Trusselslandskabet lige nu. Hvor er Ulven?

Størrelse: px
Starte visningen fra side:

Download "Trusselslandskabet lige nu. Hvor er Ulven?"

Transkript

1 Trusselslandskabet lige nu. Hvor er Ulven? DeIC konference 1. oktober 2013 DKCERT Shehzad Ahmad,

2 Agenda DKCERT Hvem er vi? Tal og statistikker De sidste 12 måneder Udfordringerne Truslerne udefra Interne udfordringer Opsamling 2

3 Hvem er DKCERT? DKCERT blev i 1991 etableret i forbindelse med en af Danmarks første hackersager. (dengang under UNI-C). DKCERT er - på vegne af DeIC - en akademisk CERT for det danske forsknings- og uddannelsesnetværk kaldet Forskningsnettet. DKCERT tilhører DTU, Danmarks Tekniske Universitet. DeIC - Danish e-infrastructure Cooperation ligger under Styrelsen for Videregående Uddannelser og Uddannelsesstøtte (VUS) (Ministeriet for Forskning, Innovation og Videregående Uddannelse). 3

4 Hvad laver DKCERT? DKCERT har til formål at følge sikkerheden på internettet og advare om potentielle it-sikkerhedsproblemer. DKCERT tager imod henvendelser om sikkerhedshændelser på internettet, fra Forskningsnettet (og fra borgere og SMV). En del af FIRST, et verdensomspændende netværk bestående af pt. 277 CERT/CSIRT teams. TF-CSIRT, APCERT og NORDUnet CERT. (vidensdeling) 4

5 DKCERT tjenester Informationstjenesten. webnyheder, nyhedsbreve, advarsler, tweeds, awareness, trendrapport, mv.) Sagsbehandlingen. Modtagelse af rapporter om sikkerhedshændelser. Sårbarhedsscanninger (med database). 5

6 Tal og statistikker

7 Malware inficerede danske hjemmesider 16% af alle sager. Hændelser med malwareinficerede danske hjemmesider de sidste 12 måneder. Stigning på ca. 90% i forhold til sidste år. Omfatter også websider, der videresender besøgende til sider med phishing eller malware Hændelser med malware-inficerede danske Hjemmesider de sidste 12 måneder. 7

8 Danske phishingsider 9% af alle hændelser var med danske phishing-sider. Stigning på over 100% i forhold til samme periode sidste år. Primært forsøg på at få kreditkort-informationer. (banker og SKAT var populær) Hændelser med danske phishing-sider de sidste 12 måneder 8

9 Spam og phishing mails 13,6% af alle sager om spam- eller phishingmails. (faldende) Spam og phishing mail rapporteret til DKCERT de sidste 12 måneder 9

10 Incident Handling Botnet program Hacking Phishing sites Malware hosting Brute-force angreb Piratkopiering Portscan Spam og phishing mails 4,5% 3,7% 8,4% 7,8% 8,5% 9,0% 14,3% 16,4% 11,4% 8,1% 21,6% 24,8% 16,0% 15,3% 14,5% 13,6% (Top-8 sagstyper). Sikkerhedshændelser rapporteret til DKCERT de sidste 12 måneder. 10

11 Incident Handling Sikkerhedshændelser registreret de sidste 12 måneder: Fald på ca. 20% i forhold til samme periode sidste år. Sikkerhedshændelser rapporteret Til DKCERT. 11

12 Malware udviklingen i 2012 (fortsætter i 2013) Danske malware-infektioner identificeret af F-Secure i

13 BYOD Smartphones der giver brugere mulighed for ukontrolleret installation af apps, skaber problemer. Mobilitet prioriteres fremfor kontrolleret adgangskontrol af virksomhedsdata. Stadig ringe sikkerhed på Smartphonen. (specielt Android apps) - F-secure: 358 new families and variants of Android malware 1H) - ios 7.02 stadig sårbar. Der er stadig for mange sikkerhedspolitikker som ikke dækker mobile enheder tilstrækkeligt. 13

14 Sociale netværkssider (klassikeren er der stadig) Facebook Inficerede videoer, bannerreklamer, spam på brugerens væg. Hackede Facebook konti. Robotter som opsamler brugerinformationer. Utallige eksempler på Facebook applikationer med snask. Koobface. Den farligste af dem alle. Udsender mails til falsk Facebook side. Installerer farlige programmer på brugerens pc. Skaber botnet, keylogger til kreditkortnumre osv., Q2+Q3 2013: Malware (Zeus) that drains your bank account Thrives on Facebook. Problem på arbejdspladsen med sociale netværkssider, og har medarbejderne lov til at benytte dem i arbejdstiden? Mangler der klare retningslinjer om brugen af sociale netværkssider. 14

15 Cloud Vi har forstået lovgivningen men hvilke muligheder har vi? Ansatte, studerende og forskerne benytter offentlige cloud-løsninger. Data som flyder derude. På mobile enheder, computeren (admin rights) osv. Brugere fjerner sikkerhed for at få nem adgang til data. 15

16 Hacktivisme (politisk motiverede angreb) Hacktivismen er ude af kontrol. Vi er Anonymous. Danske og svenske myndigheder under angreb. Restaurant Vejlegården (3F) KL (Lockout) Danske medier rammes af hackerangreb. CPR-registret hacket. (Snowden og NSA). 16

17 Interne udfordringer

18 Prioritering af informationssikkerhed Ofte mangler overordnet strategi for informationssikkerhed. Mangler opbakning fra ledelsen. (Har ikke opbakning signet af). Problemer med tid, resourcer og penge. Venter på at blive ramt. Mangel på SLA og databehandler aftaler!!! (vedligeholdelse og opfølgning på disse). 18

19 Hvordan reagerer din leverandør ved angreb? Hvilke krav stilles til leverandøren ved angreb? SLA'en med udførlig beskrivelse af hvordan leverandøren vil agere når der findes sårbarheder i den leverede løsning? Responsetiden ved efterforskning, og hvordan prioriteres man som kunde? (svartider mv.) 19

20 20

21 Firmaer er alt for længe om at opdage angreb To ud af tre virksomheder er måneder om at opdage, at deres itsikkerhed er kompromitteret. Ud af 621 sager, omhandlede kun 14% om trusler som kom indefra. Hvordan ser procedurene ud?(disaster Recovery Plan) Verizons Data Breach Incident Report 2013, (& svenske Proact). 21

22 Logservere Hvordan efterforsker man et angreb og procedurerne? Selvfølgelig har vi dedikerede logserver, men er logfilerne brugbare? Hvad er det vi skal kigge efter? 22

23 ISO27001 Forretning er udgangspunktet Hvad er de vigtigste trusler mod vores forretning? Risiko-analyse og vurderinger ISO bygger på tanken om, at sikkerhed er ledelsens ansvar Ledelsessystem for informationssikkerhed skal ligge inden for rammerne af virksomhedens strategiske risikoledelse. Tillykke til RUC med certificeringen. 23

24 Samarbejde på national plan Samarbejder vi, så vi kan lære af hinanden? CISO, under de danske universiteter ISP-sikkerhedsforum. (botnet bekæmpelse). Hostingselskaber (reaktionstiden). Rådet for Digital Sikkerhed (rådenes råd). Norge fik national strategi for it-sikkerhed. Vi får det også snart. DKCERT, CFCS (GovCERT), PET, NITEC. 24

25 Opsamling

26 Årets store aktiviteter Netbank-kunder bestjålet ved real time phishing. Flame malware som spionageværktøj. Flashback og MAC. Android historien der gentager sig. Malware tager data som gidsel. Billige DDoS angreb. NSA og Snowden. ios7 er sårbar. 26

27 Opsamling (2/4) Hardware er stadig hardware og software er stadig sårbar. Malware ramte alle platforme gennem exploits til java, pdf, flash med flere. Windows, Linux, Mac OS, ios, Android. Stigende mængde usynlige malware-mutationer. Scannes som en service i cloud baserede scannerfarme inden udsendelse. Malware signeres med stjålne certifikater. Qbot, Zxshell, Stuxnet, Duqu med flere. 27

28 Opsamling (3/4) Internetkriminaliteten flytter med over på de teknologier og services, vi benytter. Endnu større fokus på sociale netværksmedier og smartphones. no surprise. Kraftig stigning i mængden af information som vi selv, vores arbejdsplads eller øvrige relationer publicerer om os på eks. sociale netværkssteder - udgør en stigende risiko for misbrug. Social engineering og spear phishing med brug af data fra sociale medier. Malware inficerede applikationer, og hvidvaskning af penge på Google Play. Falske phishing mails i top-kvalitet. Brugeren kan stort set ikke se forskel. 28

29 Webservere og SQL-injection (4/4) Angreb på og ved hjælp af webservere i stigning - der bliver lavet botnet af inficerede webservere. Angreb udnytter sårbarheder i Ruby on Rails, Wordpress og andre CMS. Angriberne udnytter, at udviklerne stadig ikke har styr på SQL-injection og cross-site scripting. 29

30 Fremtidige trends

31 Fremtidige trends (1/4) Mange steder i den vestlige verden vil man tilpasse lovgivningen og udnytte den til det yderste, for at komme et eventuelt angreb i forkøbet. DKCERT Trendrapport Mere hacktiviske og internet aktivisme. Risikofrit og anonymt (udført af lokale grupper). Stigende overvågning. Flere og bredspektrede trusler medfører krav om stigende overvågning. USA afsløret i massiv overvågning: Snowden og NSA. 31

32 Fremtidige trends (2/4) Indførelsen af ny teknologi byder både på nye muligheder og nye udfordringer. DKCERT Trendrapport Sårbarheder og angreb på smart elektronik. Smart-tv'et lagrer også person- og kreditkortoplysninger. Blackbox hvor vi ikke kan påvirke og overvåge sikkerheden. Målrettede angreb på HTML5 Udbredelsen og manglende erfaring gør HTML5 til en attraktiv platform. Angreb der udnytter IPV6 Manglende erfaring og understøttelse af sikkerhedsværktøjer. 32

33 Fremtidige trends (3/4) Den menneskelige faktor mere social engineering og spear phishing. Data fra virksomhedernes hjemmesider, Sociale medier osv. Universiteter, og forskerdata i skyen truet. Fortsat målrettet udnyttelse af begivenheder, højtider mm.. Valentines Day, Påske, VM-fodbold, Ferier, Jul, Nytår.m.m. 33

34 Fremtidige trends (4/4) Fælles for alle typer af hændelser er, at de er blevet mere målrettede. DKCERT Trendrapport Flere angreb målrettet virksomheder/universiteters data og systemer. Spear phishing, malware, hacking, mobiltyveri med mere. Angreb målrettet tyveri af kreditkortdata fra onlinebetalingstjenester og butikker. Samme angreb giver adgang til mange kortdata fra hele verden. 34

35 Hvad gør vi nu?

36 Hvad gør vi nu? - brugeren At kunne sikre sig, handler om viden viden og viden: Viden om hvad der skal sikres. It-sikkerhedspolitikken kan hjælpe. Viden om hvad der skal sikres mod. Awareness. Viden om hvordan man sikrer sig. Valg af teknologier til beskyttelse. Man kan som bruger ikke tillade sig at læne sig tilbage og håbe/vente på hjælpen kommer til en. Man må også selv tage initiativ til at få viden, så man kan beskytte sig så godt som muligt mod truslerne der er derude. 36

37 Hvad gør vi nu? - virksomheden Vores væsentligste værn mod it-kriminalitet er således: Opbakning fra ledelsen til fortsat investering i informationssikkerhed, for ellers vil Tid, Ressourcer og/eller Penge altid spænde ben for dig. Samarbejde og deling af aktuel viden og erfaring (med andre i branchen). Valg og fokusering af teknologi-platforme. Kontinuert fokus på opdatering af sårbare systemer. Uddannelse og varsling af brugerne. ISMS. Sikkerhedspolitikken og beredskabsplanen!!! ISO27001 is the way to go

38 Hvad gør vi nu? på national plan Hvem har ansvaret for beskyttelse af danskernes it-aktiver? Myndighederne (offentlige- og private sektor s samarbejde). ISP erne (med Center for Cybersikkerhed, og MilCERT, DKCERT). It-sikkerhedsbranchen, udvalg og råd. Rådet for Digital Sikkerhed et godt eksempel. Hostingselskaber, kvalitetsmærkeordning. Bedre reaktionstider Digitaliseringsstyrelsen som er i gang med udarbejdelsen af en national It-strategi som også omhandler informationssikkerhed. 38

39 Så hvad gør du ved det?

40 [ Tak for opmærksomheden!] [Spørgsmål?] Shehzad Ahmad DKCERT

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Hvordan styrer vi leverandørerne?

Hvordan styrer vi leverandørerne? Hvordan styrer vi leverandørerne? DI Digital 26. September 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda Hvem er jeg? DKCERT Hvem er vi og hvad gør vi? Hvordan styrer universitetssektoren

Læs mere

Mange sikkerhedsprocesser har samme relevans i dag som for 10 år siden, lad os nu se at få dem implementeret

Mange sikkerhedsprocesser har samme relevans i dag som for 10 år siden, lad os nu se at få dem implementeret Mange sikkerhedsprocesser har samme relevans i dag som for 10 år siden, lad os nu se at få dem implementeret Sikkerhed og Revision 3. september 2015 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

DKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed

DKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed DKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed DeIC Konference 2016 5. oktober 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda DKCERT 25

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Aktuelt fra sikkerhedsfronten trends og tendenser i cyber- og informationssikkerhed

Aktuelt fra sikkerhedsfronten trends og tendenser i cyber- og informationssikkerhed Aktuelt fra sikkerhedsfronten trends og tendenser i cyber- og informationssikkerhed DeIC konference 7. oktober 2015 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda DKCERT Hvem er vi

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

DK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010

DK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010 DK CERT Trendrappor t It-sikkerhed i første kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 DK CERT opfordrer

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

DK CERT. Trendrapport. It-sikkerhed i første kvartal 2011

DK CERT. Trendrapport. It-sikkerhed i første kvartal 2011 DK CERT Trendrapport It-sikkerhed i første kvartal 2011 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, Tonny Bjørn og Dennis Panduro Rand, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto:

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

Trendrapport. Status på informationssikkerhed i året der gik

Trendrapport. Status på informationssikkerhed i året der gik Trendrapport 20 12 Status på informationssikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Torben B. Sørensen, DKCERT, DeIC Grafisk arbejde: Kirsten Tobine Hougaard, DeIC Foto:

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

To Cloud or not. Myndigheder og virksomheders valg af cloud computing. To Cloud or Not

To Cloud or not. Myndigheder og virksomheders valg af cloud computing. To Cloud or Not To Cloud or Not To Cloud or not Myndigheder og virksomheders valg af cloud computing Bjørn Borre, Chefkonsulent IT-Branchen, bjb@itb.dk Mobil 27522524 1 Om IT-Branchen Om Bjørn Borre 300 it-virksomheder.

Læs mere

DK CERT. Trendrapport 2011. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrapport 2011. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrapport 2011 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Tonny Bjørn, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com

Læs mere

Er fremtiden nem for NemID?

Er fremtiden nem for NemID? Er fremtiden nem for NemID? John Christensen, 6. september 2013 Mail: jochr@nets.eu Tlf.: 2948 2062 1 l Agenda Kort om esecurity i Nets Status på NemID Sikkerheden i NemID NemID nyheder 2 Kort om esecurity

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Sikkerhed: Trends og tendenser - trusselsbilledet nu og i fremtiden

Sikkerhed: Trends og tendenser - trusselsbilledet nu og i fremtiden Sikkerhed: Trends og tendenser - trusselsbilledet nu og i fremtiden DeiC Konference 2017 26. september 2017 DKCERT, DeiC www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk DKCERT: opgaver og tjenester

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

KILL-SWITCH COPYRIGHT KILL-SWITCH APS

KILL-SWITCH COPYRIGHT KILL-SWITCH APS KILL-SWITCH WHITE PAPER COPYRIGHT KILL-SWITCH APS KILL-SWITCH SIDE 02 Whitepaper TRUSLEN OM CYBER- KRIMINALITET Der findes to typer virksomheder: Dem der er blevet hacket, og dem der vil blive hacket.

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015

Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015 Live Hvordan bekæmper man cyberkriminalitet anno 2015 Perspektiv Trusselsniveauet Kriminalitetsudviklingen Politiet opgradering Udfordringer omkring cyber Cybersikkerhed fra en praktiker Hvad kan I gøre

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

- fra 375 kr / time + moms

- fra 375 kr / time + moms AppFabrik.dk App Web Hjemmesider AppFabrik.dk - designer udvikler og drifter App og Web løsninger - Apps til Android og iphone/ipad (ios) - Web Apps og firma Websider til PC/Mac Lækre Apps og Flotte Hjemmesider

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

> Stories from the trenches

> Stories from the trenches > Stories from the trenches Hvilke trusler og hændelser oplever DKCERT - og hvordan fornyer vi os for at stå imod? 12 October, 2018 S 1 > Hvad er udviklingen i trusselsbilledet lige nu? > Stadig økonomisk

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

DK CERT. Trendrappor t. It-sikkerhed i tredje kvartal 2010

DK CERT. Trendrappor t. It-sikkerhed i tredje kvartal 2010 DK CERT Trendrappor t It-sikkerhed i tredje kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 oktober 2010

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Botnets Organiseret kriminalitet på nettet

Botnets Organiseret kriminalitet på nettet Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Introduktion til Wordpress Få et indblik hvad der skal til for at få et website

Introduktion til Wordpress Få et indblik hvad der skal til for at få et website Introduktion til Wordpress Få et indblik hvad der skal til for at få et website Agenda 1. Introduktion 1. Lidt om SimpleShop.dk 2. Hvad gennemgår vi i dag? 3. Hvorfor Wordpress? 2. Hvad har du brug for?

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Ydelsesoversigt April 2017

Ydelsesoversigt April 2017 Ydelsesoversigt April 2017 Indhold Om Halftone... 3 Medarbejdertræning i it-sikkerhed... 4 Træning af økonomiafdelingen i it-sikkerhed... 5 Ledelsesbriefing og træning i it-sikkerhed... 6 Medarbejdertræning

Læs mere

Danskernes informationssikkerhed

Danskernes informationssikkerhed Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Trendrapport. Status på informationssikkerheden i Danmark

Trendrapport. Status på informationssikkerheden i Danmark Trendrapport 20 14 Status på informationssikkerheden i Danmark DKCERT Trendrapport 2014 Redaktion: Shehzad Ahmad, Tonny Bjørn og Torben B. Sørensen Eksterne bidragydere: Henrik Jensen, Roskilde Universitet,

Læs mere

DK CERT. Trendrapport 2010. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrapport 2010. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrapport 2010 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad og Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com Tryk:

Læs mere

ipad/iphone Android Windows 10 Mac Facebook og Instagram Lav dine egne digitale kort

ipad/iphone Android Windows 10 Mac Facebook og Instagram Lav dine egne digitale kort bureau bb ipad/iphone Android Windows 10 Mac Facebook og Instagram Lav dine egne digitale kort Beskrivelse og praktiske oplysninger om kurserne på de næste sider Privatundervisning Skræddersyede kurser

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed

Læs mere

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,

Læs mere

Danske universiteter trues af hackere

Danske universiteter trues af hackere Hackere udgør en omfattende trussel mod danske universiteter og dansk forskning. Både Danske universiteter trues af hackere Videnskab.dk Danske universiteter trues af hackere 11. november 2014 kl. 03:44

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere

PROFESSIONELLE KVALITETSLØSNINGER TIL DIGITAL SIGNAGE SMUKKE OG INTELLIGENTE DIGITALE DISPLAYS, SOM ER LETTE AT TILPASSE PRÆCIS DIN VIRKSOMHED

PROFESSIONELLE KVALITETSLØSNINGER TIL DIGITAL SIGNAGE SMUKKE OG INTELLIGENTE DIGITALE DISPLAYS, SOM ER LETTE AT TILPASSE PRÆCIS DIN VIRKSOMHED PROFESSIONELLE KVALITETSLØSNINGER TIL DIGITAL SIGNAGE SMUKKE OG INTELLIGENTE DIGITALE DISPLAYS, SOM ER LETTE AT TILPASSE PRÆCIS DIN VIRKSOMHED www.modstudio.dk INNOVATIV INFORMATION Vi ser digital skiltning

Læs mere

Velkommen VI BYGGER DANMARK MED IT

Velkommen VI BYGGER DANMARK MED IT Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store

Læs mere

DK CERT. Trendrapport. It-sikkerhed i tredje kvartal 2012

DK CERT. Trendrapport. It-sikkerhed i tredje kvartal 2012 DK CERT Trendrapport It-sikkerhed i tredje kvartal 2012 Redaktion: Shehzad Ahmad og Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2012 DK CERT opfordrer

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

BARE ET SPIL? Installer kun apps fra officielle appbutikker LÆS SÅ VIDT MULIGT ANMELDELSER OG VURDERINGER FRA ANDRE BRUGERE.

BARE ET SPIL? Installer kun apps fra officielle appbutikker LÆS SÅ VIDT MULIGT ANMELDELSER OG VURDERINGER FRA ANDRE BRUGERE. APPS BARE ET SPIL? Installer kun apps fra officielle appbutikker Før du henter en app, skal du undersøge både appen og dens udgivere. Vær forsigtig med links, som du modtager via mails og sms'er, da de

Læs mere

It-sikkerhed. Udfordringer og perspektiver

It-sikkerhed. Udfordringer og perspektiver It-sikkerhed Udfordringer og perspektiver Vækstfonden sætter fokus på it-sikkerhed Kevin Mitnick demonstrerede på Vækstfondens årsmøde hvor sårbare Kevin Mitnick demonstrerede på Vækstfondens årsmøde,

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

PROMOVER MED BIG DATA

PROMOVER MED BIG DATA PROMOVER MED BIG DATA Vores systemer analyserer konstant real-time datastrømme om eksempelvis lokale vejrforhold, eller rejsemål. Informationerne kommunikerer systemet så direkte til dine digitale skærme.

Læs mere

DeIC Danish e-infrastructure Cooperation

DeIC Danish e-infrastructure Cooperation DeIC Danish e-infrastructure Cooperation Trends i Dansk escience Lene Krøl Andersen, Ph.d, MBA Leder af DeICs escience Kompetencecenter DeIC escience Kompetencecenter; snart 1 år! Video - escience https://filesender.deic.dk/filesender/?vid=73b

Læs mere