Truslen fra Ransomware

Størrelse: px
Starte visningen fra side:

Download "Truslen fra Ransomware"

Transkript

1 Truslen fra Ransomware IDA-IT 9. februar 2016 DKCERT Henrik Larsen

2 Agenda Hvem er jeg? DKCERT Hvem er vi og hvad gør vi? Afpresning mod borgere og virksomheder Ransomware Ikke kun ransomware.. DDoS som afpresning Hvad skal vi gøre for at imødegå truslen? Patch sårbarheder Tekniske sikkerhedstiltag Bløde sikkerhedstiltag 2

3 Hvem er jeg? Cand.mag. (historie og nordisk arkæologi) 1985 Sideløbende uddannelse i handel, økonomi, ledelse og edb/it siden 1971 Exam. ESL, ITIL-F, CISSP, CISM, CGEIT, ISO27001-Master Nationalmuseet , Højskolen Marielyst Københavns Universitet og , informationssikkerhedschef tidligere bl.a. it-drift/infrastrukturchef i Koncern-it DeiC, Chef for DKCERT 2015->, medlem af bestyrelsen for Rådet for Digital Sikkerhed, DIFO Sikkerhedspanel mv. 3

4 DKCERT: opgaver og tjenester

5 Hvem er DKCERT? - Opgaver DKCERT er en tjeneste fra DeIC (Danish e-infrastructure Cooperation), der følger sikkerheden på internettet og advarer om potentielle it-sikkerhedsproblemer DKCERT tager imod henvendelser om sikkerhedshændelser på internettet fra Forskningsnettet og andre danske og udenlandske kilder DKCERT indgår i FIRST, et verdensomspændende netværk bestående af over 300 CERT/CSIRT teams, samt i den europæiske organisation Trusted Introducer DKCERT har et bredt samarbejde med danske og nordiske organisationer og myndigheder 5

6 Hvem er DKCERT? - Tjenester Informationstjenesten. Webnyheder, nyhedsbreve, advarsler, tweets, awareness, trendrapporter mv. Presse, konferencer mv. Borgerundersøgelser Sagsbehandlingen. Modtager og behandler rapporter om sikkerhedshændelser på eller relateret til Forskningsnettet. Rådgiver og støtter efter behov Sårbarhedsscanninger Otte parallelle Nessus Enterprise-scannere Omfattende rapport til institutionen Også on-demand scanning 6

7 ISO og -2, pkt : Kontakt med relevante myndigheder (ordensmagten, kontrolorganer, tilsynsmyndigheder m.v.) 6.1.4: Kontakt med særlige interessegrupper eller andre faglige sikkerhedsfora og faglige organisationer Modtage tidlige varsler om alarm, meldinger og patches vedrørende angreb og sårbarheder Få adgang til ekspertrådgivning om informationssikkerhed Skabe passende kontaktpunkter ved håndtering af informationssikkerhedsbrud Aftaler om informationsudveksling for samarbejde og koordination af sikkerhedsproblemer. Identificere krav om beskyttelse af fortrolig information. 7

8 Afpresning mod borgere og virksomheder

9 Afpresning Ransomware tager til flere eksempler fra universiteter, kommuner, virksomheder og private (Cryptolocker, Cryptowall v.3 osv.) Hidtil pc er, nu også disksystemer (Synolocker) DDoS-angreb som afpresning betal, eller vi lukker dit websted! 9

10 Ransomware Et ransomwareangreb foregår typisk ved, at et it-system inficeres med et stykke malware som følge af, at en person i god tro har åbnet vedhæftede filer eller links i en ondsindet . Malwaren krypterer herefter alt indholdet på ofrets harddisk og de drev, der er skriveadgang til. Når krypteringen er fuldført, vil ofret få en besked fra angriberne, som lover at dekryptere ofrets data mod betaling af en løsesum deraf navnet ransomware. 10

11 Afpresning Big Business nye beregninger viser at alene Cryptowall i 2014 havde en omsætning på omkring USD 325 mio.! DKCERT anbefaler: Hav backup af alt Brugeren skal ikke have administratorrettigheder (begræns skaden) Awareness om phishing (Digitaliseringsstyrelsen kørte en kampagne i efteråret) 11

12 Fra Borgernes informationssikkerhed 2014: Har du været ramt af ransomware? Yes No Don't know/unanswered 1% 8% 91% 12

13 Fra Borgernes informationssikkerhed 2015: Har du været ramt af ransomware? Yes No Don't know/unanswered 1% 7% 92% 13

14 Fra Borgernes informationssikkerhed 2014: Ramt af ransomware hvordan reagerede du? 2% 2% Paid ransom and got access to data 22% Got access to data by other means Did not get access to data 56% 18% Got access to data using security software Don't know/unanswered 14

15 Fra Borgernes informationssikkerhed 2015: Ramt af ransomware hvordan reagerede du? 9% 4% Fjernede spærringen med et sikkerhedsprogram 45% Fik data tilbage på anden vis Fik ikke data tilbage 42% Betalte løsesum, men fik ikke data tilbage 15

16 Virksomheder og organisationer rammes oftere Ingen tal og statistikker Flere kendte eksempler fra bl.a. kommuner DKCERT har kendskab til ransomware-sager ved flere universiteter Mange begrænsede enkeltsager Hænger i høj grad sammen med phishing Phishing kan også have andre formål 16

17 Ikke kun ransomware

18 DDoS Distributed Denial of Service DDoS er nemt, billigt og let tilgængeligt, hvis man vil genere virksomheder eller enkeltpersoner Kan bestilles på nettet for få dollars Kan være svært at beskytte sig imod især for enkeltpersoner og mindre virksomheder 18

19 Reflection- eller amplification-angreb Åbne UDP-services (NTP: Network Time Protocol, DNS: Domain Name Service, SSDP: Simple Service Discovery Protocol, m.fl.) udnyttes til at forstærke angreb Pakkestrømmen reflekteres fra en intetanende parts åbne NTP eller tilsvarende ( reflection ) ved, at angriberen sender en forespørgsel med offerets IP-adresse angivet som afsender Herved forstærkes pakkestrømmen med en høj faktor ( amplification ) DNS-amplification 1:70 NTP-amplification 1:20 1:200 eller mere..! 19

20 Danske virksomheder og forskningsinstitutioner angriber den indiske banker! Denne overskrift kunne have været bragt i aviserne i september Henvendelse fra indiske CERT om omfattende DDoS-angreb mod indiske banker og andre finansvirksomheder hen over sommeren Mange forkert konfigurerede NTP, DNS og SSDP-instanser i en lang række lande anvendt til reflection/amplification 73 IP-adresser alene på Forskningsnettet deltog i angrebene! Der var pr. 3. oktober 186 åbne NTP-servere og 9 SSDP på Forskningsnettet I dag til morgen har vi rapporteret 163 NTP, 8 SSDP, 2 DNS, 7 SNMP 20 og 8 NetBIOS.

21 Afpresning med DDoS eksempel Tre græske banker blev angrebet af cyberkriminelle ( hackere ) I slutningen af november Angrebet lukkede kortvarigt for bankernes internetforretning En gruppe, der kaldte sig Armada Collective, truede med at angribe igen, med mindre bankerne betalte en betydelig løsesum i Bitcoins Elektroniske transaktioner blev afbrudt af en bølge af forbindelsesforsøg. Man mener ikke, at angriberne har haft adgang til kundedata Armada Collective menes også at stå bag nylige cyberangreb mod banker I Thailand og Schweiz Financial Times: DKCERT har kendskab til et dansk firma, der er blevet angrebet af nogle, der påstår at være den samme gruppe 21

22 Afpresning med hacking af kundedata eksempel Wired.com fortalte 3. december 2015 om en cyberkriminel, som kalder sig Hacker Buba Han hackede en bank i De Forenede Arabiske Emirater og truede med at offentliggøre stjålne kundedata, hvis banken ikke betalte en løsesum Da banken nægtede at betale, lagde han data om mere end 500 bankkunder på Twitter 22

23 Hvad skal man gøre?

24 Hvad skal man gøre? Patch sårbarheder

25 Sårbarheder På verdensplan voksede mængden af registrerede sikkerhedshuller i 2014 med 53 procent til sårbarheder Kritiske sårbarheder udgjorde en fjerdedel I 2015 er der kun registreret sårbarheder heraf mere end en tredjedel kritiske 25

26 Sårbarheder i National Vulnerability Database Mindre alvorlige Kritiske

27 Hold øje med sårbarheder Få foretaget jævnlige sårbarhedsscanninger og patchninger! Sørg for at have en god og opdateret antivirusbeskyttelse Hav en firewall, der kun er åben for det helt nødvendige 27

28 Hvad skal man gøre? Tekniske sikkerhedstiltag

29 Mail-filtrering (Normalt) ingen grund til at kunne udveksle exe-filer på mail Zip-filer, der indeholder Java-script (.js-filer).ade,.adp,.app,.bas,.bat,.chm,.cmd,.com,.cpl,.crt,.csh,.exe,.fxp,.hlp,.hta,.inf,.ins,.isp,.js,.jse,.ksh,.lnk,.mda,.mdb,.mde,.mdt,.mdw,.mdz,.msc,.msi,.msp,.mst,.ops,.pcd,.pif,.prf,.prg,.reg,.scf,.scr,.sct,.shb,.shs,.url,.vb,.vbe,.vbs,.wsc,.wsf,.wsh,.xsl. 29

30 Begræns administratorrettigheder Hvis brugerkontoen har rettigheder som lokaladministrator, kan brugeren gøre alt på computeren: Installere programmer, installere drivere, ændre firewall-opsætning og hvad man ellers har lyst til Ingen grund til, at brugerkontoen skal have rettigheder til at skrive i Windows-biblioteket Skriverettigheder til filer på fællesdrev kan gøre skaden værre - som det fx skete ved et af universitetsangrebene 30

31 Backup Hav altid backup af dine filer de fleste klarer et ransomwareangreb ved at geninstallere det inficerede system og indlæse en backupkopi Hav helst flere generationer af backup og sørg for at tage backup jævnligt Hold backupkopien off-line 31

32 Hvad skal man gøre? Bløde sikkerhedstiltag

33 Passwordsikkerhed Nu som for 10 år siden: Brug forskellige passwords til forskellige tjenester Borgernes informationssikkerhed 2014: 41% af deltagerne svarede, at de bruger samme password til flere onlinetjenester Brug komplekse passwords Kravene til komplekse passwords har udviklet sig Del aldrig dine passwords med andre heller ikke med phishere.. 33

34 To-faktor-autentifikation Brugeren skal indtaste en éngangskode sammen med sit brugernavn/- password. Gør det sværere at misbruge et stjålet password Eksempler: Kodekortet til NemID, sms-koder til netbanker, autentifikations-app på Android til Google-tjenester Apple udvidede brugen af to-faktor-autentifikation til icloud efter offentliggørelsen af berømtheders private nøgenfotos 34

35 Awareness Oplysning om phishing Ikke nødvendigvis dårligt oversat, kluntet dansk Bevidsthed hos brugerne om faren ved at klikke på links Aldrig aflevere password og andre personlige oplysninger 35

36 Eksempel på phishingmail 36

37 Eksempel på phishingmail 37

38 Eksempel på phishingmail 38

39 [ Tak for opmærksomheden!] [Spørgsmål?] Henrik Larsen DKCERT

Aktuelt fra sikkerhedsfronten trends og tendenser i cyber- og informationssikkerhed

Aktuelt fra sikkerhedsfronten trends og tendenser i cyber- og informationssikkerhed Aktuelt fra sikkerhedsfronten trends og tendenser i cyber- og informationssikkerhed DeIC konference 7. oktober 2015 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda DKCERT Hvem er vi

Læs mere

Hvordan styrer vi leverandørerne?

Hvordan styrer vi leverandørerne? Hvordan styrer vi leverandørerne? DI Digital 26. September 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda Hvem er jeg? DKCERT Hvem er vi og hvad gør vi? Hvordan styrer universitetssektoren

Læs mere

Mange sikkerhedsprocesser har samme relevans i dag som for 10 år siden, lad os nu se at få dem implementeret

Mange sikkerhedsprocesser har samme relevans i dag som for 10 år siden, lad os nu se at få dem implementeret Mange sikkerhedsprocesser har samme relevans i dag som for 10 år siden, lad os nu se at få dem implementeret Sikkerhed og Revision 3. september 2015 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk

Læs mere

DKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed

DKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed DKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed DeIC Konference 2016 5. oktober 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda DKCERT 25

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Sikkerhed: Trends og tendenser - trusselsbilledet nu og i fremtiden

Sikkerhed: Trends og tendenser - trusselsbilledet nu og i fremtiden Sikkerhed: Trends og tendenser - trusselsbilledet nu og i fremtiden DeiC Konference 2017 26. september 2017 DKCERT, DeiC www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk DKCERT: opgaver og tjenester

Læs mere

Borgernes informationssikkerhed 2015

Borgernes informationssikkerhed 2015 Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Få helt styr på NemID WWW.KOMPUTER.DK

Få helt styr på NemID WWW.KOMPUTER.DK KOMPUTER FOR ALLE Få helt styr på Gå på netbank og borgerservice med Her viser vi, hvordan du bestiller og bruger, så du kan bruge netbank og de mange offentlige internettjenester. Når du vil logge på

Læs mere

Danskernes informationssikkerhed

Danskernes informationssikkerhed Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Clublog Dansk vejledning af OZ0J Version 1.0 opdateret juli 2016. Forord. Denne vejledning indeholder opstart og løbende brug af Clublog.

Clublog Dansk vejledning af OZ0J Version 1.0 opdateret juli 2016. Forord. Denne vejledning indeholder opstart og løbende brug af Clublog. Forord Denne vejledning indeholder opstart og løbende brug af Clublog. Brug af vejledningen samt installation af softwaren sker helt på eget ansvar. Vejledningen opdateres efter behov og må frit kopieres

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1 Internetkriminalitet Peter Kruize Dias 1 Internetkriminalitet (cyber crime) Tredeling af Wall (2007) 1. Computer integrity crimes: fx hacking, malware, DDoSangreb 2. Computer assisted crimes: fx tyveri,

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Login til den digitale ansøgningsportal

Login til den digitale ansøgningsportal Login til den digitale ansøgningsportal Vejledning om login til den digitale ansøgningsportal for kandidatansøgninger Login til den digitale ansøgningsportal sker via WAYF (Where Are You From), som er

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Dansk Ride Forbunds Stævnesystem Netværksopsætning

Dansk Ride Forbunds Stævnesystem Netværksopsætning Dansk Ride Forbunds Stævnesystem Netværksopsætning Redigeret april 2009 Stævnesystemet kan bruges i netværksopsætning med flere stævnesystemer der benytter en fælles database. På denne måde kan man arbejde

Læs mere

> Stories from the trenches

> Stories from the trenches > Stories from the trenches Hvilke trusler og hændelser oplever DKCERT - og hvordan fornyer vi os for at stå imod? 12 October, 2018 S 1 > Hvad er udviklingen i trusselsbilledet lige nu? > Stadig økonomisk

Læs mere

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous

Læs mere

ER VIRKSOMHEDERNE KLAR TIL DIGITALE REGNSKABER?

ER VIRKSOMHEDERNE KLAR TIL DIGITALE REGNSKABER? København, januar 1012 FSR survey januar 2012 ER VIRKSOMHEDERNE KLAR TIL DIGITALE REGNSKABER? www.fsr.dk FSR - danske revisorer er en brancheorganisation for godkendte revisorer i Danmark. Foreningen varetager

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Danske Vandværker på vej mod 2020

Danske Vandværker på vej mod 2020 Danske Vandværker på vej mod 2020 1. Aktuelt fra Danske Vandværker 2. Vandsektorlov og nye regnskabsregler 3. Samarbejde og sammenlægninger 1. Aktuelt fra Danske Vandværker 2. Vandsektorlov og nye regnskabsregler

Læs mere

Reagér på bivirkninger

Reagér på bivirkninger Reagér på bivirkninger - Og hjælp med at gøre medicin mere sikker for alle Vejledning til PowerPoint-præsentation om bivirkninger 2 Indhold 1. Indledning 2. Introduktion til slides 3. Opfølgning på undervisning

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Trusselslandskabet lige nu. Hvor er Ulven?

Trusselslandskabet lige nu. Hvor er Ulven? Trusselslandskabet lige nu. Hvor er Ulven? DeIC konference 1. oktober 2013 DKCERT Shehzad Ahmad, Email: shehzad.ahmad@cert.dk Agenda DKCERT Hvem er vi? Tal og statistikker De sidste 12 måneder Udfordringerne

Læs mere

T R E N D R A P P O R T

T R E N D R A P P O R T T R E N D R A P P O R T DKCERT Trendrapport 2016 Redaktion: Henrik Larsen og Torben B. Sørensen Tak til vore øvrige bidragydere: Tonny Bjørn, DKCERT, Bjarne Mathiesen Schacht, DKCERT, Edilbert Cajucom,

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

AU-HR Sharepoint Vejledning Medarbejder indplacering

AU-HR Sharepoint Vejledning Medarbejder indplacering 2012 AU-HR Sharepoint Vejledning Medarbejder indplacering Version 2.3 Aarhus Universitet 23-02-2012 Velkommen til AU-HR sharepoint site Databasen Medarbejder indplacering skal anvendes til at sikre, at

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Loginvejledning, tips og hjælp

Loginvejledning, tips og hjælp Loginvejledning, tips og hjælp Denne vejledning er en hjælp til dig, der skal søge ind på IT-Universitetets kandidatuddannelser. Ansøgning om optagelse gennemføres digitalt i ansøgningssystemet STADS-DANS.

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

JUNI Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER

JUNI Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER JUNI 2019 Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER Cybersikkerhed: Trusler og løsninger Digitaliseringen giver uanede nye muligheder for virksomheder og borgere og den er

Læs mere

Online bestillingsmuligheder:

Online bestillingsmuligheder: Online bestillingsmuligheder: Bestilling via Xerox hjemmeside & Automatisk toner bestillings program Q&A Indholdsfortegnelse: Q: Hvordan registrerer jeg mig til automatisk tonerbestilling eller Xerox

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Denne brugsanvisning gælder for følgende modeller:

Denne brugsanvisning gælder for følgende modeller: AirPrint vejledning Denne brugsanvisning gælder for følgende modeller: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Version

Læs mere

SDB. MySQL Installation Guide

SDB. MySQL Installation Guide SDB MySQL Installation Guide MERE 2003 D. 05 July, 2003 Installation af MySQL databasen Introduktion...2 Krav for at installere MySQL...2 Installationen...3 Udpak zip filen...3 Start Installationen...3

Læs mere

Retningslinjer for informationssikkerhed i Quick Care

Retningslinjer for informationssikkerhed i Quick Care Retningslinjer for informationssikkerhed i Quick Care Side 1 af 9 Med udførelsen af kerneydelserne for kommunernes jobcentre, er alle ansatte i Quick Care i berøring med informationer, som kategoriseres

Læs mere

Brugervejledning. til. Landsforeningen Danske Folkedanseres. Medlemssystem (For dansere)

Brugervejledning. til. Landsforeningen Danske Folkedanseres. Medlemssystem (For dansere) Brugervejledning til Landsforeningen Danske Folkedanseres Medlemssystem (For dansere) 1 Indhold Første gang systemet skal have at vide, hvem du er.... 3 Log Ud - VIGTIGT!... 4 Log ind når du har oprettet

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

INDHOLDSFORTEGNELSE INDLEDNING... 7. KAPITEL ET... 9 Gratis Dropbox-konto. KAPITEL TO... 27 Dropbox uden installation

INDHOLDSFORTEGNELSE INDLEDNING... 7. KAPITEL ET... 9 Gratis Dropbox-konto. KAPITEL TO... 27 Dropbox uden installation INDHOLDSFORTEGNELSE INDLEDNING... 7 KAPITEL ET... 9 Gratis Dropbox-konto Opret en Dropbox-konto... 10 Installation af Dropbox...11 Opsætning af Dropbox... 12 Synkronisering med computeren... 13 Kopiering

Læs mere

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner 1. Indledning 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger 2. Download af Avira DE-Cleaner 3. Søgning efter skadelig software og rensning af systemet 3.1. Finding af skadelig software 3.2.

Læs mere

INTERNT UDKAST. Sikkerhed i lægepraksis Praktisk vejledning Version 2.0

INTERNT UDKAST. Sikkerhed i lægepraksis Praktisk vejledning Version 2.0 INTERNT UDKAST Sikkerhed i lægepraksis Praktisk vejledning Version 2.0 Sikkerhed i lægepraksis Praktisk vejledning Version 2.0 UNI C december 2011 Martin Bech og Tonny Bjørn Indhold 1 Forord... 1 1.1 Formål

Læs mere

PTSD Undervisningsmateriale til indskolingen

PTSD Undervisningsmateriale til indskolingen PTSD Undervisningsmateriale til indskolingen Flere af øvelserne knytter sig til tegnefilmen om PTSD. Vi anbefaler derfor, at klassen sammen ser tegnefilmen og supplerer med de interviewfilm, som du finder

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

BRUG IT MED OMTANKE IT-SIKKERHED I KONTROLRUM OG TEKNISKE SYSTEMER

BRUG IT MED OMTANKE IT-SIKKERHED I KONTROLRUM OG TEKNISKE SYSTEMER BRUG IT MED OMTANKE IT-SIKKERHED I KONTROLRUM OG TEKNISKE SYSTEMER AUGUST 2015 INDLEDNING Denne folder er udarbejdet af IT-beredskabsgruppen, som er nedsat af Dansk Energi. Folderen henvender sig til kontrolrumsansatte

Læs mere

Brugervejledning til Web-LIMS Online registrering af prøver til Toldlaboratoriet

Brugervejledning til Web-LIMS Online registrering af prøver til Toldlaboratoriet Brugervejledning til Web-LIMS Online registrering af prøver til Toldlaboratoriet Indhold Adgang og opstart... 2 Registrering af opgave... 3 Registrering af opgave med fysisk prøve... 3 Registrering af

Læs mere

Hvad mener du om din nye smartphone? - resultater fra spørgeskemaundersøgelse 2

Hvad mener du om din nye smartphone? - resultater fra spørgeskemaundersøgelse 2 Hvad mener du om din nye smartphone? - resultater fra spørgeskemaundersøgelse 2 Cirka tre måneder efter at deltagende landmænd havde fået udleveret en smartphone 15 fik en android og 7 en Windows mobil

Læs mere

TDC DDoS trusselsrapport for 2017

TDC DDoS trusselsrapport for 2017 TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Angrebsstørrelse...6

Læs mere

UNDERSØGELSE AF ELETRONISKE SERVICEYDELSER HOS DANSKE FAGFORENINGER. En sammenfattende rapport

UNDERSØGELSE AF ELETRONISKE SERVICEYDELSER HOS DANSKE FAGFORENINGER. En sammenfattende rapport UNDERSØGELSE AF ELETRONISKE SERVICEYDELSER HOS DANSKE FAGFORENINGER En sammenfattende rapport Indholdsfortegnelse Introduktion... 2 Undersøgelsen... 3 Undersøgelsens konklusion... 4 Oprettelse af henvendelser...

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...

Læs mere

Økonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag.

Økonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag. KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Aflæggerbordet Orientering til Økonomiudvalget om status på itsikkerhedsarbejdet og it-sikkerhedshændelser i 2016 Baggrund

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Undersøgelsen viser på nordisk plan generelt de samme tendenser i de nordiske lande, men man ser også en række forskelle.

Undersøgelsen viser på nordisk plan generelt de samme tendenser i de nordiske lande, men man ser også en række forskelle. Fremtidens bank Undersøgelse af ønsker til den ideelle bank Internetbanken Nordnet har ved hjælp af Novus Opinion gennemført en undersøgelse af de nordiske forbrugeres ønsker til den ideelle bank i dag

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

De 10 vigtigste tip. til holde din lille virksomhed sikker

De 10 vigtigste tip. til holde din lille virksomhed sikker Securing Your Web World De 10 vigtigste tip til holde din lille virksomhed sikker At beskytte sin virksomhed mod de seneste webtrusler er blevet en utrolig kompliceret opgave. Konsekvenserne af angreb

Læs mere

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS,  AND COLLABORATION Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Opsætning af klient til Hosted CRM

Opsætning af klient til Hosted CRM Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Botnets Organiseret kriminalitet på nettet

Botnets Organiseret kriminalitet på nettet Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler

Læs mere

En håndbog i SIKKER IT-BRUG. til erhverv

En håndbog i SIKKER IT-BRUG. til erhverv En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer

Læs mere

Enhed for Selvmordsforebyggelse. Information til pårørende

Enhed for Selvmordsforebyggelse. Information til pårørende Enhed for Selvmordsforebyggelse Information til pårørende 2 Kort om denne pjece Denne pjece er til dig, der er pårørende til en person, der skal i gang med et behandlingsforløb hos Enhed for Selvmordsforebyggelse.

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Installationsvejledning til ectrl

Installationsvejledning til ectrl Installationsvejledning til ectrl Følgende vejledning viser installationen på en computer med Windows 7. Den kan variere en smule fra computer til computer og kan se anderledes ud med andre styresystemer,

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Spørgsmål og svar om håndtering af udenlandsk udbytteskat marts 2016

Spørgsmål og svar om håndtering af udenlandsk udbytteskat marts 2016 Indhold AFTALENS FORMÅL... 2 Hvilken service omfatter aftalen?... 2 Hvad betyder skattereduktion, kildereduktion og tilbagesøgning?... 2 AFTALENS INDHOLD OG OPBYGNING... 3 Hvilke depoter er omfattet af

Læs mere

Internetdagen 2016 NIS-direktivet. Afdelingschef Thomas Kristmar

Internetdagen 2016 NIS-direktivet. Afdelingschef Thomas Kristmar Internetdagen 2016 NIS-direktivet Afdelingschef Thomas Kristmar CFCS mission Varsle, beskytte og imødegå avancerede cybertrusler og -angreb Fokus på robust og sikker infrastruktur og samfundsvigtige virksomheder

Læs mere

Handelsbetingelser_Flextur/Flexrute med Dankort og Visa Dankort

Handelsbetingelser_Flextur/Flexrute med Dankort og Visa Dankort Notat Trafikselskabet Sydtrafik CVR nr.: 29 94 28 97 EAN nr.: 5798002186802 05. august 2014 Handelsbetingelser_Flextur/Flexrute med Dankort og Visa Dankort Handelsbetingelser Flextur/Flexrute administreres

Læs mere

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails

Læs mere

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter

Læs mere

Mobning i dit barns klasse: hvad du kan gøre. Tag mobning alvorligt og reagér, hvis der er mobning i dit barns klasse.

Mobning i dit barns klasse: hvad du kan gøre. Tag mobning alvorligt og reagér, hvis der er mobning i dit barns klasse. Mobning i dit barns klasse: hvad du kan gøre Tag mobning alvorligt og reagér, hvis der er mobning i dit barns klasse. Indhold 1 Mobning er et udbredt problem 2 Tegn på dit barn bliver mobbet 3 Vær opmærksom

Læs mere

Nyhedsbrev fra Forskningsservice, 2. kvartal 2010

Nyhedsbrev fra Forskningsservice, 2. kvartal 2010 Danmarks Statistik, Forskningsservice 7. april 2010 KAE/- Til brugere af Danmarks Statistiks forskerordning Nyhedsbrev fra Forskningsservice, 2. kvartal 2010 Dette nyhedsbrev indeholder følgende nyheder:

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Fællesregional Informationssikkerhedspolitik Indhold 1. Formål...1 2. Organisation...2 3. Gyldighedsområde...3 4. Målsætninger...3 5. Godkendelse...4 1. Formål Den Fællesregionale Informationssikkerhedspolitik

Læs mere