Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids
|
|
- Christine Nielsen
- 8 år siden
- Visninger:
Transkript
1 Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids
2 GovCERT En statslig varslingstjeneste for internettrusler
3 Kritisk Infrastruktur Internettet Vi er alle hinandens naboer Kilde: Wikipedia
4 Kritisk Infrastruktur Aktiver, systemer eller dele deraf, der befinder sig i medlemsstaterne, og som er væsentlige for opretholdelsen af vitale samfundsmæssige funktioner og menneskers sundhed, sikkerhed og økonomiske eller sociale velfærd, og hvis afbrydelse eller ødelæggelse i væsentlig grad vil påvirke en medlemsstat som følge af, at disse funktioner ikke kan opretholdes. Kritisk infrastruktur EU s definition Kilde: Retsinformation
5 PLC er (Programmable Logic Controllers) De små computere der udgøre byggestenene for automatisering og kontrolsystemer
6 Industrielle kontrolsystemer (ICS) Et typisk netværk Kilde: Ernst & Young, Attacking the smart grid
7 Usb hub Laptop Cybati Træningsbæt Backtrack 5 Windows 7 AB Micologix 1400 PLC Demonstration Sårbarhedseksempel
8 Demonstration
9 dr.dk: Rød bølge på Hillerød-motorvejen Kilde: dr.dk
10 Jyllands-Posten: Mange københavnere er uden vand Kilde: Jyllands-Posten
11 ing.dk: Strømnedbrud rammer 360 mio. mennesker Kilde: ing.dk
12 Målerettede cyberangreb Stuxnet & Aurora
13 1: Inficerer Pc'en som kører et Microsoft Windows operativ system, gennem et USB interface. 2: Virussen søger derefter specifikt leverandørspecifikt Siemens software som benyttes til styre 3: Hvis virussen ikke kan finde softwaren spreder den sig til den næste computer i netværket, og foretager en søgning der. 4: Når virussen finder Siemens softwaren, kan den om programmere de tilsluttede PLC er, som så igen kan sende nye instrukser til de tilsluttet maskiner, herunder omdrejninger, temperatur og tryk målinger. Stuxnet Anatomien af et målrettet cyberangreb
14 Sårbarheder Forkert input validering Indikatorer for ringe kode kvalitet Rettigheder, privileger og adgangskontroller Forkert autentificering Utilstrækkelig verificering af datas ægthed Kryptografiske problemer Styring af brugeroplysninger
15 Sårbarheder (forsat) Vedligehold og konfiguration af sikkerhedsindstillinger for ICS software Planlægning, politikker og procedurer Revision og kontrol Svagheder i netværksdesign Svage firewall regler Svagheder og fejl i konfiguration af netværkskomponenter
16 Angrebsvinkel Værktøjer/færdigheder Udviklingstid Man-in-the-middle angreb, Cross site request forgery Ettercap/etterfilter scripting Protokol analyse Protokol manual eller reference, dokumentation fra leverandøren. 3 dage (valideret) En USB mus med en Teensyduino og en scripted HMI kontrol Denial of Service på kontrolsystems komponenter (både enheden og kommunikationskanaler) Arduino og VBScript programmering Lodning HMI og kontrolsystem protokol kendskab Et Moderat kendskab til cybersikkerhed Administrationssoftware til PLC en Kendskab til kommandoline netværksværktøjer 1 uge (valideret) 1 dag (valideret) TCP replay angreb af PLC kommandoer Netduino plus hardware med TCP replay angreb Python/Scapy programmering PLC Administrationssoftware Protocol analyse Visual Basic portering af Scapy/wireplay værktøjer Protocol analyse 1 måned 1 måned
17 Sårbarhedstyper og trends Produktionssystemer SCADA, EMS, PLC, Smartmeters, IEDs IT systemer Arbejdsstationer, mainframes, applikationer, databaser, web sites og services Kommunikationsnetværk og protokoller Ethernet, Wi-Fi, Zigbee, DNP3, Modbus Endpoints Smartphones, smart meters, mobile enheder Menneskelige faktorer Manglende træning, Social Engineering, phishing angreb, USB-drev
18 Antal af registeret SCADA sårbarheder Årstal Registrering af SCADA sårbarheder Kilde: OSVDB
19 Antal af registeret Smart Grid sårbarheder Årstal IBM X-Force registrering af Smart Grid sårbarheder Kilde: IBM X-Force
20 Open Source Intelligence (OSINT) SHODANHQ & ERIPP
21 Antal forbindelser per forespørgsel Telemetry SCADA RTU Protocol Bridge PLC PCS PAC HMI Historian HAN/BMS HA Embedded web Antal forbindelser per forspørgelse server BMS Open Source Intelligence (OSINT) SHODANHQ Kilde: Quantitatively Assessing and Visualising Industrial System Attack Surfaces, Érieann P. Leverett, Unisversity of Cambridge
22 7 trin til bedre sikkerhed: Sikkerhedsvurdering af eksisterende systemer Dokumentation af politikker og procedurer Træning af medarbejdere, leverandører og samarbejdspartnere Segmentering af kontrolsystemnetværket Implementering og styring af adgangskontrol Hærdning af systemkomponenter og enheder Overvågning og vedligeholdelse af sikkerhedssystemer
23 Stuxnet: Anatomy of a Computer Virus Digital Bond: Project Basecamp ENISA ICS CERT Gode links til mere information Og videre fordybelse
24 Spørgsmål?
25 Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Kontakt
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereKravspecifikation For. Gruppen
Kravspecifikation For Gruppen Indholdsfortegnelse 1. INDLEDNING...3 1.1 FORMÅL...3 1.2 REFERENCER...3 1.3 LÆSEVEJLEDNING...3 2. GENEREL BESKRIVELSE...4 2.1 SYSTEM BESKRIVELSE...4 2.2 SYSTEMETS FUNKTION...4
Læs mereValg af automationsplatform
Valg af automationsplatform - i en global virksomhed En global markeds leder VELUX Gruppens nøgle tal 40 salgs selskaber i hele verden 23 produktions fabrikker I elleve lande 10,000 ansatte globalt Technology
Læs mereOT Security. 17 november 2016
OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:
Læs mereIndustrivirus og industrispionage. It-sikkerhed 2011
CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis
Læs mereVirtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases?
Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereBA Systems ApS. Anno 2016
BA Systems ApS Anno 2016 BA Systems, historien Historien Produktområder Installationstyper Kompetencer BA Systems anno 2016 Produkter Reference liste BA Systems, historien BA Systems ApS er 100 % danskejet
Læs mereVidensdeling og kontinuert uddannelse er nøglebegreber hos FH Automation A/S.
FH Automation A/S Rådgivning og Automa-tion indenfor: Scada PLC Drives & Motion Robotteknologi El-Tavler Elektrisk & Mekanisk Service Hos FH Automation har vi mange års erfaring med automatisering, og
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereH4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release
H4ck3d by CGI Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP CGI Group Inc. Public Release Oplæg om offensiv it-sikkerhed Etisk hacking destilleret Penetration af applikation,
Læs mereTDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater
TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...
Læs mereKoncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele
LEVERANCE 2.1 Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele Konceptet beskriver, hvordan koden forvaltes, og hvordan
Læs mereOpnå optimal ydeevne, samtidig med at du øger fortjenesten. Modicon M221 PLC er
Opnå optimal ydeevne, samtidig med at du øger fortjenesten Modicon M221 Få det maksimale ud af dine maskiners ydeevne med MachineStruxure Den NÆSTE generation af MachineStruxure er en komplet automationsløsning,
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering
29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og
Læs mereCenter for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014
Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereNOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Læs mereDeling i Windows. Netteknik 1
Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere
Læs mereKursuskatalog 2012 TwinCAT Basic og Extended
Kursuskatalog 2012 TwinCAT Basic og Extended Basic Modul 1 Software Kursus K120101 K120102 K120103 K120104 K120105 K120106 Dato 31.1-1.2.12 6.-7.3.12 8.-9.5.12 21.-22.8.12 2.-3.10.12 20.-21.11.12 Modul
Læs mereSecurity @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereIT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed
0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer
Læs mereBørsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere. - distributør - Nordeuropa Afdelinger i 6 lande
Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere - distributør - Nordeuropa Afdelinger i 6 lande ifix SCADA /SRO, Historian, Report + Aktiviteter Salg Support Kurser
Læs mereNemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen
NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil
Læs mereWiFi Vejledning. Smart serien 2016
WiFi Vejledning Smart serien 2016 Forudsætninger for opkobling: En smartphone (ios el. Android) med app en Smart Airconditioner af Samsung installereret. Husk at opdatere denne hvis installationen er af
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace
Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester
Læs mereProduktpræsentation. BA Systems. Control made easy
Produktpræsentation BA Systems Control made easy Produkthistorik 1995: SCADA system 1. generation frigivet 1997: BAS Series 1. generation frigivet 1999: BAS Series 2. generation frigivet - Frit programmerbar
Læs mereApps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S
Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation
Læs mereGovCERT og DK CERT. Forskningsnettet 17. november 2010
GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen
Læs mereTIA-portalen V13 Kommunikation mulighederne er
Engineered with TIA Portal Maj 2014 TIA-portalen V13 Kommunikation mulighederne er Kommunikation Page 2 V1.0 PROFINET hvorfor det? Fleksibilitet Effektivitet Performance Skræddersyede fabrikskoncepter
Læs mereChange management og automatisk backup. Har du styr på din backup? versiondog. Automated Versioning & Backup
Change management og automatisk backup Har du styr på din backup? versiondog Håndterer du data manuelt? Håndterer du stadigvæk dine software programmer og data manuelt?(plc, SCADA, robotter, CNC...) I
Læs mereSIMATIC WinAC RTX. The SIMATIC Software Controller for PC-based Automation in Real-Time for Windows OS
SIMATIC WinAC RTX The SIMATIC Software Controller for PC-based Automation in Real-Time for Windows OS Teamet i dag Siemens A/S jydskvægtfabrik TIA Promotor: Totally integrated Automation Migration Manager
Læs mereICS/SCADA universet. Peter Kruse Head of CSIS Research & Intelligence Unit
ICS/SCADA universet Peter Kruse (pkr@csis.dk) Head of CSIS Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD 07-06-2013 1 Hvem CSIS Security
Læs mereChange management og automatisk backup. Har du styr på din backup?
Change management og automatisk backup Har du styr på din backup? Håndterer du data manuelt? Håndterer du stadigvæk dine software programmer og data manuelt? (PLC, SCADA, robotter, CNC...) I så fald kender
Læs mereProgrammering 19/03-2012 ROSKILDE TEKNISKE GYMNASIUM. Projektbeskrivelse. Programmering. Rasmus Kibsgaard Riehn-Kristensen
ROSKILDE TEKNISKE GYMNASIUM Projektbeskrivelse Programmering Rasmus Kibsgaard Riehn-Kristensen 19-03-2012 Indholdsfortegnelse 1. Indledning... 3 2. Problemobservation.... 4 2.1 Egen erfaring... 4 3. Problemformulering...
Læs mereTILLYKKE MED DIN NYE WEBBASEREDE INFO-SKÆRM JCD A/S
TILLYKKE MED DIN NYE WEBBASEREDE INFO-SKÆRM JCD A/S MANUAL TIL OPSTART AF JCDS WEBBASEREDE INFO-SKÆRM Denne lille folder beskriver kort, hvordan du tilkobler din nye info-skærm PC til et trådløst netværk.
Læs mereSecurity @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereDigitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer
Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen
Læs mereDeling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1
Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,
Læs mereForsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt
Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereOfte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
Læs mereGTC PARK Parkering Informationssystem
GTC PARK Parkering Informationssystem PARKERING INFORMATIONSSYSTEM Effektiv parkeringshenvisning muliggør optimeret udnyttelse af parkeringsressourcer, skåner miljøet, øger brugertilfredsheden og giver
Læs mereTech College Aalborg. HomePort. Projekt Smart Zenior Home
Tech College Aalborg HomePort Projekt Smart Zenior Home Indhold HomePort... 2 Hvad er HomePort?... 2 Hvad kan HomePort bruges til?... 3 Hvad er HomePort Adaptere?... 3 Muligheder og begrænsninger... 4
Læs mereGTC PARK Parkering Informationssystem
GTC PARK Parkering Informationssystem PARKERING INFORMATIONSSYSTEM Effektiv parkeringshenvisning muliggør optimeret udnyttelse af parkeringsressourcer, skåner miljøet, øger brugertilfredsheden og giver
Læs mereProduktions IT i Aarhus Vand A/S 24. januar 2012
Produktions IT i Aarhus Vand A/S 24. januar 2012 IT i Aarhus Vand set i frøperspektiv. IT i Aarhus Vand de store linier Administrativt IT og Produktions IT Fælles SRO nyt SRO system i Produktionen. En
Læs mereKommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet
Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni
Læs mereSikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
Læs mereT6 It-sikkerhed: Projekt- og specialetitler
T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen
Læs mereDK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk
DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT
Læs mereMicrocontroller, Arduino
Microcontroller, Arduino Kompendium til Arduino-programmering i Teknologi. Vi skal lære at lave programmer til uc for at kunne lave el-produkter. Vi skal forstå princippet i programmering af en uc og se
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given
Læs mereOpbygning af firewall regler. Overvejelser med mere
Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's
Læs mereEvaluering af GovCERT-loven
Forsvarsministeriet Januar 2014 U D K A S T Evaluering af GovCERT-loven 1. Indledning og sammenfatning Forsvarsministeren afgiver hermed redegørelse om den statslige varslingstjeneste for internettrusler
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse
It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It
Læs mereSecurity Integrated. Create Sustainable Value. Siemens AG Alle rettigheder forbeholdes.
Integrated Create Sustainable Value Industrielle -funktioner til automatiseringssystemer PC-baserede systemer Pc-baserede systemer (, teknisk og pc-baseret kontrol) skal sikres i industrielle automatiseringssystemer
Læs mereFremtidens belysning, mere end blot lys. Kim Hardi Nielsen
Fremtidens belysning, mere end blot lys Kim Hardi Nielsen 1 Vi ser et øget behov for energibesparende belysningsløsninger Næsten 20% af vores elforbrug anvendes til belysning 2 75% af det samlede energiforbrug
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereProgrammeringseksempel til CX/IPC
APP-NOTE 610004 Beckhoff Application Note Date: 7/17/2009 Document Status: 1.1 Beckhoff Automation Aps Naverland 2, DK-2600 Glostrup Phone +45 43 46 76 20 Fax +45 43 46 63 35 Programmeringseksempel til
Læs mereSAP R/3. Henrik Kroos
SAP R/3 Henrik Kroos Velkommen.. Spørg undervejs Præsentation af mig Præsentation af jer Hvad er SAP?? SAP er et tysk firma startet af 5 tidligere IBM-folk i 1972 Hjemsted i Waldorf Tyskland, (nær Frankfurt)
Læs mereNetværksovervågning og -administration
Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne
Læs merepage 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Læs mereForslag. Lov om Center for Cybersikkerhed
Lovforslag nr. L 192 Folketinget 2013-14 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed
Læs mereCyber sikkerhed Process IT Cyber sikkerhed og risiko analyse
Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereHuset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen
Læs mereAdministrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?
Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Termin 2013-2015 Institution Rybners Tekniske Gymnasium Uddannelse Fag og niveau Lærer(e) HTX Informationsteknologi B Jeppe Moritz Led Hold 3.E, Årgang 2012 Oversigt over undervisningsforløb
Læs mereANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER
ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereHØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN
Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER
Læs mereTIA-portalen V13 Simatic Controller
Engineered with TIA Portal Innovation Tour 2014 TIA-portalen V13 Simatic Controller siemens.dk/tia-portal Simatic controllere i TIA-portalen fremtidens PLC er Simatic S7-1500 STEP 7 i TIA-portalen det
Læs mereEnergi & forsyning IT sikkerhed og SRO anlæg
Energi & forsyning Energi & Forsyning IT sikkerhed og SRO anlæg 1 Energi & Forsyning IT sikkerhed og SRO anlæg Hvorfor skal vi fokusere på it sikkerhed ifm. SRO anlæg? Hvad stiller det af krav til systemer
Læs mereHvor langt vil Kamstrup gå med automation
Hvor langt vil Kamstrup gå med automation Ulrik Glavind Mørch, født 1975 MES Manager @ Kamstrup (Manufacturing Execution System). br.sc.ee fra 2001 Microsoft Certificate Technical Specialist i.net 3.5
Læs mereSmart Panel. Den intelligente fordelingstavle. Thordur Svanbergsson Michael Thode Sørensen Jens Søndergaard
Smart Panel Den intelligente fordelingstavle Thordur Svanbergsson Michael Thode Sørensen Jens Søndergaard Krav om øget energieffektivitet EPBD (European Performance of Buildings Directive): Her kræver
Læs mereForslag. Lov om Center for Cybersikkerhed
Forsvarsministeriet Februar 2014 U D K A S T Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed har til opgave at understøtte et højt informationssikkerhedsniveau
Læs merePRAKTISK IT-SIKKERHED
PRAKTISK IT-SIKKERHED AGENDA INTRODUKTION GENERELT IT-SIKKERHED SCADA SIKKERHED SMART GRID SIKKERHED RESUME INTRODUKTIO N SE Vores vision er at være den mest innovative og konkurrencedygtige aktør i den
Læs mereKl Indledning v. Lone Strøm, Rigsrevisor
Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,
Læs mereKvikguide Starter System 3.2
3.2 Indholdsfortegnelse ii / 12 Indholdsfortegnelse 1 Leverancen omfatter... 3 2 Forudsætninger... 4 3 De første trin... 5 4 Information og hjælp... 12 1 Leverancen omfatter 3 / 12 1 Leverancen omfatter
Læs mere3 halvleg. 1 halvleg. Opvarmning. 2 halvleg. 3 halvleg. Advanced & Powerful. Basic PC-based Automation. Diagnose. Online Tools & Add-on s
Opvarmning 1 halvleg 2 halvleg 3 halvleg Basic PC-based Automation Advanced & Powerful PC-based Automation Online Tools & Add-on s PC-based Automation Diagnose PC-based Automation En kort film Diagnose
Læs mereDemonstration af overvågning med Dsniff
Velkommen til Demonstration af overvågning med Dsniff tirsdag 20. maj 2003 PROSA i samarbejde med Privatliv.net og IT-politisk forening version 1.0 Henrik Lund Kramshøj c copyright 2003 PROSA, Henrik Lund
Læs mereBeredskabsplan for it-systemer
Beredskabsplan for it-systemer Prioriteret systemliste Prioritet It-system (Mest kritiske først) Maksimal nødvendig reetableringstid Mulighed for manuel arbejdsgang i tilfælde af længerevarende nedbrud/utilgængelighed
Læs mereInnovation Days Industrial Communication
Innovation Days Industrial Communication Overvågning og diagnose siemens.com/industrial-security Overvågning og diagnose kan frigive et enormt potenitale Men hvordan? Hvad er problemet? Store udgifter
Læs mereSoftwareinstallationsguide
Softwareinstallationsguide Denne vejledning forklarer, hvordan du installerer software via USB eller en netværksforbindelse. Tilslutning via netværk er ikke tilgængeligt for modellerne SP 200/200S/203S/203SF/204SF.
Læs mereUndgå DNS Amplification attacks
Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.
Læs mereVoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004
VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller
Læs mereSådan målretter du din netværksarkitektur
Ezenta Sådan målretter du din netværksarkitektur Er KPI erne tilpasset? OT ønsker tilgængelig, IT ønsker sikkerhed Om Ezenta Facts om Ezenta A/S Ezenta A/S Etableret i år 2000 IT-sikkerhedsspecialister
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereKaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net
Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereSmartair 6.0. Installations guide
Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000
Læs mere02-03-2012. Sesam Automationstrend. Spørgsmål til leverandørerne? New Automation Technology
New Automation Technology Sesam Automationstrend Sesam Automationstrend 1 Spørgsmål til leverandørerne? Hvorledes håndteres kundekrav til udviklingsplatformen, og hvorledes håndteres kundernes specielle
Læs mereDAU S INDUSTRIEL IT-SIKKERHEDS NETVÆRK KRITISK INFRASTRUKTUR. 10. April 2019 Steen Jensen, AMV
DAU S INDUSTRIEL IT-SIKKERHEDS NETVÆRK KRITISK INFRASTRUKTUR 10. April 2019 Steen Jensen, AMV HOFOR I DAG Danmarks største forsyningsvirksomhed inden for vores kerneområder Flere end 1.300 medarbejdere
Læs mere-Krav til klinikkens udstyr (hardware/netværk mm.)
-Krav til klinikkens udstyr (hardware/netværk mm.) Før al dente kan installeres på klinikken skal det nødvendige udstyr være konfigureret og på plads. Der skal være adgang til server og samtlige klient-maskiner,
Læs mereUndervisningsplan. Side 1 af 17. Termin Rybners Tekniske Gymnasium. Uddannelse. Fag og niveau. Informationsteknologi B
Undervisningsplan Termin 2014-2016 Institution Uddannelse Fag og niveau Lærer(e) Hold Rybners Tekniske Gymnasium HTX Informationsteknologi B Jeppe Moritz Led, Jens Ahlmann Hansen E13 Oversigt over undervisningsforløb
Læs mere