IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed

Størrelse: px
Starte visningen fra side:

Download "IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed"

Transkript

1 0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed

2 IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer alle typer af virksomheder uanset størrelse og industri. Dette taget i betragtning er det foruroligende, at stadig 26% af de danske virksomheder i 2016 manglede grundlæggende sikkerhedstiltag. Tallene kommer fra en rapport fra Danmarks Statistik, der desuden også vidner om, at kun 28% af virksomhederne har avancerede sikkerhedstiltag, og 61% ikke stiller krav til leverandører 47, på trods af at de kan bruges og bliver brugt som springbræt til at angribe virksomheden, der bruger dem. PWC (2016) beretter imidlertid om, at virksomhederne i Danmark er ved at erkende behovet for forøgede IT-sikkerhedsforanstaltninger 34. De adspurgte virksomheder planlægger i gennemsnit at øge deres IT-sikkerheds budgetter med 15% over de næste 18 måneder, og specielt de mindre virksomheder planlægger at forøge deres budgetter. De 20 CIS Controls Men hvordan skal virksomhederne beskytte sig mod de cyberkriminelles angreb? Dette kommer Center for Internet Security (CIS) med en løsning på i form af 20 gennemarbejdede, grundigt undersøgte og dokumenterede kritiske handlinger/kontroller kaldet Critical Security Controls (CIS Controls). De 20 CIS Controls er en prioriteret

3 IT-KRIMINALITET & -SIKKERHED 2 liste, der følger et Pareto princip, hvor 80% af risikoen for cyberangreb kan blive fjernet ved at implementerer omkring 20% af CIS Controls. Således kan organisationer, der kun implementer de første fem CIS Controls reducere deres risiko for cyberangreb med 85%. En implementering af alle 20 CIS Controls vil reducere risikoen med 94%.Dette er også grunden til, at de fem første CIS Controls skal prioriteres i alle organisationer, og hvorfor de af CIS kaldes fundamentet for IT-sikkerhed. De 20 CIS Controls er forklaret nedenfor baseret på CIS egen beskrivelse. organisationer og venter på, at nye og ubeskyttede systemer bliver koblet på netværket. Ligeledes bliver der scannet for enheder, der fra tid til anden logger på og af virksomhedes netværk, da disse potentielt ikke vil være opdateret med patches og andre sikkerhedsopdateringer. Kontrollen er især også aktuel med tendensen over mod BYOD. SystemGruppen kan tilbyde produkter, der administrerer og whitelister autoriserede enheder. CSC 1: Inventarliste med autoriserede og uautoriserede enheder Aktivt administrerer (Inventarliste, scan/spore og korrigere) alle hardware enheder på netværket, så kun autoriserede enheder bliver tildelt adgang, og uautoriserede enheder og ikke-administrerede enheder er identificerede og nægtet adgang. CSC 2: Inventarliste med autoriseret og uautoriseret software Aktivt administrerer (Inventarliste, scan/spore, korrigere) alt software på netværket, så kun autoriseret software installeres og kan operere, og uautoriseret og ikke-administrerede enheder er identificeret og forhindret i at blive installeret og operere. Denne kontrol er vigtig, da trusselsaktørerne kontinuerligt scanner de udvalgte Trusselsaktørerne scanner kontinuerligt de udvalgte organisationer for sårbarheder i den

4 IT-KRIMINALITET & -SIKKERHED 3 benyttede version af softwaren. Ligeså distribuerer trusselsaktørerne inficerede filer og links gennem deres egne websteder eller kompromitterede sider. Når offeret tilgår disse sider gennem en sårbar browser eller andre programmer, kompromitterer de cyberkriminelle offerets computer og tilegner sig langvarig kontrol. Uden den rette viden, kontrol og whitelistning af den software, der er implementeret i en organisation, kan virksomheden ikke sikre sine aktiver ordentligt. Administrering af software spiller også en kritisk rolle i planlægningen af backup og gendannelse af systemer. SystemGruppen byder ind med og administrerer software i dets hosting miljøer, der begrænser miljøerne til kun at må afvikle whitelistede programmer. CSC 3: Sikre konfigurationer for hardware og software på mobile enheder, laptops, arbejdsstationer, og servere Opret, implementer, og aktivt administrer (scan/spore, rapportere, korrigere) sikkerhedskonfigurationerne på laptops, servere, og arbejdsstationer ved brug af en grundig konfigurationsadministrerings- og forandringskontrol proces for at forhindre cyberkriminelle fra at udnytte sårbare services og indstillinger. Som udgangspunkt er standardindstillingerne for operative systemer og applikationer indstillet til at være lette at anvende, ikke til at være mest sikre. Derfor er det vigtigt at ændre på og kontinuerligt opdatere konfigurationerne til at være mest sikre. SystemGruppen har stor erfaring og kompetencer i opsætning af hardware og software, således disse er mest sikre. CSC 4: Kontinuerlig sårbarhedsscanning og udbedring Kontinuerligt anskaffe, vurdere og handle på ny information for at identificere sårbarheder, udbedre og minimere trusselaktørens mulighedstid. Virksomhederne opererer i en konstant strøm af ny information i form af f.eks. nye patches, softwareopdateringer og sikkerhedsråd, hvorfor opgaven at forstå og administrerer sårbarheder er blevet en vedvarende aktivitet, der kræver meget tid, opmærksomhed og ressourcer. Organisationer, der ikke scanner for sårbarheder og proaktivt arbejder på at udbedre disse, har en stor sandsynlighed for, at deres systemer bliver kompromitterede, da de cyberkriminelle har adgang til den samme information og udnytte hullet mellem ny sårbarhedsinformation og manglende forbedring. Efter en stigning på 6,3% i forhold til 2015 svarer 31%, at sårbarhedsscanninger vil være den højest prioriterede ITsikkerhedsinvestering i 2017, hvilket giver den en sjette plads på listen.

5 IT-KRIMINALITET & -SIKKERHED 4 SystemGruppen har viden om og tilbyder produkter, der kan identificere sårbarheder. CSC 5: Kontrolleret brug af administrative privilegier Processerne og redskaber brugt til at spore/kontrollere/forhindre/korrigere brugen, tildelingen og konfigurationen af administrative privilegier på computere, netværk, og applikationer. Misbruget af administrative privilegier er den primære metode for de cyberkriminelle til at sprede sig inde i en udvalgt virksomhed. Hvis en medarbejder med administrative privilegier åbner en inficeret fil fra en phising besked eller trykker på et inficeret link, kører malwaren på offerets maskine, og den cyberkriminelle kan overtage medarbejderens maskine og finde administrative passwords og andet følsomt data. I PWC s (2016) undersøgelse svarer 29,7%, at privilegeret adgangsstyring vil være den højest prioriterede IT-sikkerhedsinvestering i SystemGruppen har kendskab til en række af mulige metoder til kontrolleret brug af administrative privilegier og tilbyder dette til virksomhedens kunder. CSC 6: Vedligeholdelse, overvågning og analyse af audit logs Indsaml, administrer og analyser audit logs fra begivenheder der kan hjælpe med at detektere, forstår og komme sig fra et cyberangreb. Utilstrækkelig i sikkerhedslogning og analyse har tilladt trusselsaktørerne at skjule deres lokation, malware og aktiviteter på offerets computer. Og nogen gange er logs the eneste bevis på et succesfuldt angreb, der kan vise sig at have påført uigenkaldelig skade. På grund af dårlig eller ingen log-analyse kan de cyberkriminelle kontrollere offerets maskiner for måneder eller år uden, at det opdages. Således opdager kun 31% af virksomheder selv, at der har været et angreb, og angreb forbliver uopdaget i gennemsnitligt 205 dage. Derfor er det vigtigt at administrere og analysere audit logs, som mange virksomheder har, men sjældent kigger på. 35,2% svarer, at central og intelligent logning vil være den højest prioriterede ITsikkerhedsinvestering i 2017, hvilket giver den en tredje plads på listen. CSC 7: og webbrowser beskyttelse Minimere angrebsfladen og muligheden for de cyberkriminelle til at manipulere menneskelig adfærd, selvom de interagere med webbrowsere og -systemer

6 IT-KRIMINALITET & -SIKKERHED 5 Som tidligere nævnt er sammen med web browsers typisk de cyberkriminelles indgangspunkt til offeret. Dette skyldes bl.a. den store tekniske kompleksitet og fleksibilitet og deres direkte interaktion med brugere og med andre systemer og websteder. SystemGruppen tilbyder både Spam-filtre og Web-beskyttelse og er dygtige til begge aspekter. CSC 8: Malware-forsvar Kontroller installationen, omfanget og udførelsen af ondsindet kode på flere fronter i virksomhede, medens brugen af automation optimeres for at sikre hurtig forsvarsopdatering, dataindsamling og korrigerende handlinger Denne CIS Control er væsentlig, da malware er en integral del af cybertruslerne, hvorfor det er nødvendigt at kunne forsvare sig mod de mange angrebsvinkler malware tillader. Derfor skal malware-forsvar være i stand til at operere i et dynamisk miljø gennem storstilet automatisering, hurtig opdatering og integrering med processer. 37,9% svarer, at malware-detektion vil være den højest prioriterede ITsikkerhedsinvestering i 2017, hvilket giver den en anden plads på listen. SystemGruppen har omfattende erfaring med malware-forsvar og tilbyder anti-virus beskyttelse til virksomhedens kunder. CSC 9: Begrænsning og kontrol af netværksporte, -protokoller, og services Administrer (spore/kontrollere/korrigere) den igangværende operationelle brug af porte, protokoller og services på netværksenheder for at minimere sårbarheden over for trusselsaktørerne. Trusselsaktørerne søger efter tilgængelige netværksservices, der er sårbare over for udnyttelse. Det kan være dårligt konfigurererede mail-, fil-, print- og DNSservere. Derudover installere software-pakker typisk services og lader dem køre, uden at informere brugeren eller administratoren. Disse søger trusselsaktøren ligeledes efter for at udnytte dem. SystemGruppen tilbyder virksomhedens kunder services til begrænsning og kontrol af netværksporte, -protokoller, og services. CSC 10: Evne til genskabelse af data Processen og redskaberne brugt til korrekt at lave backup af kritisk information med en gennemprøvet metodologi for rettidig genskabelse af informationen. Under cyberangreb ændrer trusselsaktørerne sædvanligvis offerets software og konfigurationer væsentligt. Derudover laves

7 IT-KRIMINALITET & -SIKKERHED 6 skjulte ændringer på data på de kompromitterede maskiner, hvilket potentielt bringer virksomhedens produktivitet i fare. Derfor kan det være ualmindeligt svært for organisationer at fjerne alle aspekter af de cyberkriminelles tilstedeværelse i virksomheden, og derfor er det vigtigt at have en troværdig evne til genskabelse af data. SystemGruppen har kompetencer i genskabelse af data og tilbyder både backup- og recovery-services til virksomhedens kunder. CSC 11: Sikre konfigurationer for netværksenheder som firewalls, routere og switches Opret, implementer, og aktivt administrer (scan/spore, rapportere, korrigere) sikkerhedskonfigurationerne på netværksinfrastruktursenheder ved brug af en grundig konfigurationsadministrerings- og forandringskontrol proces for at forhindre cyberkriminelle fra at udnytte sårbare services og indstillinger. Det samme gælder for denne CIS Control, som for CSC 3. Som udgangspunkt er standardindstillingerne for netværksinfrastruktursenheder indstillet til at være lette at anvende, ikke til at være mest sikre. Åbne porte og services, standardbrugere og passwords og support til sårbare protokoller kan alle blive udnyttet i deres standardindstilling. Derfor er det vigtigt at ændre på og kontinuerligt opdatere konfigurationerne til at være mest sikre. SystemGruppen byder ind med opsætning af sikre konfigurationer for netværksenheder til virksomhedens kunder. CSC 12: Boundary Defense Detektere/forhindre/korrigere informations-flow et, der skifter mellem netværk af forskellige tillidsniveauer, med et fokus på sikkerhedsskadende data Grænselinjer mellem interne og eksterne netværks formindskes konstant som en funktion af forøget sammenkobling indenfor og mellem organisationer såvel som den hurtige udvikling i brugen af trådløse teknologier. Disse uklare grænser kan tillade den cyberkriminelle at få adgang til netværk. Det er derfor vigtigt at forsvare netværksperimeteren. SystemGruppen sørger for eliminering af sårbarheder i firewalls og servere, der er blottet ud mod internettet. CSC 13: Databeskyttelse Processen og redskaberne brugt til at forhindre data exfiltration, begrænse effekten af data exfilitration og sikre fortroligheden og integriteten af følsom information.

8 IT-KRIMINALITET & -SIKKERHED 7 Den bedste måde at beskytte data på er ved i kombination at anvende kryptering-, integritetsbeskyttelses- datatabsforebyggelsesteknikker. og SystemGruppen beskytter kundernes data og kan tilbyde både kryptering-, integritetsbeskyttelses- datatabsforebyggelsesteknikker. CSC 14: Kontrolleret adgang baseret på Need to Know og Processerne og redskaberne brugt til at spore/kontrollere/forhindre/korrigere sikker adgang til kritiske aktiver (f.eks. information, ressourcer, systemer) ifølge den formelle bestemmelse af hvilke personer, computere og applikationer, der har et behov og ret til at tilgå disse kritiske aktiver baseret på en godkendt klassifikation. En del virksomheder identificerer og opdeler deres mest følsomme og kritiske aktiver fra mindre følsomme og offentligt tilgængelige information på deres interne netværk. Det vil sige i mange netværksmiljøer har interne brugere adgang til alle eller de fleste kritiske aktiver. Hvis de cyberkriminelle får succes med at trænge ind i sådan et netværk, kan de uden problemer udtrække vigtigt og følsomme informationer. Derfor er det vigtigt at klassificere data og give adgang til de forskellige aktiver baseret på, hvem der har Need to know. På en femte plads på PWC s (2016) liste ligger Identity Management med 32,4%. SystemGruppen byder ind med denne form for beskyttelse. CSC 15: Trådløs adgangskontrol Processerne og værktøjerne brugt til at spore/kontrollere/forhindre/korrigere sikkerhedsbrugen af trådløse LANs, access points og trådløse klientsystemer. Store datatyveri er blevet sat i værks af cyberkriminelle, der har skaffet trådløs adgang til organisationer udenfor virksomhedens fysiske vægge og derved omgået sikkerhedsperimeteren ved trådløst at forbinde til et access point inde i virksomheden. SystemGruppen kan tilbyde beskyttelse af trådløse netværk bl.a. gennem gæstenetværks- og certifikatbeskyttelse. CSC 16: Brugerovervågning og kontrol Aktivt administrere system- og applikationsbrugeres livscyklus deres oprettelse, brug, dvale, sletning for at minimere muligheden for udnyttelse fra de cyberkrimminelle. Hvis der findes inaktive brugere på systemet fra f.eks. tidligere leverandører eller ansatte, kan de cyberkriminelle udnytte disse, hvilket de i nogen angreb går målrettet efter, til at

9 IT-KRIMINALITET & -SIKKERHED 8 udgive sig for at være personen bag brugeren. Derved bliver det svært at opdage deres ondsindet adfærd. Ondsindede indsidere eller tidligere ansatte har ligeledes mulighed for at udnytte denne sikkerhedstrussel. CSC 17: Evaluering af sikkerhedsfærdigheder og hensigtsmæssig træning til at udfylde eventuelle mangler Identificer den specifikke viden og kompetencer for alle funktionelle roller i organisationen (prioritering af de for virksomheden og dens sikkerheds missionskritiske funktioner), der er behov for med henblik på at støtte virksomhedens forsvar; udvikl og gennemfør en integreret plan for at evaluere, identificere mangler og udbedre gennem regler, organisationel planlægning, træning og awareness-programmer. Udover det tekniske og processuelle aspekt af IT-sikkerhed er der også et menneskeligt aspekt. Folks handlinger spiller en stor rolle i virksomhedens IT-sikkerhedsmæssige succes eller fiasko. Som tidligere nævnt, så åbner 30% af modtagerne af phising s beskederne, mens 12% åbner den malwareinficerede fil eller link samtidigt med at de såkaldte BEC scams er blevet en populær trend. Både phising, herunder spear-phising, og BEC scams baserer sig på Social Engineering, hvorfor det er vigtigt at uddanne og træne virksomhedernes medarbejdere, hvilket signifikant kan forøge paratheden i virksomheden. Med flest respondenter svarede 57,2% i PWC s (2016) undersøgelse, at awarenesstræning var den højest prioriterede sikkerhedsinvestering i SystemGruppen kan tilbyde virksomhedens kunder hensigtsmæssig træning til at blive bedre og mere sikre IT-brugere. CSC 18: Applikationssoftware sikkerhed Administrer sikkerhedslivscyklussen af alle selvudviklede og anskaffede software for at forhindre, detektere og korrigere sikkerhedssvagheder. Cyberangreb udnytter ofte sårbarheder funder i web-baserede og andre applikationers software. CSC 19: Incident response og management Beskyt organisationens information såvel som dens omdømme ved at udvikle og implementere en Incident Response - infrastruktur (f.eks. planer, definerede roller, træning, kommunikation, ledelses oversigt) for hurtigt at opdage et angreb og effektivt begrænse skaden, udrydde angriberens tilstedeværelse og genoprette integriteten af netværket og systemerne. For at kunne stå imod, når et cyberangreb rammer, må man være forberedt og have udviklet planer og procedure på forhånd. På denne måde kan skadeomfanget minimeres. Det er dog alarmerende, at ifølge PWC har

10 IT-KRIMINALITET & -SIKKERHED 9 kun 37% af virksomheder en Incident Response Plan. SystemGruppen fungerer som et Incident Response Team og er rigtig gode til at håndtere tilfælde hos virksomhedens kunder. Disse bliver løst hurtigt og effektivt. CSC 20: Penetrationstests og Red team - øvelser Test den overordnede styrke af en organisations forsvar (teknologien, processerne, folkene) ved at simulere de cyberkriminelles handlinger og målsætninger. På denne måde sikres det at forsvaret er gennemtestet og eventuelle mangler kan identificeres.

11

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010. It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang GB-HD9604T-PL / GB-HD9716T-PL Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD netværksoptager. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Fleksibilitet og Sikkerhed

Fleksibilitet og Sikkerhed Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

AirPrint vejledning. Version 0 DAN

AirPrint vejledning. Version 0 DAN irprint vejledning Version 0 DN Definitioner af bemærkninger Vi bruger følgende ikon i hele brugsanvisningen: Bemærk! Bemærkninger fortæller dig, hvordan du skal reagere i en given situation, eller giver

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu

Læs mere

Cybercrime Survey 2016

Cybercrime Survey 2016 Danmark og cybersikkerhed: Virksomhederne er fortsat bekymrede, og ledelsen er begyndt at tage initiativ Cybercrime Survey 2016 Ca. 300 virksomhedsledere, it-chefer og -specialister fra danske virksomheder

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure Windows Server SBS/EBS Claus Petersen Sr. PTS Core Infrastructure IT-folk skal styrke deres kompetencer og certificeringer på tre hovedområder: Teknologi, proces og forretningskompetencer Teknologier,

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Denne brugsanvisning gælder for følgende modeller:

Denne brugsanvisning gælder for følgende modeller: AirPrint vejledning Denne brugsanvisning gælder for følgende modeller: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Version A DAN Definitioner af bemærkninger

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

GB-HD8272C-W. Kom godt i gang

GB-HD8272C-W. Kom godt i gang GB-HD8272C-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Forberedelse og planlægning af GMP Audit

Forberedelse og planlægning af GMP Audit Forberedelse og planlægning af GMP Audit Juli, 2014 Indledning I de kommende sider får du nogle hurtige tips og råd til din forberedelse og planlægning af en GMP audit. Dette er ikke en komplet og grundig

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

GB-HD3172RCL-W. Kom godt i gang

GB-HD3172RCL-W. Kom godt i gang GB-HD3172RCL-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version B DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Printerstyringsprogrammet MarkVision

Printerstyringsprogrammet MarkVision Printerstyringsprogrammet MarkVision Printersoftware og -tilbehør 1 MarkVision til Windows 95/98/2000, Windows NT 4.0 og Macintosh leveres sammen med printeren på cd'en Drivers, MarkVision and Utilities.

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given situation, eller

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Softwareløsninger til dit netværk

Softwareløsninger til dit netværk www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik

Læs mere