Danske universiteter trues af hackere
|
|
- Gudrun Møller
- 7 år siden
- Visninger:
Transkript
1 Hackere udgør en omfattende trussel mod danske universiteter og dansk forskning. Både Danske universiteter trues af hackere Videnskab.dk Danske universiteter trues af hackere 11. november 2014 kl. 03:44 0 kommentarer Hackere sniger sig ind i universiteternes systemer på jagt efter forskningsresultater og er altid et skridt foran. It-sikkerhedsfolk fortæller Videnskab.dk, hvad de gør for at beskytte forskerne. Emner: It Send PDF Print Af: Rune Wriedt Larsen, journalist 1 z 7 Sikkerheden hos de danske universiteter bliver konstant afprøvet, når udenlandske hackere leder efter svagheder i deres it-systemer. Hackerne er på jagt efter værdifulde videnskabelige data, og nogle af dem har deres regeringer i ryggen. (Foto: Shutterstock )
2 it-systemer. Hackerne er på jagt efter værdifulde videnskabelige data, og nogle af dem har deres regeringer i ryggen. (Foto: Shutterstock ) Hackere udgør en omfattende trussel mod danske universiteter og dansk forskning. Både fra amatørhackere, kriminelle, der prøver at lokke kreditkortoplysninger ud af universiteternes studerende, og fra professionelle, statsfinansierede hackergrupper, der vil have fingre i værdifulde forskningsresultater. Sådan lyder det fra en række it-sikkerhedsfolk omkring de danske universiteter, som Videnskab.dk har talt med.»der er hele tiden nogen, der banker på vores firewall, og vi kan hele tiden se, at der er nogen, der scanner vores systemer efter sårbarheder,«siger Mads Sinkjær Kjærgaard, der er IT-souschef på Roskilde Universitet (RUC). Han fortæller, at universitetet ofte oplever forsøg på hackerangreb fra bl.a. Kina, Rusland og Nigeria.»Der er mange, der har banket på, og jeg er ikke i tvivl om, at der er nogen, der har været inde. Men de super professionelle og efterretningstjenesterne ser du ikke, det er kun amatørerne, du ser,«siger Mads Sinkjær Kjærgaard. Forskningsinstitutioner offer for russere Et af årets store angreb blev dog opdaget. Det lykkedes hackere, der formodes at være fra Rusland, at hacke sig ind i det europæiske og nordamerikanske el-net og ramme mere end virksomheder, herunder 29 mål i Danmark. Sikkerhedseksperter kaldte det et af de største angreb, de havde set, og der er mistanke om statsstøtte, da hackerne så ud til at have haft et stort budget, og angrebene fandt sted inden for normal arbejdstid i Rusland. Sikkerhedsfirmaet Kaspersky Labs fortalte senere DR Nyheder, at der også havde været forskningsinstitutioner blandt ofrene. 2 z 7 Hos Danish Security Incident Response Team (DKCERT), der er et varslingscenter for internetsikkerhed på Danmarks Tekniske Universitet (DTU) og servicerer alle danske universiteter, vil man hverken be- eller afkræfte, om også et dansk universitet eller forskningsinstitution er blandt ofrene for angrebet. Men både RUC, Aarhus Universitet og Aalborg Universitet afviser overfor Videnskab.dk, at de selv skulle være blandt ofrene for angrebet med det forbehold, at det er svært fuldstændigt at afvise, at man har været offer for et hackerangreb, fordi de dygtigste
3 universiteter, vil man hverken be- eller afkræfte, om også et dansk universitet eller forskningsinstitution er blandt ofrene for angrebet. Men både RUC, Aarhus Universitet og Aalborg Universitet afviser overfor Videnskab.dk, at de selv skulle være blandt ofrene for angrebet med det forbehold, at det er svært fuldstændigt at afvise, at man har været offer for et hackerangreb, fordi de dygtigste hackere sletter deres spor igen, så angrebet ikke kan opdages. Forskningsdata det mest værdifulde DKCERT vil dog gerne beskrive den generelle trussel fra hackere. Når man ser bort fra amatører, opererer hackere ofte ved at få adgang til data, som de kan sælge videre, forklarer Shehzad Ahmad, der er chef for DKCERT. Det kan både være, når hackere får adgang til en virksomheds netværk og går på jagt efter data, der kan have økonomisk værdi og når de overtager kontrollen med private netbrugere og kan sælge oplysninger og adgang til brugernes online-konti som webmail og sociale medier videre.»men det kan også være velorganiserede og velhavende hackergrupper med statsstøtte. Det kan være en stat, der angriber en anden stat for at få fat i forretningsaftaler, krigsaftaler, handelsaftaler; nogle ting som kan have en enorm værdi for en nation,«siger Shehzad Ahmad. Shehzad Ahmad fortæller, at man så et hav af angreb fra Rusland på Estland, da der var krise mellem de to lande i 2007, og da Rusland gik i krig mod Georgien i 2008, formåede russiske hackere at lamme den georgiske infrastruktur, så georgierne ikke kunne kommunikere på nettet, da krigen startede. Men han peger også på den tidligere NSA-ansatte Edward Snowdens afsløringer af efterretningstjenestens overvågning som et bevis på, hvor udbredte stats-hackerangreb er.»det er kun en lille del af de her organiserede hackergrupper, der går efter forskning, men samtidig er forskerdata noget af det absolut vigtigste, mest kostbare og værdifulde, der er derude. Det tager mange år og mange ressourcer, kompetencer og investeringer i viden og udstyr at opbygge, og det forsøger man at få adgang til ved at hacke sig til data,«siger Shehzad Ahmad. 3 z 7 Forskningsdata skal beskyttes På Aarhus Universitet indgår organiserede hackerangreb også som en del af risikovurderingen.
4 Forskningsdata skal beskyttes På Aarhus Universitet indgår organiserede hackerangreb også som en del af risikovurderingen.»store statsangreb er vi selvfølgelig opmærksomme på. Vi ser det nok ikke som den største trussel mod os, men i dag er man naiv, hvis man ikke anser sig selv som et muligt mål for hackere. Det er alle, som jeg ser det,«siger Ole Boulund Knudsen, der er informationssikkerhedschef på Aarhus Universitet. Ud over at sikre den generelle sikkerhed står Ole Boulund Knudsen ligesom de øvrige it-sikkerhedsfolk, Videnskab.dk har talt med, med særlige typer af data, der kræver højere sikkerhed.»vi har forskningsdata, vi skal passe godt på. Der er nogle, for eksempel inden for retsmedicin, som har adgang til data, vi skal beskytte ekstra godt,«siger han og tilføjer:»men forskningsresultater er en sjov ting, som ofte er meget hemmelige indtil den dag, man publicerer dem, hvorefter det gælder om at få dem bredt ud til så mange som muligt,«siger han. Naturvidenskab og ingeniørkunst udsat På Aalborg Universitet fremhæver it-direktør Lise Marcher, at der også ofte følger krav til it-sikkerhed med, for at forskerne kan få tildelt forskningsmidler. 4 z 7»Når vi får eksterne forskningsmidler, er der mange, der stiller krav til datasikkerhed på samme måde, som nogle stiller krav til fysisk adgangskontrol,«siger Lise Marcher. Også på RUC fremhæver Mads Sinkjær Kjærgaard, at universitetets forskningsresultater kan være interessante for hackere.»hvis man har topforskning inden for for eksempel naturvidenskab og ingeniørkunst, tror jeg, det er noget af det mest interessante," siger Mads Sinkjær Kjærgaard.»Jeg ser det mest som stater, der ville gå ind og hente den slags oplysninger. Hvis det er en efterretningstjeneste fra Kina eller fra et vesteuropæisk land, er deres fornemste opgave at slette alle spor så vi kan ikke sige det med sikkerhed, men der er helt klart Fakta Avancerede og professionelle angreb kendes også som APT Advanced Persistent Threat. De udføres for eksempel af meget professionelle hacker-grupper, der nogle gange har statsstøtte. Grupperne benytter sig ofte af det, der hedder '0-dags svagheder'. 0-dags svagheder er sårbarheder, der ikke er opdaget af sikkerhedsfolkene endnu, og som programudviklerne derfor har haft 0 dage til at fikse.
5 »Jeg ser det mest som stater, der ville gå ind og hente den slags oplysninger. Hvis det er en efterretningstjeneste fra Kina eller fra et vesteuropæisk land, er deres fornemste opgave at slette alle spor så vi kan ikke sige det med sikkerhed, men der er helt klart en risiko,«siger Mads Sinkjær Kjærgaard. Brugere hopper på falske Men det er langt fra kun statsfinansierede hackergrupper og efterretningstjenester, der vil læse med i forskernes noter, som sikkerhedsfolkene på danske universiteter er i kamp med. I dagligdagen er forsøg på at lokke kreditkortoplysninger ud af brugere på universiteternes netværk en større udfordring. 0-dags svagheder er sårbarheder, der ikke er opdaget af sikkerhedsfolkene endnu, og som programudviklerne derfor har haft 0 dage til at fikse. Folk, der opdager 0-dags svagheder, kan nogle gange sælge deres viden for millioner til professionelle hackergrupper.»det, jeg ser i det daglige, er forsøg på phishing, altså at lokke oplysninger ud af folk. De falske s, der bliver sendt ud, er ved at være rimeligt gode, og brugere lader sig lokke til at svare og udlevere personlige oplysninger. Vi ser ikke så mange virusangreb længere, for det er der ikke penge i,«siger Mads Sinkjær Kjærgaard og fortæller, at universitetet kan se en stigning i brugere, der udleverer oplysninger til it-kriminelle, hvis de ikke har kørt oplysningskampagner. Kan ikke passe på alt Så hvad gør universiteterne for at beskytte sig? Det er hemmeligt, lyder det fra Aalborg Universitet.»Helt principielt vil vi aldrig offentliggøre, hvad vi har af sikkerhedsforanstaltninger, for det vil være en invitation til at prøve at bryde dem,«siger Lise Marcher. På Aarhus Universitet og RUC løfter man dog en del af sløret.»vi holder vores sikkerhed oppe ved at scanne vores interne og eksterne netværk for potentielle huller, så vi kan lappe dem, og vi har sikkerhedsforanstaltninger i flere lag antallet er afhængig af, hvad det er, vi skal passe på,«siger Ole Boulund Knudsen. Han fortæller, at det er en ulige kamp mod hackerne, for mens hackere blot skal finde ét enkelt hul i forsvaret, skal universiteterne finde og lukke alle huller. 5 z 7»Angreb af den type og størrelse er det svært at gardere sig imod hvis de vil ind, så kommer de ind,«siger Ole Boulund Knudsen. Universitetets vurderinger af hvilke typer data, der er mest følsomme eller fortrolige, er derfor afgørende for strategien.
6 Han fortæller, at det er en ulige kamp mod hackerne, for mens hackere blot skal finde ét enkelt hul i forsvaret, skal universiteterne finde og lukke alle huller.»angreb af den type og størrelse er det svært at gardere sig imod hvis de vil ind, så kommer de ind,«siger Ole Boulund Knudsen. Universitetets vurderinger af hvilke typer data, der er mest følsomme eller fortrolige, er derfor afgørende for strategien.»vi kan og skal ikke passe lige godt på alting det er der ikke nogen, der kan. Vi holder fokus på at beskytte de ting, vi mener er enten fortrolige eller på anden måde kræver beskyttelse,«siger Ole Boulund Knudsen. Har blokeret Rusland, Nigeria og Kina På RUC fortæller Mads Sinkjær Kjærgaard, at universitetet har taget konsekvensen af hackerangreb fra Kina, Rusland og Nigeria og derfor har blokeret en række ip-adresser fra de pågældende lande fra at få adgang til RUC's systemer.»det strider mod åbenheden på internettet, men vi har kunnet se i RUC's log-analyser, at der har været koordinerede angreb i gang derfra. Det er vores opgave at beskytte RUC's netværk, så vi har valgt at blokere for deres adgang. Også fordi sandsynligheden for, at der sidder en RUC-ansat et af de steder og har brug for adgang, ikke er så stor,«siger Mads Sinkjær Kjærgaard. En central del af beskyttelsen på RUC er at segmentere netværk, dvs. opdele dem, så man ikke kan få adgang til alt ved at bryde ind ét sted. Teknisk udstyr kører på sit eget netværk, hvorfra man ikke har adgang til resten af RUC's system det kan f.eks. være praktisk at have netadgang til måleudstyr i et laboratorium, men samtidig kan måleudstyret hackes og ville kunne give adgang til andre dele af netværket, hvis ikke netværkene var opdelt. Også it-systemerne, der styrer overvågning og bygninger på RUC, er skilt fra de andre dele af netværket.»vi har sørget for at skille det rigtigt godt ad, så for eksempel vores trådløse netværk, som mange har adgang til, er skilt fra alt andet,«siger Mads Sinkjær Kjærgaard. 6 z 7
7 7 z 7
Sådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereDK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen
DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering
29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mere01 Nov - 07 Nov Poll results
Folkehøring om fremtidens EU 01 Nov - 07 Nov 2018 Poll results Afstemning Table of contents Afstemning (1/12) Klima og miljø: Hvilket af følgende udsagn er vigtigst for dig? Du må kun vælge et udsagn.
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereDI-analyse af forskningssamarbejde og kontraktforhandling mellem universiteter og virksomheder
DI Oktober 2016 DI-analyse af forskningssamarbejde og kontraktforhandling mellem universiteter og virksomheder 1. Baggrund om analysen DI har i 2016 gennemført en spørgeskemaundersøgelse blandt 51 forskningstunge
Læs mereDK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk
DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT
Læs mere8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Læs mereDeIC strategi 2014-2018
DeIC strategi 2014-2018 DeIC Danish e-infrastructure Cooperation blev etableret i 2012 med henblik på at sikre den bedst mulige nationale ressourceudnyttelse på e-infrastrukturområdet. DeICs mandat er
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereHvad mener du om Internettets fremtid?
Hvad mener du om Internettets fremtid? Internettet blev tilgængeligt for almindelige mennesker i midten af 1990 erne. Siden er internettet blevet en vigtig del af vores hverdag. Vi bruger internettet til
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs merehackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente
Foto: Iris guide Juni 2013 - Se flere guider på bt.dk/plus og b.dk/plus 8 sider Sådan beskytter du dig mod hackere Så galt kan det gå Kendt dj: Ikke megen hjælp at hente CPR-tyveri INDHOLD I DETTE HÆFTE:
Læs mereStor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus
guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,
Læs mereANALYSENOTAT It-kriminalitet mod danske virksomheder vokser
ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser AF CHEFKONSULENT MALTHE MUNKØE OG CHEF FOR DIGITALISERING JANUS SANDSGAARD Cybersikkerhed er kommet højt op på dagsordenen i erhvervslivet og
Læs mereUkrainske journalister har propagandabekæmpelse som hobby
Ukrainske journalister har propagandabekæmpelse som hobby I det sidste år har Tatyana Matuchek og hendes kolleger på netmediet StopFake.org kæmpet en indædt kamp mod den russiske propagandamaskine på Krim-halvøen.
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereBilag 13: Transskription af interview med Marc
13: Transskription af interview med Marc I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Marc. Spørgsmål vil være i fed og svar vil være i
Læs mereBeskyt din forretning
S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere
Læs mereHvor sporene krydses. Børge Obel. Formand for Forskningsnettets Styregruppe
Hvor sporene krydses Børge Obel Formand for Forskningsnettets Styregruppe Velkommen til Forskningsnettets 7. konference Styregruppe Evaluering af tjenester Nye strategiske mål Roadmap for forskningsinfrastruktur
Læs mereFORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB
HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereHVEDEBRØDSDAGE Vil Mette Frederiksen ændre dansk politik for evigt? Af Gitte Redder @GitteRedder Mandag den 29. juni 2015, 05:00
HVEDEBRØDSDAGE Vil Mette Frederiksen ændre dansk politik for evigt? Af Gitte Redder @GitteRedder Mandag den 29. juni 2015, 05:00 Del: Den nye smalle V-regering giver Socialdemokraternes nykronede leder,
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereDanmark taber videnkapløbet
Organisation for erhvervslivet 10. december 2008 Danmark taber videnkapløbet AF CHEFKONSULENT CLAUS THOMSEN, CLT@DI.DK OG KONSULENT MADS ERIKSEN, MAER@DI.DK Danske virksomheder flytter mere og mere forskning
Læs mereSådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Læs mereObligatorisk projekt 4: Sikkerhed
Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side
Læs mereH4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release
H4ck3d by CGI Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP CGI Group Inc. Public Release Oplæg om offensiv it-sikkerhed Etisk hacking destilleret Penetration af applikation,
Læs mereVI GIDER DIG IKKE MERE! - OM DIGITAL MOBNING
VI GIDER DIG IKKE MERE! - OM DIGITAL MOBNING Hvad er temaet i denne artikel? Dette tema handler om digital mobning. Vi kommer omkring - Kendetegn og konsekvenser ved digital mobning Hvad kendetegner mobning
Læs mereHvordan styrer vi leverandørerne?
Hvordan styrer vi leverandørerne? DI Digital 26. September 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda Hvem er jeg? DKCERT Hvem er vi og hvad gør vi? Hvordan styrer universitetssektoren
Læs mere[Arbejdernes Landsbank]
1 [Arbejdernes Landsbank] Cybercrime et ledelsesansvar Mikkel Holm-Pedersen, Analysechef PrimeTime Kommunikation A/S 2 Agenda Krisens anatomi hvad gør man før, under og efter krisen? 4 aktuelle tendenser
Læs mereNøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Læs mereEr der tale om stalking?
Er der tale om stalking? Dansk Stalking Center 2016 Ansvarhavende Redaktør: Lise Linn Larsen Tekster: Dansk Stalking Center Koncept og layout: elcorazon.dk Fotografi: Steen Gyldendal Din viden gør en forskel
Læs mereForord. Klædt af på nettet
Forord Klædt af på nettet personlige beretninger fra den virtuelle verdens gråzone Morten Bang Larsen Det kan være svært at finde ud af, hvad der er rigtigt og forkert, når man kun er 14 år, og hele verden
Læs mereEt dansk elitemiljø et dansk MIT
Et dansk elitemiljø et dansk A f f o r s k n i n g s c h e f C h a r l o t t e R ø n h o f, c h r @ d i. d k o g k o n s u l e n t M o r t e n Ø r n s h o l t, m o q @ d i. d k Dansk forskning kan blive
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereGode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Læs mereJuni måneds nyhedsbrev til forældre
Juni måneds nyhedsbrev til forældre 9. klasses sidste skoledag Torsdag havde 9.G sidste skoledag. Det blev en super god dag med morgenmad, fantastiske parodier af lærerne, en flot fotoserie som lærerne
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs mereKaminsky DNS exploit
Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2
Læs mereBogen&om&net)hacking& &
Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!
Læs mereIværksætterundersøgelse, studerende, 2014. Sammenfatningsrapport
Iværksætterundersøgelse, studerende, 24 Sammenfatningsrapport Er du: Svarprocent: (N=447)Spørgsmålstype: Vælg en Mand 3 Kvinde 344 Svar i alt 447 4 Er du: 35 3 25 2 5 344 5 3 Mand Kvinde Hvor gammel er
Læs merePolitik for opbevaring af primære materialer og data
Politik for opbevaring af primære materialer og data 1. Præambel Danmarks Tekniske Universitet (DTU) skal være kendt og respekteret internationalt som et førende teknisk eliteuniversitet, som udfører excellent
Læs mereHovedpinepiller har aldrig været testet ordentligt på dyr
Hovedpinepiller har aldrig været testet ordentligt på dyr Af: Sybille Hildebrandt, Journalist 8. november 2010 kl. 12:24 Smertestillende håndkøbsmedicin er blevet brugt af millioner af mennesker. Først
Læs mereROSKILDE UNIVERSITET Ph.d.-administration og Forskningsservice
ROSKILDE UNIVERSITET Ph.d.-administration og Forskningsservice GHD, 28/01/2013 Diskussionsoplæg til Akademisk Råd samt underudvalgene ØU og FOU RUCs eksterne indtægter hvordan kan vi gøre det bedre? 1.
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereIT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016
IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og
Læs mereFå det maksimale ud af uniflow
Få det maksimale ud af uniflow Indgå et partnerskab med os Professionelle services Hardware Software Vi sætter os 100 % ind i jeres virksomheds krav og behov Vi leverer komplette løsninger, der opfylder
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereInformationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D
Opgaver Gruppe 16 Informationsteknologi D IT Opgaver Her kan du se alle de IT opgaver som vi har lavet i løbet at vores informationsteknologi D periode. Media College Aalborg Side 0 af 7 Indholdsfortegnelse
Læs mere- Forskningsnettet på 20 minutter - Sikkerheden i 2011
- Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda
Læs mere10 TEKSAM NYT SEPTEMBER 2014
STÅLE EINARSEN I Norge er antallet af mobbetilfælde halveret. Det kræver kontrol og sanktioner bare at sige, at vi skal være flinke, er ikke nok, siger professor i psykologi Ståle Einarsen TEKST: INGRID
Læs mereVelkommen til 5. omgang af IT for let øvede
Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereFormand for Finans Danmark og koncernchef i Nykredit Michael Rasmussens tale til Finans Danmarks årsmøde, mandag d. 3.
Talepapir Formand for Finans Danmark og koncernchef i Nykredit Michael Rasmussens tale til Finans Danmarks årsmøde, mandag d. 3. december 2018 **DET TALTE ORD GÆLDER** Kære gæster, Velkommen til Finans
Læs mereKaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net
Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan
Læs mereDeIC strategi 2012-2016
DeIC strategi 2012-2016 DeIC Danish e-infrastructure Cooperation - blev dannet i april 2012 ved en sammenlægning af Forskningsnettet og Dansk Center for Scientic Computing (DCSC). DeIC er etableret som
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereJord fortællingen - Fysisk Sikkerhed
Jord fortællingen - Fysisk Sikkerhed Anslag Igangsættende plotpunkt Eskalation Vendepunkt Point of no return Klimaks Sikkerheden bliver forstærket Sikkerheden brydes Indtrængen og forsvar Fangenskab og
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace
Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester
Læs mereVelkommen til 4. omgang af IT for let øvede
Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre
Læs mereFremtidens krige udkæmpes på nettet Illustrer...
Fremtidens krige udkæmpes på nettet KRIGSTEKNOLOGI: Cyberkrigen vil i fremtiden rase via massive hackerangreb og skjult cyberspionage. Kina har allerede en hær på titusindvis af militære cyberspioner,
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereRisikovurdering Gartneriet PKM
DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,
Læs mereJo, jeg mener faktisk vi er godt på vej, og jeg oplever mange skoler, som formår at skabe gode, sjove og lærerige skoledage.
Tale Den gode skoledag. Hvad er det? Jo, jeg mener faktisk vi er godt på vej, og jeg oplever mange skoler, som formår at skabe gode, sjove og lærerige skoledage. Tag f.eks. Mosedeskolen i Greve, som fik
Læs merePædagogisk ledelse i praksis. Lederens kommunikation er afgørende for, at skolens strategier udleves
Lederens kommunikation er afgørende for, at skolens strategier udleves Poul Sørensen - EUC Sjælland poso@eucsj.dk Jeg vil gerne inviterer til dialog så bryd gerne ind og kom med jeres erfaringer og input
Læs mereKnaster i samarbejde om forskning men også positive tendenser
Jonas Orebo Pyndt, Chefkonsulent jopy@di.dk, 3377 4613 Camilla Munksgaard, Studentermedhjælp camu@di.dk, 3377 4612 NOVEMBER 2016 Knaster i samarbejde om forskning men også positive tendenser Virksomheder
Læs mereNej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.
Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det
Læs mereHvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen
Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen JN DATA JN DATA Sikrer den finansielle sektor med sikker, stabil og effektiv it-drift og infrastruktur. Marked Compliant IT drift og infrastruktur
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereDet Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1
Internetkriminalitet Peter Kruize Dias 1 Internetkriminalitet (cyber crime) Tredeling af Wall (2007) 1. Computer integrity crimes: fx hacking, malware, DDoSangreb 2. Computer assisted crimes: fx tyveri,
Læs mere1. Forslag til pressearbejde før uddelingen den 13. september
Presseguide Det lokale arbejde med pressen skaber opmærksomhed, der rækker ud over morgeneventen. Jeres indsats for at tiltrække god presseomtale er derfor et vigtigt bidrag til kampagnens succes. Denne
Læs mereNæsten hver femte mor oplever diskrimination på jobbet - UgebrevetA4.dk 25-06-2015 22:00:46
KVINDER OG BØRN SIDST Næsten hver femte mor oplever diskrimination på jobbet Af Marie Hein Plum @MarieHeinPlum Fredag den 26. juni 2015, 05:00 Del: Arbejdsgiverne diskriminerer kvinder, der er gravide
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereMarkedsføringskanaler
Markedsføringskanaler Der findes et hav af markedsføringskanaler, som du kan bruge til at promovere og køre din forretning igennem, men vi har her udvalgt 3 digitale kanaler, som er stærke og effektive
Læs mereSamtale 3, organisationskultur: Ansat i Danske Banks centrale it afdeling i ca. 15 år
Samtale, organisationskultur: Ansat i Danske Banks centrale it afdeling i ca. år 0 0 0 0 Indledende kontekstafklaring jf. metode. Patrick: Hvilke ord vil du bruge om Danske Bank? Z: Det var et rigtig godt
Læs mereH AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET
H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mereHvor udbredt er troen på konspirationsteorier i Danmark?
20. april, 2018 Hvor udbredt er troen på konspirationsteorier i Danmark? Michael Bang Petersen & Mathias Osmundsen (michael@ps.au.dk / m.osmundsen@ps.au.dk) Arbejdspapir, Institut for Statskundskab, Aarhus
Læs mereTroværdighedsbranchen: Krav og forventninger til revisor i dag og i morgen
Erhvervs- og vækstminister Henrik Sass Larsens tale på FSR s årsmøde danske revisorer Revisordøgnet 2013, den 26. september 2013 Troværdighedsbranchen: Krav og forventninger til revisor i dag og i morgen
Læs mereHackertruslen mod Danmark. En analyse blandt IDAs it-professionelle
Hackertruslen mod Danmark En analyse blandt IDAs it-professionelle Februar 2019 Hackertruslen mod Danmark Resume Danmark er et af de mest digitaliserede lande i verden. Det giver os en masse muligheder,
Læs mereTrusselslandskabet lige nu. Hvor er Ulven?
Trusselslandskabet lige nu. Hvor er Ulven? DeIC konference 1. oktober 2013 DKCERT Shehzad Ahmad, Email: shehzad.ahmad@cert.dk Agenda DKCERT Hvem er vi? Tal og statistikker De sidste 12 måneder Udfordringerne
Læs mereRigspolitiet overvejer at melde CSC til politiet efter hacking - Politiken.dk
Rigspolitiet overvejer at melde CSC til politiet efter hacking Statens største it-leverandør risikerer at få en sag på halsen. Selv vil CSC rejse et erstatningskrav mod de to tiltalte i sagen. ADGANG.
Læs mereForsker: Jeg er stærkt inspireret af ledende sygeplejersker
Forsker: Jeg er stærkt inspireret af ledende sygeplejersker Som leder af Kronprins Frederiks Center for Offentlig Ledelse er Lotte Bøgh Andersens fornemste opgave at koble akademisk viden om ledelse til
Læs mereFortrolighedspolitik og erklæring om personoplysninger
Fortrolighedspolitik og erklæring om personoplysninger Beskyttelse af dine data er vigtig for ScanDis, og det er vigtigt for os, at du fortsat har tillid til os. Hos ScanDis bestræber vi os derfor på at
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mereKræft var sjældent i oldtiden 25. december 2010 kl. 07:30
Kræft var sjældent i oldtiden 25. december 2010 kl. 07:30 Ny forskning antyder, at kræft var en sjælden sygdom i oldtiden. Det strider imod mange kræftforskeres opfattelse af sygdommen. Af Andreas R. Graven,
Læs mereResiliensledelse BEREDSKABSSTYRELSENS ØVELSESFORUM 2016
Resiliensledelse BEREDSKABSSTYRELSENS ØVELSESFORUM 2016 Program Om Beredskabsstyrelsens og Stanford universitetets forskningsprojekt. Hvad kan en resilient organisation og hvad kendetegner den? Særlige
Læs mere