Rapport om APT-angreb mod Udenrigsministeriet Indhold

Størrelse: px
Starte visningen fra side:

Download "Rapport om APT-angreb mod Udenrigsministeriet Indhold"

Transkript

1

2 Rapport om APT-angreb mod Udenrigsministeriet Indhold Resumé... 2 Sagen: Et APT-angreb på Udenrigsministeriet Netværksanalyse... 4 Malware-trafik findes i UM-sensoren... 4 Angrebsvektor og kompromittering... 6 Kompromitterede afsenderkonti Malware-analyse... 8 Levering af malwaren... 8 Malware-installation og funktionalitet... 9 Anti-detektionsteknikker Flere versioner af malware Angriber-brugernavne og bagvedliggende organisation Forensic-analyse Analyse af den kompromitterede maskine Kampagnen bredere set Opsamling på sagen Anbefalinger Bilag 1 Hvad er et APT-angreb?... 17

3 Resumé Denne rapport beskriver et APT-angreb mod Udenrigsministeriet (UM), som er foregået fra december 2014 til juli Analysen viser, at det via phishing-mails lykkedes angriberne at inficere en enkelt maskine med malware. En af Udenrigsministeriets it-sikkerhedsløsninger stoppede malwaren i at kommunikere udadtil, og angriberne har derfor ikke haft adgang til maskinen eller data på den. Rapporten beskriver og analyserer angrebet, og forklarer hvordan det blev stoppet. Rapporten er udarbejdet af Undersøgelsesenheden, der er en del af Center for Cybersikkerhed (CFCS) i Forsvarets Efterretningstjeneste. Undersøgelsesenheden har til opgave at opsamle erfaringer fra sådanne hændelser og stille viden til rådighed for offentligheden for at modvirke fremtidige, lignende hændelser. I slutningen af rapporten er der med udgangspunkt i erfaringerne fra angrebet samlet en række konkrete anbefalinger henvendt til myndigheder og virksomheder. 2

4 Sagen: Et APT-angreb på Udenrigsministeriet D. 6. juli 2015 får Center for Cybersikkerhed mistanke om, at en pc tilhørende Udenrigsministeriet er inficeret med malware. D. 7. juli 2015 indledes en dialog med UM, som bliver bedt om at identificere den inficerede pc, og 3. august 2015 modtager CFCS maskinen til grundigere analyse. Analysen viser, at maskinen har været inficeret med malware i minimum fire måneder. Analyser viser endvidere, at inficeringen er isoleret til maskinen, og at angriberne ikke har haft adgang til maskinen eller data på den. Maskinen er blevet kompromitteret via phishing-mails sendt til en medarbejders konto. Mailadressen er blandt otte andre UM-mål, som har modtaget i alt 47 phishing-mails i perioden december juli Udover UM har en lang række udenlandske entiteter været mål i kampagnen, heriblandt offentlige organisationer, private virksomheder og privatpersoner. I det følgende præsenteres en analyse og gennemgang af forløbet omkring phishing-angrebet mod UM. Rapporten indeholder tre kapitler med en teknisk gennemgang af angrebet baseret på: 1) netværksanalyse af trafik i UM-sensoren, 2) malware-analyse af samples taget fra maskinen og 3) forensic-analyse af den kompromitterede maskine. Efter den tekniske gennemgang gives en kort beskrivelse af den samlede kampagne set i et bredere perspektiv. Endeligt afsluttes rapporten med en række anbefalinger til hvordan et lignende angreb mod myndigheder eller virksomheder kan stoppes. Målgruppen for rapporten er ledelse og teknikere inden for it-drift og it-sikkerhed. Hensigten med rapporten er derudover, at alle med en vis teknisk indsigt kan få udbytte af at læse om CFCS virke og se hvordan et større cyberangreb mod Danmark ser ud. Alle relevante parter, der har været berørt af angrebet, er blevet varslet om sagen. CFCS tekniske analysetilgange CFCS bruger tre typer teknisk analyse til at afdække cyberhændelser: 1. Netværksanalyse fokuserer primært på logs fra datasensorerne hos CFCS kunder samt fra firewalls, og søger at kortlægge kommunikationen mellem maskiner og netværk. 2. Malware-analyse kigger på det enkelte stykke malware og beskriver dets funktonalitet og særlige kendetegn. 3. Forensic-analyse har fokus på, hvad der er hændt på den enkelte maskine, herunder om der har været ondsindet aktivitet på den. 3

5 1. Netværksanalyse Dette kapitel beskriver, hvordan angrebet mod UM blev opdaget af CFCS. Derefter er der en analyse af, hvordan angrebet er foregået, hvor mange phishing-mails, der er blevet sendt, hvornår og til hvem. I slutningen af kapitlet er der en beskrivelse af, hvordan angriberne har brugt kompromitterede afsenderadresser for at få deres phishing-mails til at se mere legitime ud i modtagernes øjne. Malware-trafik findes i UM-sensoren Inficeringen af UM-maskinen bliver opdaget som led i en rutinemæssig kontrolgennemgang af nye indicators of compromise (IOC) fra en rapport udarbejdet af et it-sikkerhedsfirma. IOC er, der blandt andet består af IP-adresser, malware-signaturer og domæne-navne, anvendes til at søge efter ondsindet netværkstrafik gemt i sensorerne, som er installeret hos CFCS civile og militære kunder. Såkaldt trafikdata fra sensorerne, eksempelvis en s afsender- og modtagerinformation samt emnefelt, gemmes i CFCS datahåndteringssystem (se figur 1). De såkaldte pakkedata, eksempelvis en s indhold og vedhæftede filer, gemmes lokalt hos kunden. Disse data må kun analyseres af CFCS, hvis der er en begrundet mistanke om en sikkerhedshændelse. I dette tilfælde resulterer en manuel søgning på IOC er relateret til malwaren i følgende resultat: 4

6 Figur 1: Søgning på IOC relateret til malwaren. Søgningen viser, at der i perioder i 2015 har været netværkstrafik hos UM til domænet updateserver3[.]com, der ifølge it-sikkerheds-rapporten er ondsindet. Malwaren på den inficerede maskine har altså på dette tidspunkt forsøgt at kommunikere med domænet, der fungerer som command and control-infrastruktur (C2); muligvis med henblik på at stjæle data. Command and control-infrastruktur En command and control-server, også kaldet C2-server eller C&C-server, er betegnelsen for den tekniske infrastruktur som en angriber anvender til at kontrollere sin malware. En C2-server kan f.eks. flytte data ind og ud af en inficeret maskine eller et netværk via den malware, den kontrollerer. På den måde kan en angriber inficere en maskine eller et netværk med yderligere malware eller stjæle værdifuld information. Med udgangspunkt i IOC erne opretter CFCS teknikere automatiserede søgeregler som løbende holdes op i mod netværkstrafikken i alle sensorerne. Fremadrettet vil nye angreb med lignende IOC er på kunder, der er tilsluttet en sensor, derfor automatisk forårsage en alarm i systemet og 5

7 give anledning til en nærmere analyse. Det er fast procedure, at IOC er fra åbne og lukkede kilder jævnligt lægges ind i sensor-systemet. Angrebsvektor og kompromittering I denne kampagne mod UM er der fundet 47 phishing-mails. Angrebet varede i mere end syv måneder og ramte ni forskellige -konti. I figur 2 nedenfor ses en tidslinje over modtagne phishing-mails og hvilke mail-konti, de er sendt til (nummereret #1 til #9). Angrebet strækker sig fra d. 9. december 2014 til d. 24. juli Figur 2: Tidslinje over modtagne phishing-mails, inklusiv modtager (nummereret) Som det ses i figur 2, rammes en enkelt postkasse, #1, i begyndelsen af angrebet med et stort antal forskellige phishing-mails. I januar og februar 2015 tilføjes #2, #3 og i et enkelt tilfælde - #4 til modtagerlisten. Efter mere end en måneds pause ændrer angriberne taktik i slutningen af marts 2015, og der udsendes derefter færre mails til et bredere udsnit af modtagere. UM har fanget nogle af de afsendte phishing-mails i deres egen mailscanner, som søger efter ondsindede indkomne s, men et antal s er alligevel sluppet igennem til brugernes indbakker. Grunden til, at nogle phishing-mails er sluppet igennem sikkerhedsnettet, kan muligvis være, at UM s sikkerhedsløsninger er blevet opdateret undervejs med nye signaturer og derfor er blevet bedre i stand til at identificere malwaren. Endeligt viser analysen (se mere s. 11), at der afsendes flere forskellige versioner af malwaren, og at de nyere versioner er krypteret med henblik på at få dem til at se uskyldige ud. Dette kan have gjort det sværere at opsnappe de ondsindede s. Angribernes vedholdenhed og gentagne forsøg mod postkasse #1 resulterer i en kompromittering af denne enkelte maskine. Det kan ikke bestemmes præcist, hvornår inficeringen er fundet sted. Dette uddybes i afsnittet Analyse af den kompromitterede maskine s. 13. Der er ikke registreret yderligere inficeringer af UM-maskiner i relation til denne phishingkampagne. 6

8 Phishing og spear-phishing En phishing-kampagne er generelt karakteriseret ved, at der udsendes en meget stor mængde enslydende mails til en bred personkreds. Hensigten er at manipulere modtagerne til at åbne vedhæftede filer eller klikke på indlejrede links i en fremsendt mail. Målet for angriberen kan være at inficere offerets maskine med malware eller lokke vedkommende til at opgive følsomme informationer. Spear-phishing-mails er forskellige fra phishing-mails ved at være målrettede enkeltpersoner, og de er typisk lavet, så de virker særlig relevante, overbevisende og tillidsvækkende for offeret. Kompromitterede afsenderkonti Et særtræk ved kampagnen er, at angriberne har anvendt kompromitterede -konti som afsenderadresse med henblik på at få de ondsindede phishing-mails til at fremstå legitime i modtagerens øjne. Modtagerne i UM har således i visse tilfælde haft mail-korrespondance med personen bag den kompromitterede afsenderadresse, som de har modtaget en phishing-mail fra. Det er muligt, at angriberne har stjålet UM-mailadresserne fra mailkartoteket i de selv samme kompromitterede -konti. En udenlandsk ambassade og et udenlandsk universitet er to af de fremtrædende kompromitterede afsenderadresser. For de to afsendere er emnefeltet i phishing-mailen afpasset afsenderadressen; igen for at få phishing-mailen til at se mere legitim ud. Blandt afsenderadresserne er der også anvendt en konto fra Danmarks Tekniske Universitet (DTU). Angriberne har muligvis bevidst anvendt en dansk konto til at ramme danske mål. Angriberne har i alt anvendt 21 afsender-adresser til at sende phishing-mails til UM. Da de resterende afsender-adresser har endelserne: mail.com, mail.ru, gmail.com, hotmail.com, outlook.com eller yahoo.com, er det ikke muligt at identificere yderligere kompromitterede afsender-konti. 7

9 2. Malware-analyse Dette kapitel beskriver, hvordan angriberne forsøger at manipulere deres mål til uden deres viden at inficere deres maskiner via ondsindede fil-vedhæftninger. Derefter er der en forklaring på, hvordan malwaren installerer sig på maskinen, hvilke funktioner den har og hvordan den skjuler sig fra at blive opdaget. Endeligt er der en analyse af forskellige tegn på organisationen bag angrebet fundet i malwaren. Levering af malwaren De 47 phishing-mails er vedhæftet enten en PowerPoint-fil (*.pps), en PowerPoint slide-show-fil (*.ppsx) eller et Worddokument (*.docx). Klikkes der på den vedlagte fil i phishing-mailen, åbnes det tilsvarende Office-program. I Word-dokumentet er der indlagt et stort ikon, hvorpå der står click this page. Et eksempel kan ses nedenfor: Figur 3: Word-dokument med indlagt ikon/exe-fil Ved klik eksekveres den indlagte ondsindede exe-fil ved navn power point.exe, og malwareinstallationen begyndes. Teknikken er anvendt, for at et potentielt offer ikke skal mistænke, at der er tale om eksekvering af en exe-fil. I PowerPoint-præsentationerne er power point.exe indlagt i skjul, og forsøges automatisk eksekveret, hvis brugeren prøver at se præsentationen. I de tilfælde, hvor den vedhæftede fil er i.ppsx-format, køres præsentationen med det samme, når brugeren har klikket på den i sin mail-klient. Herefter forsøges power point.exe igen automatisk eksekveret. 8

10 I alle tre tilfælde vil Windows dog typisk (alt efter brugerens Windows-sikkerhedsindstilling) præsentere brugeren for en advarsel og bede om en bekræftelse på, at filen skal køres. Et eksempel kan ses nedenfor: Figur 4: Windows sikkerhedsadvarsel ved afspilning af PowerPoint-præsentation med indlagt exe-fil Visse PowerPoints indeholder op til tyve slides med tilfældigt - og nogle gange ganske underholdende - materiale som f.eks. tegninger og videoer. Hensigten er at få præsentationen til at se legitim ud, sådan at den ikke vækker offerets mistanke om, at han eller hendes maskine netop er blevet inficeret med malware. Malware-installation og funktionalitet Den indlagte ondsindede fil power point.exe er et selvudpakkende arkiv, der lægger følgende tre filer i brugerens %TEMP%/ -bibliotek i en folder kaldet tmp{4 tilfældige tal}, f.eks. tmp5291 : ins{2-4 tilfældige tal}.exe mpro842.dll readme.txt ins{2-4 tilfældige tal}.exe (f.eks. ins211.exe ) giver den installerede malware vedholdenhed på den kompromitterede maskine. Dette gøres på forskellige måder. For at skjule tilstedeværelsen af malware på computeren, flytter denne fil de to andre malware-filer til mappen C:\ProgramData\Adobe. Malwaren imiterer PDF-programmet Adobes mappe, der ikke almindeligvis giver anledning til mistanke. Dertil dannes en registreringsnøgle, der tilsvarende imiterer Adobe AIR plugin med passende filbeskrivelse. 9

11 mpro842.dll: indeholder alle malwarens remote access tool (RAT)-funktionaliteter. Analysen viser, at malwaren indeholder typiske RAT-funktioner, der blandt andet kan lave systeminformationsindhentning, og som kan give operatørerne af malwaren fjernadgang til maskinen. Dertil danner malwaren logfiler i mappen %APPDATA%/Adobe, ved navn mpro842,.ini og mpro842,.dat (bemærk, at kommaerne ikke er en fejl). I den sidste logfil indsamles information om, hvilke programmer brugeren anvender, indtastninger i søgefelter og kodeordsfelter samt emnefeltet i s. Der er altså tale om en keylogger-funktion. I afsnittet Kampagnen bredere set, s. 14, diskuteres hvordan disse bidder af information kan have nytte for en angriber. Det har været muligt at identificere malware-versionsnummeret, f.eks CPL (systm11), hvoraf de fem første cifre afsendes, når malwaren kommunikerer med sin C2. Malware-designerne og operatørerne anvender versionsnumre for at holde styr på hvilken udgave af deres malware, der kommunikerer hjem ved en kompromittering. Ligesom der jævnligt laves opdateringer til legitim software for at forbedre et produkt, kan malware-designerne videreudvikle på malware og tilføje nye funktionaliteter eller beskyttelses-mekanismer. Remote access tool (RAT) Et remote access tool, eller fjernstyringsværktøj, er et stykke software, der giver fjernadgang til en maskine. Sådanne værktøjer anvendes ofte helt legitimt i forbindelse med f.eks. it-support eller til opsætning af fjernarbejdspladser. Et RAT kan også være en del af et stykke malware, der i skjul giver en angriber uretmæssig adgang til en maskine eller netværk. readme.txt: er ikke en nødvendig del af malware-funktionaliteten, men indeholder uskyldigt udseende tekst relateret til Aptana Studio, der har til hensigt at få malwaren til at se legitim ud. Aptana Studios er ikke relateret til Adobe, der ellers er søgt imiteret. Se eksempel nedenfor: Welcome! If you are reading this, we d like to thank you for your interest Aptana Studio. Please read through this guide carefully. For Aptana Studio 2 Upgraders [ ] Anti-detektionsteknikker Efter registreringsnøglen er dannet af ins{2-4 tilfældige tal}.exe, pauser malwaren, indtil maskinen genstartes. Ved opstart tjekker malwaren for tilstedeværelsen af en række almindelige antivirusprogrammer og stopper eksekveringen af malwaren, hvis de findes. Dette forhindrer potentielt, at malwaren fanges og registreres af maskinens antivirus. Formålet med dette kan være at undgå at gøre offeret opmærksom på inficeringen. En anden grund kan være at undgå, at det installerede antivirus-program får mulighed for at indsamle og hjemsende samples af malwaren, hvis inficerin- 10

12 gen skulle blive opdaget. Dette mindsker antivirus-virksomhedernes viden om malwaren og derved også evnen til at fange denne specifikke malware under andre angreb og kompromitteringer. Designerne af malwaren har forsøgt at kryptere og skjule en del af RAT-funktionaliteterne for at gøre det sværere for sikkerhedsanalytikere at afdække, hvad malwaren kan. Krypteringen kan også have den funktion at gøre det sværere for mailscannere at opdage malwaren i indkomne ondsindede mails. Brugen af kommaer i mappe- og filnavne, f.eks. mpro842,.ini, (se afsnittet om mpro842.dll), kan muligvis være et lavpraktisk forsøg på at omgå korrekt registrering af fil-signaturer til brug i antivirusprogrammer. Brugen af tilfældige cifre i filnavne f.eks. ins{2-4 tilfældige tal}.exe kan spille samme rolle. Endeligt er malwaren designet til at skjule sig for teknisk analyse. Når malware analyseres af itteknikere, indsættes og køres det i et kontrolleret miljø - en sandbox. Efter malwaren er eksekveret, registreres alle følgende ændringer på systemet af sandbox-programmet. På den måde kan teknikerne afdække, hvorledes malwaren agerer og virker på en inficeret maskine. Malwaren er designet til først at begynde sin installation fem minutter efter eksekvering. På den måde vil sandbox-programmet ikke registrere ændringer, medmindre det er sat til at diagnosticere i mere end fem minutter. Flere versioner af malware Der kan identificeres en række versioner af den malware, der har været anvendt i kampagnen. Ændringerne i malwaren ser dog ikke ud til at tilføje megen ny funktionalitet men er primært fokuseret på at kryptere og skjule stadig flere dele af malwarens RAT-karakteristika. Angriber-brugernavne og bagvedliggende organisation Analysen viser, at Windows-brugernavnet for de personer, der har lavet de ondsindede vedhæftede filer, er gemt i selve dokumentet. Dette er sandsynligvis utilsigtet fra malware-designernes side. Som eksempel kan følgende information udtrækkes fra vedhæftningen director.docx : Creator: fedora Last Modified By: fedora Create Date: 2014:05:09 04:37:00Z Modify Date: 2014:05:09 04:37:00Z Ud fra analyse af malwaren, der er blevet sendt til UM, har det været muligt at opstille følgende tabel med information om de ti forskellige vedhæftninger, der er brugt i phishing-angrebet: 11

13 Dato Brugernavn navn på vedhæftning Filtype malwareversionsnummer Command and control 30 Dec 2014 payan 11.pps.pps updateserver1.com bestupser.awardspace.info 30 Dec 2014 ya hosain year 2015.pps.pps us1s2.strangled.net updateserver3.com 15 Jan 2015 ya hosain happy new yaer.pps.pps us1s2.strangled.net updateserver3.com 22 Jan 2015 mofajeho ksa event.pps.pps updateserver1.com bestupser.awardspace.info YAHOSA i.ppsx.ppsx updateserver1.com bestupser.awardspace.info ya hosain why.pps.pps us1s2.strangled.net updateserver3.com 14 Feb 2015 payan salam.pps.pps updateserver1.com bestupser.awardspace.info 14 Apr 2015 fedora director.docx.docx us1s2.strangled.net updateserver3.com 24 Maj 2015 salazar message.docx.docx us1s2.strangled.net updateserver3.com 15 Jun 2015 mofajeh dunya.pps.pps us1s2.strangled.net updateserver3.com Tabel 1: Brugernavn, filvedhæftningsnavn, filtype, malware-versionsnummer og C2 for ti ondsindet vedhæftninger brugt i angrebet. Tabellen giver et indtryk af organisationen bag angrebet. For det første findes der syv forskellige brugernavne i metadata i de ondsindede vedhæftninger. Dette giver muligvis en indikation på antallet af malware-designere og operatører bag angrebet. Det er dog her vigtigt at understrege, at der ikke nødvendigvis er tale om dårlig operationssikkerhed fra angribernes side, og at disse informationer nemt kan manipuleres til at sløre de virkelige angribere. For det andet indikerer brugen af forskellige versioner af malware i perioden en lettere ukoordineret organisation, der ikke benytter sig af den seneste opdaterede udgave af deres våben. F.eks. anvender brugeren payan i en phishing-mail fra den 14. februar 2015 version af malwaren til trods for, at vi kan konstatere, at en nyere version, 00019, er i brug 16 dage før, den 28. januar Dette kan reducere sandsynligheden for en succesfuld kompromittering. Grunden er, at ældre versioner af malwaren kommunikerer med en tilsvarende ældre C2-infrastruktur (se tabellens højre kolonne Command and control ). Jo længere den samme C2-infrastruktur anvendes, desto større er sandsynligheden for, at den anvendte IP-adresse er blevet opdaget og registreret som en IOC med tilsvarende højere sandsynlighed for, at malwaren bliver stoppet af ofrenes sikkerhedsforanstaltninger. Endvidere er der i en og samme mail (30. december 2014) to vedhæftninger med malware med forskellige versioner (00009 og 00019). For angriberne har det den negative konsekvens, at den bagvedliggende associerede C2-infrastruktur med sikkerhed kan sammenkobles og konstateres ondsindet: updateserver1[.]com og bestupser.awardspace[.]info med us1s2.strangled[.]net og updateserver3[.]com. 12

14 3. Forensic-analyse Dette kapitel beskriver hvad der er sket på den kompromitterede maskine hos UM. Der er derefter en beskrivelse af, hvordan malwaren blev stoppet i at kommunikere med sin C2 af UM s proxyserver og derved hindrede angriberne i at få adgang til maskinen eller data på den. Analyse af den kompromitterede maskine En analyse af harddisken fra den kompromitterede maskine viser, at den første phishing-mail ankommer i #1s postkasse den 9. december I perioden frem til den sidste ankomne phishingmail 15. juni 2015 modtager #1 i alt 18 ondsindede mails. Derudover bliver nogle phishing-mails slettet undervejs af UM's centrale sikkerhedsløsning (mailscanner). En enkelt phishing-mail er den 15. januar 2015 indgået til maskinen via en bruger, der har åbnet postkassen #2 på computeren. Det tidligst registrerede tidspunkt for malware-aktivitet på maskinen (mappen tmp4486 dannes) er den 26. februar 2015, mere end to måneder efter den første phishing-mail. Blandt andet på grund af det store antal phishing-mails er det sandsynligt, at maskinen har været kompromitteret før dette tidspunkt. Den sidste malware-aktivitet registreres den 13. juli 2015, syv dage efter CFCS har konstateret, at der er ondsindet trafik i UM-sensoren. Figur 5: Tidslinje med udgangspunkt i forensic-analyse af den kompromitterede maskine Det er sandsynligt, at maskinen er blevet kompromitteret ad flere omgange, da der er fundet flere forskellige versioner af malwaren på maskinen. Dertil er der registreret flere tegn på, at malwaren er blevet slettet og geninstalleret. Forskellige log-filer fra maskinen indikerer, at malwaren har forårsaget ukendte fejl i systemet i perioden marts til april Det er derfor sandsynligt, at malwaren har kørt i denne periode. Power point.exe ses og køres første gang på systemet 15. april 2015, hvilket indikerer, at der er blevet klikket på en ondsindet vedhæftning igen på dette tidspunkt, og at systemet er blevet kompromitteret endnu engang. I det omfang malwaren har forsøgt at kommunikere med sin C2, er trafikken blevet blokeret af UM s proxyserver. Proxyservere kan konfigureres til at skanne al indgående-, eller som i dette tilfælde, udgående netværkstrafik og filer. Fordelen ved en proxyserver er, at den fungerer som et 13

15 sidste forsvar mod udtrækning af følsomme data, hvis det lykkes angribere at undvige mailscannere samt lokale antivirusløsninger. Kampagnen bredere set Som nævnt i afsnittet Malware-installation og funktioner anvender malwaren en keylogger, som indsamler information om, hvilke programmer brugeren anvender, indtastninger i søgefelter og kodeordsfelter samt emnefeltet i s. Samlet set giver oplysningerne et sæt interessante oplysninger og muligheder. Stjålne kodeord kan anvendes til at kompromittere brugeren yderligere og til at få adgang til følsomme informationer. De kan også bruges til at afsende s fra den kompromitterede bruger, som det er beskrevet i afsnittet Kompromitterede afsenderkonti. Dette kan kombineres med information om brugerens emnefelter i s til at skræddersy spearphishing-mails til andre ofre (ofre, der f.eks. kan findes i kontoens adressekartotek), som den kompromitterede bruger måske allerede har haft korrespondance med. For offeret vil phishingmailen komme fra en kendt person og omhandle et relevant emne og derfor ikke give anledning til mistanke. På denne måde kan én kompromittering skabe en sneboldseffekt og skabe fundament for yderligere inficeringer. Informationen fra keyloggeren kan også anvendes til at danne et bredere indtryk af, hvem den kompromitterede bruger mailer med og om hvad, og på den måde afdække netværk og interesser. En fordel for angriberne ved denne type indhentning er, at det ikke afsløres, hvad der specifikt søges efter. I forbindelse med analysen er det blevet klart, at en lang række organisationer og enkeltpersoner i lande både i og uden for EU har været involveret i angrebet og har modtaget de samme phishingmails. Op til 68 postkasser i et enkelt land har været mål i samme bølge af phishing-mails. Kompromitterede konti er anvendt til at sprede malwaren yderligere, hvilket indikerer at ét mål kan være et springbræt til et andet. UM har således ikke nødvendigvis været det primære fokus for angriberne. Opsamling på sagen Angriberne har afsendt et stort antal phishing-mails over en længere periode. Det betyder, at bagmændene er vedholdende og højt motiverede. Det lykkedes angriberne at kompromittere en enkelt maskine, men UM s sikkerhedsforanstaltninger forhindrede den installerede malware i at kommunikere med C2-serveren. Angriberne har derfor ikke haft adgang til maskinen, og der er ikke blevet kompromitteret data i forbindelse med angrebet. 14

16 Anbefalinger På baggrund af den beskrevne hændelse har CFCS en række anbefalinger til, hvorledes organisationer har mulighed for at reducere risikoen for at blive udsat for et vellykket APT-angreb. Angrebet mod UM viser, at indsatsen imod APT-angreb bør ske på både ledelsesniveau, på teknisk niveau og på brugerniveau. Det er af afgørende betydning, at informationssikkerheden er forankret i ledelsen og at trusselbilledet er kendt, således at organisationen kan agere på den baggrund. Ledelsen skal ligeledes sikre, at organisationen har adgang til de nødvendige ressourcer, herunder kompetencer til at iværksætte de fornødne sikringstiltag. På det tekniske niveau vurderer CFCS, at de fire generelle sikringstiltag, der er beskrevet i publikationen Cyberforsvar der virker fra 2013, forsat kan dæmme op for mere end 85 % af alle angreb. CFCS vurderer dog, at den aktuelle hændelse tydelig viser effektiviteten af at iværksætte tiltag på flere fronter og dermed implementere forsvar i dybden. UM s løsning sikrede i den aktuelle sag, at en del af de indkomne phishing-mails blev opdaget og stoppet af UM s mailsscanner, men nogle slap igennem. Et udvalg af disse blev fanget af den lokale eller den centrale antivirusløsning og for så vidt angår de resterende stoppede UM s proxyserver malwaren i at kommunikere med sin C2. Samlet set var resultatet, at angriberne aldrig fik adgang til en kompromitteret maskine. En forudsætning for at ovennævnte tiltag fungerer effektivt er, at organisationen løbende monitorerer de anvendte it-sikkerhedsløsninger, og at man reagerer på de kritiske hændelser på baggrund af indarbejdede retningslinjer for, hvorledes disse kritiske hændelser skal håndteres. CFCS mener, at organisationen, med ovennævnte tiltag, vil være godt rustet i beskyttelsen imod APT-angreb, men den aktuelle hændelse illustrerer også vigtigheden af en høj og konstant sikkerhedsbevidsthed hos alle brugere i en organisation. En infektion kan, i den aktuelle situation, kun gennemføres ved, at malware i en phishing-mails blev aktiveret af en bruger. CFCS har i oktober 2015 udgivet sikkerhedsanbefalingen Spear-phishing et voksende problem. I denne publikation beskriver CFCS phishing grundigt, og hvad organisationerne kan gøre for at beskytte sig mod spear-phishing. Publikationen beskriver også, hvorledes brugeren kan opdage ondsindede mails, og hvad organisationen kan gøre for at begrænse skaden, hvis en bruger kommer til at åbne en vedhæftning eller trykke på et indlagt link. Samlet set vil anbefalingerne derfor være: Forankring af informationssikkerhed i topledelsen Kendskab i topledelsen til det aktuelle trusselbillede Adgang til de nødvendige ressourcer Implementering af de fire tiltag fra Cyberforsvar der virker Forsvar i dybden Løbende monitorering Høj og konstant sikkerhedsbevidsthed i organisationen. 15

17 Undersøgelsesenheden I december 2014 udkom den første nationale strategi for cyber- og informationssikkerhed. Forsvaret mod cybertrusler blev yderligere styrket i 2015 i forbindelse med regeringens styrkede indsats mod terror. Fælles for de to tiltag er målet med at forankre indsatsen mod cyberangreb i CFCS og gøre den mere effektiv. Et af initiativerne i de to tiltag var at etablere en særlig enhed, der med udgangspunkt i større cyberhændelser har til opgave at undersøge, hvad der hændte og hvorfor det eventuelt gik galt. På baggrund af disse udredninger udsender Undersøgelsesenheden rapporter, så myndigheder og virksomheder kan drage nytte af erfaringerne fra tidligere hændelser og beskytte sig bedre. Uddrag fra National strategi for cyber- og informationsstrategi: Regeringen har indført, at alle statslige myndigheder skal underrette Center for Cybersikkerhed ved større cybersikkerhedshændelser. Blandt de cybersikkerhedshændelser, som indrapporteres, vil der være hændelser, der er særlige alvorlige. Regeringen ønsker, at der sker relevant udredning og analyse af sådanne hændelser. Samtidig skal det sikres, at erfaringerne fra hændelserne opsamles og i størst muligt omfang stilles til rådighed for andre myndigheder og virksomheder, således at erfaringerne kan anvendes aktivt i arbejdet med at forebygge fremtidige hændelser. Derfor vil Center for Cybersikkerhed: Etablere en enhed til undersøgelse af større cybersikkerhedshændelser. Enheden består som udgangspunkt af medarbejdere fra Center for Cybersikkerhed. Andre myndigheder fx Digitaliseringsstyrelsen og PET inkluderes afhængig af hændelsen. Enheden etableres i 1. kvartal National strategi for cyber- og informationsstrategi, Regeringen 2014, side 23 16

18 Bilag 1 Hvad er et APT-angreb? APT, eller Advanced Persistant Threat, er en betegnelse for en trussel eller et angreb, hvor angriberen forsøger at opnå uautoriseret adgang til en udvalgt virksomheds eller myndigheds net-værk med det formål i al ubemærkethed at opnå adgang til netværket gennem længere tid. Hensigten vil typisk være at spionere og udtrække data fra netværket. Ofte er det virksomheder inden-for udvikling og produktion af avanceret elektronik, telekommunikation og it-sikkerhed eller fravirksomheder i medicinal-, forsvars- og luftfartsindustrien, der er målene for denne type angreb, men også offentlige myndigheder er i farezonen. Herunder beskrives en mulig fremgangsmåde ved et APT-angreb. Modus overordnet beskrivelse af de metoder, som hackerne benytter sig af Et APT-angreb begynder med, at angriberne bag udfører en ofte omfattende rekognoscering og undersøgelse af det netværk, der skal kompromitteres. Det er i denne fase, at angriberne opnår en viden, som kan bruges til at tilpasse den malware, der skal bruges i angrebet. Det er også under rekognosceringsfasen, at angriberne gør sig begreb om, hvordan de bedst kan bruge social engineering. Efterfølgende forberedes og afsendes malwaren. Denne er ofte enten vedhæftet til en e- mail som en legitimt udseende fil eller indlagt i en som et link. Når offeret klikker på den vedhæftede fil eller linket i en, kan vedkommendes computer blive inficeret. Figur 6: Fem trin i et APT-angreb Når angriberne har fået etableret fodfæste i det kompromitterede netværk, bestræber de sig på, at deres aktiviteter ikke bliver bemærket. Et af kendetegnene ved APT-angreb er eksempelvis, at angriberne ofte forsøger at gemme sig i netværkstrafikken inden for normale kontortider. Endvidere gør angriberne brug af VPN-forbindelser, hvor de ved hjælp af legitime brugernavne og passwords får fjernadgang til et kompromitteret netværk. CFCS er bekendt med, at angribere i en række tilfælde har skaffet sig adgang til samtlige passwords i den angrebne organisation via angreb på password-databasen i de kompromitterede netværk. Denne database downloades til servere, som angriberne kontrollerer. Her bliver de krypterede passwords brudt ved hjælp af såkaldte brute force-metoder eller opslag i tabeller over gængse passwords. Når angriberne har adgang til brugernavne og passwords, kan de bevæge sig forholdsvist ubemærket og tilsyneladende legitimt rundt på det kompromitterede netværk. Endeligt vil angriberne forsøge at fastholde deres adgang til det ønskede netværk. Dette betyder eksempelvis, at de vil forsøge at installere særligt malware, skjult dybt i systemet på den enkelte computer, som kan vækkes til live, hvis APT-gruppens oprindelige bagdør opdages og lukkes. 17

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Undersøgelsesrapport. Én aktør, mange angreb

Undersøgelsesrapport. Én aktør, mange angreb Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Nedenstående Tager Udgangspunkt I En Outlook Installation På En Mac, Hvor Vi Kommer Ind På Mail, Kalender, Kontaktpersoner Og Opgaver-

Nedenstående Tager Udgangspunkt I En Outlook Installation På En Mac, Hvor Vi Kommer Ind På Mail, Kalender, Kontaktpersoner Og Opgaver- Outlook For Mac (Dk, Ansat) Nedenstående Tager Udgangspunkt I En Outlook Installation På En Mac, Hvor Vi Kommer Ind På Mail, Kalender, Kontaktpersoner Og Opgaver- På DMJX bruger vi Outlook som vores klient

Læs mere

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Kom godt i gang med SMS fra Outlook

Kom godt i gang med SMS fra Outlook Grundlæggende funktionalitet Med SMS fra Outlook kan du enkelt sende både SMS, MMS og fax fra Outlook. Programmet er integreret med din personlige Outlook-kontaktliste, og gør afsendelse af meddelelser

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Sonofon Erhverv. Kom godt i gang. med SMS fra Outlook Brugervejledning. 1107V01-93.010.014 gældende fra 29. oktober

Sonofon Erhverv. Kom godt i gang. med SMS fra Outlook Brugervejledning. 1107V01-93.010.014 gældende fra 29. oktober Sonofon Erhverv Kom godt i gang med SMS fra Outlook Brugervejledning 1107V01-93.010.014 gældende fra 29. oktober Grundlæggende funktionalitet Med SMS fra Outlook kan du enkelt sende både SMS, MMS og fax

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord.

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord. Gmail Indhold Indhold...1 Introduktion...2 Opret dig i systemet...2 At skrive mails...5 Sende en mail til flere personer...8 Vedhæfte en fil...9 Kladde...10 Signatur...11 Modtagne mails...12 Stjernemarkering...14

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Brugsanvisning Brother Meter Read Tool

Brugsanvisning Brother Meter Read Tool Brugsanvisning Brother Meter Read Tool DAN Version 0 Copyright Copyright 2017 Brother Industries, Ltd. Alle rettigheder forbeholdes. Oplysningerne i dette dokument kan ændres uden varsel. Den software,

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Brevfletning, mail på Smartphone mm... 3 Hent din UCL mail på din smartphone/tablet... 4 Skift password til din UCL mail - og dine andre UCL

Brevfletning, mail på Smartphone mm... 3 Hent din UCL mail på din smartphone/tablet... 4 Skift password til din UCL mail - og dine andre UCL IT, MAIL MM. Table of Contents Brevfletning, mail på Smartphone mm... 3 Hent din UCL mail på din smartphone/tablet... 4 Skift password til din UCL mail - og dine andre UCL services... 8 Send og modtag

Læs mere

TeamShare 2.1 Versionsnoter Oktober 2009

TeamShare 2.1 Versionsnoter Oktober 2009 TeamShare 2.1 Versionsnoter Oktober 2009 TeamShare version 2.1.292 Denne version af TeamShare har fået mange nye funktioner, samt forbedringer på eksisterende. Hver ny feature er gennemgået i hvert sit

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Call Recorder Apresa Brugermanual

Call Recorder Apresa Brugermanual Call Recorder Apresa Brugermanual Version. 1.100.11 Vidicode Pleje og vedligeholdelse: CR Apresa må ikke blive våd. Hvis den bliver våd, tør den omgående af med en blød, ren klud. Væsker kan indeholde

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

Teknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for s fra webcrm, ved brug af Mailjet.

Teknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for  s fra webcrm, ved brug af Mailjet. E-mail anti-spam Teknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for e-mails fra webcrm, ved brug af Mailjet. For at sikre jer optimal leveringssikkerhed for e-mails

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Holms Støbeteknik vedr. behandling af persondata Version Versions 1.01 Dato 18/-2018 Godkendt af Bettina Holm Antal sider 12 Side 1 af 12 Privatlivspolitik

Læs mere

Indhold. Hvordan skaffes programmet. 1 af 13. AVG Antivirus

Indhold. Hvordan skaffes programmet. 1 af 13. AVG Antivirus 1 af 13 AVG Antivirus Indhold Indhold...1 Hvordan skaffes programmet...1 Sådan bruger du AVG...6 Control Center...6 Check for Updates....7 Test Center...8 Scan Computer...8 Scan Selected Areas...9 Test

Læs mere

Logning en del af en godt cyberforsvar

Logning en del af en godt cyberforsvar Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

MyArchive.kb.dk Selvarkivering af e-mails

MyArchive.kb.dk Selvarkivering af e-mails MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber

Læs mere

Brug af Office 365 på din iphone eller ipad

Brug af Office 365 på din iphone eller ipad Brug af Office 365 på din iphone eller ipad Startvejledning Se mail Konfigurer din iphone eller ipad til at sende og modtage e-mail fra dit Office 365-konto. Se din kalender, uanset hvor du er Du kan altid

Læs mere

Den digitale Underviser. Clouds. Dropbox

Den digitale Underviser. Clouds. Dropbox Den digitale Underviser Clouds Dropbox Indhold Indhold... 1 Dropbox... 1 Installer Dropbox... 2 Åbn Dropbox fra egen computer... 2 Åbn Dropbox fra en anden computer... 3 Lagre filer i Dropbox (offline

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

ViKoSys. Virksomheds Kontakt System

ViKoSys. Virksomheds Kontakt System ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og

Læs mere

Vejledning. til. LetRegnskab.dk Årsrapport. Administration og brugen af hjemmesidens funktioner

Vejledning. til. LetRegnskab.dk Årsrapport. Administration og brugen af hjemmesidens funktioner Vejledning til LetRegnskab.dk Årsrapport Administration og brugen af hjemmesidens funktioner Version 2010.02 Indholdsfortegnelse Indholdsfortegnelse 2 Indledning 3 Log in 4 Vedligeholdelse af stamoplysninger

Læs mere

09/03 2009 Version 1.4 Side 1 af 37

09/03 2009 Version 1.4 Side 1 af 37 Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

Gemmer I på skjulte data i Office-filer? Vejledning om risici ved skjulte data i Office-filer

Gemmer I på skjulte data i Office-filer? Vejledning om risici ved skjulte data i Office-filer > Gemmer I på skjulte data i Office-filer? Vejledning om risici ved skjulte data i Office-filer Publikationen kan hentes på It- & Telestyrelsens Hjemmeside: http://www.itst.dk Udgivet af: IT- & Telestyrelsen

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Kom godt i gang KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0

Kom godt i gang KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0 KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0 Indholdsfortegnelse Indholdsfortegnelse Forord... 2 1 Programmer og krav... 3 1.1 Installér og konfigurer udstyr... 3 1.2 Lukket netværk...

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

Viditronic NDVR Quick Guide. Ver. 2.0

Viditronic NDVR Quick Guide. Ver. 2.0 Viditronic NDVR Quick Guide Ver. 2.0 1 Indholdsfortegnelse 1. HOVEDMENU 3 1.1 START 5 1.2 AKTIVITETSINDIKATOR: 7 1.3 INFORMATIONS VINDUE: 7 1.4 PTZ KAMERA KONTROL: 7 1.5 SKÆRMMENU 8 1.5.1 AKTIVER BEVÆGELSE:

Læs mere

White paper IMS DigitalPost IMS A/S Oktober Ansvarlig Henrik Rabæk Poulsen IMS A/S Åbogade 25A 8200 Aarhus N

White paper IMS DigitalPost IMS A/S Oktober Ansvarlig Henrik Rabæk Poulsen IMS A/S Åbogade 25A 8200 Aarhus N White paper White paper IMS DigitalPost IMS A/S Oktober 2018 Ansvarlig Henrik Rabæk Poulsen hrp@ims.dk IMS A/S Åbogade 25A 8200 Aarhus N Tlf.: +45 31 74 00 09 Salg: salg@ims.dk Support: support@ims.dk

Læs mere