- Forskningsnettet på 20 minutter - Sikkerheden i 2011

Størrelse: px
Starte visningen fra side:

Download "- Forskningsnettet på 20 minutter - Sikkerheden i 2011"

Transkript

1 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen november Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, shehzad.ahmad@uni-c.dk

2 Agenda Forskningsnet CERT Vores tjenester Tal og statistikker Er der noget nyt? Vores udfordringer Sociale netværkssider og Smartphones. Cloud. Hacktivisme og Internationalt samarbejde. Hvor står vi henne? 2

3 Hvem er Forskningsnet CERT? UNI C oprettede Forskningsnet CERT i 1991 i forbindelse med en af Danmarks første hackersager. FSK-CERT har til formål at følge sikkerheden på internettet og advare om potentielle it-sikkerhedsproblemer. FSK-CERT tager imod henvendelser om sikkerhedshændelser på internettet, fra FSK, UNI C, og fra borgere og SMV. FIRST, et verdensomspændende netværk bestående af pt. 230 CERT/CSIRT teams. TF-CSIRT, APCERT og NORDUnet CERT. 3

4 Forskningsnet CERT tjenester Modtagelse af rapporter om sikkerhedshændelser. Sårbarhedsscanninger. Sårbarhedsdatabasen. Informationstjenesten. webnyheder, nyhedsbreve, advarsler, tweeds, trendrapporter, mv.) 4

5 Hvordan ser trusselsbilledet så ud? Har det været et hårdt år?

6 Hvad siger vores tal og statistikker? Rapporterede sikkerhedshændelser i 3. kvartal, er steget med over 50% Stigningen ligger i rapporter om trivielle scanninger. Stigning i inficerede websites. (med trojanske heste & phishing-sider) Sikkerhedshændelser rapporteret til Forskningsnet CERT. 6

7 Malware udviklingen Danske malware-infektioner identificeret af F-Secure i tredje kvartal i

8 En ting er tal og statistikker.. en helt anden ting er udfordringerne vi sidder med.

9 Sociale netværkssider (klassikeren er der stadig) Facebook Inficerede videoer, bannerreklamer, spam på brugerens væg. Hackede Facebook konti. Robotter som opsamler brugerinformationer. Utallige eksempler på Facebook applikationer med snask. Koobface. Den farligste af dem alle. Udsender mails til falsk Facebook side. Installerer farlige programmer på brugerens pc. Skaber botnet, keylogger til kreditkortnumre osv., Er der et problem på arbejdspladsen med sociale netværkssider, og har medarbejderne lov til at benytte dem i arbejdstiden? Selvfølgelig er der retningslinjer defineret om korrekt brug af Facebook lignende sider, ik? 9

10 Smartphones (mobile enheder) Smartphones der giver brugere mulighed for ukontrolleret installation af apps skaber problemer. Man for, tæt på, ukontrolleret adgang til virksomhedsdata, fordi man ønsker at udnytte mobiliteten Smartphonen giver. Elendig sikkerhed på Smartphonen. Pinkode, AV, kryptering osv. Smartphones er sjældent med i sikkerhedspolitikken. For Smartphones er en lige så stor trussel som ubeskyttede computere. 10

11 Eksempel på banktrojaner (Zitmo) Kilde: Trusteer

12 Cloud Vi er efterhånden ved at forstå, hvordan lovgivningen er skruet sammen, eller? Udfordingerne ligger et andet sted. Måske bruger I allerede Cloud i stor omfang, uden at vide det. På Smartphones, tablets, computeren (admin rights) osv. Man snakker videre 12

13 Hacktivisme (politisk motiverede angreb) 2011 var hacktivismens år. Wikileaks, Anonymous. Sony, Lulzsec. RSA Vi så (2010) Stuxnet og nu er lillebroderen Duqu set, som også har ramt Iran. Vi kan også blive ramt. 13

14 Internationalt samarbejde vakler Internationalt samarbejde vakler, siger de.. (London Conference on Cyberspace) Ingen aftale om int. bekæmpelse af kriminalitet. (bla. pga. lovgivningen) Er det så stor en katastrofe? Men hvad med herhjemme - kan vi tillade os at pege fingre af andre? CERT for Forskningsnettet. DK-CERT, GovCERT, PET, NITEC. ISP-samarbejdet (botnet bekæmpelse). Hostingselskaber (reaktionstiden). 14

15 Så hvad gør vi nu? måske er det ikke så kompliceret.

16 Hvad gør vi nu? - brugeren At kunne sikre sig handler om viden viden og viden: Viden om hvad der skal sikres. It-sikkerhedspolitikken kan hjælpe. Viden om hvad der skal sikres imod. Awareness. Viden om hvordan man sikrer sig. Valg af teknologier til beskyttelse. Man kan som bruger ikke tillade sig at læne sig tilbage og håbe/vente på hjælpen kommer til en. Man må også selv tage initiativ til at få viden, så man kan beskytte sig så godt som muligt mod truslerne der er derude. 16

17 Hvad gør vi nu? - virksomheden Vores væsentligste værn mod it-kriminalitet er således: samarbejde og deling af aktuel viden og erfaring (med andre i branchen). valg og fokusering af teknologi-platforme. kontinuert fokus på opdatering af sårbare systemer. uddannelse og varsling af brugerne. Sikkerhedspolitikken skal løbende være opdateret. Beredskabsplanen!!!

18 Hvad gør vi nu? på landsplan Hvem har ansvaret for beskyttelse af danskernes it-aktiver? Myndighederne (politi mm.). ISP erne (med GovCERT og DK-CERT). Virksomhederne. It-sikkerhedsbranchen. (bedre samarbejde søges) Medarbejderne ( borgerne). Hvis vi ikke samarbejder på landsplan, går det en dag voldsomt galt. Et eksempel er botnet bekæmpelse i samarbejde med ISP erne. 18

19 Et citat fra en god ven. I takt med at malware-skribenterne er blevet flere og bedre, tyder udsigterne på, at de traditionelle itsikkerhedsteknologier vil blive blandt de store tabere i kampen mod skadelig kode Peter Kruse, CSIS Security Group A/S. for selvom vi har sikkerhedssoftware installeret, så er det kun 19% af al malware der fanges af sikkerhedssoftwaren tilgængelig på markedet i dag og på Android, detekteres kun 10% af den skadelige kode på markedet af antivirus løsninger.!!! 19

20 Så med andre ord, er det ikke et spørgsmål, om man bliver ramt eller ej. Men et spørgsmål om, HVORNÅR man bliver ramt!!! Dette budskab skal, uden at komplicere det, videregives til brugerne.

21 [ Tak for opmærksomheden!] [Spørgsmål?] Shehzad Ahmad Forskningsnet CERT

Trusselslandskabet lige nu. Hvor er Ulven?

Trusselslandskabet lige nu. Hvor er Ulven? Trusselslandskabet lige nu. Hvor er Ulven? DeIC konference 1. oktober 2013 DKCERT Shehzad Ahmad, Email: shehzad.ahmad@cert.dk Agenda DKCERT Hvem er vi? Tal og statistikker De sidste 12 måneder Udfordringerne

Læs mere

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

DKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed

DKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed DKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed DeIC Konference 2016 5. oktober 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda DKCERT 25

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

DK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010

DK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010 DK CERT Trendrappor t It-sikkerhed i første kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 DK CERT opfordrer

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Hvordan styrer vi leverandørerne?

Hvordan styrer vi leverandørerne? Hvordan styrer vi leverandørerne? DI Digital 26. September 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda Hvem er jeg? DKCERT Hvem er vi og hvad gør vi? Hvordan styrer universitetssektoren

Læs mere

DK CERT. Trendrappor t. It-sikkerhed i tredje kvartal 2010

DK CERT. Trendrappor t. It-sikkerhed i tredje kvartal 2010 DK CERT Trendrappor t It-sikkerhed i tredje kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 oktober 2010

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Mange sikkerhedsprocesser har samme relevans i dag som for 10 år siden, lad os nu se at få dem implementeret

Mange sikkerhedsprocesser har samme relevans i dag som for 10 år siden, lad os nu se at få dem implementeret Mange sikkerhedsprocesser har samme relevans i dag som for 10 år siden, lad os nu se at få dem implementeret Sikkerhed og Revision 3. september 2015 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk

Læs mere

Aktuelt fra sikkerhedsfronten trends og tendenser i cyber- og informationssikkerhed

Aktuelt fra sikkerhedsfronten trends og tendenser i cyber- og informationssikkerhed Aktuelt fra sikkerhedsfronten trends og tendenser i cyber- og informationssikkerhed DeIC konference 7. oktober 2015 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda DKCERT Hvem er vi

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

DK CERT. Trendrapport 2010. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrapport 2010. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrapport 2010 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad og Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com Tryk:

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

DK CERT. Trendrapport. It-sikkerhed i første kvartal 2011

DK CERT. Trendrapport. It-sikkerhed i første kvartal 2011 DK CERT Trendrapport It-sikkerhed i første kvartal 2011 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, Tonny Bjørn og Dennis Panduro Rand, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto:

Læs mere

Sikkerhed: Trends og tendenser - trusselsbilledet nu og i fremtiden

Sikkerhed: Trends og tendenser - trusselsbilledet nu og i fremtiden Sikkerhed: Trends og tendenser - trusselsbilledet nu og i fremtiden DeiC Konference 2017 26. september 2017 DKCERT, DeiC www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk DKCERT: opgaver og tjenester

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

DK CERT. Trendrapport 2011. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrapport 2011. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrapport 2011 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Tonny Bjørn, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

DK CERT Trendrapport 2007. it-sikkerhed nu og i fremtiden

DK CERT Trendrapport 2007. it-sikkerhed nu og i fremtiden DK CERT Trendrapport 2007 it-sikkerhed nu og i fremtiden Redaktion: Shehzad Ahmad, DK CERT Grafisk arbejde: Kirsten Hougaard Fotos: PhotoDisc Tryk: Fihl Jensen Grafisk Produktion A/S UNI C 2008 DK CERT

Læs mere

STIKPRØVEKONTROL AF TRUSSELSBILLEDET OG IT-SIKKERHEDEN I DANSKE OFFENTLIGE OG PRIVATE VIRKSOMHEDER

STIKPRØVEKONTROL AF TRUSSELSBILLEDET OG IT-SIKKERHEDEN I DANSKE OFFENTLIGE OG PRIVATE VIRKSOMHEDER STIKPRØVEKONTROL AF TRUSSELSBILLEDET OG IT-SIKKERHEDEN I DANSKE OFFENTLIGE OG PRIVATE VIRKSOMHEDER Udarbejdet af: Check Point Software Technology i samarbejde med Henry Corporation Dato: Oktober 2012 Indholdsfortegnelse

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

Danskernes informationssikkerhed

Danskernes informationssikkerhed Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere

Borgernes informationssikkerhed 2015

Borgernes informationssikkerhed 2015 Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat

Læs mere

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,

Læs mere

Multifaktor autentifikation (MFA) ved adgang til forskellige IT-løsninger og -services

Multifaktor autentifikation (MFA) ved adgang til forskellige IT-løsninger og -services Multifaktor autentifikation (MFA) ved adgang til forskellige IT-løsninger og -services På SDU indføres multifaktor autentifikation (MFA) på forskellige IT-løsninger og -services. Hvad er multifaktor autentifikation

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT 1 WWW.CERT.DK Sikkerhedspolitikker anno 2004 Chefkonsulent Preben Andersen, Forskningsnet CERT Agenda It-sikkerhedsstrategi Udarbejdelse af en it-sikkerhedspolitik Gennemførelse af en it-sikkerhedspolitik

Læs mere

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt. It-sikkerhed 53 5. It-sikkerhed Figur 5. Udstedte certifikater til digital signatur.. 8. 6.. Akkumuleret antal 47 3 4 5 6 7 Anm.: Antallet af udstedte digitale signaturer i figuren består af det akkumulerede

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

En håndbog i SIKKER IT-BRUG. til erhverv

En håndbog i SIKKER IT-BRUG. til erhverv En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release H4ck3d by CGI Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP CGI Group Inc. Public Release Oplæg om offensiv it-sikkerhed Etisk hacking destilleret Penetration af applikation,

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS,  AND COLLABORATION Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb

Læs mere

DK CERT. Trendrapport. It-sikkerhed i tredje kvartal 2011

DK CERT. Trendrapport. It-sikkerhed i tredje kvartal 2011 DK CERT Trendrapport It-sikkerhed i tredje kvartal 2011 Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Tonny Bjørn, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2011

Læs mere

MOBIL E-HANDEL VOKSER FORTSAT

MOBIL E-HANDEL VOKSER FORTSAT MOBIL E-HANDEL MOBIL E-HANDEL INTRO MOBIL E-HANDEL VOKSER FORTSAT At mobilen i dag er et vigtigt fundament for e-handel er efterhånden et faktum. Siden mobilen blev en lille computer med internet, er udviklingen

Læs mere

De 10 vigtigste tip. til holde din lille virksomhed sikker

De 10 vigtigste tip. til holde din lille virksomhed sikker Securing Your Web World De 10 vigtigste tip til holde din lille virksomhed sikker At beskytte sin virksomhed mod de seneste webtrusler er blevet en utrolig kompliceret opgave. Konsekvenserne af angreb

Læs mere

Råd om sikkerhed på mobile enheder

Råd om sikkerhed på mobile enheder Råd om sikkerhed på mobile enheder Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk www.cfcs.dk 1. udgave 05.11.2018 2 Råd om sikkerhed på mobile enheder:

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Microsoft Online Services

Microsoft Online Services udgivet: april 2011 Microsoft Online Services Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) De oplysninger, der er indeholdt i dette dokument, repræsenterer Microsoft Corporations

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrappor t 2009 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Morten Bartvig, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

DK CERT. Trendrappor t. It-sikkerhed i andet kvartal 2010

DK CERT. Trendrappor t. It-sikkerhed i andet kvartal 2010 DK CERT Trendrappor t It-sikkerhed i andet kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 juni 2010 DK

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrappor t 2009 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Morten Bartvig, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com

Læs mere

DK CERT. Trendrapport. It-sikkerhed i tredje kvartal 2012

DK CERT. Trendrapport. It-sikkerhed i tredje kvartal 2012 DK CERT Trendrapport It-sikkerhed i tredje kvartal 2012 Redaktion: Shehzad Ahmad og Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2012 DK CERT opfordrer

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

DK CERT. Trendrapport. It-sikkerhed i andet kvartal 2012

DK CERT. Trendrapport. It-sikkerhed i andet kvartal 2012 DK CERT Trendrapport It-sikkerhed i andet kvartal 2012 Redaktion: Shehzad Ahmad og Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2012 DK CERT opfordrer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere