Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Størrelse: px
Starte visningen fra side:

Download "Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014"

Transkript

1 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014

2 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige, og formuleringerne forudsætter derfor en vis teknisk viden hos læseren. Systemejere kan bruge situationsbilledet til at danne et overblik over aktuelle cybertrusler. På den baggrund er det muligt for systemejerne at vurdere, om de har et passende sikkerhedsniveau i forhold til centerets observationer for den forløbne periode. Center for Cybersikkerhed er som altid interesseret i at modtage oplysninger om andre væsentlige cybersikkerhedshændelser, som modtagerne af situationsbilledet måtte være konfronteret med, eller i øvrigt tilbagemeldinger på situationsbilledet, der kan medvirke til at gøre det endnu mere relevant. Situationsbilledet for den danske del af internettet Center for Cybersikkerhed udarbejder efter behov et situationsbillede for det, der kan betegnes som den danske del af internettet. Det vil sige, at situationsbilledet bygger på sikkerhedshændelser fra en række danske organisationers forbindelser til internettet. Disse informationer sammenholdes med informationer fra både indland og udland for at skabe et afbalanceret situationsbillede. Center for Cybersikkerheds situationsbillede beskriver primært de angrebstyper, som siden udsendelsen af seneste situationsbillede i april 2013 har været dominerende. Resumé Antallet af DDoS angreb har ikke ændret sig væsentligt siden Center for Cybersikkerheds situationsbillede af april Senest har centeret sammen med ISP'erne (internetudbyderne), herunder ISPsikkerhedsforum, i en periode i efteråret 2013 undersøgt indrapporterede DDoSangreb. I den forbindelse identificerede centeret såkaldte amplification angreb, hvor sårbare servere og tjenester blev udnyttet til at forstærke et angreb mod danske tjenester. Centeret oplever generelt en tendens til, at organisationer ufrivilligt stiller angrebsinfrastruktur til rådighed, primært som følge af fejlkonfigurationer og manglende sikkerhedstiltag. På den måde risikerer organisationerne at blive en del af et bot net, der udfører DDoS angreb. I perioden siden sidste situationsbillede har centeret registreret flere APT angreb mod danske myndigheder og virksomheder. APT angribere udfører målrettede og vedholdende angreb med henblik på at udføre spionage. Det er centerets vurdering, at danske myndigheder og virksomheder fortsat vil blive udsat for APT angreb. Samtidig vurderer centeret, at flere myndigheder og virksomheder allerede er kompromitterede af APT angreb uden at vide det. Der dukker hele tiden nye former for malware (ondsindet kode) op. Der er i perioden set avanceret malware på pc er og mobiltelefoner. Alle former for eksterne enheder er i rivende udvikling, men det nødvendige sikkerhedsfokus følger ikke altid med. Derfor ser centeret også flere og flere kompromitterede USB enheder, ligesom især smartphones ser ud til at øge organisationers sårbarhed. Et af de aktuelle angrebspunkter er pc ere med Windows XP, hvor supporten udløber den 8. april i år. I december 2016 udløber XP embedded (XPE), og da det kan koste megen tid og mange ressourcer at migrere 1

3 til en anden platform, kan det være en god ide at starte planlægningen af en udfasning allerede nu. DDoS angreb i Danmark Center for Cybersikkerhed har særlig fokus på størrelsen og antallet af DDoS angreb mod hjemmesider i Danmark og kan konkludere, at antallet af angreb ligger på samme niveau som ved udsendelsen af det forrige situationsbillede i april De fleste DDoS angreb, som centeret har kendskab til, har ramt politiske organisationer, kommunale institutioner, statslige myndigheder og private virksomheder. Målene har været meget forskellige, og aktørerne bag angrebene har været alt fra nysgerrige skoleelever til målrettede professionelle. Som eksempel kan nævnes DDoS angrebet mod den danske Bitcoin handelsplads BIPS. Ifølge BIPS blev DDoS angrebet brugt som en afledningsmanøvre, således at angriberne kunne udnytte en sårbarhed i Bitcoinsystemet uden at blive opdaget [1]. Da DDoS angreb potentielt kan være en afledningsmanøvre, bør man være forsigtig med at kaste alle ressourcer efter at imødegå et eventuelt DDoS angreb, men også holde godt øje med de dele af netværket, der indeholder informationer med høj værdi. Centeret hører gerne fra virksomheder og institutioner, der har været udsat for DDoSangreb, og som ikke tidligere har orienteret centeret herom. Observationer i forbindelse med DDoSangreb I mange af de observerede DDoS angreb blev flere kompromitterede PHPapplikationer benyttet, heriblandt Open Source CMS erne Joomla og WordPress. Angriberne udnyttede typisk webservere og plugins, der ikke var tilstrækkeligt opdaterede, og som gjorde det muligt at uploade PHP shells, der kan anvendes til at installere andre angrebsværkstøjer. Et af de mest almindelige værktøjer til at udnytte kompromitterede servere til DDoS angreb er PHP.Brobot [2]. Angrebsteknikkerne har været en blanding af angreb på HTTP, HTTPS og DNS via TCP, UDP, ICMP og andre IP protokoller. Angreb via TCP bliver dog færre og færre, da der typisk er flere sårbarheder på andre protokoller. Lidt usædvanligt skete der mange samtidige angreb med høj båndbredde mod flere virksomheder. Nogle angreb blev målt helt op til 60 Gbit/s. Det var imidlertid ikke størrelsen, der gjorde angrebene usædvanlige, men i højere grad det faktum, at de var meget målrettede og var rettet mod alt fra enheder i infrastruktur til webapplikationer. Et godt forsvar mod DDoS angreb kræver grundig forberedelse. Det typiske perimeterforsvar med firewalls og IPS virker ikke ved DDoS angreb. Enheder som firewalls og IPS er designede til at være en vigtig del af et forsvar i dybden, men virker som flaskehalse og kan være lette mål for overbelastning. Læs Center for Cybersikkerheds vejledning i imødegåelse af DDoS angreb her. Ufrivillig del af infrastruktur bag DDoSangreb Der er stadig flere danske servere og computere, der ufrivilligt leverer angrebskapacitet til DDoS angreb som følge af fejlkonfigurationer og manglende sikkerhedstiltag. For de fleste angrebs vedkommende har der været tale om, at infrastrukturen indgår i amplification DDoS angreb foretaget med DNS, SNMP og NTP. 2

4 Centeret stiller løbende information til rådighed for danske ISP ere, der herved har mulighed for at lukke for konkrete inficerede hjemmesider efter egen beslutning. Derudover anbefaler centeret, at virksomheder og institutioner generelt holder alle applikationer opdaterede. Erfaringer fra DDoS taskforce Center for Cybersikkerhed, NITES, Nianet, Global Connect og medlemmer fra ISPsikkerhedsforum etablerede i efteråret 2013 en midlertidig taskforce, der fokuserede på bekæmpelse af DDoS angreb. Taskforcen har håndteret enkelte angreb og opnået gode erfaringer med samarbejdet. Derfor undersøger centeret nu muligheden for at etablere en permanent taskforce til håndtering af DDoS angreb. Centeret har analyseret angrebene og udgivet vejledninger, der kan bruges til at reducere sårbarheden over for de identificerede DDoSangrebstyper. Vejledningerne findes på centerets hjemmeside. Læs mere her. Malware Malware er ofte skjult i uskyldigt udseende programmer og filer, som brugerne selv downloader og installerer. Centeret observerede i efteråret et angreb med Mevade [3], der var skjult i browser toolbars. Mevade benytter sig af kommunikation gennem Tor, og når en organisation er ramt af Mevade, har angriberen fuld kontrol over de inficerede pc er og kan tilgå tjenester på det interne netværk med samme rettigheder som brugeren. Fra åbne kilder [4] er der senest rapporteret malware, der udnytter indlæsning af billeder. Center for Cybersikkerhed har ikke observeret denne angrebsteknik endnu, men fremkomsten af ny malware er et eksempel, der understreger behovet for, at pc er er opdaterede, og at brugeren kører med minimale rettigheder. Derudover er det stadig vigtigt at skærpe brugernes kompetencer med henblik på at modvirke adfærd, som kan udnyttes til waterholeteknikker eller drive by downloads. Et angreb på den amerikanske supermarkedskæde Target [5] har vist, at mindre virksomheder udnyttes, for at angriberen kan opnå adgang til større virksomheder. Angreb foretages ved at kompromittere dataudvekslingen i kunde leverandør forhold eller mellem selskaber i samme koncern. Det er derfor vigtigt også at føre kontrol med underleverandørers sikkerhedsniveau. APT angreb Center for Cybersikkerhed har den 5. februar 2014 udgivet en trusselsvurdering om APT angreb mod Danmark. Centeret vurderer, at danske myndigheder, virksomheder og organisationer fortsat vil blive udsat for APT angreb. Samtidig vurderer centeret, at det er sandsynligt, at flere myndigheder, virksomheder og organisationer allerede er kompromitterede via APT angreb uden at vide det. Centeret har i perioden fra sidste situationsbillede konstateret flere indikatorer på APT angreb. Læs mere om APTangreb mod Danmark her: APT angreb mod danske myndigheder og virksomheder. APT angribere udfører målrettede og vedholdende angreb med henblik på at udføre spionage. Angreb er som oftest udført af statslige eller statssponsorerede hackere. Det kan dog ikke udelukkes, at andre hackere, herunder kriminelle, benytter metoder, der forbindes med kendte APTaktiviteter. Centeret har registreret APT angreb mod danske organisationer med software udviklet til formålet. Angrebene initieres v.h.a. spear phishing s, der har til formål at 3

5 lokke brugeren til websider, der udnytter zero day sårbarheder. Det er ikke alle APT angreb, der lykkes. Hvis organisationer, der er udsat for angreb, har omhyggelig kontrol af ind og udgående mail og webtrafik, og begrænser brugernes mulighed for at afvikle programmer lokalt, kan angriberne løbende afvises. Dette illustrerer, at organisationers robusthed kan øges ved at implementere de top fire forholdsregler, der anbefales af Center for Cybersikkerhed og Digitaliseringsstyrelsen. Læs mere her: Cyberforsvar der virker. Øvrige trusler Flere og flere enheder, der tidligere har været passive, er blevet udstyret med egne microcontrollers, der afvikler operativsystemer (OS) og evt. webservices. Der findes smarte varianter af alarmudstyr, TV, mobiltelefoner, netkort og USB nøgler med egen CPU, RAM og kommunikationsinterface, som kan etablere kontakt med omverden. Center for Cybersikkerhed har konstateret, at udstyr som IP kameraer og smartphones har været udsat for kompromittering. Det er udstyr, der ofte er meget sårbart, da det i mange tilfælde er dårligt sikret. Smarte enheder Center for Cybersikkerhed har set tilfælde, hvor IP kameraet i et sikkerhedssystem blev forsøgt tilgået af udefrakommende. Dette skyldtes, at kameraet havde installeret teknologi, der kunne omgå virksomhedens sikkerhedsregler og selvstændigt foretog DNS opslag uden om netværkets sikkerhedsprotokoller. Analysen af kameraet viste, at det var muligt for kameraet fortsat at kommunikere, selvom dets firmware var opdateret, og DNS adressen var ændret, så kameraet ikke burde kunne foretage opslag udenfor eget netværk. Dette skyldtes, at operativsystemet havde indbygget en lang række af protokoller, der på forskellige måder gjorde det muligt for kameraet at kommunikere ud på internettet. De nye smarte enheder med indlejrede computere, der bliver stadigt kraftigere, har ofte flere former for kommunikationsteknologier indbygget. Det gør det enkelt at integrere dem på et eksisterende netværk, hvorfra de styres og vedligeholdes. De installerede web servere og netværksprotokoller på udstyret kan imidlertid ofte hackes og bruges af f.eks. cyberkriminelle til ondsindede formål. Problemet med disse små og kraftfulde enheder er, at de tilhørende sikkerhedsfunktioner ikke er avancerede nok til at modstå angreb. Et kompromitteret kamera kan således ikke alene overtages af udefrakommende, men kan også være en indgang til resten af netværket. Der er dermed god grund til at gå sikkerhedsudstyr efter for sårbarheder og gøre det mere robust over for udnyttelse. Sikkerhedssystemer bør som udgangspunkt isoleres i et dedikeret netværk. Mobile enheder Også mobiltelefoner er blevet smartere og har fået kraftige CPU er. Traditionelle sikkerhedsfunktioner som antivirus, firewall og sikkerhedsprocedurer er imidlertid ikke i samme grad fulgt med til denne type udstyr. Center for Cybersikkerhed har registreret, at smartphones er en platform, hvor der forekommer mange kompromitteringer. Mange kompromitteringer sker gennem gratis programmer, som indeholder trojanere og funktioner, der ikke er dokumenterede. Der er set eksempler på programmer, hvor udefrakommende kan fjernbetjene 4

6 kamera og mikrofon eller sende informationer tilbage til en C&C server, der kontrolleres af 3. part. F Secures trusselsrapport fra 1. halvår 2013 opgør, at Android er den mobilplatform, der er flest trusler mod [6]. Et centralt problem med Android er, at det ikke er ét OS, men en familie af OS er, der er tilrettet af mobilproducenterne. Derudover er det ikke alle udgaver, der kan opdateres eller opgraderes. Det gør Android specielt sårbart, som det også fremgår af mængden af trusler. Centeret har blandt andet registreret en hændelse, hvor en mobiltelefon har fået aktiveret kamera og mikrofon uden ejerens vidende. USB nøgler Center for Cybersikkerhed kan konstatere, at det er muligt for hackere at flytte data ud af lukkede netværk ved hjælp af USBenheder med skjult malware installeret. Der er dog endnu ikke konstateret eksempler på dette hos myndigheder i Danmark, men centeret finder, at der er overvejende sandsynlighed for, at en sådan kompromittering vil finde sted. Der findes endnu ikke en teknik til at spore eller fjerne denne type ondsindede programmer på USB enheder. Derfor vil den sædvanlige praksis med at scanne og formatere USB nøgler ofte ikke løse problemet. Den teknik, hackerne bruger, øger risikoen for, at man utilsigtet kommer til at inficere netværk, når man genbruger en USBnøgle. Det er ikke udelukkende USB nøgler, der udgør en risiko, men alle USB enheder, der har hukommelse. Det betyder, at det også er muligt at smitte mobiltelefoner, kamera, eksterne harddiske, mp3 afspillere og GPSenheder med skadelige programmer. EOS på Windows XP Microsoft vil efter 8. april 2014 ikke længere udsende opdateringer til Windows XP ud over opdateringer til detektering af malware [8]. Efter denne dato vil udstyr, der benytter Windows XP, blive en stadigt mere sårbar platform, som hackere må forventes at ville gå målrettet efter at udnytte. Selvom leverandører af antivirus og firewall løsninger vil forlænge deres support af operativsystemet i et vist omfang, vil det ikke sikre alt udstyr, der benytter Windows XP. Derudover er det også usikkert, hvor længe vedligeholdelse af diverse sikkerhedsløsninger vil vare, idet markedet må forventes at blive mindre i takt med, at Windows XP erstattes af nye løsninger. Meget medicinsk udstyr og enheder i industrisystemer indeholder specielle versioner af Windows XP, kaldet Windows XP Embedded (WXPE). Efter den 31. december 2016 vil Microsoft ikke længere udsende opdateringer til WXPE. For nogle typer af enheder vil det være vanskeligt eller umuligt at skifte operativsystem, og disse enheder vil udgøre en stigende risiko for de netværk, de er placerede i. Hvis man har medicinsk udstyr eller industrisystemer med WXPE, der ikke kan opgraderes, bør disse isoleres fra ethvert netværk og pålægges en streng politik med hensyn til brug af USB nøgler og tilslutning af ydre enheder. Alternativt vil man være nødsaget til at finde nye enheder, der kan erstatte WXPE enhederne. Da det kan koste megen tid og mange ressourcer at migrere til en sikker platform, kan det være en god ide at starte planlægningen af en udfasning eller udskiftning allerede nu. 5

7 Kilder 1. Ny forklaring om det store danske bitcoin røveri: DDoS angreb var kun et røgslør, Version2, 29. november 2013, forklaring om det store danske bitcoin roeveriddos angreb var kun et roegsloer PHP.Brobot, Symantec, 10. januar 2013, Backdoor.Mevade, Symantec, 5. september 2013, New iframe Injections Leverage PNG Image Metadata, 3. februar 2014, iframe injections leverage png image metadata.html 5. New Clues in the Target Breach, 29. januar 2013, https://krebsonsecurity.com/2014/01/new clues in the target breach/ 6. Threat Report H1 2013, F secure, 16. juli 2013, 7. Windows lifecycle fact sheet, Microsoft. Last updated: February 2014, us/windows/products/lifecycle 6

8 Center for Cybersikkerhed Postadresse: Kastellet 30 Besøgsadresse Østbanegade København Ø Telefon: Center for Cybersikkerhed bidrager til at styrke Danmarks modstandsdygtighed mod trusler rettet mod samfundsvigtig informations- og kommunikationsteknologi og varsler om og imødegår cyberangreb med henblik på at styrke beskyttelsen af danske interesser.

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

NEMT OG EFFEKTIVT - Ejendomsadministration

NEMT OG EFFEKTIVT - Ejendomsadministration Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Produktspecifikationer Hosted Firewall Version 2.5

Produktspecifikationer Hosted Firewall Version 2.5 Side 1 af 7 1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

3OMSTILLING. Brugermanual til 3SoftPhone

3OMSTILLING. Brugermanual til 3SoftPhone 3OMSTILLING Brugermanual til 3SoftPhone Indholdsfortegnelse 1. INTRODUKTION... 3 2. OVERBLIK... 3 3. INSTALLATION... 4 4. LOG IND... 4 5. BESVAR OPKALD... 4 6. 3SOFTPHONE OG OMSTILLINGSBORDET... 5 7. FORETAG

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

3OMSTILLING. Brugermanual til 3SoftPhone

3OMSTILLING. Brugermanual til 3SoftPhone 3OMSTILLING Brugermanual til 3SoftPhone Indholdsfortegnelse 1. INTRODUKTION... 3 2. OVERBLIK... 3 3. INSTALLATION... 4 4. LOG IND... 4 5. BESVAR OPKALD... 4 6. 3SOFTPHONE OG OMSTILLINGSBORDET... 5 7. FORETAG

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Undersøgelsesrapport. Én aktør, mange angreb

Undersøgelsesrapport. Én aktør, mange angreb Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

Underbilag 2.24 Kommunernes it-miljø

Underbilag 2.24 Kommunernes it-miljø Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk

Læs mere

PHP Quick Teknisk Ordbog

PHP Quick Teknisk Ordbog PHP Quick Teknisk Ordbog Af Daniel Pedersen PHP Quick Teknisk Ordbog 1 Indhold De mest brugte tekniske udtryk benyttet inden for web udvikling. Du vil kunne slå de enkelte ord op og læse om hvad de betyder,

Læs mere

EG Data Inform. Byggebasen. WCF og webservices. Jens Karsø

EG Data Inform. Byggebasen. WCF og webservices. Jens Karsø EG Data Inform Byggebasen WCF og webservices Jens Karsø 10 Indholdsfortegnelse Byggebasen Services indledning... 2 Målsætning... 2 Valg af teknologier... 3 Kommunikationsmodel for byggebasen... 3 Services.byggebasen.dk...

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

Synkron kommunikation

Synkron kommunikation Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Trusselsvurdering. DDoS-angreb stiger i antal og størrelse

Trusselsvurdering. DDoS-angreb stiger i antal og størrelse Trusselsvurdering DDoS-angreb stiger i antal og størrelse Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2017 Dato: 7. juli 2017 Trusselsvurdering: DDoS-angreb stiger i antal og størrelse

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

Minimér risikoen for data-lækage i din virksomhed

Minimér risikoen for data-lækage i din virksomhed Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Network Requirements - checklist SALTO proaccess space software SPACE ProAccess 3.0

Network Requirements - checklist SALTO proaccess space software SPACE ProAccess 3.0 Network Requirements - checklist SALTO proaccess space software SPACE ProAccess 3.0 SALTO tilbyder partneren dette dokument, der tjener som tjekliste for en korrekt forberedelse af SALTO softwaren og kravene

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Guide til opdatering af Parrot CK3100 LCD, 3200LS Color, 3200LS+ og MK6100 med en Parrot Dongle

Guide til opdatering af Parrot CK3100 LCD, 3200LS Color, 3200LS+ og MK6100 med en Parrot Dongle Hvis man bruger en Bluetooth dongle fra Parrot (Parrot Dongle), så skal man følge nedenstående guide. Guiden er baseret med opdateringssoftware, version 3.4.1.0, til Microsoft Windows XP. For at kunne

Læs mere

TDC DDoS trusselsrapport for 2016

TDC DDoS trusselsrapport for 2016 TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Baggrund Fakta End-to-end

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Regeringen, KL og Danske Regioner indgik i 2011 Den Fællesoffentlige Digitaliseringsstrategi 2011-2015: DEN DIGITALE VEJ TIL FREMTIDENS VELFÆRD.

Regeringen, KL og Danske Regioner indgik i 2011 Den Fællesoffentlige Digitaliseringsstrategi 2011-2015: DEN DIGITALE VEJ TIL FREMTIDENS VELFÆRD. Brug af eget it-udstyr i skolen Generel vejledning til forældre April 2015 Regeringen, KL og Danske Regioner indgik i 2011 Den Fællesoffentlige Digitaliseringsstrategi 2011-2015: DEN DIGITALE VEJ TIL FREMTIDENS

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM Hvis du har en virksomhed, har du brug

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

CLOUD RECORD FAQ. HVILKE TV-BOKSE VIRKER DET PÅ? Cloud Record kan benyttes af kunder med 7410x, 7310, 7210, 7130 og 7120 TV-bokse.

CLOUD RECORD FAQ. HVILKE TV-BOKSE VIRKER DET PÅ? Cloud Record kan benyttes af kunder med 7410x, 7310, 7210, 7130 og 7120 TV-bokse. CLOUD RECORD FAQ HVAD ER CLOUD RECORD? Nu tilbyder vi, at du kan gemme programmer i skyen. Det vil sige, at programmer kan gemmes og afspilles på alle platforme. Tjenesten hedder Cloud Record, og gør det

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere