Danske universiteter trues af hackere

Størrelse: px
Starte visningen fra side:

Download "Danske universiteter trues af hackere"

Transkript

1 Hackere udgør en omfattende trussel mod danske universiteter og dansk forskning. Både Danske universiteter trues af hackere Videnskab.dk Danske universiteter trues af hackere 11. november 2014 kl. 03:44 0 kommentarer Hackere sniger sig ind i universiteternes systemer på jagt efter forskningsresultater og er altid et skridt foran. It-sikkerhedsfolk fortæller Videnskab.dk, hvad de gør for at beskytte forskerne. Emner: It Send PDF Print Af: Rune Wriedt Larsen, journalist 1 z 7 Sikkerheden hos de danske universiteter bliver konstant afprøvet, når udenlandske hackere leder efter svagheder i deres it-systemer. Hackerne er på jagt efter værdifulde videnskabelige data, og nogle af dem har deres regeringer i ryggen. (Foto: Shutterstock )

2 it-systemer. Hackerne er på jagt efter værdifulde videnskabelige data, og nogle af dem har deres regeringer i ryggen. (Foto: Shutterstock ) Hackere udgør en omfattende trussel mod danske universiteter og dansk forskning. Både fra amatørhackere, kriminelle, der prøver at lokke kreditkortoplysninger ud af universiteternes studerende, og fra professionelle, statsfinansierede hackergrupper, der vil have fingre i værdifulde forskningsresultater. Sådan lyder det fra en række it-sikkerhedsfolk omkring de danske universiteter, som Videnskab.dk har talt med.»der er hele tiden nogen, der banker på vores firewall, og vi kan hele tiden se, at der er nogen, der scanner vores systemer efter sårbarheder,«siger Mads Sinkjær Kjærgaard, der er IT-souschef på Roskilde Universitet (RUC). Han fortæller, at universitetet ofte oplever forsøg på hackerangreb fra bl.a. Kina, Rusland og Nigeria.»Der er mange, der har banket på, og jeg er ikke i tvivl om, at der er nogen, der har været inde. Men de super professionelle og efterretningstjenesterne ser du ikke, det er kun amatørerne, du ser,«siger Mads Sinkjær Kjærgaard. Forskningsinstitutioner offer for russere Et af årets store angreb blev dog opdaget. Det lykkedes hackere, der formodes at være fra Rusland, at hacke sig ind i det europæiske og nordamerikanske el-net og ramme mere end virksomheder, herunder 29 mål i Danmark. Sikkerhedseksperter kaldte det et af de største angreb, de havde set, og der er mistanke om statsstøtte, da hackerne så ud til at have haft et stort budget, og angrebene fandt sted inden for normal arbejdstid i Rusland. Sikkerhedsfirmaet Kaspersky Labs fortalte senere DR Nyheder, at der også havde været forskningsinstitutioner blandt ofrene. 2 z 7 Hos Danish Security Incident Response Team (DKCERT), der er et varslingscenter for internetsikkerhed på Danmarks Tekniske Universitet (DTU) og servicerer alle danske universiteter, vil man hverken be- eller afkræfte, om også et dansk universitet eller forskningsinstitution er blandt ofrene for angrebet. Men både RUC, Aarhus Universitet og Aalborg Universitet afviser overfor Videnskab.dk, at de selv skulle være blandt ofrene for angrebet med det forbehold, at det er svært fuldstændigt at afvise, at man har været offer for et hackerangreb, fordi de dygtigste

3 universiteter, vil man hverken be- eller afkræfte, om også et dansk universitet eller forskningsinstitution er blandt ofrene for angrebet. Men både RUC, Aarhus Universitet og Aalborg Universitet afviser overfor Videnskab.dk, at de selv skulle være blandt ofrene for angrebet med det forbehold, at det er svært fuldstændigt at afvise, at man har været offer for et hackerangreb, fordi de dygtigste hackere sletter deres spor igen, så angrebet ikke kan opdages. Forskningsdata det mest værdifulde DKCERT vil dog gerne beskrive den generelle trussel fra hackere. Når man ser bort fra amatører, opererer hackere ofte ved at få adgang til data, som de kan sælge videre, forklarer Shehzad Ahmad, der er chef for DKCERT. Det kan både være, når hackere får adgang til en virksomheds netværk og går på jagt efter data, der kan have økonomisk værdi og når de overtager kontrollen med private netbrugere og kan sælge oplysninger og adgang til brugernes online-konti som webmail og sociale medier videre.»men det kan også være velorganiserede og velhavende hackergrupper med statsstøtte. Det kan være en stat, der angriber en anden stat for at få fat i forretningsaftaler, krigsaftaler, handelsaftaler; nogle ting som kan have en enorm værdi for en nation,«siger Shehzad Ahmad. Shehzad Ahmad fortæller, at man så et hav af angreb fra Rusland på Estland, da der var krise mellem de to lande i 2007, og da Rusland gik i krig mod Georgien i 2008, formåede russiske hackere at lamme den georgiske infrastruktur, så georgierne ikke kunne kommunikere på nettet, da krigen startede. Men han peger også på den tidligere NSA-ansatte Edward Snowdens afsløringer af efterretningstjenestens overvågning som et bevis på, hvor udbredte stats-hackerangreb er.»det er kun en lille del af de her organiserede hackergrupper, der går efter forskning, men samtidig er forskerdata noget af det absolut vigtigste, mest kostbare og værdifulde, der er derude. Det tager mange år og mange ressourcer, kompetencer og investeringer i viden og udstyr at opbygge, og det forsøger man at få adgang til ved at hacke sig til data,«siger Shehzad Ahmad. 3 z 7 Forskningsdata skal beskyttes På Aarhus Universitet indgår organiserede hackerangreb også som en del af risikovurderingen.

4 Forskningsdata skal beskyttes På Aarhus Universitet indgår organiserede hackerangreb også som en del af risikovurderingen.»store statsangreb er vi selvfølgelig opmærksomme på. Vi ser det nok ikke som den største trussel mod os, men i dag er man naiv, hvis man ikke anser sig selv som et muligt mål for hackere. Det er alle, som jeg ser det,«siger Ole Boulund Knudsen, der er informationssikkerhedschef på Aarhus Universitet. Ud over at sikre den generelle sikkerhed står Ole Boulund Knudsen ligesom de øvrige it-sikkerhedsfolk, Videnskab.dk har talt med, med særlige typer af data, der kræver højere sikkerhed.»vi har forskningsdata, vi skal passe godt på. Der er nogle, for eksempel inden for retsmedicin, som har adgang til data, vi skal beskytte ekstra godt,«siger han og tilføjer:»men forskningsresultater er en sjov ting, som ofte er meget hemmelige indtil den dag, man publicerer dem, hvorefter det gælder om at få dem bredt ud til så mange som muligt,«siger han. Naturvidenskab og ingeniørkunst udsat På Aalborg Universitet fremhæver it-direktør Lise Marcher, at der også ofte følger krav til it-sikkerhed med, for at forskerne kan få tildelt forskningsmidler. 4 z 7»Når vi får eksterne forskningsmidler, er der mange, der stiller krav til datasikkerhed på samme måde, som nogle stiller krav til fysisk adgangskontrol,«siger Lise Marcher. Også på RUC fremhæver Mads Sinkjær Kjærgaard, at universitetets forskningsresultater kan være interessante for hackere.»hvis man har topforskning inden for for eksempel naturvidenskab og ingeniørkunst, tror jeg, det er noget af det mest interessante," siger Mads Sinkjær Kjærgaard.»Jeg ser det mest som stater, der ville gå ind og hente den slags oplysninger. Hvis det er en efterretningstjeneste fra Kina eller fra et vesteuropæisk land, er deres fornemste opgave at slette alle spor så vi kan ikke sige det med sikkerhed, men der er helt klart Fakta Avancerede og professionelle angreb kendes også som APT Advanced Persistent Threat. De udføres for eksempel af meget professionelle hacker-grupper, der nogle gange har statsstøtte. Grupperne benytter sig ofte af det, der hedder '0-dags svagheder'. 0-dags svagheder er sårbarheder, der ikke er opdaget af sikkerhedsfolkene endnu, og som programudviklerne derfor har haft 0 dage til at fikse.

5 »Jeg ser det mest som stater, der ville gå ind og hente den slags oplysninger. Hvis det er en efterretningstjeneste fra Kina eller fra et vesteuropæisk land, er deres fornemste opgave at slette alle spor så vi kan ikke sige det med sikkerhed, men der er helt klart en risiko,«siger Mads Sinkjær Kjærgaard. Brugere hopper på falske Men det er langt fra kun statsfinansierede hackergrupper og efterretningstjenester, der vil læse med i forskernes noter, som sikkerhedsfolkene på danske universiteter er i kamp med. I dagligdagen er forsøg på at lokke kreditkortoplysninger ud af brugere på universiteternes netværk en større udfordring. 0-dags svagheder er sårbarheder, der ikke er opdaget af sikkerhedsfolkene endnu, og som programudviklerne derfor har haft 0 dage til at fikse. Folk, der opdager 0-dags svagheder, kan nogle gange sælge deres viden for millioner til professionelle hackergrupper.»det, jeg ser i det daglige, er forsøg på phishing, altså at lokke oplysninger ud af folk. De falske s, der bliver sendt ud, er ved at være rimeligt gode, og brugere lader sig lokke til at svare og udlevere personlige oplysninger. Vi ser ikke så mange virusangreb længere, for det er der ikke penge i,«siger Mads Sinkjær Kjærgaard og fortæller, at universitetet kan se en stigning i brugere, der udleverer oplysninger til it-kriminelle, hvis de ikke har kørt oplysningskampagner. Kan ikke passe på alt Så hvad gør universiteterne for at beskytte sig? Det er hemmeligt, lyder det fra Aalborg Universitet.»Helt principielt vil vi aldrig offentliggøre, hvad vi har af sikkerhedsforanstaltninger, for det vil være en invitation til at prøve at bryde dem,«siger Lise Marcher. På Aarhus Universitet og RUC løfter man dog en del af sløret.»vi holder vores sikkerhed oppe ved at scanne vores interne og eksterne netværk for potentielle huller, så vi kan lappe dem, og vi har sikkerhedsforanstaltninger i flere lag antallet er afhængig af, hvad det er, vi skal passe på,«siger Ole Boulund Knudsen. Han fortæller, at det er en ulige kamp mod hackerne, for mens hackere blot skal finde ét enkelt hul i forsvaret, skal universiteterne finde og lukke alle huller. 5 z 7»Angreb af den type og størrelse er det svært at gardere sig imod hvis de vil ind, så kommer de ind,«siger Ole Boulund Knudsen. Universitetets vurderinger af hvilke typer data, der er mest følsomme eller fortrolige, er derfor afgørende for strategien.

6 Han fortæller, at det er en ulige kamp mod hackerne, for mens hackere blot skal finde ét enkelt hul i forsvaret, skal universiteterne finde og lukke alle huller.»angreb af den type og størrelse er det svært at gardere sig imod hvis de vil ind, så kommer de ind,«siger Ole Boulund Knudsen. Universitetets vurderinger af hvilke typer data, der er mest følsomme eller fortrolige, er derfor afgørende for strategien.»vi kan og skal ikke passe lige godt på alting det er der ikke nogen, der kan. Vi holder fokus på at beskytte de ting, vi mener er enten fortrolige eller på anden måde kræver beskyttelse,«siger Ole Boulund Knudsen. Har blokeret Rusland, Nigeria og Kina På RUC fortæller Mads Sinkjær Kjærgaard, at universitetet har taget konsekvensen af hackerangreb fra Kina, Rusland og Nigeria og derfor har blokeret en række ip-adresser fra de pågældende lande fra at få adgang til RUC's systemer.»det strider mod åbenheden på internettet, men vi har kunnet se i RUC's log-analyser, at der har været koordinerede angreb i gang derfra. Det er vores opgave at beskytte RUC's netværk, så vi har valgt at blokere for deres adgang. Også fordi sandsynligheden for, at der sidder en RUC-ansat et af de steder og har brug for adgang, ikke er så stor,«siger Mads Sinkjær Kjærgaard. En central del af beskyttelsen på RUC er at segmentere netværk, dvs. opdele dem, så man ikke kan få adgang til alt ved at bryde ind ét sted. Teknisk udstyr kører på sit eget netværk, hvorfra man ikke har adgang til resten af RUC's system det kan f.eks. være praktisk at have netadgang til måleudstyr i et laboratorium, men samtidig kan måleudstyret hackes og ville kunne give adgang til andre dele af netværket, hvis ikke netværkene var opdelt. Også it-systemerne, der styrer overvågning og bygninger på RUC, er skilt fra de andre dele af netværket.»vi har sørget for at skille det rigtigt godt ad, så for eksempel vores trådløse netværk, som mange har adgang til, er skilt fra alt andet,«siger Mads Sinkjær Kjærgaard. 6 z 7

7 7 z 7

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

01 Nov - 07 Nov Poll results

01 Nov - 07 Nov Poll results Folkehøring om fremtidens EU 01 Nov - 07 Nov 2018 Poll results Afstemning Table of contents Afstemning (1/12) Klima og miljø: Hvilket af følgende udsagn er vigtigst for dig? Du må kun vælge et udsagn.

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

DI-analyse af forskningssamarbejde og kontraktforhandling mellem universiteter og virksomheder

DI-analyse af forskningssamarbejde og kontraktforhandling mellem universiteter og virksomheder DI Oktober 2016 DI-analyse af forskningssamarbejde og kontraktforhandling mellem universiteter og virksomheder 1. Baggrund om analysen DI har i 2016 gennemført en spørgeskemaundersøgelse blandt 51 forskningstunge

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

DeIC strategi 2014-2018

DeIC strategi 2014-2018 DeIC strategi 2014-2018 DeIC Danish e-infrastructure Cooperation blev etableret i 2012 med henblik på at sikre den bedst mulige nationale ressourceudnyttelse på e-infrastrukturområdet. DeICs mandat er

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Hvad mener du om Internettets fremtid?

Hvad mener du om Internettets fremtid? Hvad mener du om Internettets fremtid? Internettet blev tilgængeligt for almindelige mennesker i midten af 1990 erne. Siden er internettet blevet en vigtig del af vores hverdag. Vi bruger internettet til

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

hackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente

hackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente Foto: Iris guide Juni 2013 - Se flere guider på bt.dk/plus og b.dk/plus 8 sider Sådan beskytter du dig mod hackere Så galt kan det gå Kendt dj: Ikke megen hjælp at hente CPR-tyveri INDHOLD I DETTE HÆFTE:

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser

ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser AF CHEFKONSULENT MALTHE MUNKØE OG CHEF FOR DIGITALISERING JANUS SANDSGAARD Cybersikkerhed er kommet højt op på dagsordenen i erhvervslivet og

Læs mere

Ukrainske journalister har propagandabekæmpelse som hobby

Ukrainske journalister har propagandabekæmpelse som hobby Ukrainske journalister har propagandabekæmpelse som hobby I det sidste år har Tatyana Matuchek og hendes kolleger på netmediet StopFake.org kæmpet en indædt kamp mod den russiske propagandamaskine på Krim-halvøen.

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Bilag 13: Transskription af interview med Marc

Bilag 13: Transskription af interview med Marc 13: Transskription af interview med Marc I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Marc. Spørgsmål vil være i fed og svar vil være i

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Hvor sporene krydses. Børge Obel. Formand for Forskningsnettets Styregruppe

Hvor sporene krydses. Børge Obel. Formand for Forskningsnettets Styregruppe Hvor sporene krydses Børge Obel Formand for Forskningsnettets Styregruppe Velkommen til Forskningsnettets 7. konference Styregruppe Evaluering af tjenester Nye strategiske mål Roadmap for forskningsinfrastruktur

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

HVEDEBRØDSDAGE Vil Mette Frederiksen ændre dansk politik for evigt? Af Gitte Redder @GitteRedder Mandag den 29. juni 2015, 05:00

HVEDEBRØDSDAGE Vil Mette Frederiksen ændre dansk politik for evigt? Af Gitte Redder @GitteRedder Mandag den 29. juni 2015, 05:00 HVEDEBRØDSDAGE Vil Mette Frederiksen ændre dansk politik for evigt? Af Gitte Redder @GitteRedder Mandag den 29. juni 2015, 05:00 Del: Den nye smalle V-regering giver Socialdemokraternes nykronede leder,

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Danmark taber videnkapløbet

Danmark taber videnkapløbet Organisation for erhvervslivet 10. december 2008 Danmark taber videnkapløbet AF CHEFKONSULENT CLAUS THOMSEN, CLT@DI.DK OG KONSULENT MADS ERIKSEN, MAER@DI.DK Danske virksomheder flytter mere og mere forskning

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release H4ck3d by CGI Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP CGI Group Inc. Public Release Oplæg om offensiv it-sikkerhed Etisk hacking destilleret Penetration af applikation,

Læs mere

VI GIDER DIG IKKE MERE! - OM DIGITAL MOBNING

VI GIDER DIG IKKE MERE! - OM DIGITAL MOBNING VI GIDER DIG IKKE MERE! - OM DIGITAL MOBNING Hvad er temaet i denne artikel? Dette tema handler om digital mobning. Vi kommer omkring - Kendetegn og konsekvenser ved digital mobning Hvad kendetegner mobning

Læs mere

Hvordan styrer vi leverandørerne?

Hvordan styrer vi leverandørerne? Hvordan styrer vi leverandørerne? DI Digital 26. September 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda Hvem er jeg? DKCERT Hvem er vi og hvad gør vi? Hvordan styrer universitetssektoren

Læs mere

[Arbejdernes Landsbank]

[Arbejdernes Landsbank] 1 [Arbejdernes Landsbank] Cybercrime et ledelsesansvar Mikkel Holm-Pedersen, Analysechef PrimeTime Kommunikation A/S 2 Agenda Krisens anatomi hvad gør man før, under og efter krisen? 4 aktuelle tendenser

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Er der tale om stalking?

Er der tale om stalking? Er der tale om stalking? Dansk Stalking Center 2016 Ansvarhavende Redaktør: Lise Linn Larsen Tekster: Dansk Stalking Center Koncept og layout: elcorazon.dk Fotografi: Steen Gyldendal Din viden gør en forskel

Læs mere

Forord. Klædt af på nettet

Forord. Klædt af på nettet Forord Klædt af på nettet personlige beretninger fra den virtuelle verdens gråzone Morten Bang Larsen Det kan være svært at finde ud af, hvad der er rigtigt og forkert, når man kun er 14 år, og hele verden

Læs mere

Et dansk elitemiljø et dansk MIT

Et dansk elitemiljø et dansk MIT Et dansk elitemiljø et dansk A f f o r s k n i n g s c h e f C h a r l o t t e R ø n h o f, c h r @ d i. d k o g k o n s u l e n t M o r t e n Ø r n s h o l t, m o q @ d i. d k Dansk forskning kan blive

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Juni måneds nyhedsbrev til forældre

Juni måneds nyhedsbrev til forældre Juni måneds nyhedsbrev til forældre 9. klasses sidste skoledag Torsdag havde 9.G sidste skoledag. Det blev en super god dag med morgenmad, fantastiske parodier af lærerne, en flot fotoserie som lærerne

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

Iværksætterundersøgelse, studerende, 2014. Sammenfatningsrapport

Iværksætterundersøgelse, studerende, 2014. Sammenfatningsrapport Iværksætterundersøgelse, studerende, 24 Sammenfatningsrapport Er du: Svarprocent: (N=447)Spørgsmålstype: Vælg en Mand 3 Kvinde 344 Svar i alt 447 4 Er du: 35 3 25 2 5 344 5 3 Mand Kvinde Hvor gammel er

Læs mere

Politik for opbevaring af primære materialer og data

Politik for opbevaring af primære materialer og data Politik for opbevaring af primære materialer og data 1. Præambel Danmarks Tekniske Universitet (DTU) skal være kendt og respekteret internationalt som et førende teknisk eliteuniversitet, som udfører excellent

Læs mere

Hovedpinepiller har aldrig været testet ordentligt på dyr

Hovedpinepiller har aldrig været testet ordentligt på dyr Hovedpinepiller har aldrig været testet ordentligt på dyr Af: Sybille Hildebrandt, Journalist 8. november 2010 kl. 12:24 Smertestillende håndkøbsmedicin er blevet brugt af millioner af mennesker. Først

Læs mere

ROSKILDE UNIVERSITET Ph.d.-administration og Forskningsservice

ROSKILDE UNIVERSITET Ph.d.-administration og Forskningsservice ROSKILDE UNIVERSITET Ph.d.-administration og Forskningsservice GHD, 28/01/2013 Diskussionsoplæg til Akademisk Råd samt underudvalgene ØU og FOU RUCs eksterne indtægter hvordan kan vi gøre det bedre? 1.

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og

Læs mere

Få det maksimale ud af uniflow

Få det maksimale ud af uniflow Få det maksimale ud af uniflow Indgå et partnerskab med os Professionelle services Hardware Software Vi sætter os 100 % ind i jeres virksomheds krav og behov Vi leverer komplette løsninger, der opfylder

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Informationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D

Informationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D Opgaver Gruppe 16 Informationsteknologi D IT Opgaver Her kan du se alle de IT opgaver som vi har lavet i løbet at vores informationsteknologi D periode. Media College Aalborg Side 0 af 7 Indholdsfortegnelse

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

10 TEKSAM NYT SEPTEMBER 2014

10 TEKSAM NYT SEPTEMBER 2014 STÅLE EINARSEN I Norge er antallet af mobbetilfælde halveret. Det kræver kontrol og sanktioner bare at sige, at vi skal være flinke, er ikke nok, siger professor i psykologi Ståle Einarsen TEKST: INGRID

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Formand for Finans Danmark og koncernchef i Nykredit Michael Rasmussens tale til Finans Danmarks årsmøde, mandag d. 3.

Formand for Finans Danmark og koncernchef i Nykredit Michael Rasmussens tale til Finans Danmarks årsmøde, mandag d. 3. Talepapir Formand for Finans Danmark og koncernchef i Nykredit Michael Rasmussens tale til Finans Danmarks årsmøde, mandag d. 3. december 2018 **DET TALTE ORD GÆLDER** Kære gæster, Velkommen til Finans

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

DeIC strategi 2012-2016

DeIC strategi 2012-2016 DeIC strategi 2012-2016 DeIC Danish e-infrastructure Cooperation - blev dannet i april 2012 ved en sammenlægning af Forskningsnettet og Dansk Center for Scientic Computing (DCSC). DeIC er etableret som

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Jord fortællingen - Fysisk Sikkerhed

Jord fortællingen - Fysisk Sikkerhed Jord fortællingen - Fysisk Sikkerhed Anslag Igangsættende plotpunkt Eskalation Vendepunkt Point of no return Klimaks Sikkerheden bliver forstærket Sikkerheden brydes Indtrængen og forsvar Fangenskab og

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Fremtidens krige udkæmpes på nettet Illustrer...

Fremtidens krige udkæmpes på nettet Illustrer... Fremtidens krige udkæmpes på nettet KRIGSTEKNOLOGI: Cyberkrigen vil i fremtiden rase via massive hackerangreb og skjult cyberspionage. Kina har allerede en hær på titusindvis af militære cyberspioner,

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Jo, jeg mener faktisk vi er godt på vej, og jeg oplever mange skoler, som formår at skabe gode, sjove og lærerige skoledage.

Jo, jeg mener faktisk vi er godt på vej, og jeg oplever mange skoler, som formår at skabe gode, sjove og lærerige skoledage. Tale Den gode skoledag. Hvad er det? Jo, jeg mener faktisk vi er godt på vej, og jeg oplever mange skoler, som formår at skabe gode, sjove og lærerige skoledage. Tag f.eks. Mosedeskolen i Greve, som fik

Læs mere

Pædagogisk ledelse i praksis. Lederens kommunikation er afgørende for, at skolens strategier udleves

Pædagogisk ledelse i praksis. Lederens kommunikation er afgørende for, at skolens strategier udleves Lederens kommunikation er afgørende for, at skolens strategier udleves Poul Sørensen - EUC Sjælland poso@eucsj.dk Jeg vil gerne inviterer til dialog så bryd gerne ind og kom med jeres erfaringer og input

Læs mere

Knaster i samarbejde om forskning men også positive tendenser

Knaster i samarbejde om forskning men også positive tendenser Jonas Orebo Pyndt, Chefkonsulent jopy@di.dk, 3377 4613 Camilla Munksgaard, Studentermedhjælp camu@di.dk, 3377 4612 NOVEMBER 2016 Knaster i samarbejde om forskning men også positive tendenser Virksomheder

Læs mere

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen JN DATA JN DATA Sikrer den finansielle sektor med sikker, stabil og effektiv it-drift og infrastruktur. Marked Compliant IT drift og infrastruktur

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1 Internetkriminalitet Peter Kruize Dias 1 Internetkriminalitet (cyber crime) Tredeling af Wall (2007) 1. Computer integrity crimes: fx hacking, malware, DDoSangreb 2. Computer assisted crimes: fx tyveri,

Læs mere

1. Forslag til pressearbejde før uddelingen den 13. september

1. Forslag til pressearbejde før uddelingen den 13. september Presseguide Det lokale arbejde med pressen skaber opmærksomhed, der rækker ud over morgeneventen. Jeres indsats for at tiltrække god presseomtale er derfor et vigtigt bidrag til kampagnens succes. Denne

Læs mere

Næsten hver femte mor oplever diskrimination på jobbet - UgebrevetA4.dk 25-06-2015 22:00:46

Næsten hver femte mor oplever diskrimination på jobbet - UgebrevetA4.dk 25-06-2015 22:00:46 KVINDER OG BØRN SIDST Næsten hver femte mor oplever diskrimination på jobbet Af Marie Hein Plum @MarieHeinPlum Fredag den 26. juni 2015, 05:00 Del: Arbejdsgiverne diskriminerer kvinder, der er gravide

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Markedsføringskanaler

Markedsføringskanaler Markedsføringskanaler Der findes et hav af markedsføringskanaler, som du kan bruge til at promovere og køre din forretning igennem, men vi har her udvalgt 3 digitale kanaler, som er stærke og effektive

Læs mere

Samtale 3, organisationskultur: Ansat i Danske Banks centrale it afdeling i ca. 15 år

Samtale 3, organisationskultur: Ansat i Danske Banks centrale it afdeling i ca. 15 år Samtale, organisationskultur: Ansat i Danske Banks centrale it afdeling i ca. år 0 0 0 0 Indledende kontekstafklaring jf. metode. Patrick: Hvilke ord vil du bruge om Danske Bank? Z: Det var et rigtig godt

Læs mere

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Hvor udbredt er troen på konspirationsteorier i Danmark?

Hvor udbredt er troen på konspirationsteorier i Danmark? 20. april, 2018 Hvor udbredt er troen på konspirationsteorier i Danmark? Michael Bang Petersen & Mathias Osmundsen (michael@ps.au.dk / m.osmundsen@ps.au.dk) Arbejdspapir, Institut for Statskundskab, Aarhus

Læs mere

Troværdighedsbranchen: Krav og forventninger til revisor i dag og i morgen

Troværdighedsbranchen: Krav og forventninger til revisor i dag og i morgen Erhvervs- og vækstminister Henrik Sass Larsens tale på FSR s årsmøde danske revisorer Revisordøgnet 2013, den 26. september 2013 Troværdighedsbranchen: Krav og forventninger til revisor i dag og i morgen

Læs mere

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle Hackertruslen mod Danmark En analyse blandt IDAs it-professionelle Februar 2019 Hackertruslen mod Danmark Resume Danmark er et af de mest digitaliserede lande i verden. Det giver os en masse muligheder,

Læs mere

Trusselslandskabet lige nu. Hvor er Ulven?

Trusselslandskabet lige nu. Hvor er Ulven? Trusselslandskabet lige nu. Hvor er Ulven? DeIC konference 1. oktober 2013 DKCERT Shehzad Ahmad, Email: shehzad.ahmad@cert.dk Agenda DKCERT Hvem er vi? Tal og statistikker De sidste 12 måneder Udfordringerne

Læs mere

Rigspolitiet overvejer at melde CSC til politiet efter hacking - Politiken.dk

Rigspolitiet overvejer at melde CSC til politiet efter hacking - Politiken.dk Rigspolitiet overvejer at melde CSC til politiet efter hacking Statens største it-leverandør risikerer at få en sag på halsen. Selv vil CSC rejse et erstatningskrav mod de to tiltalte i sagen. ADGANG.

Læs mere

Forsker: Jeg er stærkt inspireret af ledende sygeplejersker

Forsker: Jeg er stærkt inspireret af ledende sygeplejersker Forsker: Jeg er stærkt inspireret af ledende sygeplejersker Som leder af Kronprins Frederiks Center for Offentlig Ledelse er Lotte Bøgh Andersens fornemste opgave at koble akademisk viden om ledelse til

Læs mere

Fortrolighedspolitik og erklæring om personoplysninger

Fortrolighedspolitik og erklæring om personoplysninger Fortrolighedspolitik og erklæring om personoplysninger Beskyttelse af dine data er vigtig for ScanDis, og det er vigtigt for os, at du fortsat har tillid til os. Hos ScanDis bestræber vi os derfor på at

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Kræft var sjældent i oldtiden 25. december 2010 kl. 07:30

Kræft var sjældent i oldtiden 25. december 2010 kl. 07:30 Kræft var sjældent i oldtiden 25. december 2010 kl. 07:30 Ny forskning antyder, at kræft var en sjælden sygdom i oldtiden. Det strider imod mange kræftforskeres opfattelse af sygdommen. Af Andreas R. Graven,

Læs mere

Resiliensledelse BEREDSKABSSTYRELSENS ØVELSESFORUM 2016

Resiliensledelse BEREDSKABSSTYRELSENS ØVELSESFORUM 2016 Resiliensledelse BEREDSKABSSTYRELSENS ØVELSESFORUM 2016 Program Om Beredskabsstyrelsens og Stanford universitetets forskningsprojekt. Hvad kan en resilient organisation og hvad kendetegner den? Særlige

Læs mere