Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
|
|
- Arne Justesen
- 5 år siden
- Visninger:
Transkript
1 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018
2 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør, Etisk Hacker Kernekompetencer: IT sikkerhed Web og interne netværk Penetration Testing Netværk Wifi Infrastruktur Angreb på webapplikationer Speciale i ransomware
3 Hvad er en firewall? Definition Et system til monitorering og styring af indkommende og udgående netværkstrafik. Formål Firewall en beskytter mod ondsindet eller uhensigtsmæssig trafik. Producenter Juniper, FortiGate, Cisco, pfsense, Check Point og mange flere. 3
4 Hvad er en firewall? Definition Et system til monitorering og styring af indkommende og udgående netværkstrafik. Formål Firewall en beskytter mod ondsindet eller uhensigtsmæssig trafik. Producenter Juniper, FortiGate, Cisco, pfsense, Check Point og mange flere. 4
5 Typer af firewalls Typisk benyttes der tre typer firewalls: 1) Web application, 2) Host based og 3) network based. 1. Web application firewall, benyttes på web applikationer og analyserer trafikken for identificerer potentielle angreb og trusler som eksempelvis SQLi, XSS, med mere. 2. Host based er på enheder som eksempelvis en arbejds-pc og monitorer trafikken til og fra arbejds-pc en. (F.eks. Windows Defender) 3. Network based er sat op på netværket og overvåger og kontrollere trafikken der går til og fra netværks segmenter, f.eks. en organisations interne netværk og internettet. 5
6 Typer af firewalls Typisk benyttes der tre typer firewalls: 1) Web application, 2) Host based og 3) network based. 1. Web application firewall, benyttes på web applikationer og analyserer trafikken for identificerer potentielle angreb og trusler som eksempelvis SQLi, XSS, med mere. 2. Host based er på enheder som eksempelvis en arbejds-pc og monitorer trafikken til og fra arbejds-pc en. (F.eks. Windows Defender) 3. Network based er sat op på netværket og overvåger og kontrollere trafikken der går til og fra netværks segmenter, f.eks. en organisations interne netværk og internettet. Der findes forskellige metoder for hvordan en firewall operer: Packet filtering: hvor kommer trafikken fra og hvor skal den hen? Stateful inspection: er kommunikationen startet fra organisationens netværk? Application layer: Stemmer applikations dataen overens med protokol og port? En web application firewall foretager kun dette tjek og kan normalt gøre det bedre end en network based firewall 6
7 Hvorfor skal en firewall revideres løbende? 7
8 Hvorfor skal en firewall revideres løbende? Den er et kritisk element af infrastrukturen Sikre og dokumenterer perimetersikkerheden Vigtigt ekstra lag for en holistisk beskyttelse af en organisation Der er ofte flere/mange personer med adgang som løbende foretager ændringer (stor risiko for fejl) Vigtigt at holde fingeren på pulsen for at opretholde sikkerhedsniveauet Kontrollere om der er opstået sikkerhedshuller siden sidst (der opdages hele tiden nye) Der laves måske ofte ændringer, som ved forkert udførelse kan kompromittere sikkerheden. (ANY-ANY-ANY incidents sker ) Kontroller at firewallens opsætning stemmer overens med organisationens sikkerhedspolitik Kan hjælpe business continuity i tilfælde af cyber incidents ved at have foretaget reviews af processer og procedurer Kan benyttes til kunder til ved potentielle databreaches vil en korrekt firewall ofte være et minimumskrav for beskyttelse personoplysninger. 8
9 Revisionen Forskellige elementer i revisionen Indhent dokumentation for nuværende setup sikkerhedspolitik, interne procedurer, netværksdiagrammer, IP oversigter, oversigt over fysiske lokationer, information om patch niveau og hardware etc. 9
10 Revisionen Forskellige elementer i revisionen Indhent dokumentation for nuværende setup sikkerhedspolitik, interne procedurer, netværksdiagrammer, IP oversigter, oversigt over fysiske lokationer, information om patch niveau og hardware etc. Gennemgå kontroller omkring firewall en Kontroller for adgangsstyring (logisk/fysisk, brugeroprettelser (brugere tildeles kun adgang på baggrund af godkendte arbejdsbetingede behov etc.), opsætning og styring kodeord, logs etc.), kontroller for ændringsstyring (change management, alle ændringer til firewall en bør være underlagt risikovurdering, godkendelse, test, planer for fallback, dokumentation) 10
11 Revisionen Forskellige elementer i revisionen Indhent dokumentation for nuværende setup sikkerhedspolitik, interne procedurer, netværksdiagrammer, IP oversigter, oversigt over fysiske lokationer, information om patch niveau og hardware etc. Gennemgå kontroller omkring firewall en Kontroller for adgangsstyring (logisk/fysisk, brugeroprettelser (brugere tildeles kun adgang på baggrund af godkendte arbejdsbetingede behov etc.), opsætning og styring kodeord, logs etc.), kontroller for ændringsstyring (change management, alle ændringer til firewall en bør være underlagt risikovurdering, godkendelse, test, planer for fallback, dokumentation) Gennemgå opsatte regler Alle opsatte regler skal gennemgås, godkendes og dokumenteres med forretningsmæssigt behov, risikovurdering, ejer/brugere der anvender den pågældende regel, hvilke enheder i netværket påvirkes af reglen, hvilke porte etc. omfatter den enkelte regel, er reglerne i den korrekte rækkefølge?. Tilpasning af den faktiske opsætning på baggrund af resultatet 11
12 Revisionen Forskellige elementer i revisionen Indhent dokumentation for nuværende setup sikkerhedspolitik, interne procedurer, netværksdiagrammer, IP oversigter, oversigt over fysiske lokationer, information om patch niveau og hardware etc. Gennemgå kontroller omkring firewall en Kontroller for adgangsstyring (logisk/fysisk, brugeroprettelser (brugere tildeles kun adgang på baggrund af godkendte arbejdsbetingede behov etc.), opsætning og styring kodeord, logs etc.), kontroller for ændringsstyring (change management, alle ændringer til firewall en bør være underlagt risikovurdering, godkendelse, test, planer for fallback, dokumentation) Gennemgå opsatte regler Alle opsatte regler skal gennemgås, godkendes og dokumenteres med forretningsmæssigt behov, risikovurdering, ejer/brugere der anvender den pågældende regel, hvilke enheder i netværket påvirkes af reglen, hvilke porte etc. omfatter den enkelte regel, er reglerne i den korrekte rækkefølge?. Tilpasning af den faktiske opsætning på baggrund af resultatet Test og scanning Sårbarheds scan af firewall og host etc., kontroller resultatet op imod forventningerne/godkendte regler, opfølgning på resultater 12
13 Revisionen Forskellige elementer i revisionen Indhent dokumentation for nuværende setup sikkerhedspolitik, interne procedurer, netværksdiagrammer, IP oversigter, oversigt over fysiske lokationer, information om patch niveau og hardware etc. Gennemgå kontroller omkring firewall en Kontroller for adgangsstyring (logisk/fysisk, brugeroprettelser (brugere tildeles kun adgang på baggrund af godkendte arbejdsbetingede behov etc.), opsætning og styring kodeord, logs etc.), kontroller for ændringsstyring (change management, alle ændringer til firewall en bør være underlagt risikovurdering, godkendelse, test, planer for fallback, dokumentation) Gennemgå opsatte regler Alle opsatte regler skal gennemgås, godkendes og dokumenteres med forretningsmæssigt behov, risikovurdering, ejer/brugere der anvender den pågældende regel, hvilke enheder i netværket påvirkes af reglen, hvilke porte etc. omfatter den enkelte regel, er reglerne i den korrekte rækkefølge?. Tilpasning af den faktiske opsætning på baggrund af resultatet Test og scanning Sårbarheds scan af firewall og host etc., kontroller resultatet op imod forventningerne/godkendte regler, opfølgning på resultater Vedligeholdelse og overvågning Når firewall en er skåret til kræves der stram styring af change management fremadrettet. Der bør foretages realtidsmonitorering af trafikken for at identificerer mistænkelig opførsel, eller som minimum indsamling af log filer som løbende analyseres. Sikre at der disaster recovery/backup planer for firewallen i tilfælde af nedbrud, f.eks. Redundant/hotswap firewall eller SLA med leverandør. 13
14 Almindelige problemer Brugerstyring - brug af standard brugernavn og kodeord eller delte Administrator brugere 14
15 Almindelige problemer Brugerstyring - brug af standard brugernavn og kodeord eller delte Administrator brugere Adgang fra internettet til interne databaser 15
16 Almindelige problemer Brugerstyring - brug af standard brugernavn og kodeord eller delte Administrator brugere Adgang fra internettet til interne databaser Out of date firewall OS (Meget udbredt) 16
17 Almindelige problemer Brugerstyring - brug af standard brugernavn og kodeord eller delte Administrator brugere Adgang fra internettet til interne databaser Out of date firewall OS (Meget udbredt) 17
18 Almindelige problemer Brugerstyring - brug af standard brugernavn og kodeord eller delte Administrator brugere Adgang fra internettet til interne databaser Out of date firewall OS (Meget udbredt) Tilladt adgang til management af Firewallen (ekstra slemt når det er over HTTP eller Telnet og der mangler Brute Force beskyttelse) 18
19 Almindelige problemer Brugerstyring - brug af standard brugernavn og kodeord eller delte Administrator brugere Adgang fra internettet til interne databaser Out of date firewall OS (Meget udbredt) Tilladt adgang til management af Firewallen (ekstra slemt når det er over HTTP eller Telnet og der mangler Brute Force beskyttelse) Reglerne uden logning og manglende opsamling (og analyse) af Logfiler fra firewallen. 19
20 Almindelige problemer Brugerstyring - brug af standard brugernavn og kodeord eller delte Administrator brugere Adgang fra internettet til interne databaser Out of date firewall OS (Meget udbredt) Tilladt adgang til management af Firewallen (ekstra slemt når det er over HTTP eller Telnet og der mangler Brute Force beskyttelse) Reglerne uden logning og manglende opsamling (og analyse) af Logfiler fra firewallen. Adgang fra Gæstenetværk ind i på produktions- eller administrative netværk. 20
21 Almindelige problemer Brugerstyring - brug af standard brugernavn og kodeord eller delte Administrator brugere Adgang fra internettet til interne databaser Out of date firewall OS (Meget udbredt) Tilladt adgang til management af Firewallen (ekstra slemt når det er over HTTP eller Telnet og der mangler Brute Force beskyttelse) Reglerne uden logning og manglende opsamling (og analyse) af Logfiler fra firewallen. Adgang fra Gæstenetværk ind i på produktions- eller administrative netværk. Ubegrænset adgang mellem interne netværkssegmenter (Ransomware udnytter det effektivt!) 21
22 Almindelige problemer Brugerstyring - brug af standard brugernavn og kodeord eller delte Administrator brugere Adgang fra internettet til interne databaser Out of date firewall OS (Meget udbredt) Tilladt adgang til management af Firewallen (ekstra slemt når det er over HTTP eller Telnet og der mangler Brute Force beskyttelse) Reglerne uden logning og manglende opsamling (og analyse) af Logfiler fra firewallen. Adgang fra Gæstenetværk ind i på produktions- eller administrative netværk. Ubegrænset adgang mellem interne netværkssegmenter (Ransomware udnytter det effektivt!) Fuld adgang ud af netværket på TCP og UDP (og ICMP og DNS men disse er næsten kun for hackere) 22
23 Almindelige problemer Brugerstyring - brug af standard brugernavn og kodeord eller delte Administrator brugere Adgang fra internettet til interne databaser Out of date firewall OS (Meget udbredt) Tilladt adgang til management af Firewallen (ekstra slemt når det er over HTTP eller Telnet og der mangler Brute Force beskyttelse) Reglerne uden logning og manglende opsamling (og analyse) af Logfiler fra firewallen. Adgang fra Gæstenetværk ind i på produktions- eller administrative netværk. Ubegrænset adgang mellem interne netværkssegmenter (Ransomware udnytter det effektivt!) Fuld adgang ud af netværket på TCP og UDP (og ICMP og DNS men disse er næsten kun for hackere) Reglerne mangler dokumentation og kommentarer 23
24 Almindelige problemer Brugerstyring - brug af standard brugernavn og kodeord eller delte Administrator brugere Adgang fra internettet til interne databaser Out of date firewall OS (Meget udbredt) Tilladt adgang til management af Firewallen (ekstra slemt når det er over HTTP eller Telnet og der mangler Brute Force beskyttelse) Reglerne uden logning og manglende opsamling (og analyse) af Logfiler fra firewallen. Adgang fra Gæstenetværk ind i på produktions- eller administrative netværk. Ubegrænset adgang mellem interne netværkssegmenter (Ransomware udnytter det effektivt!) Fuld adgang ud af netværket på TCP og UDP (og ICMP og DNS men disse er næsten kun for hackere) Reglerne mangler dokumentation og kommentarer Any regler 24
25 Almindelige problemer Brugerstyring - brug af standard brugernavn og kodeord eller delte Administrator brugere Adgang fra internettet til interne databaser Out of date firewall OS (Meget udbredt) Tilladt adgang til management af Firewallen (ekstra slemt når det er over HTTP eller Telnet og der mangler Brute Force beskyttelse) Reglerne uden logning og manglende opsamling (og analyse) af Logfiler fra firewallen. Adgang fra Gæstenetværk ind i på produktions- eller administrative netværk. Ubegrænset adgang mellem interne netværkssegmenter (Ransomware udnytter det effektivt!) Fuld adgang ud af netværket på TCP og UDP (og ICMP og DNS men disse er næsten kun for hackere) Reglerne mangler dokumentation og kommentarer Any regler Manglende eller forkert konfigureret anti-spoofing 25
26 Almindelige problemer Brugerstyring - brug af standard brugernavn og kodeord eller delte Administrator brugere Adgang fra internettet til interne databaser Out of date firewall OS (Meget udbredt) Tilladt adgang til management af Firewallen (ekstra slemt når det er over HTTP eller Telnet og der mangler Brute Force beskyttelse) Reglerne uden logning og manglende opsamling (og analyse) af Logfiler fra firewallen. Adgang fra Gæstenetværk ind i på produktions- eller administrative netværk. Ubegrænset adgang mellem interne netværkssegmenter (Ransomware udnytter det effektivt!) Fuld adgang ud af netværket på TCP og UDP (og ICMP og DNS men disse er næsten kun for hackere) Reglerne mangler dokumentation og kommentarer Any regler Manglende eller forkert konfigureret anti-spoofing Firewalls blokerer for meget (business impact) 26
27 Almindelige problemer Brugerstyring - brug af standard brugernavn og kodeord eller delte Administrator brugere Adgang fra internettet til interne databaser Out of date firewall OS (Meget udbredt) Tilladt adgang til management af Firewallen (ekstra slemt når det er over HTTP eller Telnet og der mangler Brute Force beskyttelse) Reglerne uden logning og manglende opsamling (og analyse) af Logfiler fra firewallen. Adgang fra Gæstenetværk ind i på produktions- eller administrative netværk. Ubegrænset adgang mellem interne netværkssegmenter (Ransomware udnytter det effektivt!) Fuld adgang ud af netværket på TCP og UDP (og ICMP og DNS men disse er næsten kun for hackere) Reglerne mangler dokumentation og kommentarer Any regler Manglende eller forkert konfigureret anti-spoofing Firewalls blokerer for meget (business impact) Åben for DNS alt for mange steder. (En af Hackernes fortrukne måder at lave C2 på) 27
28 Så er firewallen alt? Det korte svar: Nej. 28
29 Så er firewallen alt? Det korte svar: Nej. Det længere svar: Firewallen er overhovedet ikke alt. 29
30 Så er firewallen alt? Det korte svar: Nej. Det længere svar: Firewallen er overhovedet ikke alt. Firewallen giver et ekstra lag sikkerhed. 30
31 Så er firewallen alt? Det korte svar: Nej. Det længere svar: Firewallen er overhovedet ikke alt. Firewallen giver et ekstra lag sikkerhed. Der eksisterer stadig problemer som: Awareness, f.eks. Phishing og låsning af arbejds PC er Målrettede Phishing angreb. (Meget effektive) BEC/CEO fraud Netværks og domæne konfigurationer Sikring og overvågning af de enkelte maskiner og servere Wi-Fi opsætning Kodeordspolitikker Patch management procedure Manglende SIEM Exfiltrering af data Generel fysisk sikkerhed 31
32 Så er firewallen alt? Det korte svar: Nej. Det længere svar: Firewallen er overhovedet ikke alt. Firewallen giver et ekstra lag sikkerhed. Der eksisterer stadig problemer som: Awareness, f.eks. Phishing og låsning af arbejds PC er Målrettede Phishing angreb. (Meget effektive) BEC/CEO fraud Netværks og domæne konfigurationer Sikring og overvågning af de enkelte maskiner og servere Wi-Fi opsætning Kodeordspolitikker Patch management procedure Firewallen er ofte bare et mindre bump på vejen under et Red Team men hvis de har segmenteret det interne netværk rigtigt puha, så bliver det en lang nat - Deloitte, Red Team Manager Manglende SIEM Exfiltrering af data Generel fysisk sikkerhed 32
33 Jesper B. S. Christensen
IT-sikkerhed som et byggeprojekt?
IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereUndgå DNS Amplification attacks
Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereOpbygning af firewall regler. Overvejelser med mere
Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereProduktspecifikationer Hosted Firewall Version 2.5
Side 1 af 7 1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereTeknisk beskrivelse til TDC Managed Firewall
Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mere1. Ledelsens udtalelse
www.pwc.dk Sonlinc A/S ISAE 3000-erklæring fra uafhængig revisor vedrørende udvalgte generelle it-kontroller i Sonlinc A/S og udvalgte applikationskontroller i tilknytning til SonWin Billing for perioden
Læs mereOPSÆTNING AF VPN TIL KUNDER
KVALITETSDOKUMENT OPSÆTNING AF VPN TIL KUNDER 1/9 VERSIONSHISTORIK Dato Version Forfatter Handling 2015-02-10 3.1 JEK Brugergruppe skifte til ASA en 2016-06-27 3.2 VBD Ny dokument-skabelon INDHOLDSFORTEGNELSE
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereAdministrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?
Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at
Læs mereCisco ASA 5505. Vejledning. Opsætning af DMZ-zone
Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall
Læs mereBasal TCP/IP fejlfinding
Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereDI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Læs mereUdkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]
Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig
Læs mereKonklusion og anbefalinger for Systemhuse
Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereNavision Stat 9.1. Installationsvejledning til NS CIS Invoker. Overblik. Side 1 af 8. ØSY/TJO/CPS Dato
Side 1 af 8 Navision Stat 9.1 ØSY/TJO/CPS Dato 24.04.18 Installationsvejledning til NS CIS Invoker Overblik Introduktion Denne installationsvejledning beskriver, hvordan man installerer webservice til
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mereProjektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
Læs mereXenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service
Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP
Læs mereFleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
Læs mereBilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet
Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og IT partnerskolerne Deltagende parter Denne SLA er indgået som en
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereService Level Agreement (SLA)
Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium
Læs mere-Krav til klinikkens udstyr (hardware/netværk mm.)
-Krav til klinikkens udstyr (hardware/netværk mm.) Før al dente kan installeres på klinikken skal det nødvendige udstyr være konfigureret og på plads. Der skal være adgang til server og samtlige klient-maskiner,
Læs mereOpsætning af FTP- og webserver 22. januar 2007
Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereTCP & UDP. - de transportansvarlige på lag 4. Netteknik 1
TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereH4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release
H4ck3d by CGI Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP CGI Group Inc. Public Release Oplæg om offensiv it-sikkerhed Etisk hacking destilleret Penetration af applikation,
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereDET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:
DET MED SMÅT Remote opstart kr. 0,- Enheder og bruger oplyst af kunden indgår Installation af agenter på klienter og servere oplyst af kunden Opdatering af Antivirus program til nyeste release i samme
Læs mereFIREWALL AUDIT. FORTROLIGT & PERSONLIGT 2003-2015. Side 1 af 34
SAMPLE FIREWALL AUDIT FORTROLIGT & PERSONLIGT 2003-2015. Side 1 af 34 Personligt & fortroligt Att.: Kontaktperson Kunde A/S Adresse Postnummer og By Kære Kontaktperson, Lyngby den 8. april 2015 >> Vedr.
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereIndholdsfortegnelse: Firewall Erhvervsakademi Midtjylland
Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5
Læs mereCisco ASA Introduktion & vejledning. Opsætning af DMZ-zone
Cisco ASA 5505 Introduktion & vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ
Læs mereIT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed
0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer
Læs mereDu kan med fordel overlade din IT-sikkerhed til os
Du kan med fordel overlade din IT-sikkerhed til os IT-sikkerhed er blevet mere komplekst og kræver anvendelse af ekspertviden og den rigtige teknologi. Hos IT Relation vurderer vi løbende hvilke standarder,
Læs mereNetværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR
Læs mereVoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004
VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereLUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...
Læs mereBilag 10 Nuværende IT-installation
Bilag 10 Nuværende IT-installation Ikast-Brande Kommunes serverpark er i høj grad virtualiseret på VMware ESX 4.0 platform, baseret på HP SAN/storage og HP BladeSystem c7000 Enclosure med i alt 13 ProLiant
Læs mereProjectWise Explorer Installations Guide
ProjectWise Explorer Installations Guide ProjectWise Explorer Installations Guide Den Nye Bane København - Ringsted & Ringsted - Femeren Banen 5. september 2016 Side: 1 af 14 Side: 2 af 14 Indhold 1 Formål...
Læs mereIntrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen
Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang
Læs mereDet Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0
Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereKonkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige
Læs mereTil Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Bilag 1 til indstilling til Økonomiudvalget Uddybning vedr. Købehavns Kommunens modenhed på Itsikkerhedsområdet Konklusionen
Læs mereDistributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................
Læs mereNetværksmålinger. - en introduktion! Netteknik
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres
Læs mereOpdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.
Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske
Læs mereLogning en del af en godt cyberforsvar
Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan
Læs mereRouter U270 funktionsbeskrivelse
Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereBilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018
Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr. 85249 18. juni 2018 MedComs styring af SDN Vi har undersøgt, om ledelsen har etableret en effektiv styring af
Læs mereAdfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?
Managed Detection & Response: Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Et sted, der altid er aktivitet, er på it-sikkerhedsområdet. Det er uoverskueligt
Læs mereNetværksovervågning og -administration
Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne
Læs mereKundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen
Læs mereØkonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag.
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Aflæggerbordet Orientering til Økonomiudvalget om status på itsikkerhedsarbejdet og it-sikkerhedshændelser i 2016 Baggrund
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereNetwork Admission Control
DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2
Læs mereSikkerhedspolitik Version 3.1003 d. 3. oktober 2013
Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken
Læs mereDANMARKS NATIONALBANK REVISION AF CYBERARK. Sikkerhed og Revision 2019
DANMARKS NATIONALBANK REVISION AF CYBERARK Sikkerhed og Revision 2019 Formål med denne session Få et kort overblik over CA Få inspiration til revision af CA Få inspiration til kontrolmål i CA i forhold
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given situation, eller
Læs mereLeverandørstyring: Stil krav du kan måle på
Leverandørstyring: Stil krav du kan måle på 1. Marts 2018 Rikke Saltoft Andersen, Teamleder, Kontor for Systemforvaltning Hovedbudskaber ISO 27001 standarden muliggør reference til standard leverancer
Læs mereStatus baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015
Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan Ved korrigerende handlinger
Læs mereLEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT
C-CURE ETABLERET I 1993 DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mereSikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005
Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...
Læs mere22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk
DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering
Læs mereBilag 7.1 Status på handleplan
Bilag 7.1 Status på handleplan Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan
Læs mereSektornet VPN. Log på Windows-domæne med Windows XP Pro
Sektornet VPN Log på Windows-domæne med Windows XP Pro UNI C februar 2004 Sektornet VPN UNI C februar 2004 v2.5 Af Anders Raun og Jesper Skou Jensen 1 Log på Windwos-domæne med Windows XP Pro 1.1 Forudsætninger
Læs mereSoftwareløsninger til dit netværk
www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik
Læs mereDrift & fejlfinding. Netteknik 1. Drift & fejfinding på IT systemer. Mercantec på de større IT systemer! Hvad er drift af IT systemer?
Drift & fejlfinding - på de større IT systemer! Netteknik 1 Hvad er drift af IT systemer? Holde systemet kørende og brugbart Installation og konfiguration af hardware og software Fejlfinding af rapporterede
Læs mereMariendal IT - Hostingcenter
ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik
Læs mereNetwork management. - hvad sker der på mit netværk?! Netteknik 1
Network management - hvad sker der på mit netværk?! Netteknik 1 Network management Network management (engelsk ord for netværksovervågning og -administration) er den brede betegnelse for styring og overvågning
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereTeknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for s fra webcrm, ved brug af Mailjet.
E-mail anti-spam Teknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for e-mails fra webcrm, ved brug af Mailjet. For at sikre jer optimal leveringssikkerhed for e-mails
Læs mereVLAN, Trunk & VTP. VLAN: Virtual Local Area Network
(C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere
Læs mereSEAMON net access system
SEAMON net access system Local Network Monitoring Services SEAMON Business Network Monitoring System SNMS Log in skærm via SSL krypteret forbindelse til monitorering af lokationens gæstenetværk SNMS interface
Læs mereSystemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,
Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?
Læs mere