Beskyttelse af ISC/SCADA systemer. Jacob Herbst København,
|
|
- Bent Frans Henriksen
- 8 år siden
- Visninger:
Transkript
1 Beskyttelse af ISC/SCADA systemer Jacob Herbst København,
2 SCADA særlige udfordringer De skjulte netværk Anvendes til ATM, bygninger, proceskontrol, transport, informationssystemer m.m. Etableret og drevet udenfor IT-afdelingen Vitalt for produktion og drift Dårlig sikkerhed Baseret på standard systemer Manglende mulighed for antivirus og opdateringer Specifikke løsninger - manglende opdateringer Etableret uden tanke for og fokus på sikkerhed Ofte bagveje fx til leverandører og konsulenter Forbundet til netværk og Internet Realtidsdata til rapportering og styring STUXNET ændrede trusselsbilledet Sløret, målrettet, professionelt, avanceret Fokus fra sikkerhedseksperter Risikoen Sabotage eller ændring af processer Temperatur i serverrum Ventilation Produktion Transportbånd Olieproduktion El-værker Vand- og spildevand Informationstavler Strålekanoner Blodprøveapparater Postsortering
3 Generelle udfordringer ved beskyttelse af SCADA Lektien fra Stuxnet Målet med Stuxnet var decideret sabotage af et produktionsanlæg Stuxnet er (formentlig) det første offentligt kendte eksempel på decideret elektronisk sabotage Understreger vigtigheden af sikkerhed omkring SCADA (Supervisory Control And Data Acquisition) systeme SCADA systemer anvendes over alt fx I vandforsyning, el-forsyning, lufthavne, osv. Angrebene er Målrettede og vedholdende Slørede og tilpasset offeret Godt forberedte og planlagt Bruger avanceret social engineering Rettet mod nøje udvalgte personer i organisationer Stuxnet is like the arrival of an F-35 fighter jet on a World War I battlefield. The technology is that much superior to anything ever seen before, and to what was assumed possible. An aspect that should be kept in mind is that there is no precedence for this type of attack. Ralph Langner, Langner
4 IP konvergens nye sikkerhedskrav Kommende 5 år I dag: Legacy Serial netværk Ikke routede protokoller Sikkerhed gennem fysisk segmentering Nærmest fremtid: Overgang til IP- baserede protokoller/systemer Segmentering af netværk Sikkerhed gennem segmentering med gateways Fremtiden Forbundne netværk og systemer Intelligente Grid systemer Ukendt holistisk sikkerhedsstruktur Kontrol og overblik -- Politikker og procedurer Netværkssegmentering og VPN Protokol inspektion og IPS Applikations sikkerhed og anti-malware Opdatering og styring af konfigurationer
5 Baggrund forøget sårbarhed
6 Air Gap Optimalt er der ikke forbindelse til andre netværk Traditional isolation of corporate and control domains "Air Gap" som løsning Moderne ICS/SCADA systemer er meget komplekse og indbyrdes forbundne Produktionsdata Integration med fx økonomisystemet Flere potentielle veje findes fra omverdenen til systemet Konsekvensen er et air-gap mellem ICS og virksomhedens netværk er urealistisk Integrated networks De fleste kontrolnetværket har ikke (længere) direkte adgang til Internettet Normalt er kontrolnetværket adskilt fra det administrative netværk med en firewall DHS: Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies
7 ICS specifikke udfordringer DHS: Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies
8 Målsætningen med sikkerhed Ved processystemer er tilgængeligheden det vigtigste Standard IT systemer Confidentiality Integrity Availability Prioritet Proces systemer Availability Integrity Confidentiality Håndtering af processtyringssystemer passer ikke i en normal it afdeling Både ICS/SCADA og standard produkter vil indeholde sårbarheder Sikkerhedsopdatering af ICS/SCADA systemer er ikke umiddelbart umuligt Blokerer for alle adgangen til ICS/SCADA systemet er ikke mulig Fokus på at begrænse og kontrollere adgangen ind til ICS/SCADA systemet Fokus på at begrænse og kontrollere adgangen ud fra ICS/SCADA systemet Detekterer unormale opførsel i ICS/SCADA systemet Sikkerhedsopdatering hvor det er muligt
9 Angreb Mange forskellige adgange: Leverandør support Fjernadministration Overvågning Rapportering Database forbindelser Målet for angriberen vil typisk være: Konfigurations- og data opsamlingsdatabase Overvågnings- og administrationen interfaces Opnå adgang til kontrol netværket Forståelse af processen Overtag styring af processen
10 Netværksobservationer Direkte netværksforbindelser til fremmede netværk Serviceleverandører Samarbejdspartnere Det fysiske netværk er ofte dårligt beskyttet - specielt på mindre lokationer Mangelfuld fysisk adgangssikkerhed Dårlig kontrol med hvilke enheder der kobles på netværket Angreb på udstyr i marken Produktionssystemer er et særligt problem Fokus på tilgængelighed, stabilitet og funktionalitet Ofte manglende eller dårlige logins og passwords Legacy enheder med ringe eller ingen sikkerhedsfunktioner Ofte er det ikke muligt at installere antivirus Anvender gamle versioner af operativsystemer og software Ofte er det ikke muligt at opdatere systemerne
11 General findings DHS: Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies
12 Why is Vulnerability Intelligence so important Brian Birkvald Security Partner Director
13 PwC s latest global economic crime survey revealed that 25% of organisations worldwide expected to suffer from cyber crime in the coming year. 46% of government and public sector organisations already having experienced one or more incidents of economic crime in the past 12 months. 50% of all Financial Services respondents perceived the risk of cyber crime to have increased in the past 12 months...it is vital that organisations continue to ensure they are investing in cyber-crimemonitoring capabilities and align their management structures to take timely actions if a cyber incident occurs. - Head of information security in government, PwC Source: PWC Technical report April
14 Secunia s latest research report analyses the evolution of software security By evaluating the true risks, you can address the main challenges associated with protecting your software portfolio against vulnerabilities. Many organisations will focus on patching the top layer business-critical programs only. Cyber criminals will target all programs! Cyber criminals only need one vulnerable program to compromise the host. Non-Microsoft programs accounted for 78% of vulnerabilities in Cyber criminals are routinely using these programs as gateways to exploit corporate networks. Because cyber crime is dynamic by nature, identifying what programs to patch is like chasing a continuously moving target. VS. Source: Secunia yearly report
15 Why? Threats are very dynamic Number of vulnerable programs in a given year 39% of the programs vulnerable in one year are not vulnerable in the next year or vice versa Not vulnerable in other year Any risk assessment based on patching a static set of business critical programs first outdates fast!
16 Are you aware of the known/unknown challenge? Vulnerabilities are resilient! Vulnerabilities are a dangerous thread woven through the software industry. The programs that organisations perceive as top priorities to patch vs. the programs that cybercriminals actually target are vastly different. Microsoft programs are not the main target anymore Cyber crime is a growing threat globally and the second most commonly reported economic crime affecting financial-services firms
17 From a Criminal s Perspective #Hosts x #Vulnerabilities = Opportunity
18 Udfordringer - samarbejde Forskelligt ordforråd It medarbejdere TCP/IP, NetBIOS, MSSQL, SAP, server, netværk, firewall, Processtyringsmedarbejder Profibus, fieldbus, MODBUS, Magnetventil, Turbine, hydraulisk, pneumatisk It medarbejdere har utilstrækkelig viden og erfaring om ICS/SCADA systemer til at yde passende støtte Processtyringsmedarbejder skal arbejde med it-sikkerhedseksperter Uddanne it-afdelingen om ICS & SCADA og procesafdelingen om sikkerhed
19 Tekniske og organisatoriske barrierer DHS: Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies
20 Løsninger - Security in depth Kontrol og overblik Flere forskellige redundante og uafhængige sikkerhedsmekanismer Sikkert design proaktiv/generisk sikkerhed Anvend forebyggende teknologier Indbyg sikkerhed i systemerne Aktiv beskyttelse reaktiv sikkerhed Supplerer den indbyggede sikkerhed Overvåger intern trafik for afvigende mønstre Overvågning Overvågning af handlinger på systemer og netværk Konsolidering, sammenstilling og intelligent analyse af logfiler Politikker og procedurer Management Overvågning & korrelation Perimeter Netværk Host Applikation Data Brugere Murphy's law: Anything that can go wrong will go wrong.
21 Risikobaseret tilgang Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres værdi og risiko Sikkerhed er altid et spørgsmål om prioritering Implementering af sikkerhed forbundet med udgifter Som regel begrænsede ressourcer Beslutninger baseres på en vurdering af risici Informationscenteret Viser de faktiske sårbarheder i en forretningsmæssige sammenhæng Risikobaseret Klar prioritering og baggrund for sikkerhedsinvesteringer Information Risiko Foranstaltninger Risikostyring er en løbende proces
22 Arkitektur Dividing common control systems architecture into zones can assist organizations in creating clear boundaries in order to effectively apply multiple layers of defense. External Zone is the area of connectivity to the Internet, peer locations, and backup or remote offsite facilities. This is not a demilitarized zone (DMZ) but is the point of connectivity that is usually considered untrusted. For industrial control systems, the external zone has the least amount of priority and the highest variety of risks. Corporate Zone is the area of connectivity for corporate communications. servers, DNS servers, and IT business system infrastructure components are typical resources in this zone. A wide variety of risks exist in this zone because of the amount of systems and connectivity to the External Zone. However, because of the maturity of the security posture and redundancy of systems, the Corporate Zone s precedence can be considered to be at a lower priority than other zones, but much higher than the External Zone. Manufacturing/Data Zone is the area of connectivity where a vast majority of monitoring and control takes place. It is a critical area for continuity and management of a control network. Operational support and engineering management devices are located in this zone along side data acquisition servers and historians. The Manufacturing Zone is central in the operation of both the end devices and the business requirements of the Corporate Zone, and the priority of this area is considered to be high. Risks are associated with direct connectivity to the External Zone and the Corporate Zone. Control/Cell Zone is the area of connectivity to devices such as Programmable Logic Controllers (PLCs), HMIs, and basic input/output devices such as actuators and sensors. The priority of this zoneis very high as this is the area where the functions of the devices affect the physical end devices. In a modern control network, these devices will have support for TCP/IP and other common protocols. Safety Zone usually has the highest priority because these devices have the ability to automatically control the safety level of an end device (such as Safety Instrument Systems). Typically, the risk is lower in this zone as these devices are only connected to the end devices but recently many of these devices have started to offer functionality for TCP/IP connectivity for the purposes of remote monitoring and redundancy support. DHS: Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies
23 Sikkerhedszoner DHS: Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies
24 Beskyttelse af ICS/SCADA systemer Er nødt til at kikke på alle mulige forskellige adgange til systemet Overblik over alle forskellige adgange til systemer Bredt fokus udlad kun at kikke på en enkelt indgang som USB-nøgler Betragt alle mulige adgange: Flytbare medier (cd'er, dvd'er, USB-drev) Fil overførsler (Databaser, PDF-filer, PLC projektfiler) Bærbar udstyr (Laptops, lagerenheder, konfigurationsværktøjer) Interne netværksforbindelser (Forretningen, overvågning, Lab, QA, Support) Eksterne Forbindelser (Support, leverandører, Entreprenør, Kunder) Trådløs (802,11, 802,15, Mobil, Wireless HART, ISA-100a, Bluetooth, USB-parring) Andre interfaces (Serial, Data Highways) Sørg for at have en strategi for at monitorerer og beskytte alle adgange
25 Segmentering overordnet målsætning Inddæmme en eventuel kompromittering til en begrænset del af netværket Begrænse normale brugere og systemers adgang i netværket Mulighed for at beskytte særligt sårbare systemer på separate segmenter Mulighed for at begrænse og kontrollere den adgang, der gives til samarbejdspartnere, kunder og leverandører o.a. Mulighed for at begrænse og kontrollere den adgang, der gives til fjernbrugere Mulighed for opsamling af logs og audit trails, således at hændelser kan efterforskes Endelig skal segmenteringen være skalérbar, så den ikke introducerer flaskehalse i netværket opfylde normale krav til tilgængelighed og pålidelighed være fleksibel, så der nemt kan etableres flere segmenter
26 Segmentering Adskille områder i netværket med forskelligt sikkerhedsniveau Segmenter med systemer med identiske funktioner Segmenteringen styrer og kontrollerer trafikken mellem de enkelte sikkerhedsniveauer Anvender teknologi kendt fra Internet firewalls suppleret med proaktive applikationsspecifikke metoder Segmenteringen giver forbedret sikkerhed mod Orme og vira Egentlig hacking Fejl o.a. problemer Segmenteringen kan hjælpe med at forebygge problemer pga. manglende opdateringer, men løser ikke problemerne alene
27 Baggrund for segmentering De anvendte protokoller er for usikre Al kommunikation sker via TCP/IP TCP/IP baserede protokoller (fx dns, smtp, http) mangler ordentlige indbyggede sikkerhedsmekanismer Operativsystemer er ikke beskyttet tilstrækkeligt Løbende konstateres fejl, der medfører sikkerhedshuller, hvilket kræver software-opdateringer Visse systemer kan kun vanskeligt eller slet ikke beskyttes Mange standardprogrammer mangler ordentlig sikkerhed Web-browsere, klienter og terminal klienter beskytter ikke følsom information som fx passwords Fejl og sikkerhedshuller gør dem sårbare over for buffer-overflows og ondsindet kode som vira og orme Egen-udviklede programmer Ikke de samme ressourcer til test og afprøvning som kommercielle producenter trods alt har Da applikationerne ikke er alment kendte, er sandsynligheden for misbrug dog mindre
28 Segmentering DHS: Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies
29 IPS - Intrusion Prevention System Signaturbaseret overvågning af netværk og/eller klienter IPS er aktiv beskyttelse (prevention) Mulighed for at blokere for trafik i realtid Beskyttelse af systemer med manglende opdateringer virtuel patching - inddæmning af et udbrud/angreb, mens det sker Et IPS system placeres traditionelt inline på de segmenter, der skal overvåges Foran kritiske/følsomme systemer Mellem forskellige sikkerhedsniveauer Ved placering som del af firewall en opnås et optimal filtrering af al trafik der passerer firewall en Et IPS vil ikke bremse en målrettet angriber, vil fortsat være baseret på signaturfiler og erstatter ikke antivirus
30 Integrated Firewall and IPS Firewall Protection Provides: Granular access control Stateful Inspection User authentication Network Address Translation DNP3 Firewall + IPS Protects Against: Granular access control Stateful Inspection User authentication Network Address Translation + Attacks on vulnerabilities Malware/worm infections Malicious P2P and IM apps Buffer overflow attacks Sniffers
31 Sikkerhed Sikkerhed er mange ting f.eks. Sikkerhedspolitik og awareness Håndhævelse af adgangsrettigheder (ACL) Kryptering af data Password politikker Konfiguration af servere og klienter Opdatering og patches Sikkerhed omkring mail og web Antivirus Fysisk sikkerhed og adgangskontrol Sikkerhed omkring trådløse netværk Netværksmæssig segmentering Port Based Network Access Control
32 Risikobegrænsning Risikoen kan ikke fjernes, kun begrænses Sikkerhed kan ikke købes som produkt Sikkerhed opnås ved en blanding af Procedure & ledelse / (Management issues) Design, værktøjer og tekniske løsninger Løbende overvågning og vedligeholdelse Resultat: Formulering af sikkerhedspolitik og implementering af sikkerhedssystem
33 Thank you For more information please contact
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereManaging Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013
Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb
Læs mereSecurity @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereSecurity @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereHACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereOT Security. 17 november 2016
OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereSIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereCyber sikkerhed Process IT Cyber sikkerhed og risiko analyse
Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej
Læs mereCONNECTING PEOPLE AUTOMATION & IT
CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereEr der hackere på linien?
Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco
Læs mereCONNECTING PEOPLE AUTOMATION & IT
CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -
Læs mereTeknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling
Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft
Læs merePortal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration
Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the
Læs mereBusiness casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015
Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server
Læs mereInterne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører
Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne
Læs mereHvor er mine runde hjørner?
Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten
Læs mereStatus på det trådløse netværk
Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereValg af Automationsplatform
Valg af Automationsplatform Factory or Machine? Different Product Segments APROL for Process Control and Factory Automation Automation Studio for Machine Automation Factory Automation Factory automation
Læs mereSmall Autonomous Devices in civil Engineering. Uses and requirements. By Peter H. Møller Rambøll
Small Autonomous Devices in civil Engineering Uses and requirements By Peter H. Møller Rambøll BACKGROUND My Background 20+ years within evaluation of condition and renovation of concrete structures Last
Læs mereMobil Awareness 2011 CSIS Security Group
Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereVore IIoT fokus områder
Vore IIoT fokus områder INDUSTRI FORSYNINH & INFRASTRUKTUR BYGNING & DATACENTER TRANSPORT & LOGISTIK Ewon & Talk2M - A proven success! ewons connected Talk2M servers Alle taler om det! Fjernadgang og Industrial
Læs merepage 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Læs mereVejen til en succesfuld APT-sikkerhed. Jacob Herbst Søborg, 23. maj 2013
Vejen til en succesfuld APT-sikkerhed Jacob Herbst Søborg, 23. maj 2013 Erfaringer fra APT angreb Kilde: Cyber Espionage: Defending Your Enterprise Tim McKnight, Vice President & CISO, NORTHROP GRUMMAN
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereVores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.
På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og
Læs mereDSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile
DSB s egen rejse med ny DSB App Rubathas Thirumathyam Principal Architect Mobile Marts 2018 AGENDA 1. Ny App? Ny Silo? 2. Kunden => Kunderne i centrum 1 Ny app? Ny silo? 3 Mødetitel Velkommen til Danske
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereDET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index
DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereDAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017
DAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017 CV Name: Thomas Page Company : Danish Crown A/S Title : Senior Manager Department : Factory IT Age : 46 years Employees
Læs mereFart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.
Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu
Læs mereESG reporting meeting investors needs
ESG reporting meeting investors needs Carina Ohm Nordic Head of Climate Change and Sustainability Services, EY DIRF dagen, 24 September 2019 Investors have growing focus on ESG EY Investor Survey 2018
Læs mereShared space - mellem vision og realitet. - Lyngby Idrætsby som case
Downloaded from orbit.dtu.dk on: Jan 27, 2017 Shared space - mellem vision og realitet. - Lyngby Idrætsby som case Brinkø, Rikke Publication date: 2015 Document Version Peer-review version Link to publication
Læs mereIPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.
IPv6 Application Trial Services 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd. Outline Our Trial Service & Technology Details Activity & Future Plan 2 Outline Our Trial Service & Technology Details
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereTotally Integrated Automation. Totally Integrated Automation sætter standarden for produktivitet.
Totally Integrated Automation Totally Integrated Automation sætter standarden for produktivitet. Bæredygtighed sikrer konkurrenceevnen på markedet og udnytter potentialerne optimalt. Totally Integrated
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereCisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015
Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco
Læs mereMagnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids
Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk
Læs mereForordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Læs mereLovkrav vs. udvikling af sundhedsapps
Lovkrav vs. udvikling af sundhedsapps Health apps give patients better control User Data Social media Pharma Products User behaviour Relatives www Self monitoring (app) data extract Healthcare specialists
Læs mereAppendix 1: Interview guide Maria og Kristian Lundgaard-Karlshøj, Ausumgaard
Appendix 1: Interview guide Maria og Kristian Lundgaard-Karlshøj, Ausumgaard Fortæl om Ausumgaard s historie Der er hele tiden snak om værdier, men hvad er det for nogle værdier? uddyb forklar definer
Læs mereBoligsøgning / Search for accommodation!
Boligsøgning / Search for accommodation! For at guide dig frem til den rigtige vejledning, skal du lige svare på et par spørgsmål: To make sure you are using the correct guide for applying you must answer
Læs mereTest af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant
Test af Cloud-baserede løsninger DSTB - 2016 Ole Chr. Hansen Managing Consultant Præsentation Ole Chr. Hansen Managing Consultant Fellow SogetiLABS Global Innovation Team Blog - http://ochansen.blogspot.com
Læs mereOpdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.
Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske
Læs mereIndustriel IT-sikkerhed OT-sikkerhedens fire faser: Predict, Prevent, Detect and Respond
Industriel IT-sikkerhed OT-sikkerhedens fire faser: Predict, Prevent, Detect and Respond Jacob Herbst, CTO, Dubex A/S Rambøll A/S, København, 28. September 2015 Dubex A/S Facts Lean forward Security Partner
Læs mereBørsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere. - distributør - Nordeuropa Afdelinger i 6 lande
Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere - distributør - Nordeuropa Afdelinger i 6 lande ifix SCADA /SRO, Historian, Report + Aktiviteter Salg Support Kurser
Læs merePARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU
PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU OUTLINE INEFFICIENCY OF ATTILA WAYS TO PARALLELIZE LOW COMPATIBILITY IN THE COMPILATION A SOLUTION
Læs mereBasic statistics for experimental medical researchers
Basic statistics for experimental medical researchers Sample size calculations September 15th 2016 Christian Pipper Department of public health (IFSV) Faculty of Health and Medicinal Science (SUND) E-mail:
Læs mereVirtual classroom: CCNA Boot Camp Accelerated
Virtuelt kursus 5 dage DKK 25.300 Nr. 87930 A ekskl. moms Dato Sted 17-06-2019 Virtuelt kursus Kurset lærer dig blandt andet at installere, operere, konfirgurere og troubleshoote basale IPv4 og IPv6 netværk,
Læs mereWINDCHILL THE NEXT STEPS
WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot
Læs mereSecurity Integrated. Create Sustainable Value. Siemens AG Alle rettigheder forbeholdes.
Integrated Create Sustainable Value Industrielle -funktioner til automatiseringssystemer PC-baserede systemer Pc-baserede systemer (, teknisk og pc-baseret kontrol) skal sikres i industrielle automatiseringssystemer
Læs merePRAKTISK IT-SIKKERHED
PRAKTISK IT-SIKKERHED AGENDA INTRODUKTION GENERELT IT-SIKKERHED SCADA SIKKERHED SMART GRID SIKKERHED RESUME INTRODUKTIO N SE Vores vision er at være den mest innovative og konkurrencedygtige aktør i den
Læs mereKundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele
Læs mereFinancing and procurement models for light rails in a new financial landscape
Financing and procurement models for light rails in a new financial landscape Jens Hoeck, Partner, Capital Markets Services 8 November 2011 Content 1. Why a need for rethinking 2. Criteria for a rethought
Læs mereDI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Læs mereQUICK START Updated:
QUICK START Updated: 24.08.2018 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get started
Læs mereVirtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases?
Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereTeknisk beskrivelse til TDC Managed Firewall
Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger
Læs mereQUICK START Updated: 18. Febr. 2014
QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get
Læs mereØg sporbarhed og produktivitet gennem integration
Øg sporbarhed og produktivitet gennem integration Hvem er jeg? De næste 40 minu4er DevOps hos TestHuset En normal case - Problemstillinger - Hvordan vi arbejder med kunden - Løsning Q&A DevOps DevOps is
Læs mereCGI Microsoft-dagen 2015
Velkommen til: CGI Microsoft-dagen 2015 Torben Ryttersgaard Vice President, CGI Danmark CGI Group Inc. 2015 Dagens agenda 1 2 3 4 5 6 7 09.00-09.15: Velkommen 09.15-10.00: Plenum-indlæg: PANDORA 10.15-11.00:
Læs mereProject Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1
Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words
Læs mereVelkommen til Solution Day 2012
Velkommen til Solution Day 2012 Michael Toftegaard, Corporate Sales Manager, Kaspersky Lab PAGE 1 Kaspersky Grundlagt 1996 2500 Ansatte EU hovedkvarter i München Et af de hurtigst voksende software firmaer
Læs mereBACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015
BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere
Læs mereMicroservices. Hvad er det og hvordan kommer du i gang?
Microservices Hvad er det og hvordan kommer du i gang? Introduktion til Microservices Softwareudvikling Historie Softwarearkitektur Mentoring 10 konsulenter Bezos befaling All teams will henceforth expose
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mereDirector Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed
Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed 12. november 2014 Indhold Onboarding/Induction Nomineringsudvalg/vederlagsudvalg Page 2 Onboarding/Induction
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereServerteknologi I Project task list
Dato: 31. marts 2016 Skrevet af John Have Jensen & Anders Dahl Valgreen Introduktion Velkommen til faget ServerTeknologi I. Denne uge er planlagt som en projektuge hvor du selv eller din gruppe skal opbygget
Læs mereAdministrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?
Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at
Læs mereSikkerhed & Revision 2013
Sikkerhed & Revision 2013 Samarbejde mellem intern revisor og ekstern revisor - og ISA 610 v/ Dorthe Tolborg Regional Chief Auditor, Codan Group og formand for IIA DK RSA REPRESENTATION WORLD WIDE 300
Læs mereFejlbeskeder i SMDB. Business Rules Fejlbesked Kommentar. Validate Business Rules. Request- ValidateRequestRegist ration (Rules :1)
Fejlbeskeder i SMDB Validate Business Rules Request- ValidateRequestRegist ration (Rules :1) Business Rules Fejlbesked Kommentar the municipality must have no more than one Kontaktforløb at a time Fejl
Læs mereMOC On-Demand Administering System Center Configuration Manager [ ]
E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig
Læs mereEnergy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent
Energy Operation skræddersyet hosted løsning til energioptimering Jens Ellevang Energi Management Konsulent Emne Schneider Electric Danmark A/S - Name Date 2 Fra energidata til energi management Har du
Læs mereGIGABIT COLOR IP PHONE
GIGABIT COLOR IP PHONE USER GUIDE UC924 Version:1.0.0.1 Nanjing Hanlong Technology Co., Ltd 86-25-84608050 www.h-tek.com support@h-tek.com Notices Information 1 Notices Information 2 Table of Content Notices
Læs mereAktivering af Survey funktionalitet
Surveys i REDCap REDCap gør det muligt at eksponere ét eller flere instrumenter som et survey (spørgeskema) som derefter kan udfyldes direkte af patienten eller forsøgspersonen over internettet. Dette
Læs mereFejlbeskeder i Stofmisbrugsdatabasen (SMDB)
Fejlbeskeder i Stofmisbrugsdatabasen (SMDB) Oversigt over fejlbeskeder (efter fejlnummer) ved indberetning til SMDB via webløsning og via webservices (hvor der dog kan være yderligere typer fejlbeskeder).
Læs mereKom godt i gang med websikkerhed. Jacob Herbst Søborg, 14. maj 2013
Kom godt i gang med websikkerhed Jacob Herbst Søborg, 14. maj 2013 Risikobaseret tilgang Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres
Læs mereBackup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering
Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server
Læs mereWhat s Our Current Position? Uddannelsesstruktur i AUE. What Can You Choose After DE5? Uddannelsesstruktur i AUE
Information Meeting for DE5 and DE3 Further Study Possibilities What s Our Current Position? General Education Structure Andre muligheder DE3-DE5 Semesters (AUE) What Can You Choose After DE5? Diplomingeniøruddannelsen
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereMaskindirektivet og Remote Access. Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen
Maskindirektivet og Remote Access Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen ell@at.dk Marts 2015 1 MD - Personsikkerhed og Remoten Hvad er spillepladen for personsikkerhed
Læs mereInstallation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet
Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide
Læs mereImproving data services by creating a question database. Nanna Floor Clausen Danish Data Archives
Improving data services by creating a question database Nanna Floor Clausen Danish Data Archives Background Pressure on the students Decrease in response rates The users want more Why a question database?
Læs mereEU GDPR Endnu en Guide
EU GDPR Endnu en Guide Tonny Rabjerg New security Erfaren software leder vendors med tung are ledelses coming baggrund into the indenfor marketplace IT offering solutions Sikkerhed, that provide Outsourcing
Læs mereVejledning til at tjekke om du har sat manuel IP på din computer.
Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...
Læs mereKundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen
Læs mereBusiness Rules Fejlbesked Kommentar
Fejlbeskeder i SMDB Validate Business Request- ValidateRequestRegi stration ( :1) Business Fejlbesked Kommentar the municipality must have no more than one Kontaktforløb at a time Fejl 1: Anmodning En
Læs mereMinimér risikoen for data-lækage i din virksomhed
Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,
Læs mere