Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Størrelse: px
Starte visningen fra side:

Download "Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer"

Transkript

1 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb, benævnt APT-angreb (Advanced Persistent Threat), rettet mod danske offentlige myndigheder, virksomheder og organisationer. Endvidere orienterer trusselsvurderingen om, hvordan angriberne opnår adgang til målenes it-systemer, og hvordan man kan forsøge at beskytte sig mod angrebne. Hovedvurdering Center for Cybersikkerhed i Forsvarets Efterretningstjeneste har kendskab til, at danske myndigheder tidligere har været udsat for særligt avancerede hackerangreb såkaldte APT-angreb (Advanced Persistent Threat). Endvidere har et antal danske virksomheder, herunder virksomheder af betydelig størrelse og betydning for Danmark, været udsat for tilsvarende angreb. Center for Cybersikkerhed vurderer, at det er meget sandsynligt, at statsstøttede hackere står bag angrebene. Center for Cybersikkerhed vurderer, at danske myndigheder, virksomheder og organisationer fortsat vil blive udsat for APT-angreb. Samtidig vurderer Center for Cybersikkerhed, at det er sandsynligt, at flere myndigheder, virksomheder og organisationer allerede er blevet kompromitteret via APT-angreb uden at vide det. Detaljeret redegørelse Trusselsvurderingen indeholder en introduktion til såkaldte Advanced Persistent Threats, forkortet APT. Truslen fra APT-angreb er også rettet mod Danmark, og trusselsvurderingen indeholder et eksempel på, at et sådant angreb har ramt Danmark. Samtidigt gengiver trusselsvurderingen en række anbefalinger med sigte på at mindske risikoen fra APT-angreb. 1/5

2 Hvad er en APT? En APT er et særligt avanceret, målrettet og vedholdende hackerangreb. Angriberne (APTgrupperne) får adgang til et netværk ved benytte sig af kendte sårbarheder eller hidtil ukendte sårbarheder, såkaldte zero-day-sårbarheder, i den software, som den angrebne part bruger. Endvidere bruger angriberne specialfremstillede hackerværktøjer, der gør dem i stand til at skjule sig i et kompromitteret netværk. Center for Cybersikkerhed vurderer, at et APT-angreb forudsætter, at angriberen er tilknyttet eller sponseret af en organisation med tilstrækkelige økonomiske ressourcer, teknisk viden og konkret viden om det mål, organisationen ønsker at kompromittere. APT-angreb sker oftest med sigte på at udøve spionage, særligt industrispionage, og det er derfor meget sandsynligt, at det ofte er statssponserede aktører, der står bag. Teknikken bag APT-angreb er kendt i brede kredse og må formodes at blive mere udbredt, også blandt ikke-statssponsorerede aktører. Modus overordnet beskrivelse af de metoder, som hackerne benytter sig af Et APT-angreb begynder med, at gruppen bag udfører en omfattende rekognoscering og undersøgelse af det netværk, der skal kompromitteres. Det er i denne fase, at angriberne får omfattende viden, som kan bruges til at tilpasse den malware, der skal bruges i angrebet. Det er også under rekognosceringsfasen, at angriberne gør sig begreb om, hvordan de bedst kan bruge social engineering og spear phishing. Phishing og spear phishing Inden for it-sikkerhed betyder begrebet phishing, at en angriber forsøger at skaffe sig information om et offer, såsom brugernavn, kodeord eller kreditkortoplysninger, ved at udgive sig for at være en legitim modtager af disse oplysninger. Phishing foregår oftest ved, at offeret modtager en og gennem social engineering manipuleres til selv at indtaste disse oplysninger. Ved spear phishing anvendes samme fremgangsmåde, men her er offeret særligt udpeget, og angrebet derfor målrettet. Social engineering Social engineering er en angrebsteknik, hvor offeret manipuleres til at udføre bestemte handlinger eller til at videregive klassificeret information uden selv at være klar over det. I forbindelse med it-sikkerhed bruges termen til at beskrive eksempelvis s eller hjemmesider, der på overfladen ser legitime ud, men som i virkeligheden rummer malware. Social engineering kræver et vist kendskab til offeret for at være effektivt. Efterfølgende afsendes malwaren. Denne er ofte enten vedhæftet en som en legitimt udseende fil eller indeholdt i en som et link. Når offeret klikker på den vedhæftede fil eller linket i en, bliver malwaren installeret og offerets computer dermed inficeret. 2/5

3 Figur 1: Grafisk fremstilling af et APT-angreb Når APT-gruppen har fået etableret fodfæste i det kompromitterede netværk, bestræber den sig på, at dens aktiviteter ikke bliver bemærket. Et af kendetegnene ved APT-angreb er eksempelvis, at APT-gruppen forsøger at gemme sig i netværkstrafikken inden for normal kontortid. Endvidere gør angriberne brug af VPN-forbindelser, hvor de ved hjælp af legitime brugernavne og passwords får fjernadgang til et kompromitteret netværk. Center for Cybersikkerhed er bekendt med, at angribere i en række tilfælde har skaffet sig adgang til samtlige passwords i den angrebne organisation via angreb på password-databasen i de kompromitterede netværk. Denne database downloades til servere, som angriberne kontrollerer. Her bliver de krypterede passwords brudt ved hjælp af såkaldte brute force-metoder. Når angriberne har adgang til brugernavne og passwords, kan de bevæge sig forholdsvist ubemærket og tilsyneladende legitimt rundt på det kompromitterede netværk. Brute force Brute force er en metode, som hackere kan bruge til at dekryptere en datanøgle, eksempelvis et password til et brugernavn. Selve metoden består i, at hackerne ved hjælp af særlige programmer eller særlig hardware forsøger at gætte sig frem til det rigtige kodeord. Endelig vil angriberne forsøge at vedligeholde deres adgang til det ønskede netværk. Dette betyder eksempelvis, at de vil forsøge at installere yderligere malware skjult dybt i systemet på den enkelte computer, som kan vækkes til live, hvis APT-gruppens oprindelige bagdør opdages og lukkes. Konkret eksempel på avanceret cyberangreb i Danmark Et forholdsvis avanceret cyberangreb ramte Erhvervs- og Vækstministeriet i Det lykkedes angriberen at få indblik i infrastrukturen bag de forskellige net tilhørende ministeriet, få adgang til centrale servere og data og til net, som kunne skabe forbindelse til underliggende styrelsers net. For at stoppe og håndtere angrebet måtte Erhvervs- og Vækstministeriet lukke en række itsystemer ned, hvilket betød, at medarbejdere i departementet og en række styrelser i en periode ikke kunne bruge bl.a. og intranet. Center for Cybersikkerhed spillede en central rolle ved imødegåelsen af dette cyberangreb. 3/5

4 Tilsvarende avancerede målrettede angreb har siden fundet sted mod private virksomheder og organisationer i Danmark. Center for Cybersikkerhed er således bekendt med kompromittering af flere virksomheder indenfor højteknologiske sektorer. Vurdering og perspektiver Center for Cybersikkerhed har viden om udenlandske statslige og statsstøttede hackergrupper, som udfører APT-angreb mod Danmark. APT-grupperne henter ofte data fra it-systemer i virksomheder, der udvikler forskellige former for avanceret elektronik, telekommunikation og itsikkerhed, samt virksomheder i medicinal-, forsvars- og luftfartsindustrien. Samtidig forsøger forskellige APT-grupper at få adgang til netværk tilhørende statslige organisationer og ikkestatslige organisationer. Center for Cybersikkerhed vurderer, at de typer af APT-angreb, som er beskrevet i denne trusselsvurdering, vil fortsætte, og at danske myndigheder og virksomheder fortsat vil blive udsat for APT-angreb. Dette skyldes ikke mindst, at denne form for spionage er billig og meget effektiv. Samtidig er det muligt for de statslige aktører, der står bag angrebene, at benægte forbindelse hertil. Det skyldes, at det ofte er meget vanskeligt definitivt at afgøre, hvem der sidder bag tastaturet i den anden ende, og hermed at afgøre, om en stat står bag. Samtidig vurderer Center for Cybersikkerhed, at det er meget sandsynligt, at flere virksomheder allerede er blevet kompromitteret af APT-grupper uden at vide det. Anbefalinger Det er Center for Cybersikkerheds erfaring, at myndigheder og virksomheder kan imødegå de fleste cyberangreb ved at implementere nogle få tekniske beskyttelsesforanstaltninger. Disse inkluderer whitelisting af applikationer, patchning af applikationer, patchning af operativsystemer, minimering af antallet af privilegerede brugere samt deaktivering af lokale administratorkonti. Disse foranstaltninger er nærmere beskrevet i vejledningen Cyberforsvar der virker, der er udgivet af Center for Cybersikkerhed i samarbejde med Digitaliseringsstyrelsen. Vejledningen findes på cfcs.dk. Disse tiltag er grundlæggende, men kan ikke alene imødegå alle angreb. Center for Cybersikkerhed anbefaler, at myndigheder og virksomheder, når de grundlæggende tiltag er på plads, indfører yderligere beskyttelsesforanstaltninger på forskellige komponenter fordelt over hele it-miljøet, for eksempel to-faktorautentifikation og segmentering af netværk. Når myndigheder og virksomheder indfører beskyttelsesforanstaltninger, anbefaler Center for Cybersikkerhed, at de altid følger en risikobaseret tilgang, der er baseret på en vurdering af vigtigheden af de informationer, de systemer og de medarbejdere, der skal beskyttes. Især hvis virksomheden er i særlig risiko for APT-angreb, bør man desuden altid logge, overvåge og analysere it-miljøet for potentielle angreb og reagere effektivt på de angreb, som det ikke har 4/5

5 været muligt at forhindre. Man bør også gennemføre sikkerhedstekniske undersøgelser, der efterprøver dækningsgraden og effektiviteten af tiltagene, samt søge at afdække eventuelle øvrige svagheder i it-miljøet. Det er her, ligesom for de øvrige tiltag, af afgørende betydning, at virksomheder og myndigheder råder over de fornødne tekniske it-kompetencer. Opbakning fra topledelsen er forudsætningen for ethvert succesfuldt it-sikkerhedsprogram. Det er topledelsens ansvar at vide, hvad det betyder for forretningen, hvis vigtige informationer stjæles eller lækkes, eller online services er utilgængelige i kortere eller længere tid. Det er også topledelsens opgave at uddelegere det daglige ansvar for at imødegå disse risici. APT-angreb er hovedsageligt rettet mod myndigheder, virksomheder og organisationer, der ligger inde med viden, som stater er særligt interesserede i. Dette betyder også, at grupperne bag APTangrebene vil gå endog meget langt for at få adgang til lige netop disse organisationers information. Det er derfor væsentligt at pointere, at de ovenstående anbefalinger og tiltag ikke garanterer hundrede procents sikkerhed for at imødegå et APT-angreb der er altid en risiko, hvis en organisations viden er interessant for angriberen. Denne risiko kan dog reduceres ved at implementere ovenstående anbefalinger. Center for Cybersikkerheds rolle Center for Cybersikkerhed er en sektor i Forsvarets Efterretningstjeneste og bidrager til at beskytte Danmark mod cyberangreb med fokus på den kritiske ikt-infrastruktur. Det sker bl.a. ved, at Center for Cybersikkerhed varsler om cyberangreb, og ved at centret efter nærmere vurdering bistår angrebne organisationer med at imødegå og afhjælpe angreb. Center for Cybersikkerhed producerer jævnligt situationsbilleder og trusselsvurderinger, som viser et billede af den danske situation på cyberområdet og de cybertrusler, der er relevante for Danmark. Med udgangspunkt heri anbefaler Center for Cybersikkerhed, at den enkelte myndighed, virksomhed eller organisation vurderer, hvilket konkret trusselbillede den står over for, og herefter foretager fornøden risikoanalyse med henblik på at gennemføre relevante sikkerhedsforanstaltninger. Situationsbilleder, trusselsvurderinger og vejledninger kan hentes på 5/5

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Undersøgelsesrapport. Én aktør, mange angreb

Undersøgelsesrapport. Én aktør, mange angreb Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Cyberforsvar der virker

Cyberforsvar der virker Cyberforsvar der virker Januar 2017 1 Cyberforsvar der virker Forord Danske myndigheder og virksomheder er dagligt udsat for forstyrrende eller skadelige aktiviteter fra forskellige aktører. Center for

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015

Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015 Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Oktober 2015 BERETNING OM ADGANGEN TIL IT-SYSTEMER, DER UNDERSTØTTER SAMFUNDSVIGTIGE OPGAVER Indholdsfortegnelse

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails

Læs mere

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den

Læs mere

Evaluering af GovCERT-loven

Evaluering af GovCERT-loven Forsvarsministeriet Januar 2014 U D K A S T Evaluering af GovCERT-loven 1. Indledning og sammenfatning Forsvarsministeren afgiver hermed redegørelse om den statslige varslingstjeneste for internettrusler

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

Passwordvejledning PIXI udgave

Passwordvejledning PIXI udgave Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Vejledning til brug af Y s Men s klubintranet administrator guide

Vejledning til brug af Y s Men s klubintranet administrator guide Vejledning til brug af Y s Men s klubintranet administrator guide Systemet tilbyder klubberne i Y s Men Danmark at have et sted hvor de kan dele filer f.eks. Word, pdf, billeder mv. mellem de medlemmer

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Beretning til Statsrevisorerne om forebyggelse af hackerangreb. Oktober 2013

Beretning til Statsrevisorerne om forebyggelse af hackerangreb. Oktober 2013 Beretning til Statsrevisorerne om forebyggelse af hackerangreb Oktober 2013 BERETNING OM FOREBYGGELSE AF HACKERANGREB Indholdsfortegnelse I. Introduktion og konklusion... 1 II. Statslige virksomheders

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

Center for Cybersikkerheds Beretning 2016

Center for Cybersikkerheds Beretning 2016 Center for Cybersikkerheds Beretning 2016 2 Center for Cybersikkerheds Beretning 2016 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 www.cfcs.dk Center for Cybersikkerheds Beretning

Læs mere

INFORMATIONSSIKKERHED I

INFORMATIONSSIKKERHED I INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Forslag til Lov om net- og informationssikkerhed 1

Forslag til Lov om net- og informationssikkerhed 1 Forsvarsministeriet 21. april 2015 U D K A S T Forslag til Lov om net- og informationssikkerhed 1 Kapitel 1 Formål og definitioner 1. Lovens formål er at fremme net- og informationssikkerheden i samfundet.

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Lovforslag nr. L 192 Folketinget 2013-14 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel,

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed 2013/1 LSF 192 (Gældende) Udskriftsdato: 17. juni 2016 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin. j.nr. 2013/003214 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag

Læs mere

7. OKTOBER Quick Guide til Digitale udbud. Tilbudsgiver. Side 1/7

7. OKTOBER Quick Guide til Digitale udbud. Tilbudsgiver. Side 1/7 Quick Guide til Digitale udbud Tilbudsgiver Side 1/7 INDHOLDSFORTEGNELSE 1. INTRODUKTION OG BRUG AF DIGITALE UDBUD... 3 2. FREMSØGNING AF SAMT DELTAGELSE I UDBUD... 3 2.1 Deltagelse i udbud... 4 2.1.1

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Brugermanual 1.0 d. 1. november 2012

Brugermanual 1.0 d. 1. november 2012 Brugermanual 1.0 d. 1. november 2012 Side 1 af 6 Introduktion Hosted Spamfilter ligger uden tvivl blandt markedets mest sikre og effektive løsninger til frafiltrering af spam, malware, spear phishing og

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

ARETS FTERRETNINGS JENESTE BERETNING 2011-2012

ARETS FTERRETNINGS JENESTE BERETNING 2011-2012 ORSVARETS FTERRETNINGS VARETS RRETNINGSTJE ARETS RETNINGSTJEN ORSVARETS ARETS NINGSTJENEST FTERRETNINGS TS ETNINGSTJENE INGSTJENESTE JENESTE TE BERETNING 2011-2012 Forsvarets Efterretningstjeneste Beretning

Læs mere

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014 Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb Februar 2014 RIGSREVISORS NOTAT TIL STATSREVISORERNE I HENHOLD TIL RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed 0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer

Læs mere

Logning en del af en godt cyberforsvar

Logning en del af en godt cyberforsvar Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan

Læs mere

Rapport om APT-angreb mod en dansk hostingvirksomhed og en af dens kunder

Rapport om APT-angreb mod en dansk hostingvirksomhed og en af dens kunder Rapport om APT-angreb mod en dansk hostingvirksomhed og en af dens kunder Indhold Executive Summary... 1 Indledning... 3 Sagen: Et APT-angreb mod en privat it-hostingvirksomhed... 3 Angrebet opdages...

Læs mere

Danske universiteter trues af hackere

Danske universiteter trues af hackere Hackere udgør en omfattende trussel mod danske universiteter og dansk forskning. Både Danske universiteter trues af hackere Videnskab.dk Danske universiteter trues af hackere 11. november 2014 kl. 03:44

Læs mere

Brugermanual. Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006

Brugermanual. Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006 Brugermanual Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006 Indholdsfortegnelse INDLEDNING... 3 HVORDAN DU FÅR ADGANG TIL DIN EMAIL... 3 OWA 2003 BRUGERGRÆNSEFLADE...

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT

Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT Klip fra Børsen d. 31. maj 1 Hvad kommer det os ved? Fx er Phishing angreb i vækst og dermed et af de mest aktuelle problemer

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Forsvarsministeriet Februar 2014 U D K A S T Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed har til opgave at understøtte et højt informationssikkerhedsniveau

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

// Mamut Business Software Installationsguide: Basis

// Mamut Business Software Installationsguide: Basis // Mamut Business Software Installationsguide: Basis Introduktion Indhold Denne guide forenkler installationen og førstegangsopstarten af Mamut Business Software. Hovedfokus i denne guide er enkeltbrugerinstallationer.

Læs mere

Indhold Executive summary... 3 Opsummering... 4 Indledning... 5 Fjendtlig opmarch på usikre danske servere Kapitel 1 - Angrebet opdages... 7 Fle

Indhold Executive summary... 3 Opsummering... 4 Indledning... 5 Fjendtlig opmarch på usikre danske servere Kapitel 1 - Angrebet opdages... 7 Fle Under s øgel s es enhedenvedcent erf orcyber s i kker hed Okt ober2016 Indhold Executive summary... 3 Opsummering... 4 Indledning... 5 Fjendtlig opmarch på usikre danske servere.... 7 Kapitel 1 - Angrebet

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

VEJLEDNING ITS365. Gratis tilbud til alle kursister på Randers HF & VUC

VEJLEDNING ITS365. Gratis tilbud til alle kursister på Randers HF & VUC VEJLEDNING ITS365 Gratis tilbud til alle kursister på Randers HF & VUC Randers HF & VUC 2014 INDLEDNING Randers HF & VUC tilbyder alle kursister tilknyttet skolen en Office 365 løsning kaldet ITS365. Her

Læs mere

Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017

Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017 Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017 INDLEDNING KORAs mission er at fremme kvalitetsudvikling, bedre ressourceanvendelse og styring i den offentlige

Læs mere

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker? #RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Undersøgelsesrapport. Outsourcing hvem har ansvaret?

Undersøgelsesrapport. Outsourcing hvem har ansvaret? Undersøgelsesrapport Outsourcing hvem har ansvaret? Undersøgelsesenheden ved Center for Cybersikkerhed Marts 2017 Outsourcing hvem har ansvaret? Indhold Executive summary... 2 Opsummering... 3 Indledning...

Læs mere

It-sikkerhed. Udfordringer og perspektiver

It-sikkerhed. Udfordringer og perspektiver It-sikkerhed Udfordringer og perspektiver Vækstfonden sætter fokus på it-sikkerhed Kevin Mitnick demonstrerede på Vækstfondens årsmøde hvor sårbare Kevin Mitnick demonstrerede på Vækstfondens årsmøde,

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

INFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR

INFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR INFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR KMD Analyse Juni 2016 OM KMD ANALYSE KMD Analyse udarbejder analyser om de digitale muligheder i det offentlige og private

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Vejledning i udarbejdelse af kontrakt mellem virksomheder i el- og naturgassektorerne og itsikkerhedstjenester.

Vejledning i udarbejdelse af kontrakt mellem virksomheder i el- og naturgassektorerne og itsikkerhedstjenester. Vejledning i udarbejdelse af kontrakt mellem virksomheder i el- og naturgassektorerne og itsikkerhedstjenester. Energistyrelsen Side 0/9 1. 1-4-2017 Amaliegade 44 1256 København K T: +45 3392 6700 E: ens@ens.dk

Læs mere

ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave

ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave - 1 - ITEK og Dansk Industris Antiphishingvejledning Indholdsfortegnelse Introduktion Definition Omfang Angrebsmønstre Cases Anbefalinger

Læs mere

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 1 Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 2 Introduktion til de 2 beretninger

Læs mere

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED DECEMBER 2016 Cybersikkerhed i den finansielle sektor VISION 2020 Den danske finansielle sektor skal være best in class i Europa til at imødegå truslen

Læs mere

Den digitale Underviser. Clouds. Dropbox

Den digitale Underviser. Clouds. Dropbox Den digitale Underviser Clouds Dropbox Indhold Indhold... 1 Dropbox... 1 Installer Dropbox... 2 Åbn Dropbox fra egen computer... 2 Åbn Dropbox fra en anden computer... 3 Lagre filer i Dropbox (offline

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Vejledning i anvendelse af Banedanmarks nye løsning for fjernopkobling. 2. Forudsætninger for anvendelse af ny løsning til fjernopkobling

Vejledning i anvendelse af Banedanmarks nye løsning for fjernopkobling. 2. Forudsætninger for anvendelse af ny løsning til fjernopkobling Vejledning i anvendelse af Banedanmarks nye løsning for fjernopkobling Publiceringsdato Sidst ændret 22/08-2011 Version 4.22 1. Introduktion Banedanmark (BDK) har ændret den måde, man foretager fjernopkobling

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere