Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Størrelse: px
Starte visningen fra side:

Download "Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids"

Transkript

1 Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids

2 GovCERT En statslig varslingstjeneste for internettrusler

3 Kritisk Infrastruktur Internettet Vi er alle hinandens naboer Kilde: Wikipedia

4 Kritisk Infrastruktur Aktiver, systemer eller dele deraf, der befinder sig i medlemsstaterne, og som er væsentlige for opretholdelsen af vitale samfundsmæssige funktioner og menneskers sundhed, sikkerhed og økonomiske eller sociale velfærd, og hvis afbrydelse eller ødelæggelse i væsentlig grad vil påvirke en medlemsstat som følge af, at disse funktioner ikke kan opretholdes. Kritisk infrastruktur EU s definition Kilde: Retsinformation https://www.retsinformation.dk/forms/r0710.aspx?id=135381&exp=1

5 PLC er (Programmable Logic Controllers) De små computere der udgøre byggestenene for automatisering og kontrolsystemer

6 Industrielle kontrolsystemer (ICS) Et typisk netværk Kilde: Ernst & Young, Attacking the smart grid

7 Usb hub Laptop Cybati Træningsbæt Backtrack 5 Windows 7 AB Micologix 1400 PLC Demonstration Sårbarhedseksempel

8 Demonstration

9 dr.dk: Rød bølge på Hillerød-motorvejen Kilde: dr.dk

10 Jyllands-Posten: Mange københavnere er uden vand Kilde: Jyllands-Posten

11 ing.dk: Strømnedbrud rammer 360 mio. mennesker Kilde: ing.dk

12 Målerettede cyberangreb Stuxnet & Aurora

13 1: Inficerer Pc'en som kører et Microsoft Windows operativ system, gennem et USB interface. 2: Virussen søger derefter specifikt leverandørspecifikt Siemens software som benyttes til styre 3: Hvis virussen ikke kan finde softwaren spreder den sig til den næste computer i netværket, og foretager en søgning der. 4: Når virussen finder Siemens softwaren, kan den om programmere de tilsluttede PLC er, som så igen kan sende nye instrukser til de tilsluttet maskiner, herunder omdrejninger, temperatur og tryk målinger. Stuxnet Anatomien af et målrettet cyberangreb

14 Sårbarheder Forkert input validering Indikatorer for ringe kode kvalitet Rettigheder, privileger og adgangskontroller Forkert autentificering Utilstrækkelig verificering af datas ægthed Kryptografiske problemer Styring af brugeroplysninger

15 Sårbarheder (forsat) Vedligehold og konfiguration af sikkerhedsindstillinger for ICS software Planlægning, politikker og procedurer Revision og kontrol Svagheder i netværksdesign Svage firewall regler Svagheder og fejl i konfiguration af netværkskomponenter

16 Angrebsvinkel Værktøjer/færdigheder Udviklingstid Man-in-the-middle angreb, Cross site request forgery Ettercap/etterfilter scripting Protokol analyse Protokol manual eller reference, dokumentation fra leverandøren. 3 dage (valideret) En USB mus med en Teensyduino og en scripted HMI kontrol Denial of Service på kontrolsystems komponenter (både enheden og kommunikationskanaler) Arduino og VBScript programmering Lodning HMI og kontrolsystem protokol kendskab Et Moderat kendskab til cybersikkerhed Administrationssoftware til PLC en Kendskab til kommandoline netværksværktøjer 1 uge (valideret) 1 dag (valideret) TCP replay angreb af PLC kommandoer Netduino plus hardware med TCP replay angreb Python/Scapy programmering PLC Administrationssoftware Protocol analyse Visual Basic portering af Scapy/wireplay værktøjer Protocol analyse 1 måned 1 måned

17 Sårbarhedstyper og trends Produktionssystemer SCADA, EMS, PLC, Smartmeters, IEDs IT systemer Arbejdsstationer, mainframes, applikationer, databaser, web sites og services Kommunikationsnetværk og protokoller Ethernet, Wi-Fi, Zigbee, DNP3, Modbus Endpoints Smartphones, smart meters, mobile enheder Menneskelige faktorer Manglende træning, Social Engineering, phishing angreb, USB-drev

18 Antal af registeret SCADA sårbarheder Årstal Registrering af SCADA sårbarheder Kilde: OSVDB

19 Antal af registeret Smart Grid sårbarheder Årstal IBM X-Force registrering af Smart Grid sårbarheder Kilde: IBM X-Force

20 Open Source Intelligence (OSINT) SHODANHQ & ERIPP

21 Antal forbindelser per forespørgsel Telemetry SCADA RTU Protocol Bridge PLC PCS PAC HMI Historian HAN/BMS HA Embedded web Antal forbindelser per forspørgelse server BMS Open Source Intelligence (OSINT) SHODANHQ Kilde: Quantitatively Assessing and Visualising Industrial System Attack Surfaces, Érieann P. Leverett, Unisversity of Cambridge

22 7 trin til bedre sikkerhed: Sikkerhedsvurdering af eksisterende systemer Dokumentation af politikker og procedurer Træning af medarbejdere, leverandører og samarbejdspartnere Segmentering af kontrolsystemnetværket Implementering og styring af adgangskontrol Hærdning af systemkomponenter og enheder Overvågning og vedligeholdelse af sikkerhedssystemer

23 Stuxnet: Anatomy of a Computer Virus Digital Bond: Project Basecamp ENISA ICS CERT Gode links til mere information Og videre fordybelse

24 Spørgsmål?

25 Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Kontakt

Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases?

Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Opnå optimal ydeevne, samtidig med at du øger fortjenesten. Modicon M221 PLC er

Opnå optimal ydeevne, samtidig med at du øger fortjenesten. Modicon M221 PLC er Opnå optimal ydeevne, samtidig med at du øger fortjenesten Modicon M221 Få det maksimale ud af dine maskiners ydeevne med MachineStruxure Den NÆSTE generation af MachineStruxure er en komplet automationsløsning,

Læs mere

Programmering 19/03-2012 ROSKILDE TEKNISKE GYMNASIUM. Projektbeskrivelse. Programmering. Rasmus Kibsgaard Riehn-Kristensen

Programmering 19/03-2012 ROSKILDE TEKNISKE GYMNASIUM. Projektbeskrivelse. Programmering. Rasmus Kibsgaard Riehn-Kristensen ROSKILDE TEKNISKE GYMNASIUM Projektbeskrivelse Programmering Rasmus Kibsgaard Riehn-Kristensen 19-03-2012 Indholdsfortegnelse 1. Indledning... 3 2. Problemobservation.... 4 2.1 Egen erfaring... 4 3. Problemformulering...

Læs mere

Change management og automatisk backup. Har du styr på din backup? versiondog. Automated Versioning & Backup

Change management og automatisk backup. Har du styr på din backup? versiondog. Automated Versioning & Backup Change management og automatisk backup Har du styr på din backup? versiondog Håndterer du data manuelt? Håndterer du stadigvæk dine software programmer og data manuelt?(plc, SCADA, robotter, CNC...) I

Læs mere

Kursuskatalog 2012 TwinCAT Basic og Extended

Kursuskatalog 2012 TwinCAT Basic og Extended Kursuskatalog 2012 TwinCAT Basic og Extended Basic Modul 1 Software Kursus K120101 K120102 K120103 K120104 K120105 K120106 Dato 31.1-1.2.12 6.-7.3.12 8.-9.5.12 21.-22.8.12 2.-3.10.12 20.-21.11.12 Modul

Læs mere

SIMATIC WinAC RTX. The SIMATIC Software Controller for PC-based Automation in Real-Time for Windows OS

SIMATIC WinAC RTX. The SIMATIC Software Controller for PC-based Automation in Real-Time for Windows OS SIMATIC WinAC RTX The SIMATIC Software Controller for PC-based Automation in Real-Time for Windows OS Teamet i dag Siemens A/S jydskvægtfabrik TIA Promotor: Totally integrated Automation Migration Manager

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Microcontroller, Arduino

Microcontroller, Arduino Microcontroller, Arduino Kompendium til Arduino-programmering i Teknologi. Vi skal lære at lave programmer til uc for at kunne lave el-produkter. Vi skal forstå princippet i programmering af en uc og se

Læs mere

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

Produktpræsentation. BA Systems. Control made easy

Produktpræsentation. BA Systems. Control made easy Produktpræsentation BA Systems Control made easy Produkthistorik 1995: SCADA system 1. generation frigivet 1997: BAS Series 1. generation frigivet 1999: BAS Series 2. generation frigivet - Frit programmerbar

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

Programmeringseksempel til CX/IPC

Programmeringseksempel til CX/IPC APP-NOTE 610004 Beckhoff Application Note Date: 7/17/2009 Document Status: 1.1 Beckhoff Automation Aps Naverland 2, DK-2600 Glostrup Phone +45 43 46 76 20 Fax +45 43 46 63 35 Programmeringseksempel til

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Produktions IT i Aarhus Vand A/S 24. januar 2012

Produktions IT i Aarhus Vand A/S 24. januar 2012 Produktions IT i Aarhus Vand A/S 24. januar 2012 IT i Aarhus Vand set i frøperspektiv. IT i Aarhus Vand de store linier Administrativt IT og Produktions IT Fælles SRO nyt SRO system i Produktionen. En

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

Kvikguide Starter System 3.2

Kvikguide Starter System 3.2 3.2 Indholdsfortegnelse ii / 12 Indholdsfortegnelse 1 Leverancen omfatter... 3 2 Forudsætninger... 4 3 De første trin... 5 4 Information og hjælp... 12 1 Leverancen omfatter 3 / 12 1 Leverancen omfatter

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Oprette en AMS route til andet TwinCAT System

Oprette en AMS route til andet TwinCAT System APP-NOTE 609015 Beckhoff Application Note Date: 6/7/2010 Document Status: Rev. 1.0 Beckhoff Automation Aps Naverland 2, DK-2600 Glostrup Phone +45 43 46 76 20 Fax +45 43 46 63 35 OVERVIEW Denne applikations

Læs mere

Svendeprøve Projekt Tyveri alarm

Svendeprøve Projekt Tyveri alarm Svendeprøve Projekt Tyveri alarm Påbegyndt.: 8/2-1999 Afleveret.: 4/3-1999 Projektet er lavet af.: Kasper Kirkeby Brian Andersen Thomas Bojer Nielsen Søren Vang Jørgensen Indholds fortegnelse 1. INDLEDNING...3

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

Er der hackere på linien?

Er der hackere på linien? Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco

Læs mere

Smart Panel. Den intelligente fordelingstavle. Thordur Svanbergsson Michael Thode Sørensen Jens Søndergaard

Smart Panel. Den intelligente fordelingstavle. Thordur Svanbergsson Michael Thode Sørensen Jens Søndergaard Smart Panel Den intelligente fordelingstavle Thordur Svanbergsson Michael Thode Sørensen Jens Søndergaard Krav om øget energieffektivitet EPBD (European Performance of Buildings Directive): Her kræver

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Smartair 6.0. Installations guide

Smartair 6.0. Installations guide Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

Opgaver til modul 1. Grundlæggende informationsteknologi

Opgaver til modul 1. Grundlæggende informationsteknologi Opgaver til modul 1 Grundlæggende informationsteknologi Opgaverne svarer i indhold og sværhedsgrad til dem, der stilles ved prøven til PC-kørekort. Når du har gennemarbejdet teksterne, bør det ikke tage

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Digital Print Room Implementering og tilretning. 11. Sep. 2001 TMC Plot-SIG

Digital Print Room Implementering og tilretning. 11. Sep. 2001 TMC Plot-SIG Digital Print Room Implementering og tilretning 11. Sep. 2001 TMC Plot-SIG Agenda. Priser. Forskellen mellem de 3 versioner. Hardware og software. Sikkerheden og opsætning af rettigheder. Opgradering fra

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Termin 2013-2015 Institution Rybners Tekniske Gymnasium Uddannelse Fag og niveau Lærer(e) HTX Informationsteknologi B Jeppe Moritz Led Hold 3.E, Årgang 2012 Oversigt over undervisningsforløb

Læs mere

WEB Server og Ethernet Data Logger Lonbox PID4000

WEB Server og Ethernet Data Logger Lonbox PID4000 WEB Server og Ethernet Data Logger Lonbox PID4000 Åbne Netværk? LonMark XML/SOAP... FTP HTTP TCP IP UDP EIA852 IEC709.1 (LonTalk ) Ethernet WiFi (wireless) TP/FT-10 PL-20 Prolon Data Logger Udvikling Teknologi

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Informationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D

Informationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D Opgaver Gruppe 16 Informationsteknologi D IT Opgaver Her kan du se alle de IT opgaver som vi har lavet i løbet at vores informationsteknologi D periode. Media College Aalborg Side 0 af 7 Indholdsfortegnelse

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

BAS 914S/929S Datablad

BAS 914S/929S Datablad BAS 914S/929S BA Systems Petershvilevej 1 DK-3200 Helsinge http://www.basystems.dk BAS 914S/929S tilhører en familie af programmerbare kontrollere der er målrettet til mindre samt medium størrelse installationer.

Læs mere

ISC2100 kan kommunikere via RS232, RS485, Ethernet og LON, bruge USB enhed og USB host.

ISC2100 kan kommunikere via RS232, RS485, Ethernet og LON, bruge USB enhed og USB host. DK-1 ISC2100 er en frit programmerbar regulator, som er skalérbar til styring af helt små og op til meget store anlæg. ISC2100 kan eksempelvis anvendes til styring af varme, brugsvand og ventilation, samt

Læs mere

Kursuskatalog 2013 TwinCAT Basic og Extended

Kursuskatalog 2013 TwinCAT Basic og Extended Kursuskatalog 2013 TwinCAT Basic og Extended Kursusoversigt 2013 - Basic Modul 1 Software Kursus K130101 K130102 K130103 K130104 K130105 Dato 29.- 30.01.13 05.-06.03.13 07.-08.05.13 27.-28.08.13 22.-23.10.13

Læs mere

Programmering C Eksamensprojekt. Lavet af Suayb Köse & Nikolaj Egholk Jakobsen

Programmering C Eksamensprojekt. Lavet af Suayb Köse & Nikolaj Egholk Jakobsen Programmering C Eksamensprojekt Lavet af Suayb Köse & Nikolaj Egholk Jakobsen Indledning Analyse Læring er en svær størrelse. Der er hele tiden fokus fra politikerne på, hvordan de danske skoleelever kan

Læs mere

Introduktion. IQ3xCite systemet

Introduktion. IQ3xCite systemet IQ3xcite systemet Introduktion til IQ3xcite systemet Moderne bygninger bliver mere og mere komplicerede, og det stiller store krav til styring af, og kontrol med, driften. En bygnings CTS-anlæg (CTS =

Læs mere

Velkommen til BEHRINGER PODCAST hurtigstart guiden

Velkommen til BEHRINGER PODCAST hurtigstart guiden Velkommen til BEHRINGER PODCAST hurtigstart guiden Tak for tilliden af valget af et af vore podcast kompatible produkter. Denne fremragende software og hardware pakke muliggør produktion af podcasts af

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Avanceret softwarelogik der optimerer flow management

Avanceret softwarelogik der optimerer flow management Avanceret softwarelogik der optimerer flow management Laboratoriet i Herlev Get your ideas moving Udvikling af mekatronik til industrien og medicosektoren Opstartet i 2009. ApS. 10 mill. i omsætning High

Læs mere

Improving your performance

Improving your performance Novotek & GE Fanuc Improving your performance COWI temadag 06.11.2008 For more information visit us at www.novotek.com Page 1 Temadag COWI Agenda Temadag COWI Novotek & GE Fanuc Proficy Change Management

Læs mere

Programmeringseksempel tl BCxxxx (Seriel)

Programmeringseksempel tl BCxxxx (Seriel) APP-NOTE 600005 Beckhoff Application Note Date: 8/28/2006 Document Status: First Draft Beckhoff Automation Aps Naverland 2, DK-2600 Glostrup Phone +45 43 46 76 20 Fax +45 43 46 63 35 Programmeringseksempel

Læs mere

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den

Læs mere

DK CERT. Trendrappor t. It-sikkerhed i tredje kvartal 2010

DK CERT. Trendrappor t. It-sikkerhed i tredje kvartal 2010 DK CERT Trendrappor t It-sikkerhed i tredje kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 oktober 2010

Læs mere

Valg af BMS/CTS-system. - fra planlægning og projektering til drift

Valg af BMS/CTS-system. - fra planlægning og projektering til drift Valg af BMS/CTS-system - fra planlægning og projektering til drift Overvejelser og betragtninger ved valg af CTS Ved Henrik Schledermann Chefrådgiver og fagleder for Bygningsautomation, Alectia A/S Alectia

Læs mere

Nem og effektiv asset management i processen

Nem og effektiv asset management i processen Nem og effektiv asset management i processen PERFORMANCE MADE SMARTER Få nem adgang til Udlæsning af procesværdier Diagnosticering Programmering af enheder Simulering af procesværdier TEMPERATUR EX-BARRIERER

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

Disse områder er udmyntet i produkter, projektløsninger og konsulentydelser, som er beskrevet på de følgende sider.

Disse områder er udmyntet i produkter, projektløsninger og konsulentydelser, som er beskrevet på de følgende sider. Virksomheden Munkhof er en enkeltmandsejet konsulentvirksomhed, der beskæftiger sig med implementering og optimering af eksisterende IT-løsninger samt projektering af fremtidige løsninger. Fokusområderne

Læs mere

Processen at vælge leverandører og systemintegratorer

Processen at vælge leverandører og systemintegratorer Introduktion Processen at vælge leverandører og systemintegratorer ERP Carsten Nøkleby Formand SESAM Civilingeniør & Ph.D MES.. SCADA Koncern Fabriks PLC......... Fortrådning PLC......... Fieldbus / sensor

Læs mere

MJPower engineering Ecu Link.

MJPower engineering Ecu Link. MJPower engineering Ecu Link. Trin for trin instruktioner. I dette eksempel starter vi med at teste en cykel med et Power Commander nul map. Man er nødt til at have en præcis omdrejningstal registrering,

Læs mere

Manual SMARTCD.G2 02.2015

Manual SMARTCD.G2 02.2015 02.2015 2 / 14 1 Anvendelsesområde... 3 2 Sikkerhedsanvisninger... 4 3 Leverancens omfang... 5 4 Tilslutning til PC/laptop... 6 5 Opladning af batterier... 7 6 Idrifttagning... 8 7 Konfiguration af Bluetooth

Læs mere

Kassen indeholder. R6250 Smart WiFi-router Installationsvejledning

Kassen indeholder. R6250 Smart WiFi-router Installationsvejledning Varemærker NETGEAR samt NETGEAR-logoet og Connect with Innovation er varemærker og/eller registrerede varemærker tilhørende NETGEAR, Inc. og/eller dets datterselskaber i USA og/eller andre lande. Informationen

Læs mere

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk IT og økonomi Lektion: N: Netværk Lektionens emner Hvorfor netværk? Typer af netværk Fysisk opbygning Netværksoperativsystemer Protokoller Internet baggrundsteknologi Basistjenester Sikkerhed Hvorfor netværk?

Læs mere

PegaSys. Elektronisk adgangskontrol. Enkel uden på - avanceret inden i...

PegaSys. Elektronisk adgangskontrol. Enkel uden på - avanceret inden i... PegaSys Elektronisk adgangskontrol Enkel uden på - avanceret inden i... PegaSys fleksibel adgangskontrol En moderne, dynamisk virksomhed stiller krav til fleksibilitet, infrastruktur og forskellige adgangsniveauer

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

REEFTlink Et banebrydende produkt til on-line overvågning af jeres produktionsapparat

REEFTlink Et banebrydende produkt til on-line overvågning af jeres produktionsapparat Rikard Karlsson, produktionschef hos Elektrolux, Ljungby, Sverige: REEFTlink er en komplet, dynamisk og fremtidssikret løsning, der dækker hele vores behov for Lean og Takt-baseret produktionsstyring.

Læs mere

IT Rapport 27-02-08. Netværkskonsulenterne Forslag til IT-løsning vedrørende campingpladsen. Danielle og Jonas 2.4 Side 1 af 5

IT Rapport 27-02-08. Netværkskonsulenterne Forslag til IT-løsning vedrørende campingpladsen. Danielle og Jonas 2.4 Side 1 af 5 Netværkskonsulenterne Forslag til IT-løsning vedrørende campingpladsen Danielle og Jonas 2.4 Side 1 af 5 Resume Indholdsfortegnelse Resume...2 Indledning...3 Database...3 Netværksopstilling...4 Indkøb

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

PHP Quick Teknisk Ordbog

PHP Quick Teknisk Ordbog PHP Quick Teknisk Ordbog Af Daniel Pedersen PHP Quick Teknisk Ordbog 1 Indhold De mest brugte tekniske udtryk benyttet inden for web udvikling. Du vil kunne slå de enkelte ord op og læse om hvad de betyder,

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

Softwareløsninger til dit netværk

Softwareløsninger til dit netværk www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik

Læs mere

Adgangskontrol som nemt integreres i den moderne verden

Adgangskontrol som nemt integreres i den moderne verden Adgangskontrol som nemt integreres i den moderne verden TruPortal 1.5 leverer brugervenlighed og flere funktioner, så den imødekommer behovene til løsningen af forskellige opgaver TruPortal 1.5 Effektiv,

Læs mere

Få mere at vide om energi og styring med PowerLogic. PowerLogic EGX300 Integreret gateway server

Få mere at vide om energi og styring med PowerLogic. PowerLogic EGX300 Integreret gateway server Få mere at vide om energi og styring med PowerLogic PowerLogic EGX300 Integreret gateway server Få overblik over dit energiforbrug med ét enkelt klik på musen PowerLogic EGX300 er en integreret gateway

Læs mere

Fujitsu Siemens Computer

Fujitsu Siemens Computer Ivan Warrer Kongsager 12 2620 Albertslund Tlf. 43 64 44 13 Erhvervserfaring genereret indenfor IT over 20 år. Profilresume: Jeg har mere end 20 års erhvervs erfaring indenfor IT som havde sin begyndelse

Læs mere

Vejledning til opsætning af: Dankort terminal model Flexi : Side 2 HUB : Side 4 Opsætning af PSAM : Side 5. Vigtigt!

Vejledning til opsætning af: Dankort terminal model Flexi : Side 2 HUB : Side 4 Opsætning af PSAM : Side 5. Vigtigt! Vejledning til opsætning af: Dankort terminal model Flexi : Side 2 HUB : Side 4 Opsætning af PSAM : Side 5 Vigtigt! I forbindelse med installation af dankort terminalen, skal du på den computer hvor dankort

Læs mere

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi

Læs mere

Ansat i FOA fagforening, hvor jeg bl.a. arbejder med integration og sagsbehandlingssystemer.

Ansat i FOA fagforening, hvor jeg bl.a. arbejder med integration og sagsbehandlingssystemer. 1/9 Firmapræsentation... 3 Martin Larsen... 3 Kontaktoplysninger... 3 Arbejdsform... 4 Hvad udfører vi?... 4 Forudsætninger... 4 Hvorfor gør vi det?... 4 Hvordan gør vi det?... 4 Hvad koster det?... 4

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM

Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM V3 Westergaard CSM Westergaard CSM 2 Gode konsulenter hænger ikke på træerne! [Indsæt billede af Jakob/Lars/Gitte/Ulla

Læs mere

Foredrag nr. 7 Har du en IT-strategi?

Foredrag nr. 7 Har du en IT-strategi? Foredrag nr. 7 Har du en IT-strategi? IT-drift Landsdækkende IT-service til landbrug Installation og drift af netværk IT support (via fjernbetjening) Softwareudvikling Datalogi Herd Management Statistik

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Energy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent

Energy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent Energy Operation skræddersyet hosted løsning til energioptimering Jens Ellevang Energi Management Konsulent Emne Schneider Electric Danmark A/S - Name Date 2 Fra energidata til energi management Har du

Læs mere

Vigilante: End-to-End Containment of Internet Worms. OS Seminar, DIKU efterår 2005. Præsentation af Troels Larsen.

Vigilante: End-to-End Containment of Internet Worms. OS Seminar, DIKU efterår 2005. Præsentation af Troels Larsen. Vigilante: End-to-End Containment of Internet Worms OS Seminar, DIKU efterår 2005. Præsentation af Troels Larsen. Generelt om ormebekæmpelse Ormebekæmpelse skal automatiseres, fordi orme spreder sig hurtigere

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere