TDC DDoS trusselsrapport for 2016

Størrelse: px
Starte visningen fra side:

Download "TDC DDoS trusselsrapport for 2016"

Transkript

1 TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center

2 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Baggrund Fakta End-to-end sikkerhedsmodel Angrebsstørrelse...6 Angrebsvarighed...8 Angrebsfrekvens...10 Angrebstyper...12 BlackNurse DDoS-angrebstype med høj effekt ved lav hastighed vdos - DDoS-as-a-service tjeneste anvendt fra ip-adresser i TDC s net...16 Bilag A. TDC s produkter til beskyttelse mod DDoS-angreb...17 TDC DoS Protection TDC DoS Protection Always On Bilag B. De mest almindelige DDoS-angrebstyper TCP SYN flood ICMP flood UDP flood Amplification-angreb Velkommen til den tredje udgave af TDC Group s rapport om DDoS-trusselsbilledet set fra et TDC-perspektiv. Rapporten er baseret på informationer om de angreb, som er registreret i TDC s net i rettet mod nordiske kunder, der er beskyttet med TDC DoS Protection-produktet 1. Resume I steg den gennemsnitlige størrelse på de DDoS-angreb, som var rettet mod TDC DoS Protection-kunderne. Den gennemsnitlige angrebsstørrelse steg 53% fra 2,9 Gbit/s i til 4,5 Gbit/s i. Det største angreb set mod en TDC DoS Protection-kunde i var 64 Gbit/s (: 39 Gbit/s). Det største angreb i det hele taget mod en ip-adresse i TDC s net var på 230 Gbit/s, hvilket er det hidtil kraftigste angreb registreret. Antallet af angreb over 1 Gbit/s steg fra 57% i til 66% i. Antallet af angreb over 10 Gbit/s steg fra 4% i til 7% i. I gennemsnit varede et angreb 36 minutter i (: 33 minutter). I varede 87% af alle angreb under en time, og 43% af alle angreb varede under 15 minutter. Det skal dog samtidig bemærkes, at kunderne typisk angribes af flere kortvarige angreb med mindre pauser imellem. Derfor har kunderne den oplevelse, at et DDoS-angreb er væsentligt længere, end disse tal angiver. Antallet af oversvømmelsesangreb, hvor internet for bindelsen hos målet fyldes op, så reel trafik ikke kan komme igennem, var i 79% af alle angreb (: 75%). 21% af alle angreb var i TCP SYN flood angreb (: 25%). DNS amplification-angreb var i den hyppigste angrebstype med 40% af alle angreb (i og var SSDP amplification-angreb den hyppigste angrebstype). I gennemsnit blev en TDC DoS Protection-kunde udsat for 2,5 DDoS-angreb i (: 2,4 angreb). Udover statistikoplysninger indeholder rapporten oplysninger om en DDoS-angrebstype, som TDC SOC så for første gang i. TDC SOC analyserede som de første denne angrebstype og døbte den BlackNurse. Denne angrebstype viste sig at volde problemer for firewalls fra anerkendte leverandører selv ved lav hastighed og få pakker per sekund. Rapporten omhandler også vdos, som er en af de DDoS-as-aservice tjenester, som er blevet benyttet allermest på nettet til at iværksætte DDoS-angreb mod betaling. Denne tjeneste blev hacket i, hvorefter der blev lækket informationer om tjenesten. TDC SOC har haft adgang til de lækkede oplysninger, og det fremgik, at tjenesten har været anvendt fra ip-adresser i TDC s net. Statistikgrundlag Rapportens indhold er baseret på analyse af et tre-cifret antal DDoS-angreb, som er blevet bekæmpet af TDC s Security Operations Center (SOC) med TDC DoS Protectionproduktet. Kunderne på dette produkt kommer fra alle markedssegmenter, hvilket bl.a. betyder, at der både er tale om offentlige og private erhvervskunder. Som skrevet ovenfor består mange DDoS-angreb af flere kortvarige angreb med pauser imellem. Hvert af disse kortvarige angreb er i statistikken opgjort som et enkeltstående angreb. 1 Se Bilag A. TDC s produkter til beskyttelse mod DDoS-angreb for produktbeskrivelse

3 4 DDoS TRUSSELSRAPPORT TDC 5 TDC Security Operations Center (SOC) Baggrund TDC Security Operations Center blev etableret i 2011 ifm. lancering af TDC s produkt til beskyttelse af erhvervskunder mod DDoS-angreb. I dag beskytter TDC SOC erhvervskunder mod alle typer af cybertrusler og -angreb. Fakta Fakta om TDC SOC: Overvågningscenteret er placeret i København Alle medarbejdere er sikkerhedsgodkendte Håndterer sikkerhedshændelser for TDC og TDC s kunder Er autoriseret til at anvende den anerkendte varemærkebeskyttede CERT-titel Er akkrediteret af Trusted Introducer, som står bag et samarbejdsforum for europæiske CERT/CSIRT incident response teams Understøtter TDC s Managed Security Services Leverer 24/7/365 beredskab med CERT/CSIRT incident response team Leverer skræddersyede ydelser Helt centralt for TDC SOCs virke er anvendelse af intelligence feeds fra bl.a. følgende kilder: Malware analyse TDC s honeynet TDC core infrastruktur TDC sikkerhedsprodukter Nationale og internationale samarbejdsfora 3. parts feeds (både open source og kommercielle) End-to-end sikkerhedsmodel TDC SOC arbejder ud fra følgende end-to-end model: Management Consulting Sikkerhedsanalyse, risikovurdering, og beredskabsplaner Ef ter for sk - ning og rappor ter - ing 1 Forhindre angreb og indtrængen 2 Opdage angreb og indtrængen 4 Reetablere betroet tilstand Bekæmpe angreb 3 4

4 6 DDoS TRUSSELSRAPPORT TDC 7 Det største DDoS-angreb og udviklingen fra til fremgår af figuren nedenfor. Angrebsstørrelse DDoS-angrebenes gennemsnitlige størrelse og udviklingen fra til fremgår af figuren nedenfor. Gennemsnitlig angrebsstørrelse (Gbit/s) Største angreb (Gbit/s) ,0 4,5 4,0 3, ,0 2,5 2,0 1,5 1,0 0,5 Det største angreb i mod en TDC DoS Protection kunder var på 64 Gbit/s (: 39 Gbit/s, : 21 Gbit/s, : 3 Gbit/s). Det største angreb i det hele taget mod en ip-adresse i TDC s net var i på 230 Gbit/s. I blev der alt i alt registreret 33 angreb over 100 Gbit/s mod en ip-adresse i TDC s net. Fordelingen af DDoS-angrebenes størrelse og udviklingen fra til fremgår af figuren nedenfor. 0,0 Den gennemsnitlige angrebsstørrelse var i 4,5 Gbit/s (: 2,9 Gbit/s, : 3,3 Gbit/s, : 600 Mbit/s). Efter en lille fald fra til steg den gennemsnitlige angrebsstørrelse fra til med 53%. Fordeling af angrebsstørrelse 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% 66% af alle angreb var i på minimum 1 Gbit/s (: 57%, : 56%, : 21%). 29% af alle angreb var i på minimum 5 Gbit/s (: 17%, : 26%, : 0%). 7% af alle angreb var i på mimimum 10 Gbit/s (: 4%, : 8%, : 0%).

5 8 DDoS TRUSSELSRAPPORT TDC 9 Angrebsvarighed DDoS-angrebenes varighed og udviklingen fra til fremgår af figuren nedenfor. Fordeling af angrebsvarighed 50% 45% 40% 35% 30% 25% 20% 15% 10% 5% 0 < 15 min min min. 1-2 timer 2-3 timer 3-24 timer Mange DDoS-angreb består af flere korte angreb med pauser imellem. 43% af alle angreb i varede mindre end 15 min (: 31%, : 44%, : 43%). 87% af alle angreb i varede mindre end en 1 time (: 90%, : 78%, : 79%). Det længste angreb i varede 9 timer og 14 min (: 5 t og 31 min, : 5 t og 43 min, : 5 t og 31 min). DDoS-angrebenes gennemsnitlige varighed og udviklingen fra til fremgår af figuren nedenfor. Gennemsnitlig angrebsvarighed (minutter) I var den gennemsnitlige angrebsvarighed 36 min (: 33 min, : 41 min, : 35 min).

6 10 DDoS TRUSSELSRAPPORT TDC 11 Angrebsfrekvens Det gennemsnitlige antal angreb pr. TDC DoS Protection-kunde og udviklingen fra til fremgår af figuren nedenfor. Angrebsfrekvens pr. kunde 4,0 3,5 3,0 2,5 2,0 1,5 Nedenstående figur viser antallet af angreb fordelt pr. måned i (indekseret ift. indeks 100, som er gennemsnittet for en måned i ) mod kunder med TDC DoS Protection. 1,0 0,5 0,0 Angreb pr. måned i (index 100) 300 En TDC DoS Protection-kunde blev i gennemsnit udsat for 2,5 angreb i (: 2,4 angreb, : 2,9 angreb, : 3,7 angreb) Jan Feb Mar Apr Maj Jun Jul Aug Sep Okt Nov Dec

7 12 DDoS TRUSSELSRAPPORT TDC 13 Angrebstyper Stort set alle DDoS-angreb set i kan placeres i en af følgende to hovedkategorier: 1) Et oversvømmelsesangreb, hvor det er kundens båndbreddekapacitet, der angribes. 2) Et connection-angreb, hvor det er connection-tabellen i fx en firewall eller en web-server, som angribes. I figuren nedenfor kan man se en mere detaljeret opdeling af de forskellige angrebstyper i. I figuren nedenfor kan man se fordelingen mellem angreb i disse to hovedkategorier og udviklingen fra til. Angrebstyper, connection- vs. oversvømmelsesangreb Angrebstyper i 90% 80% 70% 60% 50% TCP ACK Flood 2% Sentinel amplification 0% SSDP amplification 6% SNMP amplification 0% NTP amplification 8% LDAP amplification 1% STEAM amplification 2% UDP flood 5% ICMP flood 0% TCP SYN flood 21% 40% 30% 20% CharGen amplification 14% 10% 0% Connection-angreb Oversvømmelsesangreb DNS amplification 40% I var 79% af alle angreb oversvømmelsesangreb (UDP flood 2, ICMP flood 2 og diverse amplification-angreb 2 ) (: 75%, : 84%, : 52%). 21% af alle angreb i var et connection-angreb (TCP SYN flood 2 ). (: 25%, : 16%, : 48%). I udgjorde amplification-angreb 71% af alle angreb (: 72%, : 70%, : 40%). I udgjorde amplification-angreb 90% af alle oversvømmelsesangreb (: 95%, : 84%, : 77%). DNS amplification-angreb var i den hyppigste angrebstype med 40% af alle angreb (: 13%, : 20%, : 26%). I og var SSDP amplification-angreb den hyppigste angrebstype. I udgjorde denne angrebstype kun 6% af alle angreb (: 36%, : 25%, : 0%). Der har hverken været SNMP amplification-angreb i eller (: 2%, : 3%). Multivektor-angreb udgjorde i 7% af alle angreb (: 4%, : 8%, : 9%). 2 Se Bilag B. De mest almindelige DDoS-angrebstyper for forklaring

8 14 DDoS TRUSSELSRAPPORT TDC 15 BlackNurse DDoS-angrebstype med høj effekt ved lav hastighed Som nævnt ovenfor var DNS amplification-angreb i den hyppigste angrebstype med 40% af alle angreb. Udviklingen i DNS amplification-angreb (i % ift. alle DDoS-angreb) fra til fremgår af figuren nedenfor. For at TDC SOC kan bekæmpe DDoS-angreb på effektiv vis, bliver alle DDoS-angreb grundigt analyseret. Som tidligere skrevet er de fleste DDoS-angreb alene baseret på at sende så meget trafik mod målet som muligt. På denne måde oversvømmes internet-forbindelsen hos målet, og reel trafik kan ikke komme igennem DNS amplification-angreb - 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% I forbindelse med en af TDC SOC s analyser i stødte SOC en på en DDoS-angrebstype, som den ikke havde set før, og som heller ikke var blevet analyseret tidligere af andre. Denne angrebstype adskiller sig fra de fleste øvrige ved ikke at være et oversvømmelsesangreb. Angrebstypen blev døbt BlackNurse af SOC en og er baseret på ICMP-protokollen. BlackNurse er ikke den samme angrebstype som det gamle ICMP flood angreb (også kaldet ping flood angreb), hvor der sendes en masse ICMP type 8 kode 0 pakker mod målet. BlackNurse er baseret på ICMP type3 kode 3 pakker. BlackNurse angrebstypen fangede SOC ens opmærksomhed, da angrebstypen voldte driftsproblemer for kunderne selv ved lav hastighed (bits per sekund) og få pakker per sekund. Det skulle vise sig, at selv firewalls fra anerkendte leverandører havde problemer med at håndtere angrebstypen. SOC en har siden hen arbejdet tæt sammen med leverandørerne for at få kommunikeret problemstillingen ud og for at få løst problemet. Lidt mere om angrebet: Når der tillades ICMP type 3 kode 3 på WAN-siden (ydersiden af firewallen), så kan et BlackNurseangreb være yderst effektivt selv ved lav hastighed. Vores tests i har vist, at BlackNurse volder alvorlige problemer for flere firewalls ved hastigheder helt ned til Mbit/s, hvilket modsvarer det nødvendige antal pakker på Kpakker/s. Efterfølgende tests har endda vist, at en anerkendt firewall løber ind i problemer allerede ved knap 3 Mbit/s. Yderligere har SOC en erfaret, at visse typer firewalls lider af hardware designfejl, hvilket gør, at problemet ikke kan rettes via softwareopdateringer. Indvirkningen fra et BlackNurse-angreb på forskellige firewalls er typisk høj CPU-belastning. Under et BlackNurse-angreb vil brugere på LAN-siden af firewallen ikke være i stand til at sende/modtage trafik til/fra internettet. Alle de firewalls, som SOC en har testet, kører videre, når angrebet stopper. Historie Januar Ping of death ICMP type 8 kode 3 Fejlformatterede ICMP pakker sendt mod målet Pakkestørrelse på mere end 1500 bytes sendes, typisk sendes bytes ved angreb Konsekvens: Den server, der er mål for angrebet, crasher, genstarter, hænger, April Ping flood ICMP type 8 kode 0 Normale ICMP pakker sendt hurtigt mod målet Angriberen har brug for mere båndbredde end målet Konsekvens: CPU en overbelastes i den server, der er mål for angrebet, og linjen oversvømmes. November BlackNurse ICMP type 3 kode 3 Normale ICMP pakker (Destination Unreachable, Port Unreachable) sendt mod målet. Angrebet volder problemer selv ved lav hastighed. Konsekvens: Høj CPU-belastning på den firewall, som er mål for angrebet. Brugere på LAN-siden kan ikke surfe på internettet. Med udgangspunkt i allerede publicerede data om det danske ip-adresserum kan vi se, at der er mere end 1,7 millioner enheder, der svarer tilbage på ICMP ping. Det betyder, at der er meget udstyr herhjemme, hvor BlackNurse potentielt kan have en markant indvirkning. Kunder med TDC DoS Protection er beskyttet mod BlackNurseangreb. Det anbefales, at man holder sig selv underrettet om BlackNurse på: blacknurse.dk, hvor BlackNurse-rapporten kan downloades.

9 16 DDoS TRUSSELSRAPPORT TDC 17 vdos DDoS-as-a-service tjeneste anvendt fra ip-adresser i TDC s net Som det efterhånden er almindeligt kendt, så behøver man ikke nødvendigvis at have teknisk indsigt for at bestille et DDoS-angreb. Der findes flere steder på nettet, hvor man kan bestille og aktivere DDoS-angreb mod betaling. vdos er en af de DDoS-as-a-service tjenester, som er blevet benyttet allermest på nettet til at iværksætte DDoS-angreb mod betaling og er også blevet anvendt fra ip-adresser i TDC s net. Bilag Bilag Ifølge sikkerhedsjournalisten Brian Krebs fra Krebs on Security stod vdos-tjenesten bag DDoS-angreb over en to-årig periode, hvor titusinder af brugere genererede en omsætning på $ (over 4 mio. kr) til bagmændene. I juli blev vdos hacket, og databaser og logfiler med informationer om brugere og angrebne sites blev lækket på nettet. De lækkede logfiler med angrebsinfo gik kun fire måneder tilbage, men tjenesten menes at have eksisteret siden september I løbet af de fire måneder, som logfilerne dækkede, stod tjenesten samlet set bag 8,8 års angrebstrafik. Af de lækkede informationer fremgik for hvert angreb: vdos-brugernavn for den der bestilte og betalte for angrebet vdos-brugerens ip-adresse Dato og tid for angrebet Ip-adressen på angrebsmålet Angrebsmetoden TDC SOC har også haft adgang til de lækkede oplysninger, og en analyse af logfilerne for de 4 måneder viser: 3 vdos-brugere har været logget på fra danske TDC ipadresser (i AS3292) og har bestillt 66 DDoS-angreb rettet mod andre danske TDC ip-adresser. Totalt set har 28 vdos-brugere bestilt 153 DDoS-angreb mod TDC ip-adresser. Et samarbejde med Rigspolitiets NC3-afdeling blev efterfølgende indledt, og bevismaterialet blev afleveret. De to formodede israelske bagmænd på 18-år blev efter hacket arresteret, og vdos-sitet er i dag lukket ned. Som kuriosum skal det nævnes, at Brian Krebs hjemmeside krebsonsecurity.com kom under DDoS-angreb umiddelbart efter hjemmesidens omtale af de lækkede oplysninger om vdos! Bilag A. TDC s produkter til beskyttelse mod DDoS-angreb Her er en beskrivelse af TDC s to løsninger til beskyttelse mod DDoS-angreb. TDC DoS Protection TDC DoS Protection fjerner DDoS-angreb centralt i TDC s netværk, inden det rammer kundens internetforbindelse. Produktet består af tre dele: 1) Monitorering for DDoS-angreb 2) Bekæmpelse af DDoS-angreb 3) Rapportering Med TDC DoS Protection monitorerer TDC kundens internetforbindelse døgnet rundt for DDoS-angreb. I tilfælde af et angreb udløses en alarm, som sendes til TDC s 24/7 Security Operations Center (SOC). SOC en kontakter kunden for at aftale, om angrebet skal bekæmpes. I givet fald dirigeres al trafikken til den angrebne ip-adresse via TDC s centralt placerede scrubber-bokse. TDC s scrubber-bokse fjerner den uønskede trafik og videresender den legitime trafik. Kunden har ligeledes mulighed for selv at kontakte SOC en for at starte bekæmpelse af et DDoS-angreb. En månedsrapport sendes til kunden med oplysninger om trafikken til de beskyttede servere samt en oversigt over de udløste alarmer. I tilfælde af bekæmpelse af et angreb udarbejdes en rapport med oplysninger om angrebet, og hvordan angrebet er blevet bekæmpet. Som alternativ til den manuelle fremgangsmåde ved et angreb, kan kunden tilvælge automitigering. Herved vil et angreb blive bekæmpet automatisk ud fra nogle forudaftalte teknikker og med en lav reaktionstid. TDC DoS Protection Always On TDC DoS Protection-løsningen kan suppleres med en boksløsning, TDC DoS Protection Always On, som opstilles i kundens net, og som så vil fungere som first line of defence ved DDoS-angreb. Boksløsningen har følgende fordele: Er Always on og ser al trafik på kundens linie Stor trafiksynlighed betyder bedre muligheder for at bekæmpe applikationsrettede angreb Hurtig reaktionstid ved angreb Denne boks vil automatisk kunne bekæmpe de forskellige typer af DDoS-angreb lige undtagen de store såkaldte oversvømmelsesangreb pga. boksens fysiske placering. Kommer kunden ud for et stort oversvømmelsesangreb, vil boksen derfor automatisk signalere ( råbe om hjælp ) til den centrale løsning i TDC s backbone (TDC DoS Protection) for at få umiddelbar hjælp til bekæmpelse af angrebet. Den centrale løsning vil herefter automatisk tage over mht. at bekæmpe angrebet.

10 18 DDoS TRUSSELSRAPPORT TDC 19 Bilag B. De mest almindelige DDoS-angrebstyper TCP SYN flood En kendt og meget brugt metode til at forårsage overbelastning er at udnytte three-way handshake (SYN, SYN-ACK, ACK pakkesekvensen) processen, når en TCPforbindelse skal oprettes. Angriberen sender en SYN-pakke, som offeret svarer på med en SYN-ACK pakke. Herefter forventer offeret en ACK-pakke, som dog aldrig kommer. Efter en tid timer opkaldet ud, men indtil da, er ressourcer hos offeret optaget. Hvis offeret fra fx et botnet modtager mange samtidige opkald af denne type, vil alle ressourcer hos offeret være opbrugt, og reelle forsøg på at etablere en TCPforbindelse vil blive afvist. Denne form for DDoS-angreb går under navnet TCP SYN flood og er selv i dag meget anvendt på grund af sin enkelthed. ICMP flood Et ICMP flood-angreb er et oversvømmelsesangreb, hvor typisk et botnet sender så mange ICMP Echo Request (ping) pakker mod offeret, at offerets internetforbindelse fyldes op og reel trafik ikke kan komme igennem. Et ICMP flood-angreb kan også overbelaste serveren, der modtager ICMP-pakkerne, da den skal bruge ressourcer på at behandle pakkerne. UDP flood Et UDP flood-angreb er et oversvømmelsesangreb, hvor typisk et botnet sender så mange UDP-pakker mod offeret, at offerets internetforbindelse fyldes op og reel trafik ikke kan komme igennem. Et UDP flood-angreb kan også overbelaste serveren, der modtager UDP-pakkerne, da den skal bruge ressourcer på at behandle pakkerne. Amplification-angreb Ved et reflection amplification-angreb (også blot kaldet amplification-angreb) sender et botnet angrebstrafik via åbne servere (porte) på nettet for at få forstærket sit angreb. For eksempel anvendes åbne servere, der understøtter følgende UDP-baserede protokoller: DNS NTP SNMP SSDP CharGen Et DNS amplification-angreb fungerer eksempelvis på den måde, at et større antal botmaskiner sættes til at foretage DNS-forespørgsler med en forfalsket afsender ip-adresse mod åbne DNS-servere. DNS-serverne vil, som DNSservere altid gør, sende svaret på forespørgslerne tilbage til afsenderadressen. Da afsenderadressen på forespørgslerne er forfalsket til at være adressen på serveren, som den ondsindede ønsker at angribe, så sendes alle de mange DNSsvar til denne server. De åbne DNS-servere bliver altså anvendt som reflektorer ( relæmaskiner ) for angrebet, men også som forstærkere, da et DNS-svar typisk fylder meget mere end en DNSforespørgsel. DNS amplification-angreb Botnet DNS-server Bot Bot Forespørgsel med falsk afsender IP DNS-server Angrebsmål Svar Bot DNS-server Bot

11 TDC A/S, CVR , Communication/MC

TDC DDoS trusselsrapport for 2017

TDC DDoS trusselsrapport for 2017 TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Angrebsstørrelse...6

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

TDC DDoS trusselsrapport for 2015

TDC DDoS trusselsrapport for 2015 1 TDC DDoS trusselsrapport for 2015 Udarbejdet af TDC Security Operations Center 2 Indhold Indledning...4 Resumé...4 Statistikgrundlag...4 TDC Security Operations Center (SOC)...5 Baggrund Fakta End-to-end

Læs mere

Produktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8

Produktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8 Anti DDOS Side 1 af 8 1. INTRODUKTION TIL ANTI DDOS... 3 2. SPECIFIKATION... 3 2.1. LØSNINGSMULIGHEDER... 3 2.1.1. Anti DDOS Remote Control... 4 2.1.2. Anti DDOS Resistant... 4 2.1.3. Anti DDOS Resilient...

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Februar-Marts 2014 LEDELSES RAPPORT. midttrafik.dk

Februar-Marts 2014 LEDELSES RAPPORT. midttrafik.dk Februar-Marts 2 LEDELSES RAPPORT midttrafik.dk 1 MIDTTRAFIKS LEDELSESRAPPORT FEBRUAR-MARTS 2 Ledelsesrapporten udgives ultimo måneden med data for foregående måned. Sygefravær opgøres med en måneds forsinkelse.

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

MÅNEDSRAPPORT FRA ITS. AAU IT Services

MÅNEDSRAPPORT FRA ITS. AAU IT Services MÅNEDSRAPPORT FRA ITS AAU IT Services April 2017 1 MÅNEDSRAPPORT FRA ITS Denne rapport dækker over tal fra ugerne 14-17. IT Services leverede stabile resultater i april, og der har ikke været store udsving.

Læs mere

Produktspecifikationer Hosted Firewall Version 2.5

Produktspecifikationer Hosted Firewall Version 2.5 Side 1 af 7 1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR

Læs mere

Befolkningens køb/bestilling af varer/tjenester via internettet i sidste måned

Befolkningens køb/bestilling af varer/tjenester via internettet i sidste måned Figur 8.1 Befolkningens køb/bestilling af varer/tjenester via internettet i sidste måned 2 18 16 14 12 1 8 6 4 2 Pct. 17 12 4 Anm. er ikke umiddelbart sammenlignelig med og. I er spurgt til hvor mange

Læs mere

MÅNEDSRAPPORT FRA ITS. AAU IT Services

MÅNEDSRAPPORT FRA ITS. AAU IT Services MÅNEDSRAPPORT FRA ITS AAU IT Services Marts 217 1 MÅNEDSRAPPORT FRA ITS Denne rapport dækker over tal fra ugerne 9-13. ITS har i hele perioden leveret som aftalt på Service Requests. Antallet af nye og

Læs mere

Modtagere af integrationsydelse

Modtagere af integrationsydelse Sep 215 Okt 215 Nov 215 Dec 215 Jan 216 Feb 216 Mar 216 Apr 216 Maj 216 Jun 216 Jul 216 Aug 216 Sep 216 Okt 216 Nov 216 Dec 216 Jan 217 Feb 217 Mar 217 Apr 217 Maj 217 Jun 217 Jul 217 Aug 217 Sep 217 Okt

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

Faxe, indbrud. Jan Feb Mar Apr Maj Jun Jul Aug Sep Okt Nov Dec. SSJÆ, indbrud. Jan Feb Mar Apr Maj Jun Jul Aug Sep Okt Nov Dec.

Faxe, indbrud. Jan Feb Mar Apr Maj Jun Jul Aug Sep Okt Nov Dec. SSJÆ, indbrud. Jan Feb Mar Apr Maj Jun Jul Aug Sep Okt Nov Dec. Faxe, indbrud 6 5 4 3 2 27 28 29 1 SSJÆ, indbrud 6 5 4 3 2 27 28 29 1 Danmark, indbrud 7 6 5 4 3 2 27 28 29 1 Faxe, vold 8 7 6 5 4 3 27 28 29 2 1 SSJÆ, vold 8 7 6 5 4 3 27 28 29 2 1 Danmark, vold 1 9 8

Læs mere

Historiske benzin- og dieselpriser 2011

Historiske benzin- og dieselpriser 2011 Historiske benzin- og dieselpriser 2011 Benzin- og dieselpriser for december 2011 Benzin- og dieselpriser for december 2011 Priser i DKK Pr. liter inkl. moms Pr. 1000 liter ekskl. moms pris på servicestation

Læs mere

Trusselsvurdering. DDoS-angreb stiger i antal og størrelse

Trusselsvurdering. DDoS-angreb stiger i antal og størrelse Trusselsvurdering DDoS-angreb stiger i antal og størrelse Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2017 Dato: 7. juli 2017 Trusselsvurdering: DDoS-angreb stiger i antal og størrelse

Læs mere

Den grønlandske varmestue Naapiffik Statistik

Den grønlandske varmestue Naapiffik Statistik Statistik Denne statistik viser hovedtal fra den grønlandske varmestue Naapiffik Statistikken er udarbejdet ud fra anonyme besøgslister, der føres hver dag af de medarbejdere der er på arbejde Statistikken

Læs mere

Det danske sundhedsdatanet - nu med flere slags redundans

Det danske sundhedsdatanet - nu med flere slags redundans Det danske sundhedsdatanet - nu med flere slags redundans SDN temadag 30/9-08 Divisionsdirektør Martin Bech, UNI C Kommunikation mellem sundhedssektorens mange dele LAN LAN FW FW Sundhedsdatanettet FW

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

MÅNEDSRAPPORT FRA ITS. A A U I T S e r v i c e s

MÅNEDSRAPPORT FRA ITS. A A U I T S e r v i c e s MÅNEDSRAPPORT FRA ITS A A U I T S e r v i c e s August 2017 1 MÅNEDSRAPPORT FRA ITS Denne rapport dækker over tal fra ugerne 31-35. IT Services leverede stabile resultater i august. Der ses, som forventet,

Læs mere

Datapakke. Data. Afsender. Modtager

Datapakke. Data. Afsender. Modtager Program Kl. 17,00 Opstart og velkomst fra afdelingen Kl. 17,15 Hvad er bredbånd og datakommunikation Kl. 18,00 Spisning Kl. 18,45 Film omkring, hvad er datakommunikation og netværksudstyr Kl. 19,30 Hvilke

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Kom godt i gang med. Tilgin HG2301 router TRE BRE booklet 120x120 router TILGIN HG2301 rev04.indd 1

Kom godt i gang med. Tilgin HG2301 router TRE BRE booklet 120x120 router TILGIN HG2301 rev04.indd 1 Kom godt i gang med Tilgin HG2301 router 25517 - TRE BRE booklet 120x120 router TILGIN HG2301 rev04.indd 1 28-10-2011 09:47:43 Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks.

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

Workshops om netværk

Workshops om netværk Workshops om netværk 1. Intro + netværkslag 2. Transportlag 3. Socket programmering 4. TBA Se evt. www.control.aau.dk/~jens/teaching/itc_2011 Sådan virker Internettet Jens Myrup Pedersen Lektor, jens@es.aau.dk

Læs mere

Svartid for Signering og omveksling af ID-kort er opgjort for måneden. Servicemål er overholdt.

Svartid for Signering og omveksling af ID-kort er opgjort for måneden. Servicemål er overholdt. Afrapportering af drift for NSP, maj 17 Dette notat beskriver afrapportering af drift fra NSP området. Ledelsesresumé Driftssituationen for NSP har været normal Servicemål er overholdt i forhold til NSP

Læs mere

KOM GODT I GANG MED DIN ICOTERA FIBERBOKS MED INDBYGGET ROUTER

KOM GODT I GANG MED DIN ICOTERA FIBERBOKS MED INDBYGGET ROUTER KOM GODT I GANG MED DIN ICOTERA FIBERBOKS MED INDBYGGET ROUTER TILLYKKE MED DIN NYE FIBERBOKS Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Ledelsesinformation, Social Service - december 2016

Ledelsesinformation, Social Service - december 2016 Ledelsesinformation på scialområdet december 216 Ledelsesinformation, Social Service - december 216 Ledelsesinformationens formål er at skabe overblik over udviklingen i prisen på og antallet af de mest

Læs mere

Kom godt i gang med. Tilgin HG2301 router

Kom godt i gang med. Tilgin HG2301 router Kom godt i gang med Tilgin HG2301 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

SundhedsDIXen Lægesystemgruppen - siden sidst

SundhedsDIXen Lægesystemgruppen - siden sidst SundhedsDIXen Lægesystemgruppen - siden sidst 1. Driftsstatus 2. Status på IP aftaler 3. Status på trafik 1) Driftssituationen siden sidst: 100% oppetid stabil drift Døgnovervågning pr. 1/7-06 = nye servicemål

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Det strategiske perspektiv

Det strategiske perspektiv Det strategiske perspektiv Se det ske hos TDC Oktober 2007 Supply Chain Direktør Jan Heltborg Indhold Den strategiske betydning af Supply Chain Management Strategiske Supply Chain initiativer Målstyring

Læs mere

Ledelsesinformation, Socialområdet - marts 2017

Ledelsesinformation, Socialområdet - marts 2017 Ledelsesinformation, Socialområdet - marts 217 Ledelsesinformationens formål er at skabe overblik over udviklingen i prisen på og antallet af de mest udgiftstunge foranstaltninger på Social Service område.

Læs mere

Kom godt i gang med. Tilgin HG2301 router

Kom godt i gang med. Tilgin HG2301 router Kom godt i gang med Tilgin HG2301 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

Introduktion. Konklusion & diskussion

Introduktion. Konklusion & diskussion Indhold Introduktion... 3 Konklusion & diskussion... 3 Antal og type underretninger... 4 Hvem underretter?... 6 Årsag til underretning... 8 Respons... 9 Responstid... 1 2 Introduktion Hvis en borger eller

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

DKCERT Scanningstjenesten

DKCERT Scanningstjenesten DKCERT Scanningstjenesten 5/10-2016 DKCERT www.cert.dk Bjarne Mathiesen Schacht Email: bjarne.schacht@cert.dk Scanningstjenesten i tal 2015 starter Scanningstjenesten i sin nye form Samtlige Universiteter

Læs mere

Programmering af CS7050 TCP/IP modul

Programmering af CS7050 TCP/IP modul Comfort CSx75 Programmering af CS7050 TCP/IP modul Introduktion CS7050 TCP-IP modulet er en fuldt integreret enhed, som tilbyder nye funktioner til Comfort seriens centraler i form af TCP/IP Ethernet forbindelse

Læs mere

Tilslutningsguide KOM GODT I GANG

Tilslutningsguide KOM GODT I GANG Tilslutningsguide KOM GODT I GANG UNDERSØGELSE BESLUTNING PLANLÆGNING ETABLERING DRIFT VI ER NÆSTEN I MÅL - DER ER KUN TILSLUTNINGEN TILBAGE KÆRE KUNDE Vi har her samlet en vejledning for tilslutning af

Læs mere

BILAG 8. Næstved kommunes medfinansiering af ydelsen til a- dagpengemodtagere

BILAG 8. Næstved kommunes medfinansiering af ydelsen til a- dagpengemodtagere BILAG 8 Næstved kommunes medfinansiering af ydelsen til a- dagpengemodtagere I forbindelse med den kvartalsvise opfølgning budgettet har der, i forhold til medfinansieringen af ydelsen til a-dagpenge,

Læs mere

Dansk Energi F:\Statistikdata\Uddata\Energipriser\Elpris-sammensætning-måned-4000kWh.xlsx/Elpris4000 Side 1 af 12

Dansk Energi F:\Statistikdata\Uddata\Energipriser\Elpris-sammensætning-måned-4000kWh.xlsx/Elpris4000 Side 1 af 12 Denne opgørelse viser den gennemsnitlige elpris pr. kwh - abonnement er indregnet. Øre/kWh jan-14 feb-14 mar-14 Kommerciel el (fpligt) 36,68 36,68 36,68 Abonnement (fpligt) 2,77 2,77 2,77 Nettarif lokal

Læs mere

-Krav til klinikkens udstyr (hardware/netværk mm.)

-Krav til klinikkens udstyr (hardware/netværk mm.) -Krav til klinikkens udstyr (hardware/netværk mm.) Før al dente kan installeres på klinikken skal det nødvendige udstyr være konfigureret og på plads. Der skal være adgang til server og samtlige klient-maskiner,

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Tilslutningsguide KOM GODT I GANG

Tilslutningsguide KOM GODT I GANG Tilslutningsguide KOM GODT I GANG UNDERSØGELSE BESLUTNING PLANLÆGNING ETABLERING DRIFT VI ER NÆSTEN I MÅL - DER ER KUN TILSLUTNINGEN TILBAGE KÆRE KUNDE Vi har her samlet en vejledning for tilslutning af

Læs mere

1 Kalenderen. 1.1 Oversigt over de til årstallene hørende søjlenumre

1 Kalenderen. 1.1 Oversigt over de til årstallene hørende søjlenumre Kalenderen Vejledning til denne kalender findes i Slægtsforskning fra A til Z af Ulrich Alster Klug.. Oversigt over de til årstallene hørende søjlenumre * markerer skudår. 0 02 0 0 * 0 0 0 0 * 0 2 * *

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den

Læs mere

Bilag 1 Produktspecifikation

Bilag 1 Produktspecifikation 2. marts 2012 Bilag 1 Produktspecifikation Til Produkttillæg IP Transmission kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 3 2. DEFINITIONER... 3 3. PRODUKTBESKRIVELSE... 3 3.1 OVERORDNET KONFIGURATION...

Læs mere

OPSÆTNING AF VPN TIL KUNDER

OPSÆTNING AF VPN TIL KUNDER KVALITETSDOKUMENT OPSÆTNING AF VPN TIL KUNDER 1/9 VERSIONSHISTORIK Dato Version Forfatter Handling 2015-02-10 3.1 JEK Brugergruppe skifte til ASA en 2016-06-27 3.2 VBD Ny dokument-skabelon INDHOLDSFORTEGNELSE

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Kom godt i gang med. Tilgin HG1311 router

Kom godt i gang med. Tilgin HG1311 router Kom godt i gang med Tilgin HG1311 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

Ledelsesinformation, socialområdet - august 2016

Ledelsesinformation, socialområdet - august 2016 Ledelsesinformation, socialområdet - august 216 Ledelsesinformationens formål er at skabe overblik over udviklingen i prisen på og antallet af de mest udgiftstunge foranstaltninger på Social Service område.

Læs mere

- Socialområdet. Ledelsesinformation, Social Service - Marts 2018

- Socialområdet. Ledelsesinformation, Social Service - Marts 2018 - Socialområdet Ledelsesinformation, Social Service - Marts 218 Ledelsesinformationens formål er at skabe overblik over udviklingen i prisen på og antallet af de mest udgiftstunge foranstaltninger på Social

Læs mere

AMK-Øst 23. maj Nøgletal for ikke arbejdsmarkedsparate RAR Sjælland

AMK-Øst 23. maj Nøgletal for ikke arbejdsmarkedsparate RAR Sjælland AMK-Øst 23. maj 2016 Nøgletal for ikke arbejdsmarkedsparate RAR Sjælland Maj 2016 Ikke arbejdsmarkedsparate Ikke arbejdsmarkedsparate anvendes her som betegnelse for borgere, der er længere fra arbejdsmarkedet

Læs mere

AMK-Øst Maj Nøgletal for ikke arbejdsmarkedsparate RAR Hovedstaden

AMK-Øst Maj Nøgletal for ikke arbejdsmarkedsparate RAR Hovedstaden AMK-Øst Maj 2016 Nøgletal for ikke arbejdsmarkedsparate RAR Hovedstaden Maj 2016 Ikke arbejdsmarkedsparate Ikke arbejdsmarkedsparate anvendes her som betegnelse for borgere, der er længere fra arbejdsmarkedet

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Ledelsesinformation, Social Service - december 2017

Ledelsesinformation, Social Service - december 2017 - Socialområdet Ledelsesinformation, Social Service - december 217 Ledelsesinformationens formål er at skabe overblik over udviklingen i prisen på og antallet af de mest udgiftstunge foranstaltninger på

Læs mere

Ledelsesinformation, Social Service - september 2017

Ledelsesinformation, Social Service - september 2017 - Socialområdet Ledelsesinformation, Social Service - september 217 Ledelsesinformationens formål er at skabe overblik over udviklingen i prisen på og antallet af de mest udgiftstunge foranstaltninger

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

Ledelsesinformation Ældreområdet og træningsområdet

Ledelsesinformation Ældreområdet og træningsområdet Ledelsesinformation Ældreområdet og træningsområdet Ledelsesinformation marts 217 Ledelsesinformationens formål er at skabe overblik og sætte fokus på de væsentligste udviklingstendenser i Frederikssund

Læs mere

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 1 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte

Læs mere

Kom godt i gang med. Icotera fiberboks. med indbygget router

Kom godt i gang med. Icotera fiberboks. med indbygget router Kom godt i gang med Icotera fiberboks med indbygget router Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med denne

Læs mere

Departementet for Erhverv, Arbejdsmarked og Handel 17. juni 2015. Køn og beskæftigelse i en økonomi i forandring

Departementet for Erhverv, Arbejdsmarked og Handel 17. juni 2015. Køn og beskæftigelse i en økonomi i forandring Departementet for Erhverv, Arbejdsmarked og Handel 17. juni 2015 Køn og beskæftigelse i en økonomi i forandring Uddannelsesprofil for arbejdsstyrken i Grønland 2013 (seneste tal) Antal Procent af arbejdsstyrke

Læs mere

Installationsguide. Router Tilgin HG13xx serien. Fiberbredbånd TV Telefoni

Installationsguide. Router Tilgin HG13xx serien. Fiberbredbånd TV Telefoni Installationsguide Router Tilgin HG13xx serien Fiberbredbånd TV Telefoni Kære Kunde Tillykke med dit nye Waoo! produkt. Det er vigtigt, at du læser nedenstående inden, du begynder at bruge din router.

Læs mere

Design gør it unik. Temadag om Sundhedsdatanettet. Onsdag d. 22. september

Design gør it unik. Temadag om Sundhedsdatanettet. Onsdag d. 22. september Design gør it unik Temadag om Sundhedsdatanettet Onsdag d. 22. september Agenda Indledning og lidt om NetDesign v/preben Sørensen, NetDesign Sundhedsdatanettet v/john Møller, NetDesign Den tekniske opbygning

Læs mere

Ledelsesinformation - december 2012

Ledelsesinformation - december 2012 Ledelsesinformation - december 2 Ledelsesinformationens formål er, at skabe overblik og sætte fokus på de væsentligste udviklingstendenser i Frederikssund Kommunes Ældre og Sundhedsområde. For løbende

Læs mere

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk Unispeed Blue Shield Hosted Lognings løsning til Netværk Hotel Cafe' Camping plads Boligforening ETSI compliant CALEA compliant BRUGERVENLIGT FLEXIBELT SKALERBART OVERBLIK 3 SKALERBAR, MODULERET OG FREMTIDSSIKRET

Læs mere

DRIFTSOPFØLGNING OKTOBER 2018

DRIFTSOPFØLGNING OKTOBER 2018 26.1.218 DRIFTSOPFØLGNING OKTOBER 218 HJEMMEPLEJE (PARAGRAF 83 OG 83A) I nedenstående figur 1 ses udviklingen i antal visiterede timer til hjemmepleje for ugerne 1-42 i henholdsvis 217 og 218. Opgørelsen

Læs mere

NOTAT Revision 3: Forslag til alarmniveauer af grundvandsstand i overvågningsboringer for Fællesskoven

NOTAT Revision 3: Forslag til alarmniveauer af grundvandsstand i overvågningsboringer for Fællesskoven NOTAT Revision 3: Forslag til alarmniveauer af grundvandsstand i overvågningsboringer for Fællesskoven Revision 3 Revisionen er foretaget på baggrund af drøftelser på møde den 17. september 2018 mellem

Læs mere

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations Megatrends i industrien SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations 1 Indhold Kravene til nettet Det softwarebaserede net Internet of Things Sikkerhedslandskab Ny regulering

Læs mere

MÅNEDSRAPPORT FRA ITS. A A U I t S e r v i c e s

MÅNEDSRAPPORT FRA ITS. A A U I t S e r v i c e s MÅNEDSRAPPORT FRA ITS A A U I t S e r v i c e s Juni & juli 2018 7 MÅNEDSRAPPORT FRA ITS Denne rapport dækker over tal fra ugerne 23-31. It Services leverede stabile resultater i juni og juli. ITS har

Læs mere

Wednesday, April 17, 13

Wednesday, April 17, 13 Agenda 1. Om Airbnb 2. Airbnb i Danmark 3. Lokale fordele 4. Potentielt samarbejde Airbnb / Januar, 2013 / Aja Guldhammer Henderson 2 Om Airbnb Airbnb / Januar, 2013 / Aja Guldhammer Henderson 3 Airbnb

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 Kom godt i gang med Icotera fiberboks med indbygget router 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 04-10-2012 10:25:12 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet,

Læs mere

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt. It-sikkerhed 53 5. It-sikkerhed Figur 5. Udstedte certifikater til digital signatur.. 8. 6.. Akkumuleret antal 47 3 4 5 6 7 Anm.: Antallet af udstedte digitale signaturer i figuren består af det akkumulerede

Læs mere

Center for Teknik og Miljø

Center for Teknik og Miljø 1. s primære opgaver Primære aktiviteter Drift og vedligeholdelse af: Veje og stier Renovering af fortove Parker og grønne områder Idrætsanlæg Legepladser Udearealer på skoler og institutioner Gade- og

Læs mere

Trådløst internet Brugervejledning

Trådløst internet Brugervejledning Trådløst internet Brugervejledning PR 1. NOVEMBER 2011 tv, fiberbredbånd og telefoni til os i midt- og vestjylland Altibox Danmark A/S Danmarksvej 26 8660 Skanderborg Tlf. 70 300 600 www.altibox.dk info@altibox.dk

Læs mere

Danmarks største underholdningsunivers De bedste tv-kanaler, film, serier og musik

Danmarks største underholdningsunivers De bedste tv-kanaler, film, serier og musik Niverød III Danmarks største underholdningsunivers De bedste tv-kanaler, film, serier og musik Jeres anlæg er ombygget. Det betyder; Pakkevalg 2 Pakkevalgsbreve er udsendt. - I skal tage stilling til et

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

VULA PairBonding er et produkt, hvor xdsl-forbindelsen produceres på 2 kobberpar for at levere en

VULA PairBonding er et produkt, hvor xdsl-forbindelsen produceres på 2 kobberpar for at levere en Bilag f: Produktbeskrivelse for VULA Pair Bonding. Omfang VULA PairBonding er et produkt, hvor xdsl-forbindelsen produceres på kobberpar for at levere en given hastighed, i stedet for kobberpar.. Indhold.

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Dansk Energi F:\Statistikdata\Uddata\Energipriser\Elpris-sammensætning-måned-4000kWh.xlsx/Elpris Side 1 af 6

Dansk Energi F:\Statistikdata\Uddata\Energipriser\Elpris-sammensætning-måned-4000kWh.xlsx/Elpris Side 1 af 6 Denne opgørelse viser den gennemsnitlige elpris pr. kwh - abonnement er indregnet. Øre/kWh jan-13 feb-13 mar-13 apr-13 maj-13 jun-13 jul-13 aug-13 sep-13 okt-13 Kommerciel el (fpligt) 38,43 38,43 38,43

Læs mere

PacketFront fiberboks

PacketFront fiberboks Kom godt i gang med PacketFront fiberboks med indbygget router 27-10-2011 08:42:06 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon

Læs mere

Hosted NextGen Firewall

Hosted NextGen Firewall Hosted NextGen Firewall Side 1 af 6 1. INTRODUKTION TIL HOSTED NEXTGEN FIREWALL... 3 2. TEKNISK OPBYGNING... 4 3. HOSTED NEXTGEN FIREWALL MODEL... 4 3.1. LILLE HOSTED NEXTGEN FIREWALL... 4 3.2. MELLEM

Læs mere

E-ydelser på sundhed.dk. v. Morten Elbæk Petersen Konference 26.11.2008

E-ydelser på sundhed.dk. v. Morten Elbæk Petersen Konference 26.11.2008 E-ydelser på sundhed.dk v. Morten Elbæk Petersen Konference 26.11.2008 Side2 Internettet står centralt i sundhedsvæsenet Nettet på få år er blevet danskernes foretrukne medie til at støtte kontakten med

Læs mere

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation

Læs mere

Medlemsudvikling i a-kasserne

Medlemsudvikling i a-kasserne Medlemsudvikling i a-kasserne 2. Kvartal 2015 Michel Klos 1 Indledning AK-Samvirke opgør hvert kvartal tal for den seneste medlemsudvikling i a-kasserne. I juni 2015 var der lidt over 2.022.000 dagpengeforsikrede

Læs mere