En kritisk vurdering af kritisk infrastruktur. Christian W Probst Sektion for Cybersikkerhed
|
|
- Andreas Damgaard
- 5 år siden
- Visninger:
Transkript
1 En kritisk vurdering af kritisk infrastruktur Christian W Probst Sektion for Cybersikkerhed cwpr@dtu.dk
2 Hvad mener vi egentlig med kritisk infrastruktur? 2 DTU Compute, Danmarks Tekniske Universitet
3 Hvad mener vi med kritisk infrastruktur? Alt infrastruktur, Som har indflydelse på adgang til mad, internet, tv og penge. Ung mand med almindelige interesser Alt infrastruktur, Som har med checkin, checkout og beregning af priser at gøre. Fysiske eller virtuelle systemer og aktiver, Som har så stor betydning for USA, At deres fejlfunktion eller ødelæggelse ville betydeligt svække den nationale sikkerhed, økonomiske sikkerhed, borgernes sundhed og sikkerhed, Eller kombinationer heraf. 3 DTU Compute, Danmarks Tekniske Universitet
4 Hvad mener vi med kritisk infrastruktur? Infrastruktur er relativt: Inkluderer både virtuelle og fysiske elementer Samt data og systemer. Relevante faktorer af kritiskheden er Organisationens mål og gøremål Indflydelse af fejl eller ødelæggelse på organisationens drift. Angreberens ressourcer. 4 DTU Compute, Danmarks Tekniske Universitet
5 2016 Dyn DNS angreb Distribueret angreb på DNS systemet Som afbrød forbindelsen til name servers Og derved afbrød forbindelsen til en stor del af internettet 5 DTU Compute, Danmarks Tekniske Universitet
6 Flere eksempler Petya og Wannacry Angreb ramte hjemmesider, bookningsystemer, mm, Ved centrale systemer og markeder, Ofte spredt via . Indflydelse på informationsadgang men også arbejdsgange. Ukrainsk strømnetværk Hackere angreb strømnetværk, Og ramte hovedstaden Kiev. Dankort Systemopdatering a dankort system fejlede, Og fik hele Dankortsystem til at bryde sammen. Tysk stålværk Phishing med malware, Inficerede kontorcomputer, Med adgang til industriel kontrolsystem, Som styrede en smelteovn. Som blev skadet. 6 DTU Compute, Danmarks Tekniske Universitet
7 Kritisk infrastruktur Alt som har afgørende betydning for en organisation Ofte relateret til internettet Angreb udnytter ofte flere lag, fx aktioner som udnytter social engineering, malware, og fysisk ødelæggelse Social (spear phishing) Fysisk (skadet smelteovn) Virtuel (malware) 7 DTU Compute, Danmarks Tekniske Universitet
8 Risikovurdering 8 DTU Compute, Danmarks Tekniske Universitet
9 Forudsig Prioriter Forhindre komplekse angrebsscenarier, som udnytter sårbarheder på digital, fysisk og/eller menneskelig niveau disse angrebsscenarier efter deres indflydelse på infrastruktur og aktiver angrebsscenarier ved at identificere forsvarsmekanismer og deres rentabilitet 9 DTU Compute, Danmarks Tekniske Universitet
10 Angrebsnavigatør Angrebsnavigatøren finder og rangerer angreb på en organisation. Finder alle mulige ruter for em angreber. Understøtter forudsigelse, rangering, og forhindring af komplekse angrebsscenarier. Analytisk risikovurdering baseret på et systemmodel som repræsenterer infrastruktur, politiker og menneskelige aktører. Finder alle mulige angreb i modellen! 10 DTU Compute, Danmarks Tekniske Universitet
11 11 Kort 11 DTU Compute, Danmarks Tekniske Universitet
12 Window Glasscutter Blunt object - stone / mallet / ax / bat - Security glass Social engineering facility staff Vibration sensor Get into the facility Break in Door Hacksaw Bolt Cutter Lock pick Security door Door sensor Approach ATM Burglar alarm Disable Burglar alarm GPRS Inhibitor RF Interference Anti-Jamming Security Guard GPS/RF Spoofing Video surveillance Disable Cameras Infrared light Laser Blackeye Video Loop Camera Physical Inspections Hidden Camera Get PIN Fraud-based attack Social engineer Shoulder surf Using camera EPP - Keyboard Explosive & Gas Gas Sensor Dye pack installed into safebox AntiGas Bottle Install EPP Try to remove EPP Anti-skimming solutions Execute attack on ATM Fraud- By getting user's credential through user's actions on ATM Card Skimming Get PIN & CARD withdraw Install skimmer clone card Anti-skimming solutions EMV technology Contactless ATM functionality Get card Fraud - Using special hardware Fraud- By authenticated user's actions on ATM Card Trapping Cash Trapping take card physically Steal card EMV contactless ATM functionality Antiskimming solution Physical attack Social Engineering card owner Fraud with user intervention Physical inspection of ATM by staff fraud countermeasures use card Transaction Reversal awareness campaign for user block the card record the card reissue the card Fraud - NOT using hardware ATM parametrization Dye pack installed into safebox Approach the ATM critical/ hidden physical access system Preparatory step Burglary Non fraud-based attack Vibration sensor ATM Door sensor Tilt sensor ATM insured from physical attacks ATM attack-execution step GPS enabled hidden devices Physically secured by iron chains Ram Raids Malware-based attack Obtain malware install Malware Activate Malware Specific ATM card Sequence of numbers on PIN Pad Tilt sensor Vibration sensor Anti-ram-raid bars ATM attack Commands by Mobile Heuristic Controls Social Engineer Server admin Training server admin Get credentials of bank authoriser Monitoring server admin Exploit vulnerabilities Bank authoriser system Use credentials Logical Attack IDS/IPS Heuristic controls Change control Glasscutter Window Blunt object / stone / mallet / bat Securiy Glass CM Vibration sensor Hacksaw Social engineering facility staff Get into facility Bolt Cutter Door Break in Lock pick Security Door CM Door sensor Approach ATM critical/ hidden physical access system GPRS Inhibitor Burglar alarm Disable Burglar alarm RF Interference Anti Jamming Infrared light CM Laser Security Guard Get ATM drivers Video surveillance Disable Cameras Video Loop Camera Physical Inspections Get ATM Cabinet physical key Hidden Camera Open ATM Sabotaging the lock ATM door sensor Use Blackbox device Training maintaineance staff Record the event into the loss event DB Social Engineer maintaineance staff CM Monitoring maintenance staff Connect to Dispenser Insurance compensation Connect the blackbox ATMs internal communications subsytem Sensors to detect ATM Modules deactivation CM Communication encripted between devices DTU Compute, Danmarks Tekniske Universitet
13 Konklusion Kritisk infrastruktur er relativ Bør tænkes bredt Som del af risikovurdering Mål: Forstå aktiviteters indflydelse på systemer og aktiver Forstå følger af mulige angreb 13 DTU Compute, Danmarks Tekniske Universitet
Strategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereBotnets Organiseret kriminalitet på nettet
Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereCyber sikkerhed Process IT Cyber sikkerhed og risiko analyse
Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej
Læs mereVore IIoT fokus områder
Vore IIoT fokus områder INDUSTRI FORSYNINH & INFRASTRUKTUR BYGNING & DATACENTER TRANSPORT & LOGISTIK Ewon & Talk2M - A proven success! ewons connected Talk2M servers Alle taler om det! Fjernadgang og Industrial
Læs merePortal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration
Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereF2 support rapport. Rapportperiode: februar 2017
F2 support rapport Rapportperiode: februar 2017 1 Introduktion Dette dokument er statusrapport afleveret af F2-Sekretariatets support til Grønlands Selvstyre. Alle sager i denne rapport er kategoriseret
Læs mereNaalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober
Statusrapport Rapportperiode: oktober 1 Introduktion Dette dokument er statusrapport afleveret af s support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret ud for disse retningslinjer:
Læs mereFor nogle statuskoder vil der komme en klar tekst besked, mens der for andre vil komme en fire cifret kode, som angivet i afsnit 2
1 Statuskoder i forbindelse med en transaktion I forbindelse med en transaktion, vil Sagem Solo terminalen vise en statuskode/statusbesked i ekspedientterminalens display. Endvidere vil der blive udskrevet
Læs mereStatusrapport. Rapportperiode: Juli Queue: Telefoni
Statusrapport Rapportperiode: Juli Queue: Telefoni 1 Introduktion Dette dokument er statusrapport afleveret af Digitaliseringsstyrelsens support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret
Læs mereSYNOLOGY DS418j 4-bay NAS server
SYNOLOGY DS418j 4-bay NAS server Description Synology Disk Station DS418j - NAS server - 4 bays - RAID 0, 1, 5, 6, 10, JBOD - RAM 1 GB - Gigabit Ethernet - iscsi Stream indhold til dit TV Gør din Synology
Læs merePEMS RDE Workshop. AVL M.O.V.E Integrative Mobile Vehicle Evaluation
PEMS RDE Workshop AVL M.O.V.E Integrative Mobile Vehicle Evaluation NEW - M.O.V.E Mobile Testing Platform Key Requirements for Measuring Systems Robustness Shock / vibrations Change of environment Compact
Læs mereINSTALLATION INSTRUCTIONS STILLEN FRONT BRAKE COOLING DUCTS NISSAN 370Z P/N /308960!
Materials supplied: 1. (10) Zip Ties 2. (4) Hose Clamps 3. (2) Brake Duct Hose 4. (2) Brake Shields 5. (2) Front Brake Ducts ( Stock Fascia Only ) 6. (2) Washers 1 OD ( Stock Fascia Only ) 7. (8) Shims
Læs mereCyber og Sundhed. Hvad sker der og hvordan? Morten von Seelen, Cyber Ops
Cyber og Sundhed Hvad sker der og hvordan? Morten von Seelen, Cyber Ops The bomber will always get through I think it is well also for the man in the street to realise that there is no power on earth that
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereVejledning til Autodesk Account Maintenance Subscription
Vejledning til Autodesk Account Maintenance Subscription Denne vejledning beskriver, hvordan du logger på Autodesk Account samt de vigtigste funktioner, bl.a. download af software, hvor du finder serienumre,
Læs mereÆldres afvejning af privatlivets fred over for tryghed ifm. sensorbaseret monitoring
Ældres afvejning af privatlivets fred over for tryghed ifm. sensorbaseret monitoring Humira Ehrari Forskningsassistent, Denmarks tekniske universitet DTU Management Engineering Inst Humehra@dtu.dk Henning
Læs mereCONNECTING PEOPLE AUTOMATION & IT
CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -
Læs mereEr der hackere på linien?
Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco
Læs mereServerteknologi I Project task list
Dato: 31. marts 2016 Skrevet af John Have Jensen & Anders Dahl Valgreen Introduktion Velkommen til faget ServerTeknologi I. Denne uge er planlagt som en projektuge hvor du selv eller din gruppe skal opbygget
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereLuxaflex SmartCord Monteringsvejledning
martord and Users Manual TopFix / RecessFix [R] Do not damage the product when using a sharp knife Fitting screws: use a size- screwdriver (POZIDRIVE) driver at its lowest torque Only use the original
Læs mereNyheder fra Citrix Synergy 2013
Nyheder fra Citrix Synergy 2013 Desktop Player for Mac side 2 side 3 Desktop Player for Mac Afvikler Windows VDI på Mac OS Kræver ingen båndbredde tag din VDI med offline Image administreres centralt Opdateringer
Læs mereShooting tethered med Canon EOS-D i Capture One Pro. Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8
Shooting tethered med Canon EOS-D i Capture One Pro Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8 For Canon EOS-D ejere der fotograferer Shooting tethered med EOS-Utility eller
Læs mereMOC On-Demand Administering System Center Configuration Manager [ ]
E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig
Læs mereOnline kursus: Certified Information Security Manager (CISM)
Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereDET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index
DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE
Læs mereToshiba EasyGuard i brug:
Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereBrugsanvisning. Installation Manual
Manual size: 148 x 210 mm 175g copper paper(铜版纸印刷) UNIVERSAL BIL TAGBAGAGEBÆRER Brugsanvisning UNIVERSAL CAR ROOF RACK Installation Manual Model no. 10889 Tak fordi du valgte dette produkt, som vi håber
Læs mereSecurity & Risk Management Update 2017
Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Beredskab in action - processen fra hændelse til oprydning Kim Elgaard 1.juni 2017 Hvad
Læs mereVPN VEJLEDNING TIL MAC
VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på
Læs mereCentrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.
Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder
Læs mereInterne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører
Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne
Læs mereIt-sikkerhed i danske virksomheder
It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde
Læs mereKeep updating. Privacy Lock your device. One day activities. Mobile device
Hvor mange gange om ugen bruger du internettet? Det er meget vigtigt, at du beskytter dine oplysninger i dagligdagen - både på arbejdet og i fritiden. 1+1=? Brug en password-manager Brug to-faktor-autentifikation
Læs mereHACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er
Læs mereMOC On-Demand Identity with Windows Server 2016 [20742]
E-learning 90 dage DKK 7.999 Nr. 89067 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Identity with Windows Server 2016 [20742] Online undervisning når det passer dig MOC On-Demand er
Læs mereMission and Vision. ISPE Nordic PAT COP Marts Jesper Wagner, AN GROUP A/S, Mejeribakken 8, 3540 Lynge, Denmark
Mission and Vision ISPE Nordic PAT COP Marts 2007 Mission Statement To provide a professional technical group to support all levels of competence of Process Analytical Technology within the Scandinavian
Læs mereSmall Autonomous Devices in civil Engineering. Uses and requirements. By Peter H. Møller Rambøll
Small Autonomous Devices in civil Engineering Uses and requirements By Peter H. Møller Rambøll BACKGROUND My Background 20+ years within evaluation of condition and renovation of concrete structures Last
Læs mereRFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau
RFID teknologien 4 Privacy & Sikkerhed Henrik B. Granau Barrierer for Item-level tagging Pris pr tag alt for høj Fremstillingsomkostningerne for høje Mængderne for små Mangelfuld standardisering Data-strukturer
Læs mereOnline kursus: Data Science
Online kursus 365 dage DKK 8.999 Nr. 90210 P ekskl. moms Data science går ud på at finde ny viden ved hjælp af store datamængder. Med denne kursuspakken kommer du hele vejen rundt om de værktøjer og den
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereSystemair Connect. Opsætning
Systemair Connect Opsætning Opsætning af Systemair Connect Denne vejledning er lavet for at hjælpe dig i gang med opsætningen af Systemair Connect. Du kan bl.a. læse om, hvordan du opbygger en understruktur
Læs mereMultiguide til C903IP
Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din
Læs mereWhat s Our Current Position? Uddannelsesstruktur i AUE. What Can You Choose After DE5? Uddannelsesstruktur i AUE
Information Meeting for DE5 and DE3 Further Study Possibilities What s Our Current Position? General Education Structure Andre muligheder DE3-DE5 Semesters (AUE) What Can You Choose After DE5? Diplomingeniøruddannelsen
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereOPDAG ANGREB OG REAGÉR HURTIGT
OPDAG ANGREB OG REAGÉR HURTIGT Dubex Security Analytics Center Hassan Kallas, SAC Team Manager, Dubex A/S DAu, Sprogø den 3. maj 2018 AGENDA Vejen til sikkerhed Kort om trusselsbilledet Interne og eksterne
Læs mereRÅDET FOR DIGITAL SIKKERHED
RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereInformation Meeting for DE5 and DE3 Further Study Possibilities
Information Meeting for DE5 and DE3 Further Study Possibilities General Education Structure Diplomingeniør i Datateknik og Elektronik Civilingeniør i Datateknik og Elektronik Civilingeniør i Softwarekonstruktion
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereImproving Interdisciplinary Education of Anatomy, Practical Sports using Non-Profit Software
Improving Interdisciplinary Education of Anatomy, Biomechanics and Practical Sports using Non-Profit Software Interdeciplinary Sports Biomechanics Anatomy How to improve interdeciplinary? Examples in biomechanics
Læs merePilot Co.Pilot??? Scandlines brug af pilot/co-pilot systemet.
Pilot Co.Pilot??? Scandlines brug af pilot/co-pilot systemet. Scandlines samarbejde medoxford Aviation Academy i forbindelse med afholdelse af BRM/MCRM kurser. Scandlines brug af simulator, i forbindelse
Læs mereSouth Arne HSEQ Esbjerg 30-03
South Arne HSEQ Esbjerg 30-03 03-2004 Søren A Sørensen Offshore Installation Manager Emner Hvorfor det er så vigtigt offshore Hvad der skal til for at få en god HSEQ kultur og for AT KUNNE OPNÅ DET MAN
Læs mere- S p r i n g
- Spring 2019 - DOWNRIVER ROLLTOP BACKPACK SKU: 54312 MSRP: $129.99 Storm proof material 32L Waterproof welded construction with rolltop closure Water bottle holder Tie-down bungee system External water
Læs mereThe effects of occupant behaviour on energy consumption in buildings
The effects of occupant behaviour on energy consumption in buildings Rune Vinther Andersen, Ph.D. International Centre for Indoor Environment and Energy Baggrund 40 % af USA's samlede energiforbrug sker
Læs mereCopenhagen Smart City. Copenhagen SMART CITY
Copenhagen Smart City Copenhagen SMART CITY The Story Challenges in Copenhagen Pressure on urban services and infrastructure 4 Digital infrastructure Copenhagen Connecting Privacy Privacy-by-design
Læs mereOT Security. 17 november 2016
OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:
Læs mereOnline kursus: Content Mangement System - Wordpress
Online kursus 365 dage DKK 1.999 Nr. 90213 P ekskl. moms Wordpress er et open-source content management system, som anvendes af mere end 23% af verdens 10 millioner mest besøgte hjemmesider. Det er et
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereUser guide - For testing SFTP and HTTP/S data communication
User guide - For testing SFTP and HTTP/S data communication with Nets Danmark A/S P. 1-9 Index General information... 3 Introduction... 3 Rights... 3 Limitations... 3 Prerequisites... 3 Preparations...
Læs mereIBM Software Group. SOA v akciji. Srečko Janjić WebSphere Business Integration technical presales IBM Software Group, CEMA / SEA IBM Corporation
IBM Software Group SOA v akciji Srečko Janjić Business Integration technical presales IBM Software Group, CEMA / SEA Service Oriented Architecture Design principles and technology for building reusable,
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereVDI AARHUS UNIVERSITET VER 1.5 VDI 30. APRIL
VER 1.5 30. APRIL FORBINDELSE TIL S Hvad er (Virtual Desktop Infrastructure)? Er en virtuel maskine som ligger på en server Styring og vedligeholdes administreres centralt Forbedret sikkerhed og data-opbevaring
Læs merePolymer lithium-ion batteries. Dimension(mm) Width (Max) Thicknes s (Max) Height (Max)
Type Nominal Voltage (V) Nominal Capacity (mah) Min Capacit y (mah) Polymer lithium-ion batteries Thicknes s (Max) Dimension(mm) Width (Max) Height (Max) Resistance
Læs mereMobile Portal Strategier
Mobile Portal Strategier Be close to your customers heart and wallet m-commerce One-to-Really-One Integrated M-Commerce Application M - p o C I P r t a l m-brochure (Short, precise, and highly customized
Læs mereBACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015
BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere
Læs mereDell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer?
Dell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer? Christian Eilskov Sales Engineer, christian_eilskov@dell.com +45 40 60 13 92 Dell Cloud Client Computing Dell lever produkter
Læs mereUsability-arbejde i virksomheder
Usability-arbejde i virksomheder Jan Stage Professor, PhD Forskningsleder i Information Systems (IS) og Human-Computer Interaction (HCI) Aalborg University, Department of Computer Science jans@cs.aau.dk
Læs mereDell Latitude 14" I5-8250U 8GB 256GB Intel UHD Graphics 620 Windows 10 Pro 64-bit
Dell Latitude 14" I5-8250U 8GB 256GB Intel UHD Graphics 620 Windows 10 Pro 64-bit Description Dell Latitude 5490 - Core i5 8250U / 1.6 GHz - Win 10 Pro 64-bit - 8 GB RAM - 256 GB SSD Class 20-14" 1920
Læs mereSNAKKY DOC. N. : C180X00
SPARE PARTS CATALOGUE SNAKKY DOC. N. : C180X00 1 - Door - External side Page: 2 1 - Door - External side Code Description 1 0V3453 READER MOLDING 2 98712 EJOT-PT-SCREW 4X12 3 0V3455 LOGO PLATE 4 0V340
Læs mere3D NASAL VISTA TEMPORAL
USER MANUAL www.nasalsystems.es index index 2 I. System requirements 3 II. Main menu 4 III. Main popup menu 5 IV. Bottom buttons 6-7 V. Other functions/hotkeys 8 2 I. Systems requirements ``Recommended
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereQUICK START Updated:
QUICK START Updated: 24.08.2018 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get started
Læs mereIndependent Living & EU s 7. Rammeprogram
Independent Living & EU s 7. Rammeprogram EU Baggrund Et eksempel Diskussion: Samarbejds- og projektmuligheder Morten Kyng, Center for Pervasive Healthcare, IT-byen Katrinebjerg sundhedsitnet 9. Februar
Læs mere3D NASAL VISTA 2.0
USER MANUAL www.nasalsystems.es index index 2 I. System requirements 3 II. Main menu 4 III. Main popup menu 5 IV. Bottom buttons 6-7 V. Other functions/hotkeys 8 2 I. Systems requirements ``Recommended
Læs mereSkyVision Comfort Installation manual _0517, Comfort, Item no Version 05/17
SkyVision Comfort Installation manual 5.6.02_0517, Comfort, Item no. 2022 Version 05/17 Installation Manual VITRAL SkyVision Comfort Trækarme skal altid opbevares tørt/ Wooden upstands must always be kept
Læs mereThe size of the project.
Apartment type B System integrator - COWI Prices from 3-6 million kr. per The size of the project. Suppl. package kr. 400-1,000,000 Why smart-house? The most user-friendly bus- Delivered by DUPLINE The
Læs mereSikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Læs mereMagnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids
Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk
Læs mereCONNECTING PEOPLE AUTOMATION & IT
CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -
Læs mereDTU s automations uddannelser: hvor kommer vi fra og hvor er vi på vej hen?
DTU s automations uddannelser: hvor kommer vi fra og hvor er vi på vej hen? Morten Lind Automation and Control AutomationDesign & Center for Elteknologi Forskningsprojekter Forskningsbaseret undervisning
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereForventer du at afslutte uddannelsen/har du afsluttet/ denne sommer?
Kandidatuddannelsen i Informationsvidenskab - Aalborg 2 respondenter 5 spørgeskemamodtagere Svarprocent: 40% Forventer du at afslutte uddannelsen/har du afsluttet/ denne sommer? I hvilken grad har uddannelsen
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereE-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss
E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss Brugervejledning (side 2-6) Userguide (page 7-11) Bedienungsanleitung 1 - Hvordan forbinder du din E-PAD hængelås med din
Læs mereIKT-baserede Tjenesteydelser til Plejesektoren
IKT-baserede Tjenesteydelser til Plejesektoren Albena Mihovska, Lektor og Neeli Prasad, Lektor Center for TeleInfrastruktur (CTIF) Aalborg Universitet {albena, np}@es.aau.dk Plejesektorens udfordringer-og
Læs mereRADIANCE WORKSHOP, October ROHIT MANUDHANE CHRISTOPH REINHART Harvard Graduate School of Design
DAYLIGHTING NOMOGRAPHS REVISITED RADIANCE WORKSHOP, October 23 2009 ROHIT MANUDHANE CHRISTOPH REINHART LBL DAYLIGHTING NOMOGRAPHS Originated from the 1984 paper p titled LBL Daylighting Nomographs by Selkowitz
Læs mereRAVE. The New Radar Motion Sensor Rated IP67: Optimized for Harsh Outdoor Applications
RAVE The New Radar Motion Sensor Rated IP67: Optimized for Harsh Outdoor Applications Product Presentation RAVE radar motion sensor In addition to the RaDec and RMS product families, the new RAVE radar
Læs mereTLS-N: Non-repudiation over TLS Enabling Ubiquitous Content Signing
TLS-N: Non-repudiation over TLS Enabling Ubiquitous ontent Signing ubert Ritzdorf, Karl Wüst, Arthur Gervais, Guillaume Felley, Srdjan apkun ET Zurich Karl Wüst 2018-01-26 1 TLS { } Karl Wüst 2018-01-26
Læs merePUBLIC INFORMATION. Copyright 2014 Rockwell Automation, Inc. All Rights Reserved.
Automation University? To dage med præsentationer, demonstrationer, hands on labs og seminarer, samt stor udstilling fuldstændig gratis. Personlig agenda deltagere kan fastsætte deres eget program ud fra
Læs mereManaging Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013
Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb
Læs mereIT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016
IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og
Læs mereLEADit & USEit 2018 CampusHuset - Campus Bindslevs Plads i Silkeborg 25. Oktober 2018
LEADit & USEit 2018 CampusHuset - Campus Bindslevs Plads i Silkeborg 25. Oktober 2018 Global visibility for assets and field equipment - Enhancing efficiency, utilization, and safety Agenda Forhistorie,
Læs mere