Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Størrelse: px
Starte visningen fra side:

Download "Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids"

Transkript

1 Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids

2 GovCERT En statslig varslingstjeneste for internettrusler

3 Kritisk Infrastruktur Internettet Vi er alle hinandens naboer Kilde: Wikipedia

4 Kritisk Infrastruktur Aktiver, systemer eller dele deraf, der befinder sig i medlemsstaterne, og som er væsentlige for opretholdelsen af vitale samfundsmæssige funktioner og menneskers sundhed, sikkerhed og økonomiske eller sociale velfærd, og hvis afbrydelse eller ødelæggelse i væsentlig grad vil påvirke en medlemsstat som følge af, at disse funktioner ikke kan opretholdes. Kritisk infrastruktur EU s definition Kilde: Retsinformation

5 PLC er (Programmable Logic Controllers) De små computere der udgøre byggestenene for automatisering og kontrolsystemer

6 Industrielle kontrolsystemer (ICS) Et typisk netværk Kilde: Ernst & Young, Attacking the smart grid

7 Usb hub Laptop Cybati Træningsbæt Backtrack 5 Windows 7 AB Micologix 1400 PLC Demonstration Sårbarhedseksempel

8 Demonstration

9 dr.dk: Rød bølge på Hillerød-motorvejen Kilde: dr.dk

10 Jyllands-Posten: Mange københavnere er uden vand Kilde: Jyllands-Posten

11 ing.dk: Strømnedbrud rammer 360 mio. mennesker Kilde: ing.dk

12 Målerettede cyberangreb Stuxnet & Aurora

13 1: Inficerer Pc'en som kører et Microsoft Windows operativ system, gennem et USB interface. 2: Virussen søger derefter specifikt leverandørspecifikt Siemens software som benyttes til styre 3: Hvis virussen ikke kan finde softwaren spreder den sig til den næste computer i netværket, og foretager en søgning der. 4: Når virussen finder Siemens softwaren, kan den om programmere de tilsluttede PLC er, som så igen kan sende nye instrukser til de tilsluttet maskiner, herunder omdrejninger, temperatur og tryk målinger. Stuxnet Anatomien af et målrettet cyberangreb

14 Sårbarheder Forkert input validering Indikatorer for ringe kode kvalitet Rettigheder, privileger og adgangskontroller Forkert autentificering Utilstrækkelig verificering af datas ægthed Kryptografiske problemer Styring af brugeroplysninger

15 Sårbarheder (forsat) Vedligehold og konfiguration af sikkerhedsindstillinger for ICS software Planlægning, politikker og procedurer Revision og kontrol Svagheder i netværksdesign Svage firewall regler Svagheder og fejl i konfiguration af netværkskomponenter

16 Angrebsvinkel Værktøjer/færdigheder Udviklingstid Man-in-the-middle angreb, Cross site request forgery Ettercap/etterfilter scripting Protokol analyse Protokol manual eller reference, dokumentation fra leverandøren. 3 dage (valideret) En USB mus med en Teensyduino og en scripted HMI kontrol Denial of Service på kontrolsystems komponenter (både enheden og kommunikationskanaler) Arduino og VBScript programmering Lodning HMI og kontrolsystem protokol kendskab Et Moderat kendskab til cybersikkerhed Administrationssoftware til PLC en Kendskab til kommandoline netværksværktøjer 1 uge (valideret) 1 dag (valideret) TCP replay angreb af PLC kommandoer Netduino plus hardware med TCP replay angreb Python/Scapy programmering PLC Administrationssoftware Protocol analyse Visual Basic portering af Scapy/wireplay værktøjer Protocol analyse 1 måned 1 måned

17 Sårbarhedstyper og trends Produktionssystemer SCADA, EMS, PLC, Smartmeters, IEDs IT systemer Arbejdsstationer, mainframes, applikationer, databaser, web sites og services Kommunikationsnetværk og protokoller Ethernet, Wi-Fi, Zigbee, DNP3, Modbus Endpoints Smartphones, smart meters, mobile enheder Menneskelige faktorer Manglende træning, Social Engineering, phishing angreb, USB-drev

18 Antal af registeret SCADA sårbarheder Årstal Registrering af SCADA sårbarheder Kilde: OSVDB

19 Antal af registeret Smart Grid sårbarheder Årstal IBM X-Force registrering af Smart Grid sårbarheder Kilde: IBM X-Force

20 Open Source Intelligence (OSINT) SHODANHQ & ERIPP

21 Antal forbindelser per forespørgsel Telemetry SCADA RTU Protocol Bridge PLC PCS PAC HMI Historian HAN/BMS HA Embedded web Antal forbindelser per forspørgelse server BMS Open Source Intelligence (OSINT) SHODANHQ Kilde: Quantitatively Assessing and Visualising Industrial System Attack Surfaces, Érieann P. Leverett, Unisversity of Cambridge

22 7 trin til bedre sikkerhed: Sikkerhedsvurdering af eksisterende systemer Dokumentation af politikker og procedurer Træning af medarbejdere, leverandører og samarbejdspartnere Segmentering af kontrolsystemnetværket Implementering og styring af adgangskontrol Hærdning af systemkomponenter og enheder Overvågning og vedligeholdelse af sikkerhedssystemer

23 Stuxnet: Anatomy of a Computer Virus Digital Bond: Project Basecamp ENISA ICS CERT Gode links til mere information Og videre fordybelse

24 Spørgsmål?

25 Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Kontakt

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Kravspecifikation For. Gruppen

Kravspecifikation For. Gruppen Kravspecifikation For Gruppen Indholdsfortegnelse 1. INDLEDNING...3 1.1 FORMÅL...3 1.2 REFERENCER...3 1.3 LÆSEVEJLEDNING...3 2. GENEREL BESKRIVELSE...4 2.1 SYSTEM BESKRIVELSE...4 2.2 SYSTEMETS FUNKTION...4

Læs mere

Valg af automationsplatform

Valg af automationsplatform Valg af automationsplatform - i en global virksomhed En global markeds leder VELUX Gruppens nøgle tal 40 salgs selskaber i hele verden 23 produktions fabrikker I elleve lande 10,000 ansatte globalt Technology

Læs mere

OT Security. 17 november 2016

OT Security. 17 november 2016 OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases?

Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

BA Systems ApS. Anno 2016

BA Systems ApS. Anno 2016 BA Systems ApS Anno 2016 BA Systems, historien Historien Produktområder Installationstyper Kompetencer BA Systems anno 2016 Produkter Reference liste BA Systems, historien BA Systems ApS er 100 % danskejet

Læs mere

Vidensdeling og kontinuert uddannelse er nøglebegreber hos FH Automation A/S.

Vidensdeling og kontinuert uddannelse er nøglebegreber hos FH Automation A/S. FH Automation A/S Rådgivning og Automa-tion indenfor: Scada PLC Drives & Motion Robotteknologi El-Tavler Elektrisk & Mekanisk Service Hos FH Automation har vi mange års erfaring med automatisering, og

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release H4ck3d by CGI Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP CGI Group Inc. Public Release Oplæg om offensiv it-sikkerhed Etisk hacking destilleret Penetration af applikation,

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele

Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele LEVERANCE 2.1 Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele Konceptet beskriver, hvordan koden forvaltes, og hvordan

Læs mere

Opnå optimal ydeevne, samtidig med at du øger fortjenesten. Modicon M221 PLC er

Opnå optimal ydeevne, samtidig med at du øger fortjenesten. Modicon M221 PLC er Opnå optimal ydeevne, samtidig med at du øger fortjenesten Modicon M221 Få det maksimale ud af dine maskiners ydeevne med MachineStruxure Den NÆSTE generation af MachineStruxure er en komplet automationsløsning,

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

Kursuskatalog 2012 TwinCAT Basic og Extended

Kursuskatalog 2012 TwinCAT Basic og Extended Kursuskatalog 2012 TwinCAT Basic og Extended Basic Modul 1 Software Kursus K120101 K120102 K120103 K120104 K120105 K120106 Dato 31.1-1.2.12 6.-7.3.12 8.-9.5.12 21.-22.8.12 2.-3.10.12 20.-21.11.12 Modul

Læs mere

Security @ Field & Network level Industrial Security to guarantee top performance in production

Security @ Field & Network level Industrial Security to guarantee top performance in production Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed 0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer

Læs mere

Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere. - distributør - Nordeuropa Afdelinger i 6 lande

Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere. - distributør - Nordeuropa Afdelinger i 6 lande Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere - distributør - Nordeuropa Afdelinger i 6 lande ifix SCADA /SRO, Historian, Report + Aktiviteter Salg Support Kurser

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

WiFi Vejledning. Smart serien 2016

WiFi Vejledning. Smart serien 2016 WiFi Vejledning Smart serien 2016 Forudsætninger for opkobling: En smartphone (ios el. Android) med app en Smart Airconditioner af Samsung installereret. Husk at opdatere denne hvis installationen er af

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Produktpræsentation. BA Systems. Control made easy

Produktpræsentation. BA Systems. Control made easy Produktpræsentation BA Systems Control made easy Produkthistorik 1995: SCADA system 1. generation frigivet 1997: BAS Series 1. generation frigivet 1999: BAS Series 2. generation frigivet - Frit programmerbar

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

TIA-portalen V13 Kommunikation mulighederne er

TIA-portalen V13 Kommunikation mulighederne er Engineered with TIA Portal Maj 2014 TIA-portalen V13 Kommunikation mulighederne er Kommunikation Page 2 V1.0 PROFINET hvorfor det? Fleksibilitet Effektivitet Performance Skræddersyede fabrikskoncepter

Læs mere

Change management og automatisk backup. Har du styr på din backup? versiondog. Automated Versioning & Backup

Change management og automatisk backup. Har du styr på din backup? versiondog. Automated Versioning & Backup Change management og automatisk backup Har du styr på din backup? versiondog Håndterer du data manuelt? Håndterer du stadigvæk dine software programmer og data manuelt?(plc, SCADA, robotter, CNC...) I

Læs mere

SIMATIC WinAC RTX. The SIMATIC Software Controller for PC-based Automation in Real-Time for Windows OS

SIMATIC WinAC RTX. The SIMATIC Software Controller for PC-based Automation in Real-Time for Windows OS SIMATIC WinAC RTX The SIMATIC Software Controller for PC-based Automation in Real-Time for Windows OS Teamet i dag Siemens A/S jydskvægtfabrik TIA Promotor: Totally integrated Automation Migration Manager

Læs mere

ICS/SCADA universet. Peter Kruse Head of CSIS Research & Intelligence Unit

ICS/SCADA universet. Peter Kruse Head of CSIS Research & Intelligence Unit ICS/SCADA universet Peter Kruse (pkr@csis.dk) Head of CSIS Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD 07-06-2013 1 Hvem CSIS Security

Læs mere

Change management og automatisk backup. Har du styr på din backup?

Change management og automatisk backup. Har du styr på din backup? Change management og automatisk backup Har du styr på din backup? Håndterer du data manuelt? Håndterer du stadigvæk dine software programmer og data manuelt? (PLC, SCADA, robotter, CNC...) I så fald kender

Læs mere

Programmering 19/03-2012 ROSKILDE TEKNISKE GYMNASIUM. Projektbeskrivelse. Programmering. Rasmus Kibsgaard Riehn-Kristensen

Programmering 19/03-2012 ROSKILDE TEKNISKE GYMNASIUM. Projektbeskrivelse. Programmering. Rasmus Kibsgaard Riehn-Kristensen ROSKILDE TEKNISKE GYMNASIUM Projektbeskrivelse Programmering Rasmus Kibsgaard Riehn-Kristensen 19-03-2012 Indholdsfortegnelse 1. Indledning... 3 2. Problemobservation.... 4 2.1 Egen erfaring... 4 3. Problemformulering...

Læs mere

TILLYKKE MED DIN NYE WEBBASEREDE INFO-SKÆRM JCD A/S

TILLYKKE MED DIN NYE WEBBASEREDE INFO-SKÆRM JCD A/S TILLYKKE MED DIN NYE WEBBASEREDE INFO-SKÆRM JCD A/S MANUAL TIL OPSTART AF JCDS WEBBASEREDE INFO-SKÆRM Denne lille folder beskriver kort, hvordan du tilkobler din nye info-skærm PC til et trådløst netværk.

Læs mere

Security @ Field & Network level Industrial Security to guarantee top performance in production

Security @ Field & Network level Industrial Security to guarantee top performance in production Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1 Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,

Læs mere

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

GTC PARK Parkering Informationssystem

GTC PARK Parkering Informationssystem GTC PARK Parkering Informationssystem PARKERING INFORMATIONSSYSTEM Effektiv parkeringshenvisning muliggør optimeret udnyttelse af parkeringsressourcer, skåner miljøet, øger brugertilfredsheden og giver

Læs mere

Tech College Aalborg. HomePort. Projekt Smart Zenior Home

Tech College Aalborg. HomePort. Projekt Smart Zenior Home Tech College Aalborg HomePort Projekt Smart Zenior Home Indhold HomePort... 2 Hvad er HomePort?... 2 Hvad kan HomePort bruges til?... 3 Hvad er HomePort Adaptere?... 3 Muligheder og begrænsninger... 4

Læs mere

GTC PARK Parkering Informationssystem

GTC PARK Parkering Informationssystem GTC PARK Parkering Informationssystem PARKERING INFORMATIONSSYSTEM Effektiv parkeringshenvisning muliggør optimeret udnyttelse af parkeringsressourcer, skåner miljøet, øger brugertilfredsheden og giver

Læs mere

Produktions IT i Aarhus Vand A/S 24. januar 2012

Produktions IT i Aarhus Vand A/S 24. januar 2012 Produktions IT i Aarhus Vand A/S 24. januar 2012 IT i Aarhus Vand set i frøperspektiv. IT i Aarhus Vand de store linier Administrativt IT og Produktions IT Fælles SRO nyt SRO system i Produktionen. En

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Microcontroller, Arduino

Microcontroller, Arduino Microcontroller, Arduino Kompendium til Arduino-programmering i Teknologi. Vi skal lære at lave programmer til uc for at kunne lave el-produkter. Vi skal forstå princippet i programmering af en uc og se

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

Evaluering af GovCERT-loven

Evaluering af GovCERT-loven Forsvarsministeriet Januar 2014 U D K A S T Evaluering af GovCERT-loven 1. Indledning og sammenfatning Forsvarsministeren afgiver hermed redegørelse om den statslige varslingstjeneste for internettrusler

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

Security Integrated. Create Sustainable Value. Siemens AG Alle rettigheder forbeholdes.

Security Integrated. Create Sustainable Value. Siemens AG Alle rettigheder forbeholdes. Integrated Create Sustainable Value Industrielle -funktioner til automatiseringssystemer PC-baserede systemer Pc-baserede systemer (, teknisk og pc-baseret kontrol) skal sikres i industrielle automatiseringssystemer

Læs mere

Fremtidens belysning, mere end blot lys. Kim Hardi Nielsen

Fremtidens belysning, mere end blot lys. Kim Hardi Nielsen Fremtidens belysning, mere end blot lys Kim Hardi Nielsen 1 Vi ser et øget behov for energibesparende belysningsløsninger Næsten 20% af vores elforbrug anvendes til belysning 2 75% af det samlede energiforbrug

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

Programmeringseksempel til CX/IPC

Programmeringseksempel til CX/IPC APP-NOTE 610004 Beckhoff Application Note Date: 7/17/2009 Document Status: 1.1 Beckhoff Automation Aps Naverland 2, DK-2600 Glostrup Phone +45 43 46 76 20 Fax +45 43 46 63 35 Programmeringseksempel til

Læs mere

SAP R/3. Henrik Kroos

SAP R/3. Henrik Kroos SAP R/3 Henrik Kroos Velkommen.. Spørg undervejs Præsentation af mig Præsentation af jer Hvad er SAP?? SAP er et tysk firma startet af 5 tidligere IBM-folk i 1972 Hjemsted i Waldorf Tyskland, (nær Frankfurt)

Læs mere

Netværksovervågning og -administration

Netværksovervågning og -administration Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne

Læs mere

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Lovforslag nr. L 192 Folketinget 2013-14 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Termin 2013-2015 Institution Rybners Tekniske Gymnasium Uddannelse Fag og niveau Lærer(e) HTX Informationsteknologi B Jeppe Moritz Led Hold 3.E, Årgang 2012 Oversigt over undervisningsforløb

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

TIA-portalen V13 Simatic Controller

TIA-portalen V13 Simatic Controller Engineered with TIA Portal Innovation Tour 2014 TIA-portalen V13 Simatic Controller siemens.dk/tia-portal Simatic controllere i TIA-portalen fremtidens PLC er Simatic S7-1500 STEP 7 i TIA-portalen det

Læs mere

Energi & forsyning IT sikkerhed og SRO anlæg

Energi & forsyning IT sikkerhed og SRO anlæg Energi & forsyning Energi & Forsyning IT sikkerhed og SRO anlæg 1 Energi & Forsyning IT sikkerhed og SRO anlæg Hvorfor skal vi fokusere på it sikkerhed ifm. SRO anlæg? Hvad stiller det af krav til systemer

Læs mere

Hvor langt vil Kamstrup gå med automation

Hvor langt vil Kamstrup gå med automation Hvor langt vil Kamstrup gå med automation Ulrik Glavind Mørch, født 1975 MES Manager @ Kamstrup (Manufacturing Execution System). br.sc.ee fra 2001 Microsoft Certificate Technical Specialist i.net 3.5

Læs mere

Smart Panel. Den intelligente fordelingstavle. Thordur Svanbergsson Michael Thode Sørensen Jens Søndergaard

Smart Panel. Den intelligente fordelingstavle. Thordur Svanbergsson Michael Thode Sørensen Jens Søndergaard Smart Panel Den intelligente fordelingstavle Thordur Svanbergsson Michael Thode Sørensen Jens Søndergaard Krav om øget energieffektivitet EPBD (European Performance of Buildings Directive): Her kræver

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Forsvarsministeriet Februar 2014 U D K A S T Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed har til opgave at understøtte et højt informationssikkerhedsniveau

Læs mere

PRAKTISK IT-SIKKERHED

PRAKTISK IT-SIKKERHED PRAKTISK IT-SIKKERHED AGENDA INTRODUKTION GENERELT IT-SIKKERHED SCADA SIKKERHED SMART GRID SIKKERHED RESUME INTRODUKTIO N SE Vores vision er at være den mest innovative og konkurrencedygtige aktør i den

Læs mere

Kl Indledning v. Lone Strøm, Rigsrevisor

Kl Indledning v. Lone Strøm, Rigsrevisor Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,

Læs mere

Kvikguide Starter System 3.2

Kvikguide Starter System 3.2 3.2 Indholdsfortegnelse ii / 12 Indholdsfortegnelse 1 Leverancen omfatter... 3 2 Forudsætninger... 4 3 De første trin... 5 4 Information og hjælp... 12 1 Leverancen omfatter 3 / 12 1 Leverancen omfatter

Læs mere

3 halvleg. 1 halvleg. Opvarmning. 2 halvleg. 3 halvleg. Advanced & Powerful. Basic PC-based Automation. Diagnose. Online Tools & Add-on s

3 halvleg. 1 halvleg. Opvarmning. 2 halvleg. 3 halvleg. Advanced & Powerful. Basic PC-based Automation. Diagnose. Online Tools & Add-on s Opvarmning 1 halvleg 2 halvleg 3 halvleg Basic PC-based Automation Advanced & Powerful PC-based Automation Online Tools & Add-on s PC-based Automation Diagnose PC-based Automation En kort film Diagnose

Læs mere

Demonstration af overvågning med Dsniff

Demonstration af overvågning med Dsniff Velkommen til Demonstration af overvågning med Dsniff tirsdag 20. maj 2003 PROSA i samarbejde med Privatliv.net og IT-politisk forening version 1.0 Henrik Lund Kramshøj c copyright 2003 PROSA, Henrik Lund

Læs mere

Beredskabsplan for it-systemer

Beredskabsplan for it-systemer Beredskabsplan for it-systemer Prioriteret systemliste Prioritet It-system (Mest kritiske først) Maksimal nødvendig reetableringstid Mulighed for manuel arbejdsgang i tilfælde af længerevarende nedbrud/utilgængelighed

Læs mere

Innovation Days Industrial Communication

Innovation Days Industrial Communication Innovation Days Industrial Communication Overvågning og diagnose siemens.com/industrial-security Overvågning og diagnose kan frigive et enormt potenitale Men hvordan? Hvad er problemet? Store udgifter

Læs mere

Softwareinstallationsguide

Softwareinstallationsguide Softwareinstallationsguide Denne vejledning forklarer, hvordan du installerer software via USB eller en netværksforbindelse. Tilslutning via netværk er ikke tilgængeligt for modellerne SP 200/200S/203S/203SF/204SF.

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

Sådan målretter du din netværksarkitektur

Sådan målretter du din netværksarkitektur Ezenta Sådan målretter du din netværksarkitektur Er KPI erne tilpasset? OT ønsker tilgængelig, IT ønsker sikkerhed Om Ezenta Facts om Ezenta A/S Ezenta A/S Etableret i år 2000 IT-sikkerhedsspecialister

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Smartair 6.0. Installations guide

Smartair 6.0. Installations guide Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000

Læs mere

02-03-2012. Sesam Automationstrend. Spørgsmål til leverandørerne? New Automation Technology

02-03-2012. Sesam Automationstrend. Spørgsmål til leverandørerne? New Automation Technology New Automation Technology Sesam Automationstrend Sesam Automationstrend 1 Spørgsmål til leverandørerne? Hvorledes håndteres kundekrav til udviklingsplatformen, og hvorledes håndteres kundernes specielle

Læs mere

DAU S INDUSTRIEL IT-SIKKERHEDS NETVÆRK KRITISK INFRASTRUKTUR. 10. April 2019 Steen Jensen, AMV

DAU S INDUSTRIEL IT-SIKKERHEDS NETVÆRK KRITISK INFRASTRUKTUR. 10. April 2019 Steen Jensen, AMV DAU S INDUSTRIEL IT-SIKKERHEDS NETVÆRK KRITISK INFRASTRUKTUR 10. April 2019 Steen Jensen, AMV HOFOR I DAG Danmarks største forsyningsvirksomhed inden for vores kerneområder Flere end 1.300 medarbejdere

Læs mere

-Krav til klinikkens udstyr (hardware/netværk mm.)

-Krav til klinikkens udstyr (hardware/netværk mm.) -Krav til klinikkens udstyr (hardware/netværk mm.) Før al dente kan installeres på klinikken skal det nødvendige udstyr være konfigureret og på plads. Der skal være adgang til server og samtlige klient-maskiner,

Læs mere

Undervisningsplan. Side 1 af 17. Termin Rybners Tekniske Gymnasium. Uddannelse. Fag og niveau. Informationsteknologi B

Undervisningsplan. Side 1 af 17. Termin Rybners Tekniske Gymnasium. Uddannelse. Fag og niveau. Informationsteknologi B Undervisningsplan Termin 2014-2016 Institution Uddannelse Fag og niveau Lærer(e) Hold Rybners Tekniske Gymnasium HTX Informationsteknologi B Jeppe Moritz Led, Jens Ahlmann Hansen E13 Oversigt over undervisningsforløb

Læs mere