Internet- og cyber kriminalitet

Størrelse: px
Starte visningen fra side:

Download "Internet- og cyber kriminalitet"

Transkript

1 Internet- og cyber kriminalitet Risici og eksponering Hver dag udsættes brugere af IT verden over for en eller anden form for Internetkriminalitet, og der kommer stadig flere farlige computervira. Kriminalitet på nettet er i hastig udvikling, hvilket underbygges af at en tredjedel af alle hackerprogrammer, der nogensinde har eksisteret, kom til verden i Imens er det kun knap en femtedel af de farlige programmer, der bliver opsnappet af antivirusprogrammer. Det europæiske politisamarbejde Europol anslår, at IT-kriminalitet på globalt plan koster virksomhederne 750 mia. Euro om året, og ca PC er rammes hver dag af virus eller botnet programmer. Statistik om Internet- og cyber kriminalitet: 1) I 2010 var 93,2 % af alle s sendt til danskere spam, hvorved Danmark blev nummer to på listen over de mest spammede lande. Globalt set udgjorde spam mellem 84 og 89 % af alle mails. 2) 6 % af danske organisationer oplevede i 2010, at deres services var utilgængelige som følge af udefrakommende angreb og heraf betød det for 6 % af dem at de mistede data. Undersøgelser viser, at hovedparten af alle angreb i 2010 var fokuseret på tyveri af data.1 3) Det helt store hit blandt hackere i 2010 var de såkaldte bot-nets, der gør en computer til en del af et større netværk, for derved at udbrede hackerens software til masserne. Mellem 80 og 90 % af al spam udsendes via et såkaldt botnet 2 4) Ifølge antivirusfirmaet Pandalabs blev 34 % af al malware, der eksisterer, skrevet i 2010, og bliver stadigt mere målrettet og avanceret. Grafikken nedenfor illustrerer andelen af danske malware-infektioner identificeret af F- Secure i de første tre kvartaler af DK-CERT trendrapport 2010: It-kriminalitet og sikkerhed i året der gik 2 DK-CERT trendrapport 2010: It-kriminalitet og sikkerhed i året der gik 3 DK-CERT trendrapport 2010: It-kriminalitet og sikkerhed i året der gik 4 MessageLabs Web threats 2010:The risks ramp up 5 MessageLabs Intelligence: In the battkle of the botnets Rustock remains dominant, August VeriSign Sådan får I flere kunder og skaber kundetillid på nettet Deloitte 2010: 2010 TMT global security servey key findings 8 Finansrådet Netbankindbrud - statistik

2 5) Udviklingen har særligt de seneste år været drastisk indenfor internetkriminalitet. Undersøgelser fra 2008 viser, at 80 procent af alle bank s i dag er forsøg på snyd, dokumenterer en rapport fra McAfee, som i øvrigt illustrerer, at antallet af sager i 2008 var stærkt stigende. Ifølge det amerikanske Internet Complaint Center, som samarbejder med FBI, er antallet af anmeldelser steget med 33,1 % fra 2007 til 2008, mens det samlede tab i 2008 udgjorde 265 mio. dollars. I Europa var stigningen mere markant, idet Association Payment Clearing Service i 2008 noterede en stigning på hele 185 % i bedragerisager, som involverede netbanker, mens den franske organisation for overvågning af kreditkortsikkerhed rapporterede, at den samlede værdi af online kreditkort bedrag steg med 97 %. 6) Og udviklingen har siden 2008 kun udviklet sig i den forkerte retning. Alene i 2009 har vi set tre gange så mange eksempler på malware, overfor samme periode i Malware er en metode hvorpå kriminelle stjæler passwords eller hele identiteter ved at lokke IT brugere til at downloade disse skadelige programmer, som oftest usynligt ligger på pc en, men fx automatisk sender passwords videre til kriminelle. 7) Nye undersøgelser foretaget blandt MessageLab s kunder viser, at malware udgør en alvorlig trussel. Sammenlignet med 2009 er antallet af angreb med malicious sites steget med mere end 20 %, hvoraf 42 % af kunderne alene i marts måned er blevet udsat for angreb. 96 % af angrebene er forårsaget af virusser, mens 4 % skyldes spyware. Desuden konkluderes det i undersøgelsen, at de fleste inficerede websites rent faktisk er lovlige websider, der uden den oprindelige ejerens kendskab og viden, er blevet inficeret og angrebet af malware. 4 8) MessageLabs udarbejder månedligt rapporter om udbredelsen af IT-kriminalitet på globalt plan. Undersøgelsen for august 2010 alene viser, at antallet af spam angreb er steget med 3,3 % siden juli Antallet af phishing angreb og antallet af nye ondartede domæner har ligeledes været stigende siden juli 2010 med henholdsvis 0,1 % og 0,2 %. Ifølge undersøgelsen var UK ansvarlig for 4,5 % af al spam på verdensplan, hvilket er mere end en fordobling alene siden april De mest udsatte brancher på globalt plan er bilindustrien, uddannelsessektoren, medicinalindustrien, IT-branchen, detailindustrien, den offentlige sektor og Finanssektoren. Danmark placerer sig på en syvende plads over lande der oplever mest spam, herunder på femte pladsen over lande der har været udsatte for malware via , og på sjettepladsen over lande der er blevet angrebet flest gange af phishing mails. 5 9) Undersøgelser foretaget af VeriSign viser, at virksomheder, som opererer på Internettet især har brug for at opbygge et godt websted for at øge kundernes tillid. Undersøgelser fra UK viser, at omkring en tredjedel af den britiske befolkning ikke handler på nettet. En stor del af kunderne har været udsat for computervirus (34 %), phishing (22 %), netsvindel (15 %) og identitetstyveri (21 %), og stiller derfor ofte krav til at virksomhederne øger tilliden og sikkerheden. Undersøgelsen viste, at de adspurgte virksomheder derfor i gennemsnit bruger 14 % af deres udgiftsbudget på netsikkerhedsforanstaltninger. Der kan være mulighed for at omkostninger til forebyggende foranstaltninger kan være dækket under kriminalitetsforsikringen. 6 10) Nyeste tendenser er at misbrug af dankort på Internettet er hyppigt forekommende, men at det samtidig er en type kriminalitet, der er svær at efterforske, da misbrugene ofte foregår i det små, men mange steder på nettet. De store tabere ved dankortsvindel på nettet er ofte forretningerne, der vælger at løbe en risiko, når de lader folk handle udelukkende på kortoplysninger og udløbsdato. 11) IT er blevet en mere og mere inkorporeret del af det at lave forretning, og der er god grund til også at kigge samarbejdspartner efter i sømmene. Undersøgelser 7 viser at kun 44 % af en række adspurgte virksomheder har identificeret og vurderet deres forretningspartneres kompetencer og kontrolforanstaltninger med hensyn til IT-sikkerhed, og kun 30 % havde fuld tillid til partnerens sikkerhed mens kun 22 % aktivt havde testet den.

3 12) Gennem de seneste par år har de økonomiske tab som følge af netbanksindbrud været stigende. Imidlertid ser det ud som om vi er sluppet bedre igennem Det samlede tab på netbanksindbrud faldt fra kr. i 2009 til i Eksempler på Internet- og cyber kriminalitet Eksempler i DK Smartphone-kunder i Android-marked risikerer it-tyveri, da en sikkerhedsbrist gør det lettere at designe spyware til android-telefoner som følge af at Android-systemets åbne marked for applikationer. Risikoen er især høj, da mange danskere anvender de nye mobiltelefoner til fx at gå på netbank, kommunikere med det offentlige, således at telefonen fyldes med følsomme data (Marts 2011) elevers intime detaljer og personfølsomme data til brug for den blå bog lå blottet på nettet på grund af en sjusket webløsning hostet af J Eriksens og C L Seiferts. De mange elevoplysninger kunne dermed frit downloades (Marts 2011) 1700 websider bliver kompritteret over én weekend i januar 2011 det samme antal som i hele november Blandt dem er Dansk Folkepartis hjemmeside, hvor det politiske indhold udskiftes med helt andre budskaber (Januar 2011) Hotmail-banner spreder malware blandt brugerne. Et klik på banneret betød at brugeren blev ledt over på en side, der ved forsøget at installere malware på brugerens PC (December 2010) Der registreres i 2010 et stigende antal sager om såkaldte danske muldyr. Danskere lokkes af udenlandske kriminelle bander til at blive såkaldte muldyr ved at banderne kontakter private dansker via og tilbyder dem at tjene en ekstra skilling ved blot at modtage og videresende pakkepost. I virkeligheden er der tale om organiseret kortmisbrug (December 2010) Hackere ville benytte dansk entreprenørvirksomheds server til svindel på en online poker side. Angrebet har som minimum kostet kr. blot i arbejdsløn til et IT-firma, der skal rense og ajourføre virksomhedens server (Oktober 2010) De Konservatives hjemmeside bliver angrebet af en hacker, som lægger hjemmesiden ned (September 2010) 32-årig narkoman sigtes for at stjæle kr. fra en virksomhed via virksomhedens netbank. Ifølge manden købte han en computer, hvor der lå koder til netbank, som han uden videre kunne bruge til at få adgang til virksomhedens konti (August 2010) Data om fire millioner personer blottes, som følge af hacking angreb mod The Pirate Bay. Angrebet har givet hackere mulighed for at se navne, adresser og IP-adresser på over fire millioner brugere, hvilket har givet hackerne mulighed for at se og ændre data i piraternes databaser (Juli 2010) 300 computere hos A.P. Møller-Mærsk rammes af et virusangreb, hvorefter 300 medarbejdere er ude af stand til at udføre deres arbejde. Foruden tabt produktivitet, kan det ikke udelukkes at angrebet kan have ført til datatab for den enkelte ansatte (Juli 2010) Fastfoodkæden KFC hackes af islamister i ytringsfrihedens navn, som fjerner alle sidens oprindelige tilbud og i stedet benytter siden til at komme til orde med islamistiske budskaber (April 2010) Google meddeler, at selskabet igennem måneder havde været hjemsøgt af hackerne som et af mindst 20 af USA s største selskaber. (Januar 2010) Michael Jackson s børn bliver hacket på Webcam til trods for at de forsøges holdt ude af offentlighedens søgelys. To af de tre børns leg med et Webcam havnede herefter på Youtube.com i al ubemærkethed og findes nu i adskillelige udgaver på nettet (Maj 2010) Privat kunde får kapret sin konto af kriminelle ved at hans PC inficeres med malware, hvorfra kriminelle forsøger at lokke penge ud af folk i hans netværk. Denne type sager forekommer ugentligt, og skaderne kan være alvorlige, hvis kriminelle får fingre i brugernavn og adgangskode. De giver

4 nemlig direkte adgang til at anskaffe nye adgangskoder til internetbutikker, der har gemt kundens kreditkortoplysninger samt adgang til hele ens adressekartotek. Oplysningerne bliver som regel stjålet, når en PC bliver inficeret med malware, som har til formål at stjæle data. Et af de første punkter på sådan en informationstyvs dagsorden er at stjæle de kodeord, der ligger gemt på PC'en (Februar 2010) Kinesiske hackere rammer Morgan Stanley. Angrebet mod Morgan Stanley medfører at hackere får fat i oplysninger, der var klassificerede som tophemmelige. Det er endnu ikke klarlagt hvilke informationer, der muligvis er sluppet ud eller præcist hvilke forretninger, hackerne var ude efter. Angrebet var et ud af flere rettet mod større virksomheder. Angrebene blev affyret fra juni 2009 og mindst seks måneder frem. I første omgang var indtrykket, at mellem virksomheder var i skudlinjen, men siden er antallet eksploderet til over 200 (Marts 2011) 23-årig dansk mand sigtes for at være bagmanden i en global gruppe, der er anklaget for at have svindlet for en halv million kroner på nettet. Manden havde kørt sit internetforum på flere servere i flere forskellige lande under falsk navn, og det har krævet samarbejde med det amerikanske forbundspoliti FBI og med tysk politi, at fælde den unge nordjyde. I alt havde manden selv oplysninger om kort liggende på sin egen maskine (Juli 2009) Fire unge mænd får fængselsstraffe for at have lokket penge ud af folk via en fiktiv auktion på Internettet. Bedrageriet er begået over for ca. 70 personer og løber op i kroner samt forsøg på bedrageri for kroner. Omkring 40 personer blev snydt ved at indbetale penge på nettet uden siden at få leveret varerne. De øvrige 30 personer, der bød på varer på den fiktive auktion på nettet, nåede ikke at indbetale pengene, før politiet begyndte at efterforske sagen. (Januar 2003) Eksempler fra øvrige Verden Sony udsat for historisk stort hackerangreb Op mod 77 mio. kr. brugere af Playstation risikerer at have fået hacket personlig oplysninger, såsom navn, adresse, , fødselsdato og adgangskoder. Det er endnu uvist hvorvidt brugernes kreditkortoplysninger også er blevet hacket. Angrebet er sket i perioden 17. til 19. april, men misbruget kan have fundet sted i den efterfølgende uge, hvor efterforskningen har stået på, og hvor Playstation Network stadig var åbent for brugerne (April 2011) 21-årig ung iraner hacker sig ind på nettet certifikat-system Sikkerhedsfirmaet Comodo bliver hacket og certifikater til ni af de mest populære internetdomæner, herunder Google.com, Skype.com, Yahoo.com, bliver forfalsket. idet hackeren har tilegnet sig adgang til kodeord og brugernavn til en ekstern partners udstedelsessystem til certifikater. Flere store browserfirmaer som Microsoft har måtte foretage en række sikkerheds-opdateringer der skal blokere for de falske certifikater, da det frygtes at hackere kan bruge en manipuleret webadresse eller tricks som DNS-spoofing til at lokke brugerne ind på falske websider forsynet med de stjålne certifikater, der ser ud som om de er signeret af Microsoft, Google, Yahoo eller Skype (Marts 2011) Kæmpe sikkerhedsfirma hacket Hackere har via sikkerhedsfirmaet RSA hacket sig adgang til information vedrørende firmaets SecurID, der fungerer på samme måde som NemID, men som i stedet genererer en masse digitale koder (Marts 2011) Massivt cyber-angreb på EU før topmøde EU s institutioner udsættes for et massivt angreb rettet mod EU-kommisionen og European Commision and the External Action service (EEAS) før EU s statschefer skulle diskutere den økonomiske politik og vedtage en lang række tiltag rettet imod at bekæmpe den europæiske gældskrise. Angrebet er blevet sammenlignet med det cyber-angreb, der var på det franske finansministerium forud for G20-topmødet sidste år (Marts 2011) April 2011 Willis KompetenceCenter Skade/ Speciality Risk Practice Willis Tuborgvej Hellerup Tlf Fax Trojansk hest lader kunders banksider være åbne efter endt besøg En ny finansiel form for malware, Oddjob, er blevet anvendt til at hacke sig ind på netbank konti og forblive logget ind selvom det for brugeren ser ud som om, at brugeren har logget sig ud, og det har gjort det muligt for kriminelle at foretage

5 transaktioner ubemærket, og det muliggør at kriminelle kan udplukke sig netop de netbanksbesøg, der giver størst udbytte. Der skulle være særlig stor risiko for angreb i USA, Polen og Danmark (Marts 2011) New York Stock Exchange udsat for trussel om hacking angreb Det globale hacking netværk Anonymous oplyser I en pressemeddelse at næste offer for er New York Stock Exchange. Seneste eksempel på tilsvarende angreb er NASDAQ OMX NYC, der nu i samarbejde med FBI og Secret service er på jagt efter de bagmænd, der hackede sig adgang til en server, der indeholdt data på adskillige virksomheder (Februar 2011) Canadisk regering bliver hacket fra Kina, hvilket tvinger to agenturer offline Den canadiske finanskomité opdagede et uautoriseret forsøg på at få adgang til dets netværk. Det vides endnu ikke om angrebet har givet adgang til eksempelvis sundhedsjournaler eller skatteoplysninger, og dermed personfølsomme data (Februar 2011) Topchefen Mark Zuckerberg s egen personlige Facebook side hacket Facebooks stifter og direktør s egen facebook side bliver hacket af en ukendt person, der poster beskeder i hans navn (Januar 2011) 3 mænd anholt for at stå bag botnettet Mariposa Botnettet menes at have inficeret 12,7 mio. computere i over 190 lande, mens politiet fandt personlige data om personer, herunder netbank login og passwords til på deres servere (Februar 2010) Estland rammes af massivt angreb fra mere end en million computere Estlands statslige sider på nettet rammes af DoS-angreb og især landets banker er lammet i flere dage. Angrebene foregår gennem botnets, hvor en intetanende brugers maskine inficeres af virus til at deltage i angrebene (Maj 2007) FINEX er en forkortelse for "FINancial & EXecutive risk", og det er den betegnelse, Willis anvender for det kompetencecenter der primært håndterer risici og forsikringsløsninger, der vedrører formuetab (i modsætning til tings- og personskade eller bygningsbrand mv.). Forsikringsselskaber anvender betegnelsen Financial lines eller Executive risks om denne type risici og forsikringsløsninger. FINEX' spidskompetencer ligger indenfor ledelsesansvar (bestyrelses- og direktionsansvar), prospektansvar, medarbejder diskrimination, kriminalitet, professionelt ansvar for advokater og revisorer samt IT virksomheder og M&A forsikringer.

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1 Internetkriminalitet Peter Kruize Dias 1 Internetkriminalitet (cyber crime) Tredeling af Wall (2007) 1. Computer integrity crimes: fx hacking, malware, DDoSangreb 2. Computer assisted crimes: fx tyveri,

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt. It-sikkerhed 53 5. It-sikkerhed Figur 5. Udstedte certifikater til digital signatur.. 8. 6.. Akkumuleret antal 47 3 4 5 6 7 Anm.: Antallet af udstedte digitale signaturer i figuren består af det akkumulerede

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

It-sikkerhed. Udfordringer og perspektiver

It-sikkerhed. Udfordringer og perspektiver It-sikkerhed Udfordringer og perspektiver Vækstfonden sætter fokus på it-sikkerhed Kevin Mitnick demonstrerede på Vækstfondens årsmøde hvor sårbare Kevin Mitnick demonstrerede på Vækstfondens årsmøde,

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

Botnets Organiseret kriminalitet på nettet

Botnets Organiseret kriminalitet på nettet Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

6. It-sikkerhed. 6.1. Introduktion

6. It-sikkerhed. 6.1. Introduktion It-sikkerhed 95 6. It-sikkerhed 6.1. Introduktion It-sikkerhedens betydning Kapitlets indhold Digitale signaturer It-sikkerhed i virksomheder Problemer med sikkerheden i netværk og computersystemer er

Læs mere

hackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente

hackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente Foto: Iris guide Juni 2013 - Se flere guider på bt.dk/plus og b.dk/plus 8 sider Sådan beskytter du dig mod hackere Så galt kan det gå Kendt dj: Ikke megen hjælp at hente CPR-tyveri INDHOLD I DETTE HÆFTE:

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

6. It-sikkerhed Introduktion

6. It-sikkerhed Introduktion It-sikkerhed 99 6. It-sikkerhed 6.1. Introduktion It-sikkerhedens betydning Kapitlets indhold Digitale signaturer It-sikkerhed i virksomheder Problemer med sikkerheden i netværk og computersystemer er

Læs mere

Få optimeret dit firmas website til mobilen og styrk dit image ud af til.

Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Hvorfor? Vi danskere vil være på nettet overalt. Og det kan ses på mængden af datatrafik, vi henter og sender til og fra vores

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING 1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1

Læs mere

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren 1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning

Læs mere

En håndbog i SIKKER IT-BRUG. til erhverv

En håndbog i SIKKER IT-BRUG. til erhverv En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

NYHEDSBREV - Særudgave

NYHEDSBREV - Særudgave Det Kriminalpræventive Sekretariat Stationsvej 74 7500 Holstebro Mail: NYHEDSBREV - Særudgave IT-Kriminalitet December 2017 Kilde: Det Kriminalpræventive Sekretariat Det Kriminalpræventive STATIONSVEJ

Læs mere

DET ULOVLIGE MARKED. Og digitale strategier til at bekæmpe det KULTURUDVALGET MARTS RettighedsAlliancen

DET ULOVLIGE MARKED. Og digitale strategier til at bekæmpe det KULTURUDVALGET MARTS RettighedsAlliancen Kulturudvalget 2017-18 KUU Alm.del Bilag 131 Offentligt RettighedsAlliancen DET ULOVLIGE MARKED Og digitale strategier til at bekæmpe det KULTURUDVALGET MARTS 2018 Omfanget af det ulovlige forbrug er kæmpestort

Læs mere

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter

Læs mere

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous

Læs mere

cpos Online Quickguide Version Sct. Norberts Skole https://sctnorberts.cposonline.dk/

cpos Online Quickguide Version Sct. Norberts Skole https://sctnorberts.cposonline.dk/ cpos Online Quickguide Version 1.1.8 Sct. Norberts Skole https://sctnorberts.cposonline.dk/ SÅDAN OPRETTER DU EN BRUGER... 3 SÅDAN LOGGER DU IND... 5 SÅDAN INDBETALER DU PENGE PÅ ET KANTINEKORT... 6 SÅDAN

Læs mere

Ældres anvendelse af internet

Ældres anvendelse af internet Ældres anvendelse af internet Størstedelen af den voksne befolkning anvender internettet enten dagligt eller flere gange om ugen. Anvendelsen af internet er også udbredt blandt de 65+årige om end i mindre

Læs mere

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...

Læs mere

PCKeeper. Personlig betjening

PCKeeper. Personlig betjening PCKeeper Personlig betjening er et alt-i-et-program med en enestående blanding af knivskarp præcision i et softwareprodukt og passion hos et levende menneske. PCKeepers Microsoft Certified-eksperter vurderer

Læs mere

Hvad mener du om Internettets fremtid?

Hvad mener du om Internettets fremtid? Hvad mener du om Internettets fremtid? Internettet blev tilgængeligt for almindelige mennesker i midten af 1990 erne. Siden er internettet blevet en vigtig del af vores hverdag. Vi bruger internettet til

Læs mere

TotalErhverv Netbankforsikring - Sparekassen Sjælland-Fyn. Forsikringsvilkår TE-NE-01-SS

TotalErhverv Netbankforsikring - Sparekassen Sjælland-Fyn. Forsikringsvilkår TE-NE-01-SS TotalErhverv Netbankforsikring - Sparekassen Sjælland-Fyn Forsikringsvilkår TE-NE-01-SS Netbankforsikring Disse vilkår er i tilslutning til de enhver tid gældende generelle vilkår for TotalErhverv, medmindre

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

DIGI-TRYG. Fag og mål. Omfang

DIGI-TRYG. Fag og mål. Omfang DIGI-TRYG Gør eleverne i stand til at færdes trygt på nettet. Fag og mål Dansk, indskoling (0.-3. klasse). Kommunikation It og kommunikation. Omfang Forløbet strækker sig over 6 lektioner á 45 minutter.

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

BARE ET SPIL? Installer kun apps fra officielle appbutikker LÆS SÅ VIDT MULIGT ANMELDELSER OG VURDERINGER FRA ANDRE BRUGERE.

BARE ET SPIL? Installer kun apps fra officielle appbutikker LÆS SÅ VIDT MULIGT ANMELDELSER OG VURDERINGER FRA ANDRE BRUGERE. APPS BARE ET SPIL? Installer kun apps fra officielle appbutikker Før du henter en app, skal du undersøge både appen og dens udgivere. Vær forsigtig med links, som du modtager via mails og sms'er, da de

Læs mere

Se hvordan på

Se hvordan på 6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Brugermanual 1.0 d. 1. november 2012

Brugermanual 1.0 d. 1. november 2012 Brugermanual 1.0 d. 1. november 2012 Side 1 af 6 Introduktion Hosted Spamfilter ligger uden tvivl blandt markedets mest sikre og effektive løsninger til frafiltrering af spam, malware, spear phishing og

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave

ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave - 1 - ITEK og Dansk Industris Antiphishingvejledning Indholdsfortegnelse Introduktion Definition Omfang Angrebsmønstre Cases Anbefalinger

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

cpos Online Quickguide Version Sct. Ibs skole https://sctibs.cposonline.dk/

cpos Online Quickguide Version Sct. Ibs skole https://sctibs.cposonline.dk/ cpos Online Quickguide Version 1.0.9 Sct. Ibs skole https://sctibs.cposonline.dk/ SÅDAN OPRETTER DU EN BRUGER... 3 SÅDAN LOGGER DU IND... 5 SÅDAN TILKNYTTER DU EN RELATION TIL DIN KONTO (ADMINISTRER FLERE

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

8 initiativer. der kan styrke cybersikkerheden i Danmark

8 initiativer. der kan styrke cybersikkerheden i Danmark 8 initiativer der kan styrke cybersikkerheden i Danmark November 2017 2 Gør cybersikkerhed til en dansk styrkeposition Danmark er et af de mest digitaliserede lande i verden. Digitaliseringen har skabt

Læs mere

Hvidvasksekretariatet. Aktiviteter i tal 2015

Hvidvasksekretariatet. Aktiviteter i tal 2015 Hvidvasksekretariatet Aktiviteter i tal 2015 Underretninger og transaktioner Antallet af underretninger om mistænkelige transaktioner er tilsvarende tidligere år steget væsentligt i 2015. Hvidvasksekretariatet

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

DK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010

DK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010 DK CERT Trendrappor t It-sikkerhed i første kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 DK CERT opfordrer

Læs mere

cpos Online Quickguide Version Fredensborg Kantine

cpos Online Quickguide Version Fredensborg Kantine cpos Online Quickguide Version 1.1.0 Fredensborg Kantine https://fredensborg.cposonline.dk/ SÅDAN LOGGER DU IND... 3 SÅDAN INDBETALER DU PENGE PÅ ET KANTINEKORT... 4 SÅDAN OPRETTER DU AUTOMATISK OPTANKNING

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

INFORMATIONSSIKKERHED I

INFORMATIONSSIKKERHED I INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere