Botnets Organiseret kriminalitet på nettet

Størrelse: px
Starte visningen fra side:

Download "Botnets Organiseret kriminalitet på nettet"

Transkript

1 Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) 19/05/2017

2 Sikkerhed er mange ting nogle eksempler Forskellige motivationer og grupperinger Botnets/Trojans: Forskellige typer af angreb Forretningsmodeller som drivere Et kig ind i fremtiden

3 19/05/2017 Cyberkriminalitet har mange ansigter

4 19/05/2017 Cyberkriminalitet har mange ansigter

5 19/05/2017 Cyberkriminalitet har mange ansigter

6 19/05/2017 Cyberkriminalitet har mange ansigter

7 Circumplex taksonomi Cyberkriminalitet har mange ansigter... 19/05/2017 7/104

8 Botnets Organiseret kriminalitet på nettet 3 Eksempler på typiske angreb på Internettet Botnets hvad er de, og hvordan er de opbygget? Hvad er forretningen bag? Hvordan kan botnets bekæmpes Vores forskning hvad arbejder vi med Spørgsmål og (måske) svar 19/05/2017

9 19/05/2017 Eks. 1: Stjålne forretningshemmeligheder De gode eksempler er der, men de kommer sjældent frem i offentligheden.

10 19/05/2017 Eks. 2: Steffen fra Thyborøn

11 19/05/2017

12 19/05/2017 Eks. 3: DDoS angreb på...

13 19/05/2017 Eks. 3: DDoS angreb på Nem ID

14 19/05/2017 Hvad er så et Botnet for noget?

15 19/05/2017 Hvad er et Botnet?

16 Hvad er et botnet? Og hvad kan det bruges til?

17 Hvad er et botnet? Og hvad kan det bruges til?

18 Hvad er et botnet? Og hvad kan det bruges til?

19 Hvad er et botnet? Og hvad kan det bruges til?

20 Hvad er et botnet? Og hvad kan det bruges til?

21 Hvad er et botnet? Og hvad kan det bruges til?

22 What can botnets be used for?

23 Eksempler på brug af botnet Botnet Ad Fraud generer en indtjening på $7.2 milliarder i 2016 (ANA and White Ops). Grum blev primært brugt til SPAM. Da det peakede I 2010 kunne det sende 39,6 milliarder beskeder om dagen. Lizardstresser er et IoT botnet, det bl.a. deltog I et 400GBPS angreb (Juni 2016). Det bestod især af webcams og blev brugt til angreb på Brasilianske banker og regeringskontorer. ZeroAccess kontrollerede op til 1,9 mio. Computere. Det blev især brugt til click fraud og til at generere bitcoins, og havde et energiforbrug svarende til husholdninger. Zeus er kendt for at være ekstremt svært at detektere og blev brugt til at kontrollere 3-4 mio. Computere i USA. Især brugt til at stjæle bankinformationer, men GameOver Zeus havde også cryptolocker funktionalitet. Meget levedygtigt!!

24 19/05/2017 Pay per install

25 19/05/2017 Eksempel - centraliseret

26 19/05/2017 Eksempel peer2peer

27 19/05/2017 Eksempel Servere kan skifte ofte

28 19/05/2017 DNS kan også bruges til at gemme sig

29 Example of Zeus User Interface (abuse.ch)

30 Example of Zeus User Interface (abuse.ch)

31 BotNet Lifecycle Phase 5: Disposal Phase 1: Birth Phase 4: Execution Phase 2: Infection Phase 3: Communication 19/05/2017

32 Circumplex taksonomi Noget om infektioner Users Social Engineering 19/05/ /104

33 Circumplex taksonomi Noget om infektioner Users Social Engineering 19/05/ /104

34 Circumplex taksonomi According to Norton 19/05/ /104

35 Dong Energy: Five forces against hacking Education, Gamification, Five recommendations: Lock your computer when you leave it Delete s from unknown senders Don t share passwords with colleagues Be careful in using USB sticks with unknown origins Avoid letting strangers into the building (test) phishing s sent: users clicked on the links users started filling out information on false websites 500 users filled in passwords on false websites (note that the attack was very well done)

36 19/05/2017 Botnets ren business

37 The roles when operating a botnet

38 19/05/2017 Botnets ren business Det er overraskende let at købe f.eks. et DDoS-angreb.

39 Zeus King of Bots Køb et kit på nettet, og du er kørende. Let og intuitivt bruger interface for Botmaster Især populært til at stjæle f.eks. Kreditkort-information. Estimat: inficerede maskiner i USA. 19/05/2017

40 Hvordan kan Botnet bekæmpes? Hvem skal gøre det? Host-baseret Netværks-baseret 19/05/2017

41 Eksempler på hvad vi ser

42 Eksempler på hvad vi ser

43 Eksempler på hvad vi ser

44 Opsummering Botnets er en trussel mod IT-sikkerheden på flere måder. Det giver kriminelle adgang til at kontrollere computere med henblik på f.eks. DDoS-angreb og informationstyveri. Vi har allerede set eksempler på hvad angreb kan medføre f.eks. nedlæggelse af offentlige systemer som NEM-ID. Botnets skal ses I sammenhæng med et veletableret netværk af ITkriminelle, og en del af en større undergrundsøkonomi med egne forretningsmodeller det er big busines. Vi arbejder med at detektere inficerede maskiner allerede i kontrolfasen, så man kan forebygge kriminelle handlinger. Det gør vi ved at udvikle systemer der hurtigt men præist kan se forskel på god og dårlig trafik. Det er udfordrende og spændende både at udvikle metoder og teste/udvikle dem! 19/05/2017

45 Tak for opmærksomheden Spørgsmål 19/05/2017

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Danish Language Course for International University Students Copenhagen, 12 July 1 August Application form

Danish Language Course for International University Students Copenhagen, 12 July 1 August Application form Danish Language Course for International University Students Copenhagen, 12 July 1 August 2017 Application form Must be completed on the computer in Danish or English All fields are mandatory PERSONLIGE

Læs mere

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?

Læs mere

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE

Læs mere

OT Security. 17 november 2016

OT Security. 17 november 2016 OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:

Læs mere

BIG DATA, OPEN DATA OG DATA DREVEN INNOVATION. Morten Skov Jørgensen SW/ICT Engineer

BIG DATA, OPEN DATA OG DATA DREVEN INNOVATION. Morten Skov Jørgensen SW/ICT Engineer BIG DATA, OPEN DATA OG DATA DREVEN INNOVATION Morten Skov Jørgensen SW/ICT Engineer morten.skov@alexandra.dk Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling

Læs mere

Danish Language Course for Foreign University Students Copenhagen, 13 July 2 August 2016 Advanced, medium and beginner s level.

Danish Language Course for Foreign University Students Copenhagen, 13 July 2 August 2016 Advanced, medium and beginner s level. Danish Language Course for Foreign University Students Copenhagen, 13 July 2 August 2016 Advanced, medium and beginner s level Application form Must be completed on the computer in Danish or English All

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension DK - Quick Text Translation HEYYER Net Promoter System Magento extension Version 1.0 15-11-2013 HEYYER / Email Templates Invitation Email Template Invitation Email English Dansk Title Invitation Email

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous

Læs mere

HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED

HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED AARHUS D. 26. MAJ 2015 PETER ANDERSEN, SAS INSTITUTE THE POWER TO KNOW HVEM ER SAS INSTITUTE? 91 af top 100-virksomhederne på 2013 FORTUNE Global 500 listen

Læs mere

QUICK START Updated: 18. Febr. 2014

QUICK START Updated: 18. Febr. 2014 QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

Ny dansk startup bobler af glæde

Ny dansk startup bobler af glæde Online trends Start-ups Guides to Social Media Home About Linked In gruppen Trends Start-ups Guides Articles search... Home» Articles» Ny dansk startup bobler af glæde Ny dansk startup bobler af glæde

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet IP/8/899 Bruxelles, den 9 december 8 EU vedtager et nyt program, som med millioner EUR skal give børn større sikkerhed på internettet EU får et nyt program for forbedring af sikkerheden på internettet

Læs mere

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere

Læs mere

Aalborg Universitet. Banker i Danmark pr. 22/3-2012 Krull, Lars. Publication date: 2012. Document Version Pre-print (ofte en tidlig version)

Aalborg Universitet. Banker i Danmark pr. 22/3-2012 Krull, Lars. Publication date: 2012. Document Version Pre-print (ofte en tidlig version) Aalborg Universitet Banker i Danmark pr. 22/3-2012 Krull, Lars Publication date: 2012 Document Version Pre-print (ofte en tidlig version) Link to publication from Aalborg University Citation for published

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

Aktivering af Survey funktionalitet

Aktivering af Survey funktionalitet Surveys i REDCap REDCap gør det muligt at eksponere ét eller flere instrumenter som et survey (spørgeskema) som derefter kan udfyldes direkte af patienten eller forsøgspersonen over internettet. Dette

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server

Læs mere

SAS Corporate Program Website

SAS Corporate Program Website SAS Corporate Program Website Dear user We have developed SAS Corporate Program Website to make the administration of your company's travel activities easier. You can read about it in this booklet, which

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

- man sov tæt på belægningsstuerne

- man sov tæt på belægningsstuerne Præsenteret af: - man sov tæt på belægningsstuerne I belægningsstuen var der plads til 26 soldater: 24 menige soldater i dobbeltmands køjesenge og to befalingsmænd i enkeltmands køjesenge. Der var plads

Læs mere

Shared space - mellem vision og realitet. - Lyngby Idrætsby som case

Shared space - mellem vision og realitet. - Lyngby Idrætsby som case Downloaded from orbit.dtu.dk on: Jan 27, 2017 Shared space - mellem vision og realitet. - Lyngby Idrætsby som case Brinkø, Rikke Publication date: 2015 Document Version Peer-review version Link to publication

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Social Engineering og Insidere

Social Engineering og Insidere Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet Hvem har adgang? SWDEV Dev HW Hvad er en Insider?

Læs mere

Udfordringer med indeklima ved energirenovering

Udfordringer med indeklima ved energirenovering Udfordringer med indeklima ved energirenovering Geo Clausen International Centre for Indoor Environment and Energy Department of Civil Engineering Technical University of Denmark Questionnaire survey Henrik

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

OPRINDELSE. Ordet blog har sin oprindelse i. Weblog

OPRINDELSE. Ordet blog har sin oprindelse i. Weblog OPRINDELSE Ordet blog har sin oprindelse i Weblog OPRINDELSE blog: a website that contains an online personal journal with reflections, comments and often hyperlinks provided by the writer - Merriam-Webster

Læs mere

GEONIS Vand. fact sheet. Planlæg, dokumentér og vedligehold

GEONIS Vand. fact sheet. Planlæg, dokumentér og vedligehold JUNE 2015 Planlæg, dokumentér og vedligehold er en effektiv fagspecialist løsning for planlægning, dokumentation og vedligeholdelse af et vand forsyningssystem. Data model supportere en række nationale

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Databaseadgang fra Java

Databaseadgang fra Java Databaseadgang fra Java Grundlæggende Programmering med Projekt Peter Sestoft Fredag 2007-11-23 Relationsdatabasesystemer Der er mange databaseservere Microsoft Access del af Microsoft Office MySQL god,

Læs mere

Sådan får du e-bøger på læseren

Sådan får du e-bøger på læseren Sådan får du e-bøger på læseren 2010 Sony Corporation 4-259-024-11(1) Få e-bøger Få e-bøger e-boghandel Reader Library-software Læser Med Sony Reader Library-softwaren (Reader Library) kan du indkøbe og

Læs mere

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0 Userguide NN Markedsdata for Microsoft Dynamics CRM 2011 v. 1.0 NN Markedsdata www. Introduction Navne & Numre Web Services for Microsoft Dynamics CRM hereafter termed NN-DynCRM enable integration to Microsoft

Læs mere

SPECIALTRYKKERIETS KUNDE WEBPORTAL KOM GODT I GANG

SPECIALTRYKKERIETS KUNDE WEBPORTAL KOM GODT I GANG SPECIALTRYKKERIETS KUNDE WEBPORTAL KOM GODT I GANG Jeg håber du får fornøjelse af vores nye værktøj. WebApproval skal gøre det nemmere og mere sikkert for dig at godkende din tryksager. Har du spørgsmål,

Læs mere

IT-KRIMINALITET MED FOKUS PÅ BOTNETS

IT-KRIMINALITET MED FOKUS PÅ BOTNETS IT-KRIMINALITET MED FOKUS PÅ BOTNETS Kandidatspeciale af Daniel Jovanovic IT-Universitetet København, Forår 2012 Vejleder: Freddie Drewsen Abstract A botnet is a specific kind of malware which compromise

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store

Læs mere

Webside score templatedownload.org

Webside score templatedownload.org Webside score templatedownload.org Genereret Oktober 18 2015 05:21 AM Scoren er 43/100 SEO Indhold Titel FREE Template Download Længde : 22 Perfekt, din titel indeholder mellem 10 og 70 bogstaver. Beskrivelse

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

FOREBYGGELSE AF ARBEJDSULYKKER I DONG OIL & GAS

FOREBYGGELSE AF ARBEJDSULYKKER I DONG OIL & GAS FOREBYGGELSE AF ARBEJDSULYKKER I DONG OIL & GAS I-BAR Arbejdsmiljø Topmøde 26. oktober 2016 Jacob Heinricy Jensen, Head of QHSE, DONG Oil & Gas Introduktion DONG Oil & Gas og vores nuværende performance

Læs mere

Get Instant Access to ebook Madkundskab PDF at Our Huge Library MADKUNDSKAB PDF. ==> Download: MADKUNDSKAB PDF

Get Instant Access to ebook Madkundskab PDF at Our Huge Library MADKUNDSKAB PDF. ==> Download: MADKUNDSKAB PDF MADKUNDSKAB PDF ==> Download: MADKUNDSKAB PDF MADKUNDSKAB PDF - Are you searching for Madkundskab Books? Now, you will be happy that at this time Madkundskab PDF is available at our online library. With

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

KLAR TIL NYE MULIGHEDER

KLAR TIL NYE MULIGHEDER KLAR TIL NYE MULIGHEDER Dagens program Klar til nye muligheder 24. november 2014 Råhavegaard Maribovej 9, 4960 Holeby. 8:30 09:00 Kaffe og registrering på Råhavegaard 09:00 11:00 Rundvisning på byggepladserne

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

Netværks opsætning af IP modulet:

Netværks opsætning af IP modulet: Netværks opsætning af IP modulet: Installer vcomsetup til ip modul.exe fra den modtagne Mini CD. Efter installation start VCOM programmet Sørg for at enheden er tilsluttet netværket og vælg Search Registrer

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske

Læs mere

Netværk & elektronik

Netværk & elektronik Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin August 2010 maj 2011 Institution Roskilde Handelsskole Uddannelse Fag og niveau Lærer(e) Hold Hhx Engelsk

Læs mere

Dendrokronologisk Laboratorium

Dendrokronologisk Laboratorium Dendrokronologisk Laboratorium NNU rapport 14, 2001 ROAGER KIRKE, TØNDER AMT Nationalmuseet og Den Antikvariske Samling i Ribe. Undersøgt af Orla Hylleberg Eriksen. NNU j.nr. A5712 Foto: P. Kristiansen,

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

The EAL Jobportal. How to get started

The EAL Jobportal. How to get started The EAL Jobportal How to get started Be prepared Before you start You need to know the ID of your Uni login (WAYF login) You need a browser like Firefox, Safari, Google Chrome (or IE 9 or higher) You need

Læs mere

IKT i Danske Byggeøkonomuddannelsen 2013 14 20 01 2014

IKT i Danske Byggeøkonomuddannelsen 2013 14 20 01 2014 IKT i Danske 20 01 2014 IKT i Danske 1. Hvad er IKT, BIM, CCS, A104, IFC, IDM, IFD...? Overordnet tilgang og forklaring af begreberne 2. Nyt samarbejde, forandring og muligheder i nye processer, projektledelse

Læs mere

To the reader: Information regarding this document

To the reader: Information regarding this document To the reader: Information regarding this document All text to be shown to respondents in this study is going to be in Danish. The Danish version of the text (the one, respondents are going to see) appears

Læs mere

Shooting tethered med Canon EOS-D i Capture One Pro. Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8

Shooting tethered med Canon EOS-D i Capture One Pro. Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8 Shooting tethered med Canon EOS-D i Capture One Pro Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8 For Canon EOS-D ejere der fotograferer Shooting tethered med EOS-Utility eller

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

Improving data services by creating a question database. Nanna Floor Clausen Danish Data Archives

Improving data services by creating a question database. Nanna Floor Clausen Danish Data Archives Improving data services by creating a question database Nanna Floor Clausen Danish Data Archives Background Pressure on the students Decrease in response rates The users want more Why a question database?

Læs mere

Serverteknologi I Project task list

Serverteknologi I Project task list Dato: 31. marts 2016 Skrevet af John Have Jensen & Anders Dahl Valgreen Introduktion Velkommen til faget ServerTeknologi I. Denne uge er planlagt som en projektuge hvor du selv eller din gruppe skal opbygget

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Workshops om netværk

Workshops om netværk Workshops om netværk 1. Intro + netværkslag 2. Transportlag 3. Socket programmering 4. TBA Se evt. www.control.aau.dk/~jens/teaching/itc_2011 Sådan virker Internettet Jens Myrup Pedersen Lektor, jens@es.aau.dk

Læs mere

STATENS NATURHISTORISKE MUSEUM. DNA & liv. Statens Naturhistoriske Museum Formidlingsafdelingen Andreas Kelager

STATENS NATURHISTORISKE MUSEUM. DNA & liv. Statens Naturhistoriske Museum Formidlingsafdelingen Andreas Kelager STATENS NATURHISTORISKE MUSEUM DNA & liv Statens Naturhistoriske Museum Formidlingsafdelingen Andreas Kelager STATENS NATURHISTORISKE MUSEUM STATENS NATURHISTORISKE MUSEUM STATENS NATURHISTORISKE MUSEUM

Læs mere

9 tips til højere konverteringsrate på mobile enheder Præsenteret af Mogens Møller CEO ved Sleeknote & CRO Specialist

9 tips til højere konverteringsrate på mobile enheder Præsenteret af Mogens Møller CEO ved Sleeknote & CRO Specialist 9 tips til højere konverteringsrate på mobile enheder Præsenteret af Mogens Møller CEO ved Sleeknote & CRO Specialist c @MogensMoeller mm@sleeknote.com www.sleeknote.com Today 17% of our total subscription

Læs mere

På nedenstående billede skal du finde den figur som optræder nøjagtig 3 gange.

På nedenstående billede skal du finde den figur som optræder nøjagtig 3 gange. Navn: Klasse: Materiale ID: PIC.33.1.1.da Lærer: Dato: Klasse: Materiale ID: PIC.33.1.1.da Navn: Klasse: Materiale ID: PIC.33.2.1.da Lærer: Dato: Klasse: Materiale ID: PIC.33.2.1.da Navn: Klasse: Materiale

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration v. 1.0 Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

USERTEC USER PRACTICES, TECHNOLOGIES AND RESIDENTIAL ENERGY CONSUMPTION

USERTEC USER PRACTICES, TECHNOLOGIES AND RESIDENTIAL ENERGY CONSUMPTION USERTEC USER PRACTICES, TECHNOLOGIES AND RESIDENTIAL ENERGY CONSUMPTION P E R H E I S E L BERG I N S T I T U T F OR BYGGERI OG A N L Æ G BEREGNEDE OG FAKTISKE FORBRUG I BOLIGER Fra SBi rapport 2016:09

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Indførelse og integrering af usabilityarbejde i en IT-virksomhed

Indførelse og integrering af usabilityarbejde i en IT-virksomhed Indførelse og integrering af usabilityarbejde i en IT-virksomhed Jan Stage Human-Computer Interaction (HCI) Aalborg Universitet, Institut for Datalogi jans@cs.aau.dk Oversigt Betydningen af usability-arbejde

Læs mere

Spørgeskema for nye installationer

Spørgeskema for nye installationer Spørgeskema for nye installationer Udfyld venligst vedlagte spørgeskema, og mail eller fax de relevante sider til TravelOffice. Dette hjælper os med en hurtigere installation. TravelOffice holder til i

Læs mere

DPSD2 Guide: Sådan sikrer du at du kan logge ind i DPSD2.

DPSD2 Guide: Sådan sikrer du at du kan logge ind i DPSD2. DPSD2 Guide: Sådan sikrer du at du kan logge ind i DPSD2. Denne guide henvender sig til brugere af DPSD2 og de brugeradministratorer der har ansvaret for at administrere brugere og rettigheder til DPSD2,

Læs mere

Den uddannede har viden om: Den uddannede kan:

Den uddannede har viden om: Den uddannede kan: Den uddannede har viden om: Den uddannede kan: Den uddannede kan: Den studerende har udviklingsbaseret viden om og forståelse for Den studerende kan Den studerende kan Den studerende har udviklingsbaseret

Læs mere

Trolling Master Bornholm 2016 Nyhedsbrev nr. 6

Trolling Master Bornholm 2016 Nyhedsbrev nr. 6 Trolling Master Bornholm 2016 Nyhedsbrev nr. 6 English version further down Johnny Nielsen med 8,6 kg laks Laksen blev fanget seks sømil ud for Tejn. Det var faktisk dobbelthug, så et kig ned i køletasken

Læs mere

Water Sensitive Urban Design Socio-teknisk analyse af regnvandshåndtering i Melbourne og København

Water Sensitive Urban Design Socio-teknisk analyse af regnvandshåndtering i Melbourne og København Water Sensitive Urban Design Socio-teknisk analyse af regnvandshåndtering i Melbourne og København 1 Herle Mo Madsen, HerleMo.Madsen@grontmij.dk IDAmiljø 25.10.2013 Agenda 2 Nye problemstillinger WSUD

Læs mere

Managing stakeholders on major projects. - Learnings from Odense Letbane. Benthe Vestergård Communication director Odense Letbane P/S

Managing stakeholders on major projects. - Learnings from Odense Letbane. Benthe Vestergård Communication director Odense Letbane P/S Managing stakeholders on major projects - Learnings from Odense Letbane Benthe Vestergård Communication director Odense Letbane P/S Light Rail Day, Bergen 15 November 2016 Slide om Odense Nedenstående

Læs mere

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com.

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com. 052430_EngelskC 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau C www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation

Læs mere

STEDSANS I EN DIGITAL VERDEN. v. direktør Thomas Martinsen og projektchef Mette Mechlenborg

STEDSANS I EN DIGITAL VERDEN. v. direktør Thomas Martinsen og projektchef Mette Mechlenborg STEDSANS I EN DIGITAL VERDEN v. direktør Thomas Martinsen og projektchef Mette Mechlenborg STEDSANS - EN NY MÅDE AT FORANDRE STEDER PÅ Vi tror stedsans kan bruges til at skabe bedre steder. Også i en digital

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Fremtidens Facility Management er datadrevet!

Fremtidens Facility Management er datadrevet! Fremtidens Facility Management er datadrevet! Få mere værdi ud af FM ved hjælp af Big Data Lidt om mig Flemming Adsersen Direktør, Over 20 års erfaring med Information Management fra projekter hos mange

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014 APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt 28. august 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent Botnets Web Threats Targeted

Læs mere

FORVANDLENDE FORBINDELSER: Et studie af migranters forbindelser til hjemstavnen og deres visioner for at deltage i lokal udvikling

FORVANDLENDE FORBINDELSER: Et studie af migranters forbindelser til hjemstavnen og deres visioner for at deltage i lokal udvikling FORVANDLENDE FORBINDELSER: Et studie af migranters forbindelser til hjemstavnen og deres visioner for at deltage i lokal udvikling Ditte Brøgger PhD studerende / Geografi Agergaard, J. and Brøgger, D.

Læs mere

Trolling Master Bornholm 2016 Nyhedsbrev nr. 8

Trolling Master Bornholm 2016 Nyhedsbrev nr. 8 Trolling Master Bornholm 2016 Nyhedsbrev nr. 8 English version further down Der bliver landet fisk men ikke mange Her er det Johnny Nielsen, Søløven, fra Tejn, som i denne uge fangede 13,0 kg nord for

Læs mere

Processer og tråde. dopsys 1

Processer og tråde. dopsys 1 Processer og tråde dopsys 1 Motivation.. parallelle processer udnytter hardwaren bedre: Batch operativsystemer (50 erne) hhv. små systemer: Multiprogrammering og time-sharing (fra 60 erne og frem): dopsys

Læs mere

Opstartsvejledning ATS aktørudgave

Opstartsvejledning ATS aktørudgave Opstartsvejledning ATS aktørudgave 7. september 2012 XHLG/NLJ 1/13 1. ATS vejledning for aktører Formålet med dette dokument er at beskrive, hvordan I kommer i gang med at anvende ATS til test af certifikat

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

NT PDC Udarbejdet af Kenneth Dalbjerg

NT PDC Udarbejdet af Kenneth Dalbjerg NT PDC Udarbejdet af Kenneth Dalbjerg Titelblad Denne rapport er udarbejdet af Kenneth Dalbjerg, med det formål at lære noget omkring, NT PDC Server. Side 2 af 13 Indholdsfortegnelse Forside Titelblad

Læs mere

mandag den 23. september 13 Konceptkommunikation

mandag den 23. september 13 Konceptkommunikation Konceptkommunikation Status... En række koncepter, der efterhånden har taget form Status......nu skal vi rette os mod det færdige koncept idé 1 idé 2 How does it fit together Mixing and remixing your different

Læs mere

EDUROAM på Mac OS X Tiger Opsætning af trådløst netværk

EDUROAM på Mac OS X Tiger Opsætning af trådløst netværk EDUROAM på Mac OS X Tiger Opsætning af trådløst netværk ASB LogoCMYK.eps s grundlogo findes i to Skridt 1: Find det trådløse netværk Eduroam netværket er skjult for bedre sikkerhed og vil derfor ikke blive

Læs mere

KALK- OG TEGLVÆRKSFORENINGEN. CPR Sustainable Construction

KALK- OG TEGLVÆRKSFORENINGEN. CPR Sustainable Construction CPR Sustainable Construction 1 Tommy Bisgaard - Direktør i Kalk- og Teglværksforeningen - Formand for DS 417 (CEN TC350 & 351) - Formand for miljøkomiteen i TBE & CU (keramiske industrier i Europa) - Medlem

Læs mere

Get Instant Access to ebook Udleveret PDF at Our Huge Library UDLEVERET PDF. ==> Download: UDLEVERET PDF

Get Instant Access to ebook Udleveret PDF at Our Huge Library UDLEVERET PDF. ==> Download: UDLEVERET PDF UDLEVERET PDF ==> Download: UDLEVERET PDF UDLEVERET PDF - Are you searching for Udleveret Books? Now, you will be happy that at this time Udleveret PDF is available at our online library. With our complete

Læs mere

1 s01 - Jeg har generelt været tilfreds med praktikopholdet

1 s01 - Jeg har generelt været tilfreds med praktikopholdet Praktikevaluering Studerende (Internship evaluation Student) Husk at trykke "Send (Submit)" nederst (Remember to click "Send (Submit)" below - The questions are translated into English below each of the

Læs mere