Dagens trusselsbillede del 1

Størrelse: px
Starte visningen fra side:

Download "Dagens trusselsbillede del 1"

Transkript

1 Dagens trusselsbillede del 1 Jacob Herbst, CTO, Dubex A/S IDA-IT Gå-hjem-møde, den 5. oktober 2017

2 Agenda Hvad er tendenser og drivere? Hvilke angreb og hændelser oplever vi i øjeblikket? Hvem angriber os og hvordan arbejder de? Hvordan har ransomware udviklet sig? PAUSE Hvad er de forskellige ransomware varianter, herunder WannaCry og Petya? Hvad er fremtidsudsigterne? Hvad kan vi gøre?

3 Dubex A/S Højt specialiserede it-sikkerhedseksperter Kvalitet Service Kompetence Managing risk Enabling growth First mover Konsulent- og sikkerhedsydelser lokalt og globalt Eftertragtet arbejdsplads Motiverede medarbejdere Største it-sikkerhedspartner i Danmark Selvfinansierende og privatejet siden bedste ITarbejdsplads i Danmark 35. bedste arbejdsplads i Danmark

4 Danmarks førende it-sikkerhedsspecialist Technology focus Process focus Business focus Managing risk, enabling growth Vi er altid på udkig efter muligheder for at styrke vores kunders forretning og understøtte vækst. Vi hjælper med at balancere dine forretningsmål og et acceptabelt risikoniveau for it-sikkerhed.

5 Prioritering af sikkerhed INFORMATION er blevet virksomheders vigtigste asset Managing risk Beskytte følsomme oplysninger for at forbedre og opretholde markedsposition og sikre overholdelse af regulativer samtidig med en kontrol af omkostningsniveauet Enabling growth Forbedre og sikre forretningens agilitet ved at give hurtig og intuitiv adgang til de rigtige informationer, værktøjer og applikationer

6

7 Digital business Trust & Resilience

8 Fysisk Digital Digital business Trust & Resilience Mennesker Teknologi

9 Mere af alting Flere brugere 3 mia. i mia. i 2019 $90 billioner i tabt globalt BNP, worst case mod 2030 Flere tablets 248 mio. i mio. i 2019 Flere SmartPhone brugere 3,5 mia. i ,9 mia. i 2020 $3 billioner i samlet tabt innovation pga, cyber-risici i 2020 Flere wearables 72 mio. i mio. i 2019 Flere IP forbundne enheder 16,3 mia. i ,4 mia. i 2019 ~$450 milliarder i årlig tab pga. cyberkriminalitet IoT enheder 15 mia. i mia. i 2020 Mere netværkstrafik 72,4 exabyte pr. mdr. i exabyte pr. mdr. i % stigning i cyberkriminaltet i de sidste 5 år Globalt cloud-marked $97 mia. i 2015 $159 mia. i 2020 Mere data 8,8 zetabyte i zetabyte i % af organisationer rapporterer cyberkriminalitet Internettrafik pr. md./bruger 18.9 gigabytes i gigabytes i 2020 Exabyte = Zetabye = 20 21

10 Informations -sikkerhed ICSsikkerhed Cybersikkerhed It-sikkerhed Digital sikkerhed Digitial sikkerhed IoTsikkerhed Fysisk sikkerhed

11 V.S.

12 Distributed Denial of Service angreb Angriber - Command & control server

13 Miria botnet Mange IoT-enheder har offentligt eksponerede administrative porte kun beskyttet med standard password Enhederne mangler sikkerhedssoftware såsom firewall og anti-virus Private og mindre virksomheder, der mangler sikkerhedsforståelse til at beskytte enhederne Typisk IoT udstyr er forbundet til Internettet hele tiden Angribere behøver ikke at beskæftige sig med social engineering, spoofing eller dyre zero day angreb

14

15

16 Det sårbare Internet Denial of Business

17 "In the last week of the quarter we were hit by a cyber-attack, which mainly impacted Maersk Line, APM Terminals and Damco. "Business volumes were negatively affected for a couple of weeks in July and as a consequence, our Q3 results will be impacted. We expect that the cyber-attack will impact results negatively by USD $ M." Søren Skou, CEO of A.P. Moller-Maersk

18 The worldwide operations of TNT Express were significantly affected during the first quarter by the June 27 NotPetya cyberattack. Most TNT Express services resumed during the quarter and substantially all TNT Express critical operational systems have been restored. However, TNT Express volume, revenue and profit still remain below previous levels. Omkostninger: USD 300 mio.

19

20

21 Sårbarheder Automatisk spredning Vidensudveksling

22 Internettet er grundlæggende sårbart og det er vi nødt til at forholde os til, og sikre den krævne robusthed i vores løsninger og infrastruktur

23 ...If security breaks down, technology breaks down, business breaks down

24

25 Politisk manipulation From Russia with love Angreb på selve valgprocessen Angreb på og kompromittering af valgmaskiner Angreb på vælgerregistreringssystemer Hacker angreb hvor fortrolig information stjæles Offentliggørelse af kompromitterende information WikiLeaks // Julian Assange platform for afsløringerne Præsidentvalg 2016 Brexitafstemning 2016 Præsidentvalg 2017 Forbundsdagsvalg 2017

26 Politisk manipulation From Russia with love Forsøg på at påvirke resultatet af det amerikanske præsidentvalg Hacker angreb på bl.a. The Democratic National Committe (DNC) Kompromittering af Hilary Clinton via lækkede s WikiLeaks // Julian Assange platform for afsløringerne Angreb på det amerikanske valgsystem Angreb på selve valgprocessen Angreb på og kompromittering af elektroniske valgmaskiner Angreb på vælgerregistreringssystemer We are doing an awful lot of work through our counter-intelligence investigators to understand just what mischief is Russia up to in connection with our elections, James Comey, FBI Director

27 From Russia with love konkurrerende Russiske hackergrupper Fancy Bear Baggrund: Også kendt som Sofacy, APT 28 Omfattende målrettede angreb på forsvarsministerier og militære mål Mistænkt GRU, Ruslands primære militære efterretningstjeneste Stjæler offer login information ved spoofing af web-baserede tjenester Bag angreb på den tyske Forbundsdag og Frankrigs TV5 Monde samt World Anti- Doping Agency - WADA DNC angrebet Kompromitterede DNC i april 2016 Anvendte seks dag-0 sårbarheder i DNC angrebet Cozy Bear Baggrund: Også kendt som CozyDuke, APT 29 Omfattende angreb bl.a. knyttet til angreb på uklassificerede netværk hos det Hvide Hus, State Department og amerikanske Joint Chiefs of Staff Mistænkt for at være tilknyttet den rusiske Federal Security Service (FSB) Bruger sofistikerede Remote Access Kit med omfattende anti-analyseteknikker Brede målrettede spearphish angreb DNC angrebet Kompromitterede DNC i sommeren 2015

28 Opfølgning USA: Det er officielt - Rusland står bag hacking af vores valg Amerikanske myndigheder er overbeviste om Rusland står bag hacking-angreb mod det amerikanske præsidentvalg FREDAG D. 7. OKTOBER 2016 KL. 22:09 // Poul Høi Sound technicians work on their boom mike as stage construction continues for the 2nd US Presidential debate, on October 7, 2016, at Washington University in St. Louis, Missouri. US Presidential Republican nominees Donald Trump and Democrat nominee Hillary Clinton will debate for the second time October 9, / AFP PHOTO / PAUL J. RICHARDS De amerikanske efterretningsmyndigheder siger nu direkte, at det er russiske statshackere, som står bag forsøgene på at påvirke det amerikanske præsidentvalg. Konklusionen kommer i en fællesudtalelse fra sikkerhedsministeriet DHS og UCIS, som er paraplyorganisationen for samtlige amerikanske efterretningsorganisationer, bl.a. NSA, CIA og FBI. De fastslår også, at statshackerne gemmer sig bag forskellige aliaser, og at de lækker oplysningerne hos Julian Assange og Wikileaks, og at de er overbeviste om, at ordren kommer helt fra toppen i Kreml, formentlig fra præsident Putin.»UCIS er sikker på, at den russiske regering står bag de nylige kompromitteringer af s fra amerikanske enkeltpersoner og organisationer, heriblandt amerikanske politiske organisationer. De nylige afsløringer af hackede s på site ssom DCLeaks og Wikileaks og af online-synonymet Guccifer 2.0 er i tråd med de metoder og motiver, som Rusland bruger. Tyverierne og afsløringerne søger at påvirke det amerikanske valg.den slags er ikke nyt for Moskva - russerne har brugt tilsvarende taktikker og teknikker flere steder i Europa og Asien, bl.a. for at influere den offentlige mening der. Vi er overbeviste om - baseret på rækkevidden og følsomheden i disse initiativer - at kun de allerøverste politiske organer i Rusland kan have givet ordre om disse aktiviteter.«udgiftsbilag og dødslister: Nu er det Putin, der bliver hacket Ukendte hackere lækker følsomme s fra en af Vladimir Putins nærmeste rådgivere. Muligt amerikansk svar på russiske hackerangreb, siger efterretningsekspert. TORSDAG D. 27. OKTOBER 2016 KL. 09:01 // Simon Kruse Foto: VLADIMIR RODIONOV I kølvandet på de mange hackerangreb mod USA har en af Vladimir Putins nære medarbejdere nu fået samme metode at føle. Tusinder af beskeder fra en konto i det russiske regeringsapparat er blevet stjålet og offentliggjort af ukrainske hackere. Kontoen tilhører ifølge hackerne Vladislav Surkov, en af Vladimir Putins nærmeste rådgivere. Vladislav Surkov har i to år haft indrejseforbud i EU på grund af sin rolle under Ruslands annektering af Krim-halvøen i Det vakte derfor stor opmærksomhed, da Vladimir Putin i sidste uge tog Surkov med til Berlin til et topmøde med blandt andre Angela Merkel om fredsprocessen i Ukraine. Her sad han og Putin side om side ved forhandlingsbordet på de officielle fotografier. Amerikansk modsvar Det er en hidtil ukendt ukrainsk hackergruppe ved navn CyberHunta, der tager æren for det seneste læk. Ifølge efterretningseksperter tyder meget dog på, at aktionen i virkeligheden er første runde af en amerikansk hævnaktion efter spektakulære hackerangreb på det Demokratiske Parti og på valgsystemer i to amerikanske stater. Så sent som i sidste uge varslede CIA-kilder over for den amerikanske tv-station NBC en "cyberaktion uden fortilfælde" i kølvandet på de tilsyneladende russiske hackerangreb.

29

30 Sociale medier & fake news Afsløring af fortrolige informationer Statssponseret politisk hacking

31 Cyber-angreb påvirker og manipulerer med de grundlæggende demokratiske strukturer i vores samfund

32 Business Compromise - CEO/CFO Scam Svindel målrettet medarbejdere der er autoriseret til at overføre penge Rammer ofte i ferieperioder når den normale beslutningstager er væk Ofte utrolig dygtigt gennemført med et stort forudgående arbejde med at afdække personer og processer i den ramte virksomhed Hacking anvendes stadig oftere for at gøre angrebet endnu mere sofistikeret fx via kompromittering af virksomheds mailsystem

33

34 Interception of SMS messages - Hacking Signaling System No. 7 VLR MSC Attacker Global SS7 network VLR MSC Interception of SMS messages Interception of outgoing calls Redirection of in- or outgoing calls

35 Legacy systemer mangler sikkerhed Manglende forståelse for sårbarheder Maglende fokus på opgradering

36 Hændelser - eksempler

37 Hændelser GovCERT: 250 alvorlige angreb mod ministerier og virksomheder på tre år Siden 2010 har GovCERT registreret flere hundrede alvorlige angreb på de ministerier, styrelser og virksomheder, der er en del af netsikkerhedstjenesten. Nu vil GovCERT have loven ændret. Af Christian Loiborg Torsdag, 6. februar :29 Mere end sikkerhedshændelser er blevet registreret af GovCERT siden Det fremgår af et udkast af en evaluering af GovCERT-loven. GovCERT er det danske forsvars it-sikkerhedsorganisation og opererer den såkaldte netsikkerhedstjeneste, som statslige organisationer og myndigheder og styrelser frivilligt kan tilslutte sig. Herudover kan kommuner samt private virksomheder med kritisk infrastruktur tilslutte sig. Eksempelvis har 16 ud af 19 ministerier, Region Hovedstaden, Hillerød Kommune og Odense Kommune meldt sig til, ligesom Dong, KMD og TDC også er en del af netsikkerhedstjenesten. Ifølge GovCERT er en fjerdedel af de sikkerhedshændelser alvorlige. Det omfatter bl.a. overbelastningsangreb, som eksempelvis DDoS-angreb, og APT-angreb - Advanced Persistent Threat. GovCERT er en del af Center for Cybersikkerhed. Centeret har tidligere vurderet, at APT-angreb er den største trussel mod dansk cybersikkerhed. De resterende angreb omfatter fund af tegn på virusinfektioner - eksempelvis med malware. Menneskelig fejl kan være årsag til cyberangreb mod kommuner Angreb som det, der har ramt Gribskov kommune, skyldes oftest menneskelige fejl men Danmark kan være i sigtekornet netop nu, mener ekspert. Af Mads Allingstrup / 22. JAN KL Mens Gribskov, Nordfyns og måske endnu flere kommuner netop nu kæmper med at slippe fri af et nedrigt angreb mod deres IT-systemer, er der sansynligvis en eller flere ansatte i kommunerne, der går rundt med røre øren Ransomware-angreb skyldes nemlig oftest menneskelige fejl, hvor folk kommer til hente en

38 Dubex Security Analytics Center & Dubex Incident Response Team Ransomware Man-in-the-middle angreb på VPN forbindelse i Kina Ukendt Malware Ransomware tager dine data som gidsel ved at kryptere dem. Herefter tilbyder bagmændene at sælge dig nøglen. CEO-scam / målrettet svindel Kompromiterede web-servere Dubex Security Analytics Center Monitoring observationer: Interne systemer med malware Phishing-angreb Angreb mod webservere Brute force-angreb eks. ftp, ssh og SIP Mistænkelig trafik Uautoriseret trafik Andet skanninger Målrettet malware

39 Typiske observationer Interne systemer med malware/trojanske heste Phishing angreb Ransomware Angreb mod web-servere Sårbarheder, SQL injection, Ransomware og deface Bruteforce password cracking Scanning efter SIP services Uautoriseret & mistænkelig trafik CEO/CFO scam Andet scanninger

40 Hvem angriber os? Spionage Konkurrenter Terrorisme Politiske & aktivister Cyberkrig Kriminelle Angreb Interne

41 Hvem og hvorfor bliver vi angrebet? Organiserede kriminelle Stater og regeringer (efterretningstjenester) Politiske aktører (aktivister & terrorister) Vandaler Interne Økonomisk berigelseskriminalitet Industrispionage Politisk motiveret Vandalisme Internetsvindel (CEO fraud) Tyveri af kreditkortinformation Identitetstyveri Denial of Business DDoS & Ransomware Målrettede angreb efter fortrolige informationer Informationlækage Sabotage

42 Hvordan bliver vi angrebet? - aktuel status Metoder Angreb, der omgår perimeterforsvaret Angreb via tredjepart Angreb mod brugere Social engineering angreb f.eks. phishing Angreb via sociale netværk Webbaserede angreb Indirekte angreb rettet mod klienter Indirekte angreb via betroede eksterne tredjeparter Angreb sløret i krypteret ssl-kommunikation Sårbarheder og avancerede dag-0-angreb Hurtig udnyttelse af sårbarheder Udnyttelse af ukendte sårbarheder dag-0 Unik og målrettet malware Angreb uden malware scriptbaserede IoT og Cloud. Angreb via tredjepart Målrettede angreb er simple Avancerede angreb er blevet det normale Living-ofthe-Land Phishing e- mail Ukendt dag- 0-malware

43 Alle angreb er avancerede angreb Regeringers cybervåben overfører avanceret teknologi til kriminelle Social engineering Indirekte angreb via betroede eksterne tredjeparter

44 Hvorfor bliver vi angrebet? Threat actor motives over time FIG = Fun, Ideology and Grudge

45 Avancerede angreb er blevet det normale Mange målrettede angreb er stadig forholdsvis simple -- De fleste såkaldt avancerede angreb starter stadig med en sendt til den rette person med det rette indhold Drivere bag cyberkriminalitet Automatisering Samarbejde og videndeling Profit Cyberkriminalitet er en lukrativ forretning, og det er nemt at starte Anonymitet Betalingsinfrastruktur Undergrundsmiljø hvor de kriminelle handler med informationer Metoder, som tidligere kun blev brugt i målrettede angreb, anvendes nu af almindelige kriminelle Malware er blevet mere avanceret How Industrial Hackers Monetize the Opportunity Social Security $1 DDOS as a Service ~$7/hour Credit Card Data $0.25-$60 Medical Record >$50 Bank Account Info Mobile Malware $150 Spam Exploits Malware Development $2500 Facebook Account with 15 friends >$1000 (depending on account type and balance) $50/500K s $1000-$300K $1 Source: RSA/CNBC

46 Malware - Udviklingsproces Sløring og kvalitetstestning Malware er vidt udbredt og kan fremstilles, så det omgår det traditionelle perimeterforsvar og anden beskyttelse Original Malware Permutationer Kvalitetstestning Deployering Afvist hvis detekteret af anti-virus software Mange forskellige varianter af samme malware fremstilles automatisk forud for et angreb Kun varianter, der kommer igennem kvalitetstestningen (=omgår antivirus) bruges i selve angrebet De nye varianter frigives med jævne mellemrum for konstant at være foran antivirus mønster opdateringerne ~ nye malware filer i timen

47 Verizon 2016 Data Breach Investigations Report 85% Myth #1: Hackers always carefully select a target and then hit them with a zero-day attack Truth: Most attacks are opportunistic, indiscriminate and exploit known vulnerabilities. The top 10 vulnerabilities account for 85% of successful exploit traffic. And the remaining 15% consists of over 900 Common Vulnerabilities and Exposures (CVEs). 30% Myth #4: No one falls for phishing anymore Truth: Phishing is on the rise. 30% of phishing s are opened. And about 12% of targets go on to click the link or attachment. 93% Myth #2: Attackers are fast. But the good guys are catching up Truth: The gap between compromise and detection is widening. In 93% of breaches attackers take minutes or less to compromise systems. But four out of five victims don t realize they ve been attacked for weeks or longer. And in 7% of cases, the breach goes undiscovered for more than a year 80% Myth #5: Cyber-espionage attacks are widespread and increasing. Truth: Money remains the main motive for attacks. 80% of analyzed breaches had a financial motive. Make your defenses good enough and attackers will move on to easier targets. 63% Myth #3: Passwords prove the identity of authorized users Truth: 63% of confirmed data breaches leverage a weak, default or stolen password 95% Myth #6: It s all too complicated. The bad guys have won Truth 95% of breaches fit into just nine attack patterns. Understand them and you ll be better able to make the right investments and protect your organization.

48 Konsekvenser rammer forretning og indtjening på kort og langt sigt *!!!** Omkostninger til incident response Mistede kunder og indtjening Skadet omdømme & brand mistet tillid Mistet produktivitet Bøder Mistede intellektuelle værdier Nu Kort sigt Lang sigt

49 Udviklingen af ransomware lidt historie

50 Cyber afpresning Cyber afpresning er online kriminalitet, der involverer et angreb eller trussel om angreb mod en person eller virksomhed, kombineret med et krav om betailing for at stoppe angrebet Cyber pengeafpresning kan ske på flere måde - kryptere data og holde den som gidsel, stjæle data og truende eksponering, nægte adgang til data, angribe systemer så de bliver utilgængelige Cyber extorsion DDos Ransomware Blackmail Volumetric: Flooding Computational Asymmetric: Consuming CPU cycles Stateful Asymmetric: Abusing memory Vulnerabilitybased: Exploiting software vulnerabilities Blended DDoS: Combination of multiple attack vectors Encrytion Ransomware Locker Ransomware Release information

51 Ransomware History - AIDS The first known ransomware was the 1989 "AIDS" trojan (also known as "PC Cyborg") written by Joseph Popp. PC CYBORG (AIDS Disk) Emerged in Distributed on floppy disks Installed from Trojan software Lay dormant to allow time for propagation Used operating basic encryption and operating system quirks to scramble and hide files Demanded a License Payment to be sent via cheque to a post office box in Panama Not very successful Technology was lagging behind the idea

52 Ransomware History 1990s 2000s Malware continued to develop 1990s 2000s Identity theft Phishing scams, stealing passwords Bot Nets Networks of compromised PCs Adware Ransomware 1990s-2000s Very small percent of Malware! Too complicated, how to get money? Too risky, how to stay hidden? Too weak, how to Denial of Service an uncontrolled PC? (CC) BitDefender España (2010) Source: Occasional fake ransom, or Anti Virus, easily defeated / removed Occasional locker that affected boot process, easily defeated / removed 2005: PGPCoder Trojan 1024 RSA key, collects money via EGOLD Source:

53 Ransomware History 1990s 2000s The ransomware concept dates back to 1989 In 2010, something changed In 2012, something changed, a lot! Technology has caught up to the idea! Step 1: Idea! Ransom money from people! Step 2: Use technology to enable the idea! Step 3: Profit CTB-Locker stands for Curve-Tor-Bitcoin - in reference to core technologies: Curve - Strong encryption aka Elliptic Curve Encryption, an extremely strong form of encryption based on number theory Tor - Anonymity aka The Onion Router network, an anonymized form of the Dark Interne Bitcoin aka Untraceable crypto-cash payments the virtual currency extorted from victims of the ransomware (Invented 2009 by Satoshi Nakamoto) Introduced on Oct 31, 2008 / Release as open source software in January 3, 2009 Google search trends ransomware searches 2008 to 2015

54 Drivere bag cyberkriminalitet Teknologi (Publickey kryptering) Anonymitet (TOR) Betalingsinfrastruktur (BitCoin) Automatisering (RaaS) Samarbejde og vidensdeling Profit

55 Malware types Percentage of new families of misleading apps, fake AV, locker ransomware and crypto ransomware identified between 2005 and 2015 Exploit & malspam drops in 2017 (jan-jun) Kilde: Symantec, The evolution of ransomware, august 2015 & MalwareBytes -Cybercrime tactics and techniques Q2/2017

56 Reveton - Locker In 2012, ransomware worm known as Reveton began to spread It is also known as "police trojan" Its payload displays a warning from a law enforcement agency Claiming that the computer had been used for illegal activities, such as downloading pirated software, promoting terrorism, copyright etc. The warning informs the user that to unlock their system they would have to pay a fine To increase the illusion that the computer is being tracked by law enforcement, the screen also displays the computer's IP address and footage from a computer's webcam

57 Lockers

58 Hvad er Crypto Ransomware? Crypto Ransomware tager ens data som gidsel Crypto Ransomware krypterer ens data, og tilbyder at sælge dig nøglen til dekryptering Indtil ca var de fleste crypto ransomware-angreb temmelig harmløse, da den anvendte kryptering nemt kunne fjernes Med Cryptolocker, Torrentlocker, CTBLocker o.lign. er dette dog ændret

59 Evolution (examples) Evolution of GPCode s encryption Evolution of Command and Control GPCode 2004 Used one byte encryption key, easily defeated Electronic payments GPCode.ac (June 2005) Implemented RSA Public Key Cryptography (PKI) Very weak key (56bit RSA modulus = 7 bit symmetric key) GPCode.ad (April 2006) Longer RSA keys but still poor PKI implementation GPCode.ag (June 2006) Finally, a strong RSA key (660 bit = ~60 bit symmetric) Cracked by Kaspersky, probably a coding error in.ag GPCode.ak (June 2008) Properly implemented 1024 bit RSA key Failed due to implementation of wrong cipher RC4, vulnerable to cryptanalysis GPCode.ax (December 2010) A copycat Unbreakable encryption but still can be stopped (it has flaws) GPCode (2004) No C&C (C2) Server, just did its thing Contact malware producer via for unlock code Reveton (2012) Doesn t encrypt but uses C2 server for unlock Cryptolocker (2013) Uses C2 server, to retrieve RSA public key (much more secure) Pseudo Random Domain Generation Algorithm (DGA) to avoid easy takedowns (contacts garbage URLs: xxgrradvvzcfyx.biz) Cryptowall (2014) Uses C2 server on TOR hidden and anonymous network! Improved DGA to make takedown even harder

60 Ransomware 2013/2014 September 2013 December 2013 April 2014 July 2014 August 2014 CryptoLocker - first versions appear to have been posted September 2013 Usually enters the company by . If a user clicks on the executable, it starts immediately scanning network drives, renames all the files & folders and encrypts them. Locker first copycat software emerged in December 2013 $150 to get the key, with money being sent to a Perfect Money or QIWI Visa Virtual Card number. CryptoLocker 2.0 a new and improved version of CryptoLocker was found in December 2013 CryptoLocker 2.0 was written using C# while the original was in C++. Tor and Bitcoin used for anonymity and 2048-bit encryption. The latest variant is not detected by anti-virus or firewall. CryptoWall rebranded from CryptoDefense in April 2014 Exploited a Java vulnerability. Malicious advertisements on domains belonging to Disney, Facebook, The Guardian newspaper and many others led people to sites that were CryptoWall infected and encrypted their drives. According to an August 27 report from Dell SecureWorks Counter Threat Unit (CTU): CTU researchers consider CryptoWall to be the largest and most destructive ransomware threat on the Internet as of this publication, and they expect this threat to continue growing. More than 600,000 systems were infected between mid-march and August 24, with 5.25 billion files being encrypted. 1,683 victims (0.27%) paid a total $1,101,900 in ransom. Nearly 2/3 paid $500, but the amounts ranged from $200 to $10,000. CryptorBit a new ransomware discovered in December 2013 CryptorBit corrupts the first 1024 bytes of any data file it finds. Can bypass Group Policy settings put in place to defend against this type of ransomware infection. Social engineering used to get end users to install the ransomware using such devices as a fake flash update or a rogue antivirus product. Tor and Bitcoin again used for a ransom payment. Also installs crypto-coin mining software that uses the victim s computer to mine digital currency. Cryptoblocker new ransomware variant emerged in July only encrypt files <100MB and will skip anything in Windows or Program Files. 15 It uses AES rather than RSA encryption. SynoLocker appeared in August This one attacked Synology NAS devices. SynoLocker encrypted files one by one. Payment was in Bitcoins and again Tor was used for anonymity. CTB-Locker (Curve-Tor-Bitcoin Locker) discovered midsummer 2014 First infections were mainly in Russia. The developers were thought to be from an eastern European country.

61 Ransomware 2014/2015 December 2014 January 2015 February 2015 March 2015 September 2015 October 2015 November 2015 OphionLocker surprise! Another ransomware released during the holidays, December 2014 ECC (elliptic curve cryptography) public-key encryption. 3 days to pay the ransom or the private key will be deleted. Pclock greets the New Year, January 2015 by miming CryptoLocker 17 Files in a user s profile are encrypted. Volume shadow copies are deleted and disabled. 72-hour countdown timer to pay 1 bitcoin in ransom. CryptoWall 2.0 ransomware goes on steroids in January 2015 Delivered via attachments, malicious pdf files and various exploit kits. Encrypts the user s data, until a ransom is paid for the decryption key. Uses TOR to obfuscate the C&C (Command & Control) channel. Incorporates anti-vm and anti-emulation checks to hamper identification via sandboxes. Has the ability to run 64-bit code directly from its 32-bit dropper. It can switch the processor execution context from 32 bit to 64 bit. TeslaCrypt a new CryptoWall variant surfaced in February 2015 Targets popular video game files such as Call of Duty, MineCraft, World of Warcraft, and Steam. VaultCrypt pretended to be customer support in February 2015 First circulated in Russia. Uses Windows batch files and open source GnuPG privacy software for file encryption. CryptoWall 3.0 a new version appeared March 2015 I2P network communication. Uses exploit kits to gain privilege escalation on the system. Disables many security features on a target system. LowLevel04 this file-encrypting ransomware greeted us in October 2015 Also known as the Onion Trojan- Ransom Spreads via brute force attacks on machines with Remote Desktop or Terminal Services Encrypts files using AES encryption but the encryption key itself is RSA encrypted CryptoWall months later, in September 2015, a new variant is on the loose The most important change from CryptoWall 3.0 to 4.0 is that it re-encrypts filenames of the encrypted files, making it more difficult to decipher which files need to be recovered (filename scrambling) Obliterates restore points Improved network security evasion Chimera November 2015 The hackers will publish the encrypted files on the Internet if the victim doesn t pay!

62 Ransomware angreb Typisk forløb for et Ransomware angreb Phishing angreb Angreb Malware Download & Kontakt Udveksling af nøgler Kryptering af data Visning af afpresning (Betaling) (Oplåsning af filer) En række brugere modtager phising-mail Bruger åbner vedlagt fil eller tilgår link Brugerens maskine inficeres med malware Crypto ransomware downloaded Malware kontakter Command & Contol Server Udveksling af public / private key nøgler til kryptering Filerne på den ramte computer bliver krypteret Offeret vises besked med deadline og løsesum Offeret betaler løsesum via Tor netværket med Bitcoins Offeret modtager nøgle til dekryptering af data

63 Cryptolocker Widely known variant of ransomware Distributed either as an attachment to a malicious , or is propagated using the Gameover ZeuS botnet Began September 2013 / Rose to prominence in late 2013 Encrypts certain types of files stored on local drives using RSA public-key cryptography The private key stored only on the malware's control servers and it is impossible to recover files without a key Offers to decrypt the data if a $300 ransom payment is made by a stated deadline. Ransom increases after deadline. Threatens to delete the private key if the deadline passes. Goal is monetary via Bitcoin Dell SecureWorks estimates that CryptoLocker has infected 250,000 victims. The average payout is $300 each / 1 million dollars a day. $27 million in ransom in first 2 months (FBI) Defeated in early June 2014 when the Gameover botnet was knocked out in a joint effort by various government agencies and security firms Decryption keys available for victims at Filename and Extensions Encrypted.3fr.doc.m2,.m2*.ppt.sum.7z*.docx.m3u.pptx.svg.ai*.dwg.m4a.psd.t12.apk.dxg.map.psk.t13.arw.epk.mdb.pst.tax.avi.eps.mdf.ptx.tor.bar.erf.mef.py,.py*.txt.bay.esm.mlx.qdf.upk.bc6.ff,.ff*.mov.qic.vcf.bc7.flv.mp4.r3d.vdf.big.fos.ncf.raf.vpk.bik.fpk.nrw.rar.vtf.bkf.fsh.ntl.raw.w3x.bkp.gdb.odb.rb,.rb*.wb2.bsa.gho.odc.re4.wma.cas.hkx.odm.rim.wmo.cdr.itl.odp.rtf.wmv.cer.itm.ods.rw2.wpd.cfr.iwd.odt.rwl.wps.cr2.iwi.orf.sav.x3f.crt.jpe.p12.sb,.sb*.xf,.xf8.crw.jpg.p7b.sid.xlk.css.js,.js*.p7c.sie.xls.csv.kdb.pak.sis.xlsx.das.kdc.pdd.slm.xxx.db,.db*.kf,.kf*.pdf.snx.zip.dcr.lbf.pef.sql.der.lrf.pem.sr2.dmp.ltx.pfx.srf.dng.lvl.png.srw

64

65

66 TeslaCrypt

67 Who pays the ransom? Police department paid to decrypt images and word documents In the Australia, a Townsville sex shop paid $1,058 to ransomware attackers.

68 FBI s Advice on Ransomware? Just Pay The Ransom. The ransomware is that good, To be honest, we often advise people just to pay the ransom. The easiest thing may be to just pay the ransom, The amount of money made by these criminals is enormous and that s because the overwhelming majority of institutions just pay the ransom. Most ransomware scammers are good to their word, You do get your access back. Joseph Bonavolonta, Assistant Special Agent in Charge of FBI s CYBER and Counter intelligence Program, Boston

69 How many pay? Undersøgelse fra University of Kent (2014): It is surprising that approx. 9.7% of the respondents claim to have been victims of some sort of ransomware. This figure is at least twice as high as the one we were expecting, judging from the scarce and quite speculative previous literature. Most of the ransomware victims seemed to have chosen not to pay the ransom, but a very high percentage of them indeed complied and sent the money to the cyber criminals. This percentage seems to be around 41% for CryptoLocker and approx. 30% for other strands of ransomware (Icepol/Reveton, and many others). This is at least 10 times more than the last previous estimation by Symantec of around a 3% of paying victims (a previous one by the Dell SecureWorks CTU research team put this figure at 0.4%). Data from a Jan 2014 survey by University of Kent According to research carried out by the Norton Cyber Security Insight team, 34% of victims will pay the ransom. This proportion rises to 64% of victims in the U.S., providing some indication as to why the country is so heavily targeted. Symantec, juni 2017

70 Cryptolocker Mastermind Evgeniy Mikhailovich Bogachev is identified as a leader of a cyber gang of criminals based in Russia and Ukraine that is responsible both GameOver Zeus and Cryptolocker. Reward of up to $3 million for information leading to his arrest Evgeniy Mikhailovich Bogachev Born October 28 th 1983 Anapa, Russia Nickname Slavik Indicted for conspiracy, computer hacking, wire fraud, bank fraud, and money laundering GameOver BotNet was taken down in June 2014 GameOver Zeus was also used for Russian spying and Bogachev is considered to be under Russian protection. Image source: FBI

71 Et angreb

72 Post Ransomware (februar 2016)

73 Eksempel på phishing mail Slutbruger modtager phising mail med link til falsk hjemmeside Siden er beskyttet med CAPTCHA formentlig for at beskytte mod automatisk analyse

74 Fil download Slutbrugeren downloader derefter automatisk en ZIP fil der hedder forsendelse_20310.zip Filen indeholder reelt en EXE fil, som har fået tilknyttet et PDF logo for at ligne en PDF fil

75 Sandbox analyse Sandbox er en overvåget kopi af vores klient miljø, hvor malware kan køres og observeres, men vil ikke forårsage skade på selve systemet Sandbox bruges til dynamisk malware analyse og adfærd baseret detektion

76 Analyse af ondsindet fil Ændring af mail opsætning Autorun tilføjelse & sløring af filen

77 Kopiering til %windir% kataloget Unik ikke kendt fil

78 Sletning af shadow kopier

79 Tilgang til malware domæne Etablering af bagdør Opslag på egen DNS Server

80

81 Virus bliver kun langsomt kendt af antivirus softwaren 1. februar 2016 kl /53 1. februar 2016 kl. 18:43 7/53 3. februar 2016 kl. 9:32 30/53

82 En efterfølgende variant også unik

83 Krypterede filer

84 Instruktion i betaling med hjælp til Bitcoins via Youtube

85 Bitcoin adressen er unik

86 Tak! Dubex A/S Jacob Herbst, CTO Tlf

Angreb og forsvar i en digital verden

Angreb og forsvar i en digital verden Angreb og forsvar i en digital verden Keld Norman, Senior Security Consultant & Jacob Herbst, CTO, Dubex A/S DGI Byen, den 3. november 2016 Digital business Trust & Resilience Fysisk Digital Digital business

Læs mere

Botnets Organiseret kriminalitet på nettet

Botnets Organiseret kriminalitet på nettet Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler

Læs mere

Security & Risk Management Update 2017

Security & Risk Management Update 2017 Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Velkomst Kim Elgaard, Dubex A/S Scandic Bygholm Park, Horsens, den 1. juni 2017 Dubex A/S

Læs mere

ICS Security Update. Jacob Herbst, CTO, Dubex A/S. Den 26. januar 2018

ICS Security Update. Jacob Herbst, CTO, Dubex A/S. Den 26. januar 2018 ICS Security Update Jacob Herbst, CTO, Dubex A/S Den 26. januar 2018 2014 2015 2016 TILBAGEBLIK 2017 2018 2019 2020 WannaCry 12. maj 2017 Sundhedsvæsnet - England Fartovervågning Australien Bilfabrikker

Læs mere

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske

Læs mere

Demonstration af et malware-angreb. Torben Nissen Ernst Tirsdag den 5. Oktober 2015

Demonstration af et malware-angreb. Torben Nissen Ernst Tirsdag den 5. Oktober 2015 Demonstration af et malware-angreb Torben Nissen Ernst Tirsdag den 5. Oktober 2015 : : Mobil +45 24 90 82 69 : E-mail tne@conscia.dk : Agenda Cisco 2015 Midyear Security Report Exploit kits - Angler og

Læs mere

Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration

Portal Registration. Check Junk Mail for activation  . 1 Click the hyperlink to take you back to the portal to confirm your registration Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the

Læs mere

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1 Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss

E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss Brugervejledning (side 2-6) Userguide (page 7-11) Bedienungsanleitung 1 - Hvordan forbinder du din E-PAD hængelås med din

Læs mere

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og

Læs mere

United Nations Secretariat Procurement Division

United Nations Secretariat Procurement Division United Nations Secretariat Procurement Division Vendor Registration Overview Higher Standards, Better Solutions The United Nations Global Marketplace (UNGM) Why Register? On-line registration Free of charge

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Basic statistics for experimental medical researchers

Basic statistics for experimental medical researchers Basic statistics for experimental medical researchers Sample size calculations September 15th 2016 Christian Pipper Department of public health (IFSV) Faculty of Health and Medicinal Science (SUND) E-mail:

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er

Læs mere

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug

Læs mere

Dagens trusselsbillede Ransomware hvordan gør de?

Dagens trusselsbillede Ransomware hvordan gør de? Dagens trusselsbillede Ransomware hvordan gør de? Jacob Herbst, CTO, Dubex A/S IDA-IT Gå-hjem-møde, den 9. februar 2016 Dubex A/S Højt specialiserede it-sikkerhedseksperter Kvalitet Service Kompetence

Læs mere

Shooting tethered med Canon EOS-D i Capture One Pro. Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8

Shooting tethered med Canon EOS-D i Capture One Pro. Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8 Shooting tethered med Canon EOS-D i Capture One Pro Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8 For Canon EOS-D ejere der fotograferer Shooting tethered med EOS-Utility eller

Læs mere

How Long Is an Hour? Family Note HOME LINK 8 2

How Long Is an Hour? Family Note HOME LINK 8 2 8 2 How Long Is an Hour? The concept of passing time is difficult for young children. Hours, minutes, and seconds are confusing; children usually do not have a good sense of how long each time interval

Læs mere

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1 IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is

Læs mere

Trolling Master Bornholm 2014

Trolling Master Bornholm 2014 Trolling Master Bornholm 2014 (English version further down) Populært med tidlig færgebooking Booking af færgebilletter til TMB 2014 er populært. Vi har fået en stribe mails fra teams, som har booket,

Læs mere

The River Underground, Additional Work

The River Underground, Additional Work 39 (104) The River Underground, Additional Work The River Underground Crosswords Across 1 Another word for "hard to cope with", "unendurable", "insufferable" (10) 5 Another word for "think", "believe",

Læs mere

Trolling Master Bornholm 2012

Trolling Master Bornholm 2012 Trolling Master Bornholm 1 (English version further down) Tak for denne gang Det var en fornøjelse især jo også fordi vejret var med os. Så heldig har vi aldrig været før. Vi skal evaluere 1, og I må meget

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Security & Risk Management Update 2017

Security & Risk Management Update 2017 Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Beredskab in action - processen fra hændelse til oprydning Kim Elgaard 1.juni 2017 Hvad

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

Black Jack --- Review. Spring 2012

Black Jack --- Review. Spring 2012 Black Jack --- Review Spring 2012 Simulation Simulation can solve real-world problems by modeling realworld processes to provide otherwise unobtainable information. Computer simulation is used to predict

Læs mere

Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Dubex A/S Højt specialiserede it-sikkerhedseksperter Kvalitet Service Kompetence Managing risk Enabling

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv

APT & Advanced Threat Protection - i et dansk perspektiv APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt og Henrik Larsson Aarhus, den 8. maj 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014 APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt 28. august 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent Botnets Web Threats Targeted

Læs mere

The X Factor. Målgruppe. Læringsmål. Introduktion til læreren klasse & ungdomsuddannelser Engelskundervisningen

The X Factor. Målgruppe. Læringsmål. Introduktion til læreren klasse & ungdomsuddannelser Engelskundervisningen The X Factor Målgruppe 7-10 klasse & ungdomsuddannelser Engelskundervisningen Læringsmål Eleven kan give sammenhængende fremstillinger på basis af indhentede informationer Eleven har viden om at søge og

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingen åbner om to uger Mandag den 3. december kl. 8.00 åbner tilmeldingen til Trolling Master Bornholm 2013. Vi har flere tilmeldinger

Læs mere

LESSON NOTES Extensive Reading in Danish for Intermediate Learners #8 How to Interview

LESSON NOTES Extensive Reading in Danish for Intermediate Learners #8 How to Interview LESSON NOTES Extensive Reading in Danish for Intermediate Learners #8 How to Interview CONTENTS 2 Danish 5 English # 8 COPYRIGHT 2019 INNOVATIVE LANGUAGE LEARNING. ALL RIGHTS RESERVED. DANISH 1. SÅDAN

Læs mere

Vina Nguyen HSSP July 13, 2008

Vina Nguyen HSSP July 13, 2008 Vina Nguyen HSSP July 13, 2008 1 What does it mean if sets A, B, C are a partition of set D? 2 How do you calculate P(A B) using the formula for conditional probability? 3 What is the difference between

Læs mere

1 What is the connection between Lee Harvey Oswald and Russia? Write down three facts from his file.

1 What is the connection between Lee Harvey Oswald and Russia? Write down three facts from his file. Lee Harvey Oswald 1 Lee Harvey Oswald s profile Read Oswald s profile. Answer the questions. 1 What is the connection between Lee Harvey Oswald and Russia? Write down three facts from his file. 2 Oswald

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release H4ck3d by CGI Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP CGI Group Inc. Public Release Oplæg om offensiv it-sikkerhed Etisk hacking destilleret Penetration af applikation,

Læs mere

From innovation to market

From innovation to market Nupark Accelerace From innovation to market Public money Accelerace VC Private Equity Stock market Available capital BA 2 What is Nupark Accelerace Hands-on investment and business developmentprograms

Læs mere

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Trolling Master Bornholm 2015

Trolling Master Bornholm 2015 Trolling Master Bornholm 2015 (English version further down) Panorama billede fra starten den første dag i 2014 Michael Koldtoft fra Trolling Centrum har brugt lidt tid på at arbejde med billederne fra

Læs mere

INGEN HASTVÆRK! NO RUSH!

INGEN HASTVÆRK! NO RUSH! INGEN HASTVÆRK! NO RUSH! Keld Jensen Nr. 52, december 2018 No. 52, December 2018 Ingen hastværk! Vær nu helt ærlig! Hvornår har du sidst opholdt dig længere tid et sted i naturen? Uden hastværk. Uden unødvendig

Læs mere

Asking whether there are commission fees when you withdraw money in a certain country

Asking whether there are commission fees when you withdraw money in a certain country - General Can I withdraw money in [country] without paying fees? Kan jeg hæve penge i [land] uden at betale gebyrer? Asking whether there are commission fees when you withdraw money in a certain country

Læs mere

Asking whether there are commission fees when you withdraw money in a certain country

Asking whether there are commission fees when you withdraw money in a certain country - General Kan jeg hæve penge i [land] uden at betale gebyrer? Can I withdraw money in [country] without paying fees? Asking whether there are commission fees when you withdraw money in a certain country

Læs mere

extreme Programming Kunders og udvikleres menneskerettigheder

extreme Programming Kunders og udvikleres menneskerettigheder extreme Programming Software Engineering 13 1 Kunders og udvikleres menneskerettigheder Kunder: At sætte mål og få projektet til at følge dem At kende varighed og pris At bestemme softwarefunktionalitet

Læs mere

Managing stakeholders on major projects. - Learnings from Odense Letbane. Benthe Vestergård Communication director Odense Letbane P/S

Managing stakeholders on major projects. - Learnings from Odense Letbane. Benthe Vestergård Communication director Odense Letbane P/S Managing stakeholders on major projects - Learnings from Odense Letbane Benthe Vestergård Communication director Odense Letbane P/S Light Rail Day, Bergen 15 November 2016 Slide om Odense Nedenstående

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingerne til 2013 I dag nåede vi op på 85 tilmeldte både. Det er stadig lidt lavere end samme tidspunkt sidste år. Tilmeldingen er åben

Læs mere

Trolling Master Bornholm 2014

Trolling Master Bornholm 2014 Trolling Master Bornholm 2014 (English version further down) Ny præmie Trolling Master Bornholm fylder 10 år næste gang. Det betyder, at vi har fundet på en ny og ganske anderledes præmie. Den fisker,

Læs mere

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU OUTLINE INEFFICIENCY OF ATTILA WAYS TO PARALLELIZE LOW COMPATIBILITY IN THE COMPILATION A SOLUTION

Læs mere

Trolling Master Bornholm 2016 Nyhedsbrev nr. 8

Trolling Master Bornholm 2016 Nyhedsbrev nr. 8 Trolling Master Bornholm 2016 Nyhedsbrev nr. 8 English version further down Der bliver landet fisk men ikke mange Her er det Johnny Nielsen, Søløven, fra Tejn, som i denne uge fangede 13,0 kg nord for

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt & Henrik Larsson Søborg, 7. november 2013

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt & Henrik Larsson Søborg, 7. november 2013 APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt & Henrik Larsson Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Nye angreb nye tider 90 % af alle virksomheder

Læs mere

Design til digitale kommunikationsplatforme-f2013

Design til digitale kommunikationsplatforme-f2013 E-travellbook Design til digitale kommunikationsplatforme-f2013 ITU 22.05.2013 Dreamers Lana Grunwald - svetlana.grunwald@gmail.com Iya Murash-Millo - iyam@itu.dk Hiwa Mansurbeg - hiwm@itu.dk Jørgen K.

Læs mere

IBM WebSphere Operational Decision Management

IBM WebSphere Operational Decision Management IBM WebSphere Operational Decision Management 8 0 29., WebSphere Operational Decision Management 8, 0, 0. Copyright IBM Corporation 2008, 2012. ........... 1 :......... 1 1: Decision Center....... 3 1

Læs mere

IPTV Box (MAG250/254) Bruger Manual

IPTV Box (MAG250/254) Bruger Manual IPTV Box (MAG250/254) Bruger Manual Når din STB (Set top Box) starter op, bliver der vist en pop up boks på skærmen, hvor du kan åbne EPG ved at trykke på F2 (Nogle bokse kan fortælle at den har brug for

Læs mere

WIKI & Lady Avenue New B2B shop

WIKI & Lady Avenue New B2B shop WIKI & Lady Avenue New B2B shop Login Login: You need a personal username and password Du skal bruge et personligt username og password Only Recommended Retail Prices Viser kun vejl.priser! Bestilling

Læs mere

Susan Svec of Susan s Soaps. Visit Her At:

Susan Svec of Susan s Soaps. Visit Her At: Susan Svec of Susan s Soaps Visit Her At: www.susansoaps.com Background Based on All-Natural Soap and Other Products Started Due to Experience with Eczema Common Beginning Transition to Business Started

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

OT Security. 17 november 2016

OT Security. 17 november 2016 OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:

Læs mere

Trolling Master Bornholm 2016 Nyhedsbrev nr. 3

Trolling Master Bornholm 2016 Nyhedsbrev nr. 3 Trolling Master Bornholm 2016 Nyhedsbrev nr. 3 English version further down Den første dag i Bornholmerlaks konkurrencen Formanden for Bornholms Trollingklub, Anders Schou Jensen (og meddomer i TMB) fik

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

November hilsner fra NORDJYSKE Medier, Distributionen

November hilsner fra NORDJYSKE Medier, Distributionen Uret er stillet til vintertid, og det betyder, at der nu er mørkt både morgen og aften. Det er vigtigt, at du er synlig i trafikken i vintermørket, og derfor opfordrer vi dig til at bruge din refleksvest,

Læs mere

Website review groweasy.dk

Website review groweasy.dk Website review groweasy.dk Generated on September 01 2016 10:32 AM The score is 56/100 SEO Content Title Webbureau Odense GrowEasy hjælper dig med digital markedsføring! Length : 66 Perfect, your title

Læs mere

Nyhedsmail, december 2013 (scroll down for English version)

Nyhedsmail, december 2013 (scroll down for English version) Nyhedsmail, december 2013 (scroll down for English version) Kære Omdeler Julen venter rundt om hjørnet. Og netop julen er årsagen til, at NORDJYSKE Distributions mange omdelere har ekstra travlt med at

Læs mere

QUICK START Updated:

QUICK START Updated: QUICK START Updated: 24.08.2018 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get started

Læs mere

Overvejelser omkring DNSSEC i Danmark. Svenne Krap, svenne@krap.dk København, 18. juni 2009

Overvejelser omkring DNSSEC i Danmark. Svenne Krap, svenne@krap.dk København, 18. juni 2009 Overvejelser omkring DNSSEC i Danmark Svenne Krap, svenne@krap.dk København, 18. juni 2009 Nærmest utekniske Overvejelser omkring DNSSEC (i Danmark) Svenne Krap, svenne@krap.dk København, 18. juni 2009

Læs mere

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp SAS USER FORUM USER FORUM Rune Nordtorp Agenda Logning Audit logning Og hvorfor er det lige pludselig blevet vigtigt Logning i SAS -platformen Ressource Inventory Model Introduktion til opsætning af logning

Læs mere

Sport for the elderly

Sport for the elderly Sport for the elderly - Teenagers of the future Play the Game 2013 Aarhus, 29 October 2013 Ditte Toft Danish Institute for Sports Studies +45 3266 1037 ditte.toft@idan.dk A growing group in the population

Læs mere

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

Melbourne Mercer Global Pension Index

Melbourne Mercer Global Pension Index 15 October 2009 Melbourne Global Pension Index Dr David Knox www.mercer.com.au The Genesis Victorian Government wants to highlight the significant role that Melbourne plays in the pension and funds management

Læs mere

SAS Corporate Program Website

SAS Corporate Program Website SAS Corporate Program Website Dear user We have developed SAS Corporate Program Website to make the administration of your company's travel activities easier. You can read about it in this booklet, which

Læs mere

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco

Læs mere

Generalized Probit Model in Design of Dose Finding Experiments. Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US

Generalized Probit Model in Design of Dose Finding Experiments. Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US Generalized Probit Model in Design of Dose Finding Experiments Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US Outline Motivation Generalized probit model Utility function Locally optimal designs

Læs mere

God adfærd når du arbejder med data og færdes på nettet

God adfærd når du arbejder med data og færdes på nettet God adfærd når du arbejder med data og færdes på nettet Kim Elgaard, Solution Engineer, Dubex A/S Aarhus, den 11. April 2018 Agenda Angrebs vectorer Hackernes faser Hvordan finder hackerne jeres information?

Læs mere

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet IP/8/899 Bruxelles, den 9 december 8 EU vedtager et nyt program, som med millioner EUR skal give børn større sikkerhed på internettet EU får et nyt program for forbedring af sikkerheden på internettet

Læs mere

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension DK - Quick Text Translation HEYYER Net Promoter System Magento extension Version 1.0 15-11-2013 HEYYER / Email Templates Invitation Email Template Invitation Email English Dansk Title Invitation Email

Læs mere

Danish Language Course for International University Students Copenhagen, 12 July 1 August Application form

Danish Language Course for International University Students Copenhagen, 12 July 1 August Application form Danish Language Course for International University Students Copenhagen, 12 July 1 August 2017 Application form Must be completed on the computer in Danish or English All fields are mandatory PERSONLIGE

Læs mere

Webside score digitalenvelopes.

Webside score digitalenvelopes. Webside score digitalenvelopes.email Genereret November 01 2015 11:45 AM Scoren er 59/100 SEO Indhold Titel digitalenvelopes.email Encrypted Webmail Længde : 42 Perfekt, din titel indeholder mellem 10

Læs mere

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0 Userguide NN Markedsdata for Microsoft Dynamics CRM 2011 v. 1.0 NN Markedsdata www. Introduction Navne & Numre Web Services for Microsoft Dynamics CRM hereafter termed NN-DynCRM enable integration to Microsoft

Læs mere

Dagens program. Incitamenter 4/19/2018 INCITAMENTSPROBLEMER I FORBINDELSE MED DRIFTSFORBEDRINGER. Incitamentsproblem 1 Understøttes procesforbedringer

Dagens program. Incitamenter 4/19/2018 INCITAMENTSPROBLEMER I FORBINDELSE MED DRIFTSFORBEDRINGER. Incitamentsproblem 1 Understøttes procesforbedringer INCITAMENTSPROBLEMER I FORBINDELSE MED DRIFTSFORBEDRINGER Ivar Friis, Institut for produktion og erhvervsøkonomi, CBS 19. april Alumni oplæg Dagens program 2 Incitamentsproblem 1 Understøttes procesforbedringer

Læs mere

Brug sømbrættet til at lave sjove figurer. Lav fx: Få de andre til at gætte, hvad du har lavet. Use the nail board to make funny shapes.

Brug sømbrættet til at lave sjove figurer. Lav fx: Få de andre til at gætte, hvad du har lavet. Use the nail board to make funny shapes. Brug sømbrættet til at lave sjove figurer. Lav f: Et dannebrogsflag Et hus med tag, vinduer og dør En fugl En bil En blomst Få de andre til at gætte, hvad du har lavet. Use the nail board to make funn

Læs mere

Danish Language Course for Foreign University Students Copenhagen, 13 July 2 August 2016 Advanced, medium and beginner s level.

Danish Language Course for Foreign University Students Copenhagen, 13 July 2 August 2016 Advanced, medium and beginner s level. Danish Language Course for Foreign University Students Copenhagen, 13 July 2 August 2016 Advanced, medium and beginner s level Application form Must be completed on the computer in Danish or English All

Læs mere

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile DSB s egen rejse med ny DSB App Rubathas Thirumathyam Principal Architect Mobile Marts 2018 AGENDA 1. Ny App? Ny Silo? 2. Kunden => Kunderne i centrum 1 Ny app? Ny silo? 3 Mødetitel Velkommen til Danske

Læs mere

IPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.

IPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd. IPv6 Application Trial Services 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd. Outline Our Trial Service & Technology Details Activity & Future Plan 2 Outline Our Trial Service & Technology Details

Læs mere

Special VFR. - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone

Special VFR. - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone Special VFR - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone SERA.5005 Visual flight rules (a) Except when operating as a special VFR flight, VFR flights shall be

Læs mere

Begynderens Guide Til Chatbots

Begynderens Guide Til Chatbots Begynderens Guide Til Chatbots Spørgsmål eller brug for hjælp? hejanton Ring på 31 56 43 21 Skriv til info@hejanton.com mere på hejanton.com Indholdsfortegnelse Side 3 - Side 9 - Side 11 - Side 12 - Hvad

Læs mere

VPN VEJLEDNING TIL MAC

VPN VEJLEDNING TIL MAC VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på

Læs mere

Virksomhedernes cybertilstand

Virksomhedernes cybertilstand ATV-konference Virksomhedernes cybertilstand Klaus Kongsted, CEO, Dubex A/S København, den 15. januar 2015 Moderne virksomheder bygger på information Zynga behandler over 1 petabyte data om dagen 2 mia.

Læs mere

Subject to terms and conditions. WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR

Subject to terms and conditions. WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR ITSO SERVICE OFFICE Weeks for Sale 31/05/2015 m: +34 636 277 307 w: clublasanta-timeshare.com e: roger@clublasanta.com See colour key sheet news: rogercls.blogspot.com Subject to terms and conditions THURSDAY

Læs mere

Help / Hjælp

Help / Hjælp Home page Lisa & Petur www.lisapetur.dk Help / Hjælp Help / Hjælp General The purpose of our Homepage is to allow external access to pictures and videos taken/made by the Gunnarsson family. The Association

Læs mere