Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden
|
|
- Emilie Astrup
- 7 år siden
- Visninger:
Transkript
1 Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden Anders Greve Country Manager Denmark 2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved Check Point Software Technologies Ltd. [PROTECTED] All rights reserved.
2 Yep, Vi kommer til at kigge ind bag døren Yep, Det bliver lidt skræmmende Yep, I kommer til at se ting som I helst ikke vil se 2
3 Politikker Mennesker Håndhævelse Mere end teknologi Sikkerhed er en forretningsprocess 3
4 Overordnet baggrund og tendendser Data indsamlet via over 1000 rapporter, globalt. Mere end 100 i Scandinaven og over 25 i Danmark. Typiske Intrusion Events TLSv1 DoS ASP.net and PHP hash collision Non-compliant DNS various Typiske Bot Events Typiske Application Events DNS query to known malware sites Spam Communication with C&C servers Malicious file download Anonymizer applications (CGI-Proxy, Proxify, hidemyass) RDP, Teamviewer, logmein (remote admin) Filesharing across Internet (DropBox,Yousendit ) 4
5 Hvordan er rapporterne lavet: Gennemsnitlig monitorering ~8 dage Målingerne lavet fra 1 time op til 30 dage Ren monitorering, hvilket vil sige ingen blokeringer 5
6 6
7 Sikkerhedsudfordringerne Threats and Intrusions High Risk Applications Sensitive Information Loss Bots & Viruses 7
8 Eksempler fra den virkelige verden: Interessant Information 8
9 Nogle af fundene 100% af alle organisationer bruger Dropbox Næsten 50% bruger team viewer og andre remote desktop Highlight fra rapporterne: 51% af al trafik kommer fra Youtube 14% af al trafik kommer fra Dropbox 6% af al trafik kommer fra peer to peer Facebook blev brugt af alle Største tidssluger! 9
10 Nogle af fundene Malware-relateret akitiviteter blev identificeret i alle organisationer Mange harmløse men en del alvorlige SPAM og malware blev distribueret Highlight fra rapporterne Spam inficerer organisationerne Ingen entydighed DNS opslag er første tegn Bots Tilstede i samtlige rapporter 10
11 3D Sikkerhedsrapport 11
12 3D Sikkerhedsrapport 12
13 Konsekvenser af rapporterne: Hold da op! 13
14 Hold da op! Kan ikke dele data Rigtige hændelser Fremhæver svagheder ved nuværende løsninger To slags reaktioner: 1.Oberservationer er noteret KOM VIDERE! 2.Rapporter bliver fremlagt for ledelsen Resultat: Ændringer i Teknologierne Process-ændringer 14
15 Anbefalinger Sociale medier Gennemtænk hvad de betyder De er der også i fremtiden Skab åbenhed Diskutér, hvad der er tilladt og ikke er Lav og kommuniker en politik Malware Er kommet for at blive Det bliver mere organiseret Er ligeglade med hvem du er eller hvor du er Næsten Slutbrugerne kan ikke uddannes Forebyg! 15
16 Skriv jer op til at modtage rapporten for Danmark udkommer snart Henvendelser direkte til undertegnede eller til en Check Point medarbejder ved vores stand. 16
17 17
18 18
19 19
20 Tak for opmærksomheden Læs mere om Check Point på Check Point Software Technologies Ltd. [PROTECTED] All rights reserved Check Point Software Technologies Ltd. [PROTECTED] All rights reserved.
21 21
Minimér risikoen for data-lækage i din virksomhed
Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,
Læs mereSTIKPRØVEKONTROL AF TRUSSELSBILLEDET OG IT-SIKKERHEDEN I DANSKE OFFENTLIGE OG PRIVATE VIRKSOMHEDER
STIKPRØVEKONTROL AF TRUSSELSBILLEDET OG IT-SIKKERHEDEN I DANSKE OFFENTLIGE OG PRIVATE VIRKSOMHEDER Udarbejdet af: Check Point Software Technology i samarbejde med Henry Corporation Dato: Oktober 2012 Indholdsfortegnelse
Læs mereCOOKIE-POLITIK RINGSTED FORSYNING A/S
COOKIE-POLITIK RINGSTED FORSYNING A/S Dato: 05. juni 2018 1 HVAD ER EN COOKIE 1.1 Cookies er små informationsenheder, som placeres på din computers harddisk, på din tablet, eller på din smarttelefon. Cookies
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereSecurity Center Et overblik
01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereAnvendelse af SEP 12.1 RU1 MP1 lockdown
Anvendelse af SEP 12.1 RU1 MP1 lockdown Dette dokument beskriver hvorledes SEP 12.1 s Lockdown funktionalitet virker. Den beskrevne version af SEP er SEP 12.1 RU1 MP1 og Lockdown funktionaliteten anvendes
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereBEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version
BEC NetScaler Unmanaged VPN Installation og Bruger Vejledning Version 1.3 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 BEC NetScaler Unmanaged info / vejledning til testere Indhold BEC NetScaler
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereUNI C Antivirus. Policy Manager 10 Installationsvejledning
UNI C Antivirus Policy Manager 10 Installationsvejledning UNI C Antivirus Policy Manager 10 I denne vejledning, får du demonstreret, hvordan F-Secure installeres på server og klient, så det beskytter skolens
Læs mereLEDER LEDER LEDER LEDER LEDER LEDER LEDER LEDER LEDER LEDER LEDER LEDER WALK AND TALK WALK AND TALK WALK AND TALK WALK AND TALK WALK AND TALK
Læs mere
SPØRGSMÅL: KONTAKT: Esben Hørning Spangsege Tlf: 2989 5560 ehs@twins.net @spangsege
SPØRGSMÅL: KONTAKT: Esben Hørning Spangsege Tlf: 2989 5560 ehs@twins.net @spangsege WORKSHOP 1 UDNYTTER DIN VIRKSOMHED DE DIGITALE MULIGHEDER? MMV Dagen, 20. januar 2016 TWITTER? #DANSKINDUSTRI @TWINS_SOLUTIONS
Læs mereIT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016
IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og
Læs mereCyber sikkerhed Process IT Cyber sikkerhed og risiko analyse
Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej
Læs mereGUIDE TIL DIN STREM BOX.
GUIDE TIL DIN STREM BOX. HVAD KAN JEG GØRE I IPTV BOXEN 1. Hvordan ser jeg ud TV, FILM, høre radiokanaler, bruger YouTube 2. Lav en favoritliste 3. Skifte lydsprog når du ser video og tv-kanaler 4. Ændre
Læs mereSådan laver du gode. opdateringer på Facebook
Sådan laver du gode opdateringer på Facebook Indhold Indhold 2 Indledning 3 Hold linjen 4 Vær på linje med virksomhedens overordnede identitet 4 Unik stemme 5 Brug virksomhedens unikke stemme 5 Skab historier
Læs mereSådan håndterer Danish Crown sin industrielle IT-sikkerhed
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown
Læs mereReal-time Lokations Systemer for sundheds sektoren
Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce
Læs mereEN REVOLUTIONERENDE CYBER SECURITY LØSNING
EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede
Læs mereSituationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed
Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den
Læs mereHvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer
Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer Office InfoPath 2007 kan hjælpe dig med at indsamle oplysninger
Læs mereEnterprise Strategy Program
Enterprise Strategy Program Putting Business Before Technology Anders Bonde Enterprise Strategy Lead, Microsoft Services Denmark Er Enterprise Strategy noget for dig? Det ultimative spørgsmål... Måske
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereDubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 kka@dubex.dk
Dubex / MobileIron Mobility inspirationstur Wrap-up Klaus Kongsted 6. januar 2014 kka@dubex.dk Apple highlights Apple TV nu med enterprise support Help@Work MobileIron over AirPlay Office 365 på IOS? intet
Læs mereMobil Awareness 2011 CSIS Security Group
Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD
Læs mereSvendborg Kommune på Facebook. Digitalt borgermøde om kommunens budget
Svendborg Kommune på Facebook Digitalt borgermøde om kommunens budget Fakta Vi startede på Facebook i 2010 Startede som en ekstra informationskanal - et supplement til kommunens hjemmeside Siden har udviklet
Læs mereTrådløst download (DLD ) - Hurtigt, bekvemt, omkostningsbesparende
Trådløst download (DLD ) - Hurtigt, bekvemt, omkostningsbesparende Trådløs overførsel via WLAN/GPRS Hvad er DLD, og hvilke fordele kan trådløs dataoverførsel give mig? Trådløse download af data (DLD -
Læs merePrivatlivsfremmende teknologier (PETs)
Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs mereServerguide v. Logos Consult
Indhold På følgende sider er der en kort vejledning i forskellige områder ved daglig brug og vedligeholdelse af en server. Vejledningen vil løbende blive udbygget. Denne version er sidst opdateret 23.10.2006.
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,
Læs mereBotnets Organiseret kriminalitet på nettet
Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereInstallation af Bilinfo på Windows
Installation af Bilinfo på Windows Eksempler i denne vejledning er taget fra Windows 7 og Internet Explorer 8 Download det nødvendige program. Gå ind på www.bilinfo.dk/download Klik på download ud for:
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereUnispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk
Unispeed Blue Shield Hosted Lognings løsning til Netværk Hotel Cafe' Camping plads Boligforening ETSI compliant CALEA compliant BRUGERVENLIGT FLEXIBELT SKALERBART OVERBLIK 3 SKALERBAR, MODULERET OG FREMTIDSSIKRET
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er
Læs mereSikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION
Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb
Læs mereIT Support Guide. Installation af netværksprinter (direkte IP print)
IT Support Guide Denne guide er hentet på www.spelling.dk Program: Microsoft Windows Vista Program sprog version: ENG (US) Guide emne: Installation af netværksprinter (direkte IP print) Publikationsnr.:
Læs mereNetwork Admission Control
DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereNaalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober
Statusrapport Rapportperiode: oktober 1 Introduktion Dette dokument er statusrapport afleveret af s support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret ud for disse retningslinjer:
Læs mere[MARKONLINE I CITRIX]
2012 [Type text] Udarbejdet af Udarbejdet for Optimering af MarkOnline I Citrix miljøer Indholdsfortegnelse Baggrundsinfo... 2 Symptomerne... 3 MarkOnline starter ikke... 3 MarkOnline startes, men download
Læs mereVIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!
VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereSådan får du det bedste ud af din bredbåndforbindelse
Sådan får du det bedste ud af din bredbåndforbindelse Vi har samlet nogle tips til, hvordan du får det bedste ud af din bredbåndsforbindelse. Følg nedenstående råd, og du er godt på vej mod et stabilt
Læs mereNext generation gateway technology
[] Next generation gateway technology Ken Willén Partner Account Manager 1 Symantec Enterprise Solutions SECURITY INFRASTRUCTURE OPERATIONS INFO RISK & COMPLIANCE STORAGE BUSINESS CONTINUITY Security Management
Læs mereLogning en del af en godt cyberforsvar
Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereThe SourceOne Family Today and Tomorrow. Michael Søriis Business Development Manager, EMC FUJITSU
The SourceOne Family Today and Tomorrow Michael Søriis Business Development Manager, EMC FUJITSU The Calculus of Information Growth Increasing Adoption More Users Increasing Data Active Inactive Higher
Læs mereStatusrapport. Rapportperiode: Juli Queue: Telefoni
Statusrapport Rapportperiode: Juli Queue: Telefoni 1 Introduktion Dette dokument er statusrapport afleveret af Digitaliseringsstyrelsens support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret
Læs mereINNOVATION I GRØNLAND Hvorfor er det så svært?
INNOVATION I GRØNLAND Hvorfor er det så svært? Iværksætterkultur i Grønland Er ca. på dette niveau 1 INNOVATION I GRØNLAND!! Fangerkulturen har jo udviklet sig gennem tiderne den fantastiske kajak, er
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereBOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE KØBENHAVN Ø TLF Webservices Installationsvejledning
BOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE 101 2100 KØBENHAVN Ø TLF. 76 42 11 00 WWW.UNIK.DK Webservices Installationsvejledning Indholdsfortegnelse Indholdsfortegnelse... 1 Formål... 2 Nyt fra version
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereKasper: Jeg hedder Kasper Thomsen, og jeg er 25 år gammel, og jeg læser HD 1. del på 4. semester
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 Transskribering af interview, Kasper BM: okay, jeg skal først lige bede om dit navn, og din alder, og hvad du læser?
Læs mereHosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7
2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting
Læs mereSådan fikser du din netværks forbindelse hurtigt
2017 Sådan fikser du din netværks forbindelse hurtigt NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Sådan fikser du din netværks
Læs mereWeb 2.0. World Wide Web (www)
Web 2.0 World Wide Web (www) I marts 1989 skrev Tim Berners-Lee et information udveksling program kaldt ENQUIRE. Da han arbejde i CERN, var han ikke tilfreds med kommunikationen, derfor videreudviklede
Læs mereINFORMATIONSSIKKERHED I KØGE KOMMUNE
I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur
Læs mereRetsudvalget Folketinget Christiansborg 1240 København K
Ministeren for videnskab, teknologi og udvikling Retsudvalget Folketinget Christiansborg 1240 København K 4. maj 2011./. Til udvalgets orientering fremsendes hermed mit talepapir fra Videnskabsudvalgets
Læs mereNavision Stat 9.1. Installationsvejledning til NS CIS Invoker. Overblik. Side 1 af 8. ØSY/TJO/CPS Dato
Side 1 af 8 Navision Stat 9.1 ØSY/TJO/CPS Dato 24.04.18 Installationsvejledning til NS CIS Invoker Overblik Introduktion Denne installationsvejledning beskriver, hvordan man installerer webservice til
Læs mereSociale medier og Emailmarketing
Sociale medier og Emailmarketing Agenda 1. Kanaler der forpligter 2. Introduktion til arbejdet med sociale medier 3. Betalt 4. Organisk 5. Emailmarketing Du skal være social Vær oprigtig interesseret Tal
Læs mereOn-line Software Delivery af Simatic software
On-line Software Delivery af Simatic software Det er nu blevet muligt at bestille sin Simatic software via nettet og On-line Software Delivery OSD. Bestillingen kan ske via de normale kanaler fx Industry
Læs mereTrådløst download (DLD ) - Hurtigt, bekvemt, omkostningsbesparende
Trådløst download (DLD ) - Hurtigt, bekvemt, omkostningsbesparende Trådløs overførsel via WLAN/GPRS Hvad er DLD, og hvilke fordele kan trådløs dataoverførsel give mig? Trådløse download af data (DLD -
Læs mereKURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB
KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål
Læs mereVejledning til Autodesk Account - Subscription
Vejledning til Autodesk Account - Subscription Denne vejledning beskriver, hvordan du logger på Autodesk Account samt de vigtigste funktioner, bl.a. download af software, hvor du finder serienumre, tildeling
Læs mereDomæne, Sikkerhed, opsætning, installation, vedligehold, bruger MS Windows 95/98/ME Sikkerhed, opsætning, installation, vedligehold MS WSUS server
MS Windows server 2012 AD, DNS, DHCP, GPO MS Windows server 2008 R2 AD, DNS, DHCP, GPO, FTP, Printserver, Filserver MS Windows server 2003 AD, DNS, DHCP, GPO, FTP, Printserver, Filserver, administrator
Læs mereOpsætning af SONOFON Bredbånd via FWA Windows 95
Opsætning af SONOFON Bredbånd via FWA Windows 95 Før denne guide kan gennemgås, skal du have haft besøg af en SONOFON certificeret installatør, som har opsat din sender/modtager og installeret CPE-boksen.
Læs mereEksempler SPSX Single Point Vejeceller Generation Vejeceller Single Point Vejecelle SPSX. Applikationer. Unikke Fordele
4000 Generation Vejeceller Single Point Vejecelle SPSX Unikke Fordele Udviklet og produceret i Danmark Fremstillet i elektropoleret rustfrit stål 1.4542 (17-4 PH) Robust kapacitiv teknologi Høj overlast
Læs mereLIBA LoyolaInstitute DIGITALFORENSICS ANDINFORMATION SECURITYMANAGEMENT CERTIFICATEON
LIBA CERTIFICATEON DIGITALFORENSICS ANDINFORMATION SECURITYMANAGEMENT CERTIFICATEON DIGITALFORENSICSAND INFORMATIONSECURITYMANAGEMENT CyberCrimes:Introduction,trends nationalandglobal perspectives,uniquenessandchalengesofcybercrimes,
Læs mereUndervisning Windows 8(.1)
Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,
Læs mereIndhold. Hvordan skaffes programmet. 1 af 13. AVG Antivirus
1 af 13 AVG Antivirus Indhold Indhold...1 Hvordan skaffes programmet...1 Sådan bruger du AVG...6 Control Center...6 Check for Updates....7 Test Center...8 Scan Computer...8 Scan Selected Areas...9 Test
Læs mereInstallation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet
Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide
Læs mereNår begivenheden går online
Når begivenheden går online Agenda Formål og set-up Facebook cases Brugerdrevne blogs og twitter Målemuligheder Next step Bilag blandet info Formål Opbygning af ambassadørnetværk Øget produktion af indhold
Læs mereKonkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt
Læs mereOPDAG ANGREB OG REAGÉR HURTIGT
OPDAG ANGREB OG REAGÉR HURTIGT Dubex Security Analytics Center Hassan Kallas, SAC Team Manager, Dubex A/S DAu, Sprogø den 3. maj 2018 AGENDA Vejen til sikkerhed Kort om trusselsbilledet Interne og eksterne
Læs mereGuide til Virtuel Forflytning login.
Guide til Virtuel Forflytning login. Når du er oprettet som bruger, kan du logge ind i systemet. Der er tre slags brugere af systemet: admin, vejleder og slutbruger. Admins har adgang til at oprette nye
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereKRAV TIL INFRASTRUKTUR
KRAV TIL INFRASTRUKTUR VERSION 4.2.8 SEPTEMBER 2015 Indholdsfortegnelse 1 Generelt... 1 2 Servermæssige krav til -modulerne... 1 2.1 Systemmæssige krav i servermiljø... 1 2.2 Hardwaremæssige krav i servermiljø...
Læs mereNye måder at samarbejde på. NTI BIM Universe Jesper Trier Henningsen BIM Manager
Nye måder at samarbejde på NTI BIM Universe 2018 Jesper Trier Henningsen BIM Manager JUNI 2018 Emner for dagens indlæg Udfordringer i samarbejde internt i MOE og med eksterne parter BIM 360 Team, Collaboration
Læs mereEr din computer langsom, eller tror du at du har fået virus?
Denne guide er oprindeligt udgivet på Eksperten.dk Er din computer langsom, eller tror du at du har fået virus? Hej, tror du at din computer har fået virus eller er den bare blevet langsom? Ja her i denne
Læs mereCisco Connect Atea / Cisco / Apple Hvad betyder det strategiske samarbejde for dig?
Cisco Connect 2018 Atea / Cisco / Apple Hvad betyder det strategiske samarbejde for dig? Agenda Mobile medarbejdere En IT udfordring eller forretningsmulighed Velkommen til vores nye medarbejder En effektiv
Læs mereHvor og hvordan kan man være tilstede på nettet?
Hvor og hvordan kan man være tilstede på nettet? 1) Den klassiske tilstedeværelse Visitkort hele pakken blogs Fora Netbutik Distribueret indhold 2) De sociale medier Facebook LinkedIn Twitter Faglige blogs
Læs mereVejledning til Autodesk Account Maintenance Subscription
Vejledning til Autodesk Account Maintenance Subscription Denne vejledning beskriver, hvordan du logger på Autodesk Account samt de vigtigste funktioner, bl.a. download af software, hvor du finder serienumre,
Læs mereLancering af Exchange Server November 2009
Lancering af Exchange Server 2010 19. November 2009 Steen Vøler Technical Specialist Manager Microsoft Danmark SteenV@microsoft.com Dagens program spor 2 09:00 - Registrering og morgenmad 09:30 - Velkomst
Læs mereHACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Læs mereDe 5 Benspænd. Prophix viser vejen til effektiv økonomistyring
De 5 Benspænd Prophix viser vejen til effektiv økonomistyring I har et ERP-system, der håndterer jeres transaktioner og i nogen grad rapportering. Men måske oplever I også, at et ERP-system har nogle begrænsninger,
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereTIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Læs mere