikprøvekontrollen konkluderes det derfor i whitepaperet, at der er behov for, at danske offentlige og private virksomheder opnår et bedre overblik over deres trusselsbillede og får bedre styr på it-sikkerheden, hvad angår kritiske eller alvorlige angrebsforsøg, lækage, botnet-aktivitet samt problematiske eller skadelige apps. I whitepaperet gives der ligeledes anvisninger til, hvordan virksomhederne kan kortlægge deres trusselsbillede og gribe it-sikkerhedsudfordringerne an. It-sikkerhedsudfordringer i offentlige og private virksomheder Med den stigende digitalisering af processer og services i private og offentlige virksomheder, er afhængigheden af velfungerende it-systemer øget markant. En nedetid for itsystemet på dage eller timer i nogle tilfælde blot minutter vil ofte være afgørende for kundens, borgerens, medarbejderens eller samarbejdspartnerens oplevelse af virksomheden og dens ydelser med store potentielle økonomiske og prestigemæssige tab til følge for virksomheden. It-systemerne i sig selv er efterhånden blevet meget pålidelige og driftsstabile på trods af en særdeles høj grad af specialisering og integration. Desværre har den øgede kompleksitet dog også gjort det nemmere for cyberkriminelle at finde sårbarheder og huller i systemerne, der kan udnyttes til at ødelægge eller stjæle data og information. Det faktum, at stort set alle økonomiske transaktioner finder sted via en netforbindelse, har skabt en underskov af enkeltpersoner og grupper, der lever af via internettet at skaffe sig adgang til de økonomiske transaktioner, konti og andre person- eller virksomhedsfølsomme oplysninger bl.a. via svindel, aflytning og ulovlig indtrængning i digitale systemer osv. Desværre er kreativiteten og hastigheden, hvormed nye sikkerhedstrusler udvikles, enorm, og mange virksomheder har vanskeligt ved at skabe sig et overblik over trusselsniveauet og over de sikkerhedsmæssige foranstaltninger, der er tilgængelige på markedet. Ofte kræver det ikke nødvendigvis dyre, tekniske løsninger, men derimod en fornuftig kombination af virksomhedens it-sikkerhedspolitik, medarbejdernes forståelse af sikkerhedspolitikken og dens vigtighed samt den rette brug af tekniske sikkerhedsløsninger. 100 pct. af alle virksomheder har været udsat for kritiske eller alvorlige angrebsforsøg Der er behov for, at danske offentlige og private virksomheder opnår et bedre overblik over deres trusselsbillede 3

4 I forbindelse med virksomhedens fortløbende arbejde med it-sikkerhed er en af de mest basale krav at kende til det aktuelle trusselsniveau. Desværre konkluderer virksomhederne ofte fejlagtigt, at det, de ikke kan se, ikke kan betragtes som en trussel. Trusselsniveauet har mange ansigter, men en væsentlig faktor er den trafikstrøm, der 24 timer i døgnet flyder mellem internettet og virksomhedens interne netværk. Ofte kan systemer som databaser, mail- og webservere på virksomhedens netværk tilgås af kunder og forretningspartnere via internettet. I denne trafikstrøm findes altid ondsindede forsøg på misbrug af virksomhedens systemer. Mange virksomheder benytter sig i dag af effektive værktøjer som firewall og antivirus, der modvirker dette misbrug, men disse værktøjer alene er ikke altid fuldt tilstrækkelige. En endnu større trussel findes blandt de brugere i virksomheden, som fra deres pc-arbejdsplads har adgang til internettet. På trods af en måske velkendt sikkerhedspolitik og antivirus-klienter på medarbejdernes pc, aktiveres der desværre ofte uden medarbejdernes vidende store mængder af ondsindet kode, når de bevæger sig rundt i cyberspace. Denne kode er designet til at leve et meget stille liv, dvs. at den er særdeles vanskelig at opdage, men samtidig kan den sprede sig og opsamle relevante informationer fra brugeren såsom adgangskoder, dokumenter, kreditkortinformation osv. En stor procentdel af de danske offentlige og private virksomheder har på den konto uvidende fået installeret i tusindvis af varianter af bagdørsprogrammer, botnet-kode og virus på medarbejdernes pc-arbejdspladser. Aktuelt trusselsbillede og it-sikkerhedsniveau i danske virksomheder Cyberangreb Samtlige offentlige og private virksomheder i stikprøvekontrollen (16 ud af 16) har været udsat for kritiske eller alvorlige angrebsforsøg. Dertil kommer at det gennemsnitlige antal hændelser* pr. virksomhed, der har oplevet angrebsforsøg, er på 340 (min/maks: 7/2004). En stor procentdel af de danske offentlige og private virksomheder har på den konto uvidende fået installeret i tusindvis af varianter af bagdørsprogrammer, botnet-kode og virus på medarbejdernes pcarbejdspladser. Eksempler på detekterede hændelser: Microsoft Windows Media Player PNG Chunk Handling Stack Overflow (MS06-024) Microsoft Kerberos Implementation Spoofing Elevation of Privilege (MS11-013) BIND 9 DNS Server Dynamic Update Denial of Service JavaScript Document Write Synonym Obfuscation FreeBSD nfsd NFS Mount Request Denial of Service CVE Microsoft Internet Explorer Uninitialized Pointer Dereference (MS11-081) * Det nævnte antal hændelser er ikke korrelerede, dvs. at der kan gemme sig flere tilfælde af samme hændelse i tallene, f.eks. flere pc ere inficerede med samme malware. Dog er der typisk konstateret mellem 2 og 10 forskellige hændelser pr. organisation i kategorien critical og high. 4

5 Datalækage Samtlige offentlige og private virksomheder i stikprøvekontrollen (16 ud af 16) har været udsat for lækager. Det gennemsnitlige antal hændelser pr. virksomhed, der har oplevet lækage er 137 hændelser. Eksempler på lækager: PCI kreditkortnumre s sendt med internt synlige modtagere (til og cc) samt eksterne modtagere i bcc-feltet. Disse s af intern karakter sendes ud af virksomheden Kildekoder Løndokumenter Password-beskyttede filer Store virksomhedsfiler sendt til ekstern webmail CPR-numre Botnet-aktivitet Hos hele 87,5 pct. af offentlige og private virksomheder i stikprøvekontrollen (14 ud af 16) har der kunnet konstateres botnet-aktivitet. Det gennemsnitlige antal hændelser* pr. virksomhed er 368. Eksempler på bot-angreb: Operator.ScarredWhale.k Samtlige offentlige og private virksomheder i stikprøvekontrollen (16 ud af 16) har været udsat for lækager. Operator.EndangeredCartoon.h Backdoor.Win32.Rebhip.A Trojan-Banker.Win32.Zeus.B Trojan-downloader.Win32.Smoaler.A Operator.LonesomeFlange.u Malicious Binary.jvytd Operator.DifficultOtter.bj Operator.ForcedParsnip.u * Det nævnte antal hændelser er ikke korrellerede. Dvs. der kan gemme sig flere tilfælde af samme hændelse i tallene, eksempelvis at flere pc ere er inficerede med samme botnet. Dog er der typisk fundet op til 5 forskellige bots hos de virksomheder, hvor der er konstateret botnet-relateret aktivitet. Benyttede apps/web2.0 Hos samtlige offentlige og private virksomheder i stikprøvekontrollen (16 ud af 16) har der kunnet konstateres brug af problematiske eller skadelige apps (der er udelukkende filtreret på critical eller high). Følgende kategorier og apps er et udpluk af den identificerede trafik: 5

6 Kategori P2P File Sharing App Sopcast Vuze BitTorrent Emule Anonymizer HideMyAss File Storage Remote Admin Tor HotSpot Shield Hamachi Hopster Curl DropBox SugarSync TeamViewer RDP * Generelt er der en meget bred vifte af apps i brug hos de analyserede organisationer. Desuden fremgår det tydeligt, at hvis en virksomhed har blokeret for brugen af f.eks. Dropbox, så benyttes blot en tilsvarende fillagrings/-delings applikation, som virksomheden ikke har blokeret for. Båndbreddeforbrug Nedenfor ses et eksempel på båndbreddeforbrug i en af de 16 virksomheder (i MB over en given analyseperiode samt den procentvise fordeling): Hvis en virksomhed har blokeret for brugen af f.eks. Dropbox, så benyttes blot en tilsvarende fillagrings/-delings applikation, som virksomheden ikke har blokeret for. I dag kan det være særdeles vanskeligt at differentiere mellem forretningsmæssig og privatrelateret brug af internettet, fordi sociale medier i høj grad benyttes til forretningsmæssig promovering. Af stikprøvekontrollen er det dog tydeligt at spore et kraftigt båndbreddeforbrug relateret til sociale medier og streaming-tjenester også fra virksomheder, som må antages ikke aktivt benytter disse services i markedsførings- eller forretningssammenhæng. I den forbindelse kommer det nok som en overraskelse for mange it-chefer, at virksomhedens internetforbindelse i en række tilfælde er mere end 50 pct. belagt i dagtimerne med trafik, som ikke er forretningsrelateret. 6

7 Konklusioner om aktuelt trusselsbillede og it-sikkerhedsniveau Analysen viser, at samtlige virksomheder har været udsat for kritiske eller alvorlige angrebsforsøg, og ligeledes har alle oplevet lækage. Dertil kommer, at der hos 87,5 pct. af virksomhederne har kunnet konstateres botnet-aktivitet, og hos 100 pct. af virksomhederne har der kunnet konstateres brug af problematiske eller skadelige apps. Generelt er der stor variation i de detekterede former for trusler, hvilket formentlig afspejler forskellige produktløsninger, varieret tilgang til it-sikkerhedspolitikken og ikke mindst hvorledes denne fortolkes i forhold til de praktiske regelsæt i sikkerhedsudstyret. Desuden viser stikprøvekontrollen, at det er de færreste it-chefer, der har det fulde overblik over kommunikationsindholdet på deres systemer og netværk og endnu færre er i stand til at dokumentere og rapportere vedr. sikkerhedsniveauet. Dertil kommer, at de fleste virksomheder inden stikprøvekontrollen mener, at de har godt styr på datasikkerheden over for det faktum, at stikprøvekontrollen viser, at åben kommunikation indeholdende kritisk information som f.eks. CPR-numre, kreditkortnumre og andre personlige oplysninger lækkes. Det er desuden et gennemgående træk, at andelen af ukendte trusler og benyttede kritiske apps ligger et godt stykke over kendskabs- og acceptniveauet i de fleste af virksomhederne. Virksomhederne vil derfor ikke være i stand til at blokere for den uønskede trafik, den dag den virkelig alvorlige trussel viser sig, hvor antivirus på pc er og servere ikke alene kan stå imod. Analysen viser, at samtlige virksomheder har været udsat for kritiske eller alvorlige angrebsforsøg, og ligeledes har alle oplevet lækage. Hvordan identificerer og kontrollerer man sikkerhedstruslerne? Den første forudsætning for, at de offentlige og private virksomheder kan kontrollere sikkerhedstrusler er naturligvis, at de kender omfanget og alvoren af truslerne. Som gengivet i konklusionen på stikprøvekontrollen ovenfor, er der for mange virksomheders vedkommende tale om manglende dokumentation af netværkstrafikken. Det skyldes, at det eksisterende udstyr ikke er i stand til at identificere eller klassificere, om den aktuelle trafik er legal og forretningsrelateret, eller f.eks. forårsaget af ondsindede bagdørsprogrammer på brugernes pc ere. I nogle tilfælde vil det være nødvendigt, at virksomheden har meget stringente krav til identifikation af personrelaterede data, inden de lukkes ud af virksomheden, og i andre tilfælde er det mere relevant at kunne modvirke, at medarbejderne ofte ubevidst besøger uønskede websites med skadeligt indhold. Det er desuden et gennemgående træk, at andelen af ukendte trusler og benyttede kritiske apps ligger et godt stykke over kendskabs- og acceptniveauet i de fleste af virksomhederne. 7

8 Det 3D-analyseværktøj, som Check Point har udviklet til at kunne identificere de relevante cybertrusler, som en moderne virksomhed udsættes for i dag, er et nyttigt redskab til at få overblik over trusselbilledet og give et solidt beslutningsgrundlag for at trimme eller implementere yderligere sikkerhedsmæssige foranstaltninger. Skitsen herunder viser hvorledes værktøjet tilsluttes i et typisk netværksmiljø: Ved at anbringe Check Point-boksen på indersiden af virksomhedens netværk opnås, at der kun opsamles hændelser, som er relevante for trusselsniveauet. Boksen kan tilsluttes uden at skulle afbryde eller gøre indgreb i det eksisterende netværk. Efter nogle dage eller en uge, er der typisk opsamlet tilstrækkelig trafik til at kunne foretage en analyse og kategorisering af hændelser. Trusselsniveauet dokumenteres efterfølgende i en oversigtsrapport. 3D-analyse kan udføres af Check Point eller en af Check Points certificerede partnere. Ved at anbringe Check Point-boksen på indersiden af virksomhedens netværk opnås, at der kun opsamles hændelser, som er relevante for trusselsniveauet. Hvordan kan Check Point hjælpe med trusselshåndtering? Cyberangreb Check Points udgangspunkt for sikring af data, netværk og systemer har i mange år været den klassiske firewall baseret på stateful inspection, der har været det mest anerkendte princip inden for netværkssikring. Firewallen har dog udviklet sig dramatisk de senere år og tilbyder i dag helt i tråd med Gartners anbefalinger en lang række inspektions-teknologier, der markant øger kontrollen med den trafik, som flyder igennem firewallen. I adskillige år har IPS-teknologien (Intrusion Prevention System) været en fast bestanddel af firewallen hos de mere seriøse leverandører. IPS er en teknologi, der scanner datapakkerne for skadeligt indhold (typisk portscanninger, cyberangreb m.v.) og blokerer for uønsket trafik. 8

9 Benyttelse mod apps/web2.0 Som en følge af den enorme udvikling af webbaserede tjenester har der været behov for en metode til at identificere og kontrollere web-relateret indhold i internettrafikken. Denne teknologi kaldes oftest Application Control og betyder, at man via et fast defineret regelsæt kan bestemme, hvilke applikationer og i nogle tilfælde dele af applikationer brugerne skal have adgang til. Eksempelvis kan det tillades, at brugerne generelt har adgang til deres Facebook-væg, men at de ikke har mulighed for at streame potentielt skadeligt videoindhold. Tæt forbundet med Application Control er desuden URL-filtrering, der kan afskære brugerne fra at besøge websites med skadelig kode eller uønsket indhold. Botnet-beskyttelse Antivirus er efterhånden en basis sikkerhedsforanstaltning på enhver pc-arbejdsplads eller server. Alligevel kan det i visse tilfælde være hensigtsmæssigt at afvise virusinficeret data allerede ved indgangsdøren. Dvs. at der spærres af for s og andre typer datapakker, der indeholder virusinficeret materiale helt ude ved firewallen. På denne måde mindsker man risikoen og reducerer belastningen på de øvrige systemer internt i netværket. En afart af virus er botnets, der udover skadelig kode også vil forsøge at etablere kontakt til såkaldte command-and-control servere på internettet (servere, der kan bringes til at fjernstyre botnet-inficerede systemer). En effektiv antibotnet-løsning vil både udpege inficerede systemer, men også afskære disse fra at kunne kommunikere med de ondsindede botnet-servere. Beskyttelse mod datalækage Lækagebeskyttelse (DLP Data Leakage Protection) er en teknologi, der identificerer udvalgte datatyper og blokerer for at sende netop disse data ud af huset. Der kan være tale om information, som allerede er klassificeret, eller blot data som har et bestemt indhold, der gør at de skal betragtes som fortrolige. Check Point understøtter, som den ledende firewall-leverandør, alle ovenstående teknologier som en del af det koncept Gartner har betegnet som Next Generation Fire- Wall. IT-sikkerhedsanalysens forudsætninger og metode Eksempelvis kan det tillades, at brugerne generelt har adgang til deres Facebookvæg, men at de ikke har mulighed for at streame potentielt skadeligt videoindhold. For at identificere de trusler, der er rettet mod virksomhedens it-systemer, har Check Point udviklet et 3D-analyseværktøj. Værktøjet har været benyttet globalt til at afdække trusselsniveauet i mere end 1000 forskellige virksomheders it-netværk og identificeret en næsten uoverskuelig liste af trusler, som allerede havde indfundet sig på virksomhedernes netværk og it-systemer. 3D-sikkerhedsanalyse udføres uden indgriben i den eksisterende it-installation. På baggrund af den trafik, der flyder igennem de eksisterende sikkerhedsløsninger over nogle dage eller en uge, evalueres trussels- og sikkerhedsniveauet og resultaterne dokumenteres i en rapport. Dette whitepaper har samlet de overordnede resultater fra en stikprøvekontrol af sikkerheden i en række danske offentlige og private virksomheders netværk. 9

10 Grundlaget for stikprøvekontrollerne er et udvalg på 16 mellemstore danske organisationer med en ligelig fordeling mellem private og offentlige virksomheder. For hver virksomhed er der udført en 3D-analyse over 7 dage og efterfølgende udarbejdet en rapport. Nedenstående grundlag er konsolideret på baggrund af resultaterne fra disse 16 rapporter. 3D-analysen sigter på at identificere de alvorligste trusler inden for en række kategorier: Cyberattacks målrettede angreb direkte mod virksomhedens firewall eller bagvedliggende systemer. Oftest genereret af robotter, automatiske værktøjer eller i sjældnere tilfælde specialiserede hackere, der går målrettet efter den pågældende virksomhed. Datalækage fortrolig eller intern information, som med eller uden medarbejdernes og virksomhedens vidende flyder ud med mail-beskeder, website uploads, fildeling til sociale medier osv. Det typisk indhold er kreditkortinformation, regnskaber/årsrapporter, helbredsinformation, personalelister, CPR-numre osv. Botnet-aktivitet botnet er skadelig kode, der har inficeret én eller flere pc-systemer. Botnets benyttes bl.a. til udsendelse af spam, målrettede ude-af-drift angreb på websites samt informationsindsamling fra værtscomputeren. Benyttede apps/web2.0 en meget stor del af internettet benytter aktive client-server principper, der involverer eksekvering af kode i brugerens browser. Dette gør det forholdsvis nemt at injicere skadelig kode hos en bruger, hvis denne tilfældigt surfer forbi en webside med ondsindet indhold. De fleste virksomheder har en forholdsvis åben politik omkring kontrol med Web2.0-trafik. Båndbreddeforbrug eftersom båndbreddetilgængelighed også er en vigtig faktor for virksomhedens effektivitet, er det relevant at identificere, hvad virksomhedens internetforbindelse bliver brugt til i dagtimerne, som evt. ikke er forretningsrelateret. Den overordnede konklusion er, at det snarere er undtagelsen end reglen, at virksomheden har overblik over trusselsniveauet og kontrol med it-sikkerheden. Tekniske beskrivelser af Check Points sikkerhedsløsninger Check Point udvikler og leverer sikkerhedsløsninger til alle behov på det professionelle marked. Fra det mindste afdelingskontor til de største datacentre. Løsningerne kan leveres som færdige appliances, eller som softwarelicenser til åbne servere eller virtuelle miljøer. Der er mulighed for fuld skalérbarhed og modularitet, så det på enkel vis altid er muligt at tilføje mere performance til en virksomheds eksisterende løsning eller udvide sikkerhedsfunktionaliteten uden re-installation og udskiftning af allerede implementerede løsninger. 10

11 I det følgende beskrives kort en række af Check Points sikkerhedsløsninger: Netværksfirewall og security gateway En firewall med båndbreddekrav på 1 eller 100Gbps? der findes en appliance til alle behov. De færdiginstallerede appliances er hurtige at idriftsætte og kan leveres med basisfunktionalitet eller med hele sikkerhedspakken. Security Management Check Point er kendt for at have det bedste security management på markedet, der ikke blot omfatter netværks- og klientsikkerhedsmanagement i samme platform, men også tilbyder multidomæne funktionalitet, så forskellige administratorer kan arbejde på hver deres del af netværket. I tillæg hertil fås SmartEvent, der giver mulighed for konsekvent og veldokumenteret revisions- og compliance-rapportering. Klientsikkerhed Check Point leverer 360 -sikkerhed til pc-platformen, der bl.a. indeholder følgende sikkerhedsfunktioner: Kryptering af harddisk Programkontrol ifølge black- eller whitelist VPN Portkontrol (USB, WiFi, Firewire osv.) Kryptering af data, der skrives til eksterne medier Antivirus Desktop firewall Compliance-check af pc-platformen 11

12 Referencer Opslagsværk vedrørende internet-trusler: Applikationsdatabasen: AppWiki: Kontakt Check Point Software Technologies Ragnagade København Ø Tlf: rmatell@checkpoint.com 12

Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden

Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden Anders Greve Country Manager Denmark 2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. 2012 Check Point

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH-2005-09-Data-Security-DK 1 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER.

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wifi Fodgænger I dag bruger vi flere enheder og forbindelser end nogensinde før. At vælge, hvor og hvordan

Læs mere

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der

Læs mere

DANSK IT S ANBEFALINGER TIL STYRKELSE AF DANSKERNES DIGITALE KOMPETENCER. Udarbejdet af DANSK IT s udvalg for Digitale kompetencer

DANSK IT S ANBEFALINGER TIL STYRKELSE AF DANSKERNES DIGITALE KOMPETENCER. Udarbejdet af DANSK IT s udvalg for Digitale kompetencer DANSK IT S ANBEFALINGER TIL STYRKELSE AF DANSKERNES DIGITALE KOMPETENCER Udarbejdet af DANSK IT s udvalg for Digitale kompetencer Udarbejdet af DANSK IT s udvalg for Digitale kompetencer Udvalget består

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

NEMT OG EFFEKTIVT - Ejendomsadministration

NEMT OG EFFEKTIVT - Ejendomsadministration Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro.

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. InfoPro 2i Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. Mission MaCom's mission er at sikre og skabe struktur i vores kunders

Læs mere

Minimér risikoen for data-lækage i din virksomhed

Minimér risikoen for data-lækage i din virksomhed Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

It-sikkerhedstekst ST10

It-sikkerhedstekst ST10 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Virksomheder høster de lavthængende digitale frugter

Virksomheder høster de lavthængende digitale frugter Indsigt går i dybden med et aktuelt tema. Denne gang om digitalisering. Du kan abonnere særskilt på Indsigt som nyhedsbrev på di.dk/indsigt Af Christian Hannibal, chhn@di.dk Fagleder Anja Skadkær Møller,

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer

Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer Office InfoPath 2007 kan hjælpe dig med at indsamle oplysninger

Læs mere

Hosted NextGen Firewall

Hosted NextGen Firewall Hosted NextGen Firewall Side 1 af 6 1. INTRODUKTION TIL HOSTED NEXTGEN FIREWALL... 3 2. TEKNISK OPBYGNING... 4 3. HOSTED NEXTGEN FIREWALL MODEL... 4 3.1. LILLE HOSTED NEXTGEN FIREWALL... 4 3.2. MELLEM

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Opsætning af SONOFON Bredbånd via FWA Windows 95

Opsætning af SONOFON Bredbånd via FWA Windows 95 Opsætning af SONOFON Bredbånd via FWA Windows 95 Før denne guide kan gennemgås, skal du have haft besøg af en SONOFON certificeret installatør, som har opsat din sender/modtager og installeret CPE-boksen.

Læs mere

ATP s digitaliseringsstrategi 2014-2018

ATP s digitaliseringsstrategi 2014-2018 ATP s digitaliseringsstrategi 2014-2018 ATP s digitaliseringsstrategi samler hele ATP Koncernen om en række initiativer og pejlemærker for digitalisering i ATP. Den støtter op om ATP Koncernens målsætning

Læs mere

Vejledning i brug af fjernarbejdsplads pa Danmarks Statistik Mac brugere

Vejledning i brug af fjernarbejdsplads pa Danmarks Statistik Mac brugere Vejledning i brug af fjernarbejdsplads pa Danmarks Statistik Mac brugere Danmarks Statistik giver sine medarbejdere mulighed for at forbinde sig til interne systemer fra internettet. Når forbindelsen til

Læs mere

SKOLEPENGE. - Skolepenge er en elektronisk virtuel pung hvor der tilknyttes kreditkort og derved giver mulighed for at lave handel bla. i skoleboden.

SKOLEPENGE. - Skolepenge er en elektronisk virtuel pung hvor der tilknyttes kreditkort og derved giver mulighed for at lave handel bla. i skoleboden. VELKOMMEN TIL SKOLEPENGE Skolepenge er et komplet system til kontantløs betaling på skoler og uddannelsessteder. Skolepenge består af et skolepenge kort hvor der kan indsættes penge via tilknyttet kreditkort.

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er

Læs mere

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING Cookieinformationsløsningen opsættes af Sitemorse Danmark til kunden. Service og sikkerhed Oppetid Sitemorse hoster løsningen samt relaterede komponenter og indhold

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

6. It-sikkerhed. 6.1. Introduktion

6. It-sikkerhed. 6.1. Introduktion It-sikkerhed 95 6. It-sikkerhed 6.1. Introduktion It-sikkerhedens betydning Kapitlets indhold Digitale signaturer It-sikkerhed i virksomheder Problemer med sikkerheden i netværk og computersystemer er

Læs mere

De 10 vigtigste tip. til holde din lille virksomhed sikker

De 10 vigtigste tip. til holde din lille virksomhed sikker Securing Your Web World De 10 vigtigste tip til holde din lille virksomhed sikker At beskytte sin virksomhed mod de seneste webtrusler er blevet en utrolig kompliceret opgave. Konsekvenserne af angreb

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

it-sikkerhed i produktionen DE 5 TRIN

it-sikkerhed i produktionen DE 5 TRIN it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Trådløst Internet i Øer

Trådløst Internet i Øer Trådløst Internet i Øer Øer Maritime FerieBy 13-03-2015 Info til WiFi brugere rev 1.2 Bruger adgang til Internettet Brug af internettet for alle I Øer Maritime Ferieby har vi valgt at have en fælles Internet

Læs mere

PCSYS Label Print Server. Labeludskrift på fælles platform til alle virksomhedens printere.

PCSYS Label Print Server. Labeludskrift på fælles platform til alle virksomhedens printere. PCSYS Labeludskrift på fælles platform til alle virksomhedens printere. PCSYS Overordnet set sørger en Label Print Server for, at en virksomheds etiketter har en høj kvalitet. Løsningen sørger for at berige

Læs mere

facebook på jobbet - en guide til facebook-politik på virksomheden

facebook på jobbet - en guide til facebook-politik på virksomheden facebook på jobbet - en guide til facebook-politik på virksomheden Facebook på jobbet Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere

Læs mere

Exchange 2003 Mobile Access

Exchange 2003 Mobile Access Exchange 2003 Mobile Access Mulighederne for at se indbakke, kalender og kontaktpersoner fra en PDA/mobiltelefon er med Exchange 2003 blevet væsentligt forbedret. I takt med denne forbedring, er der også

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Hjælp under login på Mit DLR Oktober 2015

Hjælp under login på Mit DLR Oktober 2015 Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Logning en del af en godt cyberforsvar

Logning en del af en godt cyberforsvar Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

telenor Priser og vilkår Priser Mobilt Bredbånd Grundpriser Mobilt Bredbånd 40 Mobilt Bredbånd 239 Mobilt Bredbånd 119* Mobilt Bredbånd 159

telenor Priser og vilkår Priser Mobilt Bredbånd Grundpriser Mobilt Bredbånd 40 Mobilt Bredbånd 239 Mobilt Bredbånd 119* Mobilt Bredbånd 159 Priser Grundpriser Oprettelse Dag 299 239 159 119* 79 40 Hovedabonnement m/binding 0,00 79,20 199,20 199,20 199,20 199,20 79,20 Hovedabonnement u/binding - 559,20 559,20 559,20 559,20-559,20 Tillægsabonnement

Læs mere