It-sikkerhed og tendenser for Jacob Herbst, It-forum Viborg den 11. juni 2014

Størrelse: px
Starte visningen fra side:

Download "It-sikkerhed og tendenser for 2014. Jacob Herbst, jhe@dubex.dk It-forum Viborg den 11. juni 2014"

Transkript

1 It-sikkerhed og tendenser for 2014 Jacob Herbst, It-forum Viborg den 11. juni 2014

2 Hold dig opdateret fra Dubex Abonner på Dubex nyhedsbrev Besøg Følg Dubex på LinkedIn Deltag på Dubex arrangementer

3 Agenda Velkomst ved it-forum It-sikkerhed og tendenser for Forfriskning og netværk Afslutning samt debat og spørgsmål Afslutning - tak for i dag

4 Hvad skal vi have ud af dette indlæg? Mine mål med dette indlæg: 1. Overblik over trend og tendenser i forhold til den digitaliserede virksomhed og hvad det betyder i forhold til it-sikkerheden 2. Forståelse og overblik af det aktuelle trusselsbillede, hvem angriberne er, hvordan de arbejder og indsigt i nogle af de metoder de benytter 3. Eksempler på nogle angreb og deres konsekvenser 4. Forståelse for hvorfor risikostyring er vigtig og hvordan man prioriterer sikkerhedsarbejdet 5. Input hvad man konkret skal være opmærksom på og hvordan man kommer i gang Disclaimer: Sikkerhed er et meget stort emneområde som er i konstant forandring. I løbet af de næste 30 minutter når vi højst at skrabe en lille smule i overfladen.

5 Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister Kvalitet Service Kompetence Managing risk Enabling growth First mover Vores engagement skaber arbejdsglæde Eftertragtet arbejdsplads Motiverede medarbejdere 50 ansatte Omsætning 100 mio. DKK Selvfinansierende og privatejet

6 Danske og internationale kunder har tillid til os Vi leverer og supporterer sikkerhedssystemer på mere end 500 lokationer i verden AFRIKA ANGOLA / MOZAMBIQUE / SYDAFRIKA / TANZANIA ASIEN-PACIFIC AUSTRALIEN / KINA / INDIEN / INDONESIEN / JAPAN / SINGAPORE / THAILAND / TURKMENISTAN EUROPA ØSTRIG/ CYPERN / TJEKKIET / DANMARK / FÆRØERNE / FINLAND / FRANKRIG / TYSKLAND / GRØNLAND / UNGARN / ITALIEN / KAZAKHSTAN / LETLAND / LITAUEN / LUXEMBOURG / HOLLAND / NORGE / POLEN / RUSLAND / SKOTLAND / SLOVAKIET / SVERIGE / SCHWEIZ / TYRKIET / ENGLAND LATIN AMERIKA ARGENTINA / BRASILIEN / CHILE MELLEMØSTEN BAHRAIN / DUBAI / OMAN / QATAR NORDAMERIKA CANADA / USA

7 Danmarks førende it-sikkerhedsspecialist Technology focus Process focus Business focus Managing risk, enabling growth Vi er altid på udkig efter muligheder for at styrke vores kunders forretning og understøtte vækst. Vi hjælper med at balancere dine forretningsmål og et acceptabelt risikoniveau for it-sikkerhed.

8 It-afdelingens dilemma INFORMATION er blevet virksomheders vigtigste asset Managing risk Beskytte følsomme oplysninger for at forbedre og opretholde markedsposition og sikre overholdelse af regulativer samtidig med en kontrol af omkostningsniveauet CIO Enabling growth Forbedre og sikre forretningens agilitet ved at give hurtig og intuitiv adgang til de rigtige informationer, værktøjer og applikationer It er grundlaget for alle forretningsprocesser Ledelsen og bestyrelsen skal beskytte værdien af virksomheden Udfordring: Synliggørelse af den risiko som itanvendelsen medfører Risikostyring skal bruges til at beskytte værdien af virksomheden

9 Verden omkring os ændrer sig Den digitale fremtid Security Trails the Nexus of Forces Microsoft tester Smart-BH Et kropsnært Microsoft-koncept skal forhindre overspisning, stress og dårligt humør. Selskabet tester en Smart-BH, der kan mærke kvindens humør. I testen skulle Microsofts BH lades op hver fjerde time. AP Graphics Af Mads Allingstrup I sidste uge kunne dr.dk/viden berette om Sonys idé til en såkaldt Smart-paryk, hvor man kan styre sine Powerpoint-præsentationer ved at trykke på bakkenbarten - og i denne uge er det så kommet frem, at også Microsoft i allerhøjeste grad formår at tænke ud af boksen. Internet of Things Scientists 3D-print bionic ear that hears beyond human range World s first 3D-printed metal gun Gregg Pasquarelli realized a childhood dream by 3-D printing his own curved pieces. Wow. Photo: Gregory Reid Strvct 3D Printed Shoes Designed By Continuum Fashion 3D Printing Opportunities Software Defined Anything BYOx Webscale IT Internet time

10 Next wave computing State of the Internet Mobile Will Be Bigger Than Desktop Internet in 5 Years Morgan Stanley, april 2010 Computing Growth Drivers Over Time, E Enheder/brugere (Mio. logaritmisk) Mainframe computing 1 mio.+ Mini Computer 10 mio.+ Personal Computing 100 mio.+ Desktop Internet 1 mia.+ Mobil Internet 10 mia Internet of Things 100 mia.+ Hver ny cyklus: Mere processorkraft Bedre brugerinterface Mindre fysisk størrelse Lavere priser Flere services Seneste cyklusser har typisk varet 10 år

11 Ændring af endpoint operativ systemet The PC/Web Era The Post-PC Era

12 Mobility kombineret med Internet of things I 2018 vil over 20% af alle smarte enheder vil være i stand til at interagere med en SmartPhone Microsoft tester Smart-BH Et kropsnært Microsoft-koncept skal forhindre overspisning, stress og dårligt humør. Selskabet tester en Smart-BH, der kan mærke kvindens humør. I testen skulle Microsofts BH lades op hver fjerde time. AP Graphics Af Mads Allingstrup I sidste uge kunne dr.dk/viden berette om Sonys idé til en såkaldt Smart-paryk, hvor man kan styre sine Powerpointpræsentationer ved at trykke på bakkenbarten - og i denne uge er det så kommet frem, at også Microsoft i allerhøjeste grad formår at tænke ud af boksen. I 2018 vil der være 20 til 30 milliarder smarte enheder og sensorer

13 Internet of Everything If It Makes Sense Commercially, Socially, and Personally Internet of People 1.11B People on Facebook, Mar Internet of Things 15-50B Things by 2020 Kilde: Gartner Internet of Information 30T Web Pages in Google Index, 2013 Internet of Places 3B Foursquare Check-ins, Jan. 2013

14 Bring Your Own XXXX Brugerne tager kontrollen over data fra it afdelingen Brugerne kan nemt få it services i skyen Data synkroniseres mellem virksomheden og den mobile device den mobile device og alt muligt andet Ofte kan data herefter tilgås med simpelt brugernavn/password Privat PC Privat tablet Exchange SmartPhone Cloud Arbejds PC

15 Smart Machines 80% af de operationelle beslutninger kan automatiseres og varetages bedre af maskiner inden for 5 til 10 år Udfordring: Arbejdspladser bliver tabt til maskiner Fordel: Frigør mennesker til at være kreative, fastlægge strategi og håndtere usikkerhed Kilde: Gartner VIGTIGT: It-chefer skal hjælpe ledelsen med at bruge teknologien før konkurrenterne Ledelsen i fremtiden?

16 3D Printing muligheder Hvorfor interessant for virksomheder Hurtige, iterative prototyper og modeller; individuel fremstilling i små serier, nye produktmuligheder Hvorfor interessant for leverandører 82% CAGR på 5.7 mia. USD i 2017 Et voksende nyt økosystem Udfordringer Overdrevne anvendelses muligheder Behov for at tilpasse forretningsmodeller Teknologier, materialer, faktiske fremstillings omkostninger Intellektuelle ejendomsrettigheder, ophavsrettigheder Scientists 3D-print bionic ear that hears beyond human range World s first 3D-printed metal gun Gregg Pasquarelli realized a childhood dream by 3-D printing his own curved pieces. Wow. Photo: Gregory Reid Strvct 3D Printed Shoes Designed By Continuum Fashion Kilde: Gartner

17 Overlevelse er et spørgsmål om innovation Digital disruption virksomhederne skal have det med i deres risikovurdering

18 To ting at huske Teknologiledere i en bølge overlever sjældent til at blive teknologiledere i den næste De teknologiledere, som definerer hver bølge har ofte ikke eksisteret på nogen væsentlig måde i den tidligere bølge Lanceret 1995 Grundlagt 1998 Lanceret 2004 The Digitalised Life Cycle Is Less Than 10 Years Before REGENERATION Becomes Advisable Kilde: Gartner

19 Kampen om forbrugere og marked Hvordan Internettets giganter planlægger at overtage den fysiske verden Alt fra parkometre til simple forbrugsvarer bliver en del af internettet Smartphones giver forbrugerne mulighed for at interagere med ting i den fysiske verden Resultat: Internettets giganter vil anvende deres forretningsmodeller fra Internettet i den fysiske verden og erobre endnu flere markedsandele Kilde: Gartner

20 Information er blevet virksomheders vigtigste asset Mission for it-afdelingen: Øge virksomhedens indtjening og vækst Ledelsen og bestyrelsen skal forøge og beskytte værdien af virksomheden It er grundlaget for alle forretningsprocesser Udfordring: Synliggørelse af den risiko som it-anvendelsen medfører Risikostyring er det værktøj, vi kan bruge til at beskytte værdien af virksomheden Myndigheder Bestyrelse IT Sikkerhed Risiko Ledelse Udfordringer: Umuligt at synliggøre teknisk it-risiko uden forretningssammenhæng Forretningen forstår sjældent værdien og betydningen af it-systemer Forskellige interessenter har forskellige opfattelser af sikkerhed og risiko Kunder Medarbejder CIO

21 It-udfordringer Interne krav - forretningen Reduktion af omkostninger Grøn it Fleksibilitet Tilgængelighed og performance Teknologisk udvikling Trådløse teknologier og mobile enheder Båndbredde, netværk og IPv6 Telepresence Open Source Interne krav - brugere Adgang til sociale netværk Mobil adgang overalt Work/life balance Consumerization og user empowerment Applikationer Web- og Apps-baserede applikationer Peer-to-peer applikationer Web 2.0 (sociale, wiki, blogs) Nye mobile operativsystemer og applikationer Eksterne krav Compliance Forventninger fra kunder Aftaler og SLA er Trusler Organiseret kriminalitet Målrettede angreb (APT) Tilfældige angreb og datatab Dag-0 sårbarheder

22 Drivere it-sikkerhed som enabler Cloud Mobility Big Data Sociale medier Private Cloud, Public Cloud, Hybrid Cloud Smartphones og tablets Consumerization Vækst i datamængder Analyseværktøjer Facebook og Twitter Private Cloud Computing is among the highest interest areas across all cloud computing, with 75% of respondents saying they plan to pursue a strategy in this area by By 2013, 80 percent of businesses will support a workforce using tablets. Big data in 2-5 years will have a transformative impact on the organization and to give appropriate feedback; by 2015 it will allow companies who have mastered the technology to beat competitors by 20 percent for all existing financial metrics. 78% of IT organizations are concerned about the risks of employee driven, unsanctioned use of Web 2.0 tools and technologies Sikkerhed som enabler

23 Potentiel virkning af cyber risiciene for den globale økonomi

24 Hændelser eksempler verden Finland Probing Extensive Hacking of Foreign Ministry Network By Kati Pohjanpalo and Kasper Viita October 31, 2013 Finland s Security Police is investigating an extensive breach of the Foreign Ministry s data network by spies, Foreign Minister Erkki Tuomioja said. The data breach was Microsoft an extensive Warns attempt of to spy on an entire network, Tuomioja Zero-Day told reporters Attack in on Helsinki Office today after broadcaster MTV3 reported the ministry s network was the 05 Nov Krebs on Security target of intelligence gathering for as long as four years. It seems to have been going on for an extended period of time. While the targeted network contains confidential information, the most Report: sensitive data NSA wasn t Exploited transmitted through it, he said. Torsdag den 11. april 2013, 10:16 Espionage Heartbleed has taken center stage in international politics more to comprehensive Siphon patch. after an Passwords electronic surveillance for Two program Years by the U.S. National Security By Agency Kim Zetter came to light in 4:57 June, pm when Edward Snowden, a technical assistant working at the organization, leaked top-secret The NSA knew documents. about and German exploited authorities the are investigating Heartbleed allegations vulnerability that for U.S. two intelligence years bugged Chancellor before Angela it was Merkel s publicly exposed mobile this phone week, in and used it to steal account passwords and other data, crafted according Microsoft to a news Word report. attachment. Advanced 'Mask' Cyber-Attack Persisted for Seven Years: Kaspersky By Robert Lemos Posted A stealthy cyber-attack known as Careto, or "The Mask," compromised a multitude of companies globally over the past seven years, according to Kaspersky Lab. A sophisticated cyber-espionage network compromised more than 380 companies, government agencies and organizations in more than 30 countries over the past seven years, according to a research report released by security firm Kaspersky Lab on Feb. 10. Microsoft warned today that attackers are targeting a previously unknown security vulnerability in some versions of The Microsoft network Office is the result of two malware programs: one called and Windows. Danmark The company under also massivt has shipped cyberangreb Careto Spanish interim US Fix-It judge tool slang orders for "the mask" and Microsoft the other to hand named ove to blunt attacks on the flaw until it has time to develop SGH that and Kaspersky release a described as APTs (advanced persistent threats.) The pair data of programs held compromised in Dublin systems at government Archana institutions, Venkatraman embassies, Monday energy 28 April companies :37 Hele NemID-systemet er tvunget i knæ, efter at and In a post on systemet its Technet hele blog, formiddagen Microsoft said har været the attacks private under companies, observed so Kaspersky stated in its analysis. The use A of US Spanish Judge has slang ordered in the Microsoft programs to and give the the targets District Court far against angreb the vulnerability fra ukendte have gerningsmænd. been carefully carried Flere banker out against er one-third access of infected to the systems contents were of one in of Morocco suggested its customer s s that stored on selected computers, ved at lave largely nødindgange. the Middle Situationen East and the er South attack ustabil. server Asia. may located It not have in Dublin. originated Microsoft with the challenged usual suspects, the decision but added that the exploit needs some user interaction because Dmitry Bestuzhev, judge it disagreed arrives head and of Kaspersky rejected its Lab's challenge. Latin America disguised as an that entices potential victims research to open center a specially told eweek in an interview. "The world US used Magistrate to think Judge that James Russia, Francis U.S.A. in or New China York are said internet The exploit attacks an unpatched security flaw in probably the way service most some providers, sophisticated older such as Microsoft, will have to hand over nations in terms of the cyberattacks; images. Speculation versions had been rampant of Office this and week Windows that the process spy agency graphical information however, According and s stored in datacentres outside the US if now we see that it is a Spanish-speaking might have known to Microsoft, about the the critical exploit flaw combines OpenSSL multiple that would they are issued with a valid search warrant from US law techniques country," to bypass he said. allow hackers to siphon passwords, content and other data enforcement agencies. exploit mitigation Siden i morges techniques har such Danmark as data været execution udsat for prevention et (DEP) from the memory of vulnerable web servers and other systems and address massivt space cyberangreb, layout randomization der har tvunget (ASLR). den The officielle company says using the important encryption protocol. The search warrant was issued in December 2013 but Microso this exploit danske will not digitale affect Office nøgle, 2013, NemID but i knæ. will affect Det betyder, older challenged versions at it. The US government doesn t have the power to

25 Hændelser - Danmark Hackere: Det kostede 50 kroner at lægge NemID ned Fredag den 12. april 2013, 08:59 Det var let, billigt og svidende effektivt at Nets er chokeret cyberangribe over hele Danmarks loginsystem, siger en gruppe, der tager ansvaret for gårsdagens misbrug af angreb. fortrolige Gruppen har offentliggjort et brev til informationer danskerne Af Jan Bjerre Lauridsen, Berlingske Nyhedsbureau,Mandag Lidt IT-udstyr, den lidt 5. know-how maj 2014, 16:05 og så en flad Selskabet Nets halvtredskroneseddel. konstaterer, at der Så kan lidt være skulle lækket der til for at kreditkortoplysninger tvinge hele fra Danmarks en underleverandør loginsystem ned til i adskillige bladet Se og timer Hør. torsdag Nets strammer formiddag. nu Det op siger på den gruppe, der adgangen til har fortrolige taget ansvaret data. for angrebene, til Ingeniørens IT- Politiets kørekortregister er blevet hacket Politiets kørekortregister med cpr-numre blev hacket i sommeren 2012, og der kan være lavet ændringer, oplyser Rigspolitiet. 06. Jun kl. 11:02 Rigspolitichef Jens Henrik Højbjerg kalder sagen et alvorligt brud på Ekstrabladet.dk spredte politiets ITsikkerhed. malware En suspekt bannerannonce på Ekstra Bladets Der kan være hjemmeside lavet ændringer har spredt i politiets virus register til sitets for brugere. Itmener efterlyste at have personer problemet efter et under hacker-angreb. kontrol. kørekort og Rigspolitiet Af og Adam it-firmaet Fribo CSC Torsdag, har konstateret, 16. januar at 2014 politiets - 15:28 kørekortregister En virusinficeret med CPR-numre, bannerannonce samt oplysninger på ekstrabladet.dk om efterlyste Hackere personer minimum angriber i Schengen-registrene ét døgn ramt brugere, er der blevet har bevæget sig hacket i sommeren på nyhedssitet Det skriver Ekstra Bladet. udskældt zoos It-direktør Per Palmkvist Knudsen oplyser, at man nu hjemmeside problemet under kontrol, og at man mener at have fu Ritzau 10. kilden feb. til det. KL Et hackerangreb»vores 3/06/06/ htm har bannere lagt hjemmesiden hostes eksternt for og Københavns gennem Zoo ned i tredjepartsaftaler, aften. og det er i et led derimellem, de ondsindede bannere er gået igennem. Men de er»vores it-afdeling naturligvis fortæller, nu taget at af, alt og tyder vi mener på, at at vores have probleme hjemmeside under nede, kontrol«, fordi udtaler vi udsat Per Palmkvist for hackerangreb Knudsen, og fra forskellige tilføjer, steder at det i verden«, en form siger for angreb, der er svær at kommunikationsmedarbejder gardere sig mod: hos Københavns Zoo, Tobias Stenbæk Bro, til Ritzau. Hjemmesiden gik ned omkring klokken og var nede en lille time. Derefter kom siden kortvarigt op at køre igen, men blev efterfølgende lagt ned igen.

26 Hændelser - Danmark 3 nye malware hvert sekund 31% Hackere: Det kostede 50 kroner at lægge NemID ned Fredag den 12. april 2013, 08:59 Det var let, billigt og svidende effektivt at Nets er chokeret cyberangribe over hele Danmarks loginsystem, siger en gruppe, der tager ansvaret for gårsdagens misbrug af angreb. fortrolige Gruppen har offentliggjort et brev til informationer danskerne Af Jan Bjerre Lauridsen, Berlingske Nyhedsbureau,Mandag CYBER-kriminelle Lidt IT-udstyr, den lidt 5. know-how maj 2014, 16:05 og så en flad Selskabet Nets halvtredskroneseddel. konstaterer, at der Så kan lidt være skulle lækket der til for at kreditkortoplysninger tvinge hele fra Danmarks en underleverandør loginsystem ned til i adskillige bladet Se og timer Hør. torsdag Nets strammer formiddag. nu Det op siger på den gruppe, der adgangen til har fortrolige taget ansvaret data. for angrebene, til Ingeniørens IT- Politiets kørekortregister er blevet hacket Politiets kørekortregister med cpr-numre blev hacket i sommeren 2012, og der kan være lavet ændringer, oplyser Rigspolitiet. 55% 06. Jun kl. 11:02 Kommercielle EXPLOIT KITS bliver brugt af næsten alle er uvidende om at de er blevet hacket Ekstrabladet.dk spredte malware af alle målrettede angreb er mod virksomheder med mindre end 250 ansatte Rigspolitichef Jens Henrik Højbjerg kalder sagen et alvorligt brud på politiets ITsikkerhed. En suspekt bannerannonce på Ekstra Bladets Der kan være hjemmeside lavet ændringer har spredt i politiets virus register til sitets for brugere. Itmener efterlyste at have personer problemet efter et under hacker-angreb. kontrol. kørekort og Rigspolitiet Af og Adam it-firmaet Fribo CSC Torsdag, har konstateret, 16. januar at 2014 politiets - 15:28 kørekortregister En virusinficeret med CPR-numre, bannerannonce samt oplysninger på ekstrabladet.dk om efterlyste Hackere personer minimum angriber i Schengen-registrene ét døgn ramt brugere, er der blevet har bevæget sig hacket i sommeren på nyhedssitet Det skriver Ekstra Bladet. udskældt zoos It-direktør Per Palmkvist Knudsen oplyser, at man nu hjemmeside problemet under kontrol, og at man mener at have fu Ritzau 10. kilden feb. til det. 90% KL Et hackerangreb»vores 3/06/06/ htm har bannere lagt hjemmesiden hostes eksternt for og Københavns gennem Zoo ned i tredjepartsaftaler, aften. og det er i et led derimellem, de ondsindede bannere er gået igennem. Men de er»vores it-afdeling naturligvis fortæller, nu taget at af, alt og tyder vi mener på, at at vores have probleme hjemmeside under nede, kontrol«, fordi udtaler vi udsat Per Palmkvist for hackerangreb Knudsen, og fra forskellige tilføjer, steder at det i verden«, en form siger for angreb, der svær at kommunikationsmedarbejder gardere sig organisationer mod: hos Københavns Zoo, Tobias Stenbæk Bro, til Ritzau. har malware Hjemmesiden gik ned omkring klokken og var nede en lille time. Derefter kom siden kortvarigt op at køre igen, men blev efterfølgende lagt ned igen.

27

28 Data breach at Target Stores Affected 110 million credit cards Data sold in underground market Utility contractor s Target credentals compromised Uploaded malware to POS systems

29 How The Breach at Target Went Down First Attack: Fazio Mechanical Services A 3rd party refrigeration design & maintenance contractor for Target malware-injecting phishing attack Credentials were stolen Second Attack: Target POS Machines Used stolen credentials from Fazio Mechanical Services to access POS machines Installation of malware to collect customer payment data Aftermath: Malware Data Export >40 million customer financial records & CCN >70 million customer personal information records The subsequent file dump containing customer data is reportedly flooding the black market Starting point for the manufacture of fake bank cards, or provide data required for identity theft.

30 Missed Alarms and 40 Million Stolen Credit Card Numbers: How Target Blew It By Michael Riley, Ben Elgin, Dune Lawrence, and Carol Matlack March 13, 2014 The biggest retail hack in U.S. history wasn t particularly inventive, nor did it appear destined for success. In the days prior to Thanksgiving 2013, someone installed malware in Target s (TGT) security and payments system designed to steal every credit card used at the company s 1,797 U.S. stores. At the critical moment when the Christmas gifts had been scanned and bagged and the cashier asked for a swipe the malware would step in, capture the shopper s credit card number, and store it on a Target server commandeered by the hackers. It s a measure of how common these crimes have become, and how conventional the hackers approach in this case, that Target was prepared for such an attack. Six months earlier the company began installing a $1.6 million malware detection tool made by the computer security firm FireEye (FEYE), whose customers also include the CIA and the Pentagon. Target had a team of security specialists in Bangalore to monitor its computers around the clock. If Bangalore noticed anything suspicious, Target s security operations center in Minneapolis would be notified. On Saturday, Nov. 30, the hackers had set their traps and had just one thing to do before starting the attack: plan the data s escape route. As they uploaded exfiltration malware to move stolen credit card numbers first to staging points spread around the U.S. to cover their tracks, then into their computers in Russia FireEye spotted them. Bangalore got an alert and flagged the security team in Minneapolis. And then Nothing happened. For some reason, Minneapolis didn t react to the sirens. Bloomberg Businessweek spoke to more than 10 former Target employees familiar with the company s data security operation, as well as eight people with specific knowledge of the hack and its aftermath, including former employees, security researchers, and law enforcement officials. The story they tell is of an alert system, installed to protect the bond between retailer and customer, that worked beautifully. But then, Target stood by as 40 million credit card numbers and 70 million addresses, phone numbers, and other pieces of personal information gushed out of its mainframes.

31 Target CEO Steinhafel to Step Down Following Data Breach By Lindsey Rupp and Lauren Coleman-Lochner - May 5, 2014 The data breach was the last straw for Target Corp. (TGT) Chief Executive Officer Gregg Steinhafel. After last year s hacker attack compromised the personal data of millions of shoppers and added to the retail chain s woes, the board replaced Steinhafel as chairman and CEO today, saying the time was right for new leadership. John Mulligan, Target s chief financial officer, will serve as interim CEO while the company seeks a permanent chief, according to a statement. Board member Roxanne Austin, a former DirecTV executive, will be interim chairwoman. Steinhafel, a 35-year Target employee, was already under scrutiny for lagging rivals in e-commerce and overseeing a Canadian expansion that lost almost $1 billion last year. The pressure mounted over the holiday season, when hackers overcame Target s defenses and stole shoppers personal information. Failure isn t one big mistake -- failure is lots of small mistakes that added up to a big mistake, said Les Berglass, founder and CEO of Berglass & Associates, a New York-based executive-search firm. Bloomberg Businessweek reported in March that Target had ignored warnings from its hacker-detection tools, missing an opportunity to stop the attack sooner. The breach compromised 40 million credit card numbers -- along with 70 million addresses, phone numbers and other pieces of information. Sales Decline After the attack became public in December, Target s reputation and foot traffic took a hit. The Minneapolis-based company s U.S. comparable-store sales decreased 2.5 percent in the fourth quarter. Target replaced its top technology executive in the wake of the breach.

32 Nets i nyhederne

33 Nets i nyhederne

34 Spionage efter Edward Snowdens afsløringer Det må antages at informationer på internettet bliver kompromitteret Hvad vi alle sammen godt vidste: Stater har ikke venner kun interesser. Omfanget og systematikken er måske lidt overraskende Bred vifte af metoder til spionage: Aflytning Data fra teleselskaber Hacking og bagdøre Svagheder i produkter Svagheder i protokoller Indbyggede bagdøre Massiv data- og lagerkapacitet Data mining Samarbejde med andre lande Sætter fokus på at det rent faktisk foregår Præsentation Det globale Internet Trusler, 6. november 2008

35 Sikkerhedstendenser Udfordrende trusselsbillede APT-angreb Dag-0 og polymorfisk angreb Målrettede angreb Avanceret infrastruktur Konvergens på IP-netværk Virtualisering Mobile enheder Organizations face an evolving threat scenario that they are ill-prepared to deal with.advanced threats that have bypassed their traditional security protection techniques and reside undetected on their systems. Øget kompleksitet Sikkerhed er komplekst- Flere opgaver Manglende interne ressourcer og kompetencer Angreb bliver mere komplekse og hyppige Information er blevet strategisk Vores virksomheder bygger på information Kommunikation er vital Dataeksplosion Big Data

36 Hvorfor bliver vi angrebet? Kriminelle Terrorisme Politiske Spionage Konkurrenter Interne Angreb Cyberkrig Forretningshemmeligheder stjæles og misbruges - mistede konkurrencefordele Tab af kundedata Ansvar / risiko for handlinger Regulatoriske krav - "Breach Notification" lovgivning Negativ indvirkning på Brand Value Tab af værdifulde informationer Tab af troværdighed Tab af offentlighedens tillid

37 Threat actors motives, methods and impact Malicious actors Motives Targets Impact Nation state Organized crime Hacktivists? Insiders Economic, political, and/ or military advantage Immediate financial gain Collect information for future financial gains Influence political and/or social change Pressure business to change their practices Personal advantage, monetary gain Professional revenge Patriotism Trade secrets Sensitive business information Emerging technologies Critical infrastructure Financial/Payment systems Personally Identifiable Information Payment Card Information Protected Health Information Corporate secrets Sensitive business information Information related to key executives, employees, customers and business partners Sales, deals, market strategies Corporate secrets, IP, R&D Business operations Personnel information Loss of competitive advantage Disruption to critical infrastructure Costly regulatory inquiries and penalties Consumer and shareholder lawsuits Loss of consumer confidence Disruption of business activities Brand and reputation Loss of consumer confidence Trade secret disclosure Operational disruption Brand and reputation National security impact

38 De kriminelle - specialisering og arbejdsdeling Organised and well funded Coordinated attacks distract big, strike precisely Profile organisations using public data/social media Operational sophistication Leverage tried and true techniques like SQLi, DDoS & XSS Target key POI s via spear phishing Watering hole target groups on trusted sites Black market for software security flaws reaches new highs Warwick Ashford Monday 15 July :28 The black market in previously undiscovered vulnerabilities in commercial software is now so established, the average flaw sells for up to $160,000. One supplier of such so-called zero-day vulnerabilities charges customers an annual $100,000 subscription fee, and then further charges per sale, according to the New York Times (NYT). Costs depend on the sophistication of the vulnerability and the pervasiveness of the operating system or commercial software concerned. In an attempt to counter this rapidly growing problem, many technology companies have started bug bounty reward programmes. Last month, Microsoft finally joined Google, Paypal, Facebook and the Mozilla Foundation in offering cash rewards to prevent bug finders turning to the black market.

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014 APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt 28. august 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent Botnets Web Threats Targeted

Læs mere

Minimér risici i den digitaliserede virksomhed Managing Risk, Enabling Growth

Minimér risici i den digitaliserede virksomhed Managing Risk, Enabling Growth Minimér risici i den digitaliserede virksomhed Managing Risk, Enabling Growth Jacob Herbst, CTO, Dubex A/S Aarhus, den 8. maj 2014 Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 23. maj 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Netværket i gamle dage

Læs mere

Websikkerhed der understøtter forretningen. Jacob Herbst Søborg, 14. maj 2013

Websikkerhed der understøtter forretningen. Jacob Herbst Søborg, 14. maj 2013 Websikkerhed der understøtter forretningen Jacob Herbst Søborg, 14. maj 2013 It-udfordringer Interne krav - forretningen Reduktion af omkostninger Grøn it Fleksibilitet Tilgængelighed og performance Interne

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingen åbner om to uger Mandag den 3. december kl. 8.00 åbner tilmeldingen til Trolling Master Bornholm 2013. Vi har flere tilmeldinger

Læs mere

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0 Userguide NN Markedsdata for Microsoft Dynamics CRM 2011 v. 1.0 NN Markedsdata www. Introduction Navne & Numre Web Services for Microsoft Dynamics CRM hereafter termed NN-DynCRM enable integration to Microsoft

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug

Læs mere

Persondataretlige aspekter ved cloud computing

Persondataretlige aspekter ved cloud computing Persondataretlige aspekter ved cloud computing Anne Ermose, advokat, Microsoft Danmark Michael Hopp, partner, Plesner Dansk Forum for IT-ret, 28. november 2012 1 28 November 2012 Oversigt 1. Introduktion

Læs mere

Forretningsmodeller for mobile applikationer

Forretningsmodeller for mobile applikationer Forretningsmodeller for mobile applikationer Indsigt og strategi Søren Kottal Eskildsen Alexandra Instituttet A/S Skabelon til forretningsmodel for mobile Click to edit Master title style applikationer

Læs mere

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S Workshop: Protecting data in a mobile environment Jacob Herbst, CTO, Dubex A/S Agenda 13:15 Introduktion 13:25 Check Point demonstration 13:40 Workshop 13:55 Opsamling i gang med mobility 14:00 Slut It-udfordringer

Læs mere

It-sikkerhed og tendenser for 2013 - hvad skal du være opmærksom på? It-sikkerhed trusler og udfordringer nu og i fremtiden

It-sikkerhed og tendenser for 2013 - hvad skal du være opmærksom på? It-sikkerhed trusler og udfordringer nu og i fremtiden It-sikkerhed og tendenser for 2013 - hvad skal du være opmærksom på? It-sikkerhed trusler og udfordringer nu og i fremtiden Jacob Herbst, 2012-12-04, Århus Dubex A/S - Profile Jacob Herbst Civilingeniør

Læs mere

WINDCHILL THE NEXT STEPS

WINDCHILL THE NEXT STEPS WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingerne til 2013 I dag nåede vi op på 77 tilmeldte både. Det er lidt lavere end samme tidspunkt sidste år. Til gengæld er det glædeligt,

Læs mere

Er der hackere på linien?

Er der hackere på linien? Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco

Læs mere

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF) Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion

Læs mere

Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav. Jacob Herbst jhe@dubex.dk

Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav. Jacob Herbst jhe@dubex.dk Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav Jacob Herbst jhe@dubex.dk It er forretningen It er grundlaget for alt Recessionen sætter fokus på effektivisering Mission for it-afdelingen:

Læs mere

BILAG 8.1.B TIL VEDTÆGTER FOR EXHIBIT 8.1.B TO THE ARTICLES OF ASSOCIATION FOR

BILAG 8.1.B TIL VEDTÆGTER FOR EXHIBIT 8.1.B TO THE ARTICLES OF ASSOCIATION FOR BILAG 8.1.B TIL VEDTÆGTER FOR ZEALAND PHARMA A/S EXHIBIT 8.1.B TO THE ARTICLES OF ASSOCIATION FOR ZEALAND PHARMA A/S INDHOLDSFORTEGNELSE/TABLE OF CONTENTS 1 FORMÅL... 3 1 PURPOSE... 3 2 TILDELING AF WARRANTS...

Læs mere

Nyhedsmail, april 2014 (scroll down for English version)

Nyhedsmail, april 2014 (scroll down for English version) Nyhedsmail, april 2014 (scroll down for English version) Kære Omdeler Forår og påske står for døren, og helligdagene i forbindelse med påsken betyder ændringer i omdelingen. Derudover kan du blandt andet

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

Mobility 2.0 Adgang til, del og arbejd sikkert med organisationens data på mobile enheder

Mobility 2.0 Adgang til, del og arbejd sikkert med organisationens data på mobile enheder Mobility 2.0 Adgang til, del og arbejd sikkert med organisationens data på mobile enheder Kenneth Rosenkrantz Head of Mobility Dubex Information Payment Card Industry (PCI) Protected Health Information

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

Informationssikkerhed på ledelsens agenda

Informationssikkerhed på ledelsens agenda Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked

Læs mere

Markedsføring IV e-business

Markedsføring IV e-business Markedsføring IV e-business Målet for 5. lektionsgang Tilgang til udvikling: strategi & implementering Opbygning Fremtiden for EC Opgaven Dias 1 - Markedsføring IV - 5. Lektionsgang - Andy Skovby Hvorfor

Læs mere

IT Service Management - the ITIL approach

IT Service Management - the ITIL approach IT Service Management - the ITIL approach Mikael M. Hansen mhansen@cs.aau.dk 2.2.57 Mikael M. Hansen Page 1 TOC Mine indlæg Dagens program: IT Service Management Alternativerne ITIL

Læs mere

BILAG 8.1.F TIL VEDTÆGTER FOR EXHIBIT 8.1.F TO THE ARTICLES OF ASSOCIATION FOR

BILAG 8.1.F TIL VEDTÆGTER FOR EXHIBIT 8.1.F TO THE ARTICLES OF ASSOCIATION FOR BILAG 8.1.F TIL VEDTÆGTER FOR ZEALAND PHARMA A/S EXHIBIT 8.1.F TO THE ARTICLES OF ASSOCIATION FOR ZEALAND PHARMA A/S INDHOLDSFORTEGNELSE/TABLE OF CONTENTS 1 FORMÅL... 3 1 PURPOSE... 3 2 TILDELING AF WARRANTS...

Læs mere

LEGO og C-TPAT CUSTOMS-TRADE PARTNERSHIP AGAINST TERRORISM. TØF GODSKONFERENCE 2005 Jørgen Eeg Sørensen

LEGO og C-TPAT CUSTOMS-TRADE PARTNERSHIP AGAINST TERRORISM. TØF GODSKONFERENCE 2005 Jørgen Eeg Sørensen LEGO og C-TPAT CUSTOMS-TRADE PARTNERSHIP AGAINST TERRORISM LEGO og C-TPAT Baggrunden 11. september 2001 Homeland Security US Customs & Border Protection C-TPAT Hvordan vi har gjort i LEGO Gruppen Baggrunden

Læs mere

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15onsdag 11:40 3 36 41

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15onsdag 11:40 3 36 41 Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15onsdag 11:40 3 36 41 BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15tirsdag

Læs mere

Kriterie for at bestå: Deltagelse i undervisningstiden, udarbejdelse af e-magasin, deltagelse i fælles fremlægning.

Kriterie for at bestå: Deltagelse i undervisningstiden, udarbejdelse af e-magasin, deltagelse i fælles fremlægning. 1. E-MAGASINER (Herning) Hvem kan deltage: Studerende i Herning Kriterie for at bestå: Deltagelse i undervisningstiden, udarbejdelse af e-magasin, deltagelse i fælles fremlægning. På kurset lærer du at

Læs mere

Den røde tråd fra testdækning til releasemetrikker

Den røde tråd fra testdækning til releasemetrikker Den røde tråd fra testdækning til releasemetrikker The art of developing software cheaper, in good quality and at schedule Software-Pro Agenda Den røde tråd fra testdækning til releasemetrikker Mange har

Læs mere

Subject to terms and conditions. WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR

Subject to terms and conditions. WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR ITSO SERVICE OFFICE Weeks for Sale 31/05/2015 m: +34 636 277 307 w: clublasanta-timeshare.com e: roger@clublasanta.com See colour key sheet news: rogercls.blogspot.com Subject to terms and conditions THURSDAY

Læs mere

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server

Læs mere

Udfordringer for cyber security globalt

Udfordringer for cyber security globalt Forsvarsudvalget 2013-14 FOU Alm.del Bilag 105 Offentligt Udfordringer for cyber security globalt Binbing Xiao, Landechef, Huawei Technologies Danmark Knud Kokborg, Cyber Security Officer, Huawei Technologies

Læs mere

how to save excel as pdf

how to save excel as pdf 1 how to save excel as pdf This guide will show you how to save your Excel workbook as PDF files. Before you do so, you may want to copy several sheets from several documents into one document. To do so,

Læs mere

Anmode om et tilbud: www.studioprime.hu og info@studioprime.hu Vi vil svare inden for 24 timer!

Anmode om et tilbud: www.studioprime.hu og info@studioprime.hu Vi vil svare inden for 24 timer! studioprime.hu produkter og services prisliste Gældende fra Jan. 11, 2015 til Feb. 28, 2015. Anmode om et tilbud: www.studioprime.hu og info@studioprime.hu Vi vil svare inden for 24 timer! Basic website

Læs mere

- Teknologiske Trends - Cases - Opsummering

- Teknologiske Trends - Cases - Opsummering - Teknologiske Trends - Cases - Opsummering Et forgrenet økosystem i Danmark 13,000 borgere Tilført arbejdsværktøjer og teknisk træning 25.4 mia DKK Genereret af virksomheder i det danskemicrosoft økosystem

Læs mere

Christian Jelbo mobile manager cj@eb.dk +45 2020 0575. Mobil

Christian Jelbo mobile manager cj@eb.dk +45 2020 0575. Mobil Christian Jelbo mobile manager cj@eb.dk +45 2020 0575 Mobil Godteposen Det mobile markedet og Ekstra Bladet Status på Ekstra Bladets mobile aktiviteter Strategi og markedsposition Hvem benytter sig af

Læs mere

Vind Seminar Fredericia 4. april 2013 JOB2SEA

Vind Seminar Fredericia 4. april 2013 JOB2SEA Vind Seminar Fredericia 4. april 2013 JOB2SEA Rekrutteringsstrategi i et svært marked. Helle Drachmann Baggrund Job- & CV database Outplacement & transition management Koncern HR Selvstændig virksomhed

Læs mere

XP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550

XP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550 XP til Windows 7 ved Anders Keis Hansen ankh@atea.dk Agenda Hardware analyse værktøjer Software Analyse værktøjer Netværk og infrastruktur Sikkerhed Vejen til Windows 7 Hardware Compatibility Virtualization

Læs mere

Managing Risk Enabling Growth. Jacob Herbst, CTO Søborg, den 6. november 2014

Managing Risk Enabling Growth. Jacob Herbst, CTO Søborg, den 6. november 2014 Managing Risk Enabling Growth Jacob Herbst, CTO Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Hvad skal vi have ud af dette indlæg? Mine mål med dette indlæg: 1. Overblik over

Læs mere

VidenForum Fokus på viden Viden i fokus

VidenForum Fokus på viden Viden i fokus VidenForum inviterer til seminarrække - Learn how to improve your intelligence and market analysis capabilities VidenForum har fornøjelsen at præsentere en række spændende seminarer i samarbejde med Novintel

Læs mere

Undgå aflytning med fri software

Undgå aflytning med fri software Undgå aflytning med fri software Databeskyttelsesdagen 2014-01-28 Ole Tange Best.medl. IT-Politisk forening Snowdens afsløringer: PRISM Dokumenteret Beskyt ikke kun

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Overfør fritvalgskonto til pension

Overfør fritvalgskonto til pension Microsoft Development Center Copenhagen, January 2009 Løn Microsoft Dynamics C52008 SP1 Overfør fritvalgskonto til pension Contents Ønsker man at overføre fritvalgskonto til Pension... 3 Brug af lønart

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

Information Systems ICT. Welcome to. Autumn Meeting Oct 2013, Copenhagen(DK)

Information Systems ICT. Welcome to. Autumn Meeting Oct 2013, Copenhagen(DK) Information Systems ICT Welcome to Autumn Meeting Oct 2013, Copenhagen(DK) Agenda Autumn Meeting 2013 Thursday 24:th of October 10:00 Velkomst. Status fra formanden og gennemgang af program for høstmødet

Læs mere

En tur rundt om skyen:

En tur rundt om skyen: En tur rundt om skyen: Hvor skal vi hen? Bjarne B. Dollerup, Evangelist Jens, IT Chef Større dansk virksomhed Jens har et par spørgsmål om skyen Hva er det der mæ skyen? Og hva ka jeg bruge den til? Og

Læs mere

Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012

Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012 Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012 Jørgen Rahbek Unified Communications Produktchef Microsoft Danmark JorgenR@microsoft.com Hybrid On Premises Online Best experience

Læs mere

Projektledelse i praksis

Projektledelse i praksis Projektledelse i praksis - Hvordan skaber man (grundlaget) for gode beslutninger? Martin Malis Business Consulting, NNIT mtmi@nnit.com 20. maj, 2010 Agenda Project Governance Portfolio Management Project

Læs mere

DIRF. Medlemsmøde om Best Practice Disclosure policy and process. 22. Juni 2015

DIRF. Medlemsmøde om Best Practice Disclosure policy and process. 22. Juni 2015 Medlemsmøde om 22. Juni 2015 Realitet I (Extract) bewildering amount of firm news lower barriers to global investment increasingly competitive environment the value created by effectively communicating

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Agenda. Henrik Mejnhardt Nielsen Nordic Product Manager, Microsoft Commercial Actebis Computer

Agenda. Henrik Mejnhardt Nielsen Nordic Product Manager, Microsoft Commercial Actebis Computer Agenda 1. Hvem er distributøren Actebis? 2. Licensing Reseller Handbook 3. Licensoverblik 4. Software Assurance 5. Licenssalg eksempel 6. eopen og MVLS (samt VLSC) 7. Salgsværktøj CLOSER 8. Hvis der bliver

Læs mere

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

What s Love Got to Do With It?

What s Love Got to Do With It? What s Love Got to Do With It? Gram Grid Present Continuous Vi sætter verberne i ing-form, når vi vil beskrive at noget er i gang. Der er fire hovedkategorier af ing-form: 1 Den almindelige form (common

Læs mere

Bookingmuligheder for professionelle brugere i Dansehallerne 2015-16

Bookingmuligheder for professionelle brugere i Dansehallerne 2015-16 Bookingmuligheder for professionelle brugere i Dansehallerne 2015-16 Modtager man økonomisk støtte til et danseprojekt, har en premieredato og er professionel bruger af Dansehallerne har man mulighed for

Læs mere

QUICK START Updated: 18. Febr. 2014

QUICK START Updated: 18. Febr. 2014 QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get

Læs mere

Sikkerhed på nettet for applikationer og identiteter

Sikkerhed på nettet for applikationer og identiteter Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

RentCalC V2.0. 2012 Soft-Solutions

RentCalC V2.0. 2012 Soft-Solutions Udlejnings software Vores udvikling er ikke stoppet!! by Soft-Solutions RentCalC, som er danmarks ubetinget bedste udlejnings software, kan hjælpe dig med på en hurtigt og simple måde, at holde styr på

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Terese B. Thomsen 1.semester Formidling, projektarbejde og webdesign ITU DMD d. 02/11-2012

Terese B. Thomsen 1.semester Formidling, projektarbejde og webdesign ITU DMD d. 02/11-2012 Server side Programming Wedesign Forelæsning #8 Recap PHP 1. Development Concept Design Coding Testing 2. Social Media Sharing, Images, Videos, Location etc Integrates with your websites 3. Widgets extend

Læs mere

Managing risk & compliance, enabling growth. Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk

Managing risk & compliance, enabling growth. Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk Managing risk & compliance, enabling growth Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk Dubex A/S - Profile Specialister i og laver kun IT-sikkerhed siden 1997 50 medarbejdere i

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea 4 sekunder 1-3 timer 20 sekunder 14% hurtigere 5-6% bagud 30/70 split Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea Emnerne jeg vil tale om Brændende platforme versus brændende ambitioner

Læs mere

Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management

Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management Udfordringen Top down Lederskab visioner Buttom up Fakta om Informi GIS 90 medarbejdere Full-size IT hus; salg/rådgivning/

Læs mere

Velkommen. Backup & Snapshot v. Jørgen Weinreich / Arrow ECS Technical Specialist

Velkommen. Backup & Snapshot v. Jørgen Weinreich / Arrow ECS Technical Specialist Velkommen Backup & Snapshot v. Jørgen Weinreich / Arrow ECS Technical Specialist 1 Agenda Fra backup til restore produkt Politikstyret Backup Live Demo 2 IBM XIV Snapshots - Næsten uden begrænsninger Snapshot

Læs mere

MÆSSIGE MULIGHEDER GIVER CLOUD COMPUTING

MÆSSIGE MULIGHEDER GIVER CLOUD COMPUTING HVILKE FORRETNINGS- MÆSSIGE MULIGHEDER GIVER CLOUD COMPUTING AGENDA Hvad er Cloud? Hvilke kundebehov forsøger Cloud at løse? Hvad er den samfundsmæssige betydning af Cloud? Hvad tilbyder Microsoft? Hvilke

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

Fremtidens Danmark. Teknologisk Institut, Center for Arbejdsliv - Projektchef Birgit Lübker

Fremtidens Danmark. Teknologisk Institut, Center for Arbejdsliv - Projektchef Birgit Lübker Fremtidens Danmark Vores arbejde har sigte på at udvikle teknologier og services, der faciliterer en hverdag, hvor mennesker får gode muligheder for at bo, arbejde og leve - at mestre situationen og yde

Læs mere

Transformering af OIOXML til OIOUBL og OIOUBL til OIOXML

Transformering af OIOXML til OIOUBL og OIOUBL til OIOXML Microsoft Development Center Copenhagen, July 2010 OIOXML / OIOUBL Microsoft Dynamics C5 Transformering af OIOXML til OIOUBL og OIOUBL til OIOXML Indledning Indledning... 3 Anvendelse af værktøjet... 3

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingerne til 2013 I dag nåede vi op på 85 tilmeldte både. Det er stadig lidt lavere end samme tidspunkt sidste år. Tilmeldingen er åben

Læs mere

Totally Integrated Automation. Totally Integrated Automation sætter standarden for produktivitet.

Totally Integrated Automation. Totally Integrated Automation sætter standarden for produktivitet. Totally Integrated Automation Totally Integrated Automation sætter standarden for produktivitet. Bæredygtighed sikrer konkurrenceevnen på markedet og udnytter potentialerne optimalt. Totally Integrated

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Microsoft Dynamics C5. Nyheder Kreditorbetalinger

Microsoft Dynamics C5. Nyheder Kreditorbetalinger Microsoft Dynamics C5 Nyheder Kreditorbetalinger INDHOLDSFORTEGNELSE Indledning... 3 Uddybning af ændringer... 4 Forbedring vedr. betalings-id er... 4 Ændringer i betalingsmåder (kreditorbetalinger)...

Læs mere

René Ingemann Andersen, rene.ingemann@appinux.com

René Ingemann Andersen, rene.ingemann@appinux.com Onsdag 29. april 2009 René Ingemann Andersen, rene.ingemann@appinux.com Jeg kan godt li Beethoven især hans digte Ringo Starr Agenda 1. Principperne bag open source 2. Demo af Open Office 3. Pause 4. On

Læs mere

CRM. v. Philip Riis, CRM Team-Lead, EG

CRM. v. Philip Riis, CRM Team-Lead, EG CRM v. Philip Riis, CRM Team-Lead, EG Hvad er CRM, og hvorfor er det vigtigt? Hvordan implementerer man CRM? Hvad kan Microsoft Dynamics CRM? Agenda En CRM-kundecase fra forsyningsbranchen CRM i kontekst

Læs mere

Medlemsfastholdelse når medlemsdata, services og kommunikation spiller sammen. - IT-advokatens syn på informationshåndtering i organisationer

Medlemsfastholdelse når medlemsdata, services og kommunikation spiller sammen. - IT-advokatens syn på informationshåndtering i organisationer Advokat Per Mejer ActaAdvokater Medlemsfastholdelse når medlemsdata, services og kommunikation spiller sammen - IT-advokatens syn på informationshåndtering i organisationer 29. oktober 2013 IDA Konferencecenter

Læs mere

Aspector v/morten Kamp Andersen. Hvorfor Talent Management? - argumenter og business case

Aspector v/morten Kamp Andersen. Hvorfor Talent Management? - argumenter og business case Aspector v/morten Kamp Andersen Hvorfor Talent Management? - argumenter og business case PROGRAM 1. Hvorfor er der (igen) fokus på Talent Management? 2. Hvad er Talent Management? 3. Hvad er business casen?

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Workspace strategi. Agenda: Præsentation Hvorfor en Workspace strategi? Kunde cases Teknologier Workspace workshop Et godt tilbud

Workspace strategi. Agenda: Præsentation Hvorfor en Workspace strategi? Kunde cases Teknologier Workspace workshop Et godt tilbud Workspace strategi Agenda: Præsentation Hvorfor en Workspace strategi? Kunde cases Teknologier Workspace workshop Et godt tilbud Præsentation? Anders Keis Hansen Business Manager En teknisk og teoretisk

Læs mere

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet IP/8/899 Bruxelles, den 9 december 8 EU vedtager et nyt program, som med millioner EUR skal give børn større sikkerhed på internettet EU får et nyt program for forbedring af sikkerheden på internettet

Læs mere

KEA The sky is the limit 20. November 2013

KEA The sky is the limit 20. November 2013 KEA The sky is the limit 20. November 2013 Agenda Kort om Dansk Standard og standarder Dansk Standard er den nationale standardiseringsorganisation i Danmark Omsætning DKK 194 mio.kr. 160 medarbejdere

Læs mere

OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012

OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 Birgitte Kofod Olsen Formand Rådet for Digital Sikkerhed, CSR chef Tryg Forsikring Rådet for Digital Sikkerhed Rådet

Læs mere

make connections share ideas be inspired

make connections share ideas be inspired make connections share ideas be inspired Integration af prædiktive analyser og operationelle forretningsregler med SAS Decision Manager Kristina Birch, chefkonsulent Professional Services, Banking & Mortgage

Læs mere