Security Intelligence: Sikkerhed kræver mere end blot beskyttelse. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 12. maj 2015

Størrelse: px
Starte visningen fra side:

Download "Security Intelligence: Sikkerhed kræver mere end blot beskyttelse. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 12. maj 2015"

Transkript

1 Security Intelligence: Sikkerhed kræver mere end blot beskyttelse Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 12. maj 2015

2 Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister Kvalitet Service Kompetence Managing risk Enabling growth First mover Vores engagement skaber arbejdsglæde Eftertragtet arbejdsplads Motiverede medarbejdere 55 ansatte Omsætning 100 mio. DKK Selvfinansierende og privatejet

3 Danske og internationale kunder har tillid til os Vi leverer og supporterer sikkerhedssystemer på mere end 500 lokationer i verden AFRIKA ANGOLA / MOZAMBIQUE / SYDAFRIKA / TANZANIA ASIEN-PACIFIC AUSTRALIEN / KINA / INDIEN / INDONESIEN / JAPAN / SINGAPORE / THAILAND / TURKMENISTAN EUROPA ØSTRIG/ CYPERN / TJEKKIET / DANMARK / FÆRØERNE / FINLAND / FRANKRIG / TYSKLAND / GRØNLAND / UNGARN / ITALIEN / KAZAKHSTAN / LETLAND / LITAUEN / LUXEMBOURG / HOLLAND / NORGE / POLEN / RUSLAND / SKOTLAND / SLOVAKIET / SVERIGE / SCHWEIZ / TYRKIET / ENGLAND LATIN AMERIKA ARGENTINA / BRASILIEN / CHILE MELLEMØSTEN BAHRAIN / DUBAI / OMAN / QATAR NORDAMERIKA CANADA / USA

4 Danmarks førende it-sikkerhedsspecialist Technology focus Process focus Business focus Managing risk, enabling growth Vi er altid på udkig efter muligheder for at styrke vores kunders forretning og understøtte vækst. Vi hjælper med at balancere dine forretningsmål og et acceptabelt risikoniveau for it-sikkerhed.

5 Den digitale fremtid ændrer verden omkring os Security Trails the Nexus of Forces Microsoft tester Smart-BH Et kropsnært Microsoft-koncept skal forhindre overspisning, stress og dårligt humør. Selskabet tester en Smart-BH, der kan mærke kvindens humør. I testen skulle Microsofts BH lades op hver fjerde time. AP Graphics Af Mads Allingstrup I sidste uge kunne dr.dk/viden berette om Sonys idé til en såkaldt Smart-paryk, hvor man kan styre sine Powerpoint-præsentationer ved at trykke på bakkenbarten - og i denne uge er det så kommet frem, at også Microsoft i allerhøjeste grad formår at tænke ud af boksen. Internet of Things Scientists 3D-print bionic ear that hears beyond human range World s first 3D-printed metal gun Gregg Pasquarelli realized a childhood dream by 3-D printing his own curved pieces. Wow. Photo: Gregory Reid Strvct 3D Printed Shoes Designed By Continuum Fashion 3D Printing Opportunities Software Defined Anything BYOx Webscale IT Internet time

6 Netværket i gamle dage Internt netværk Servere Firewall Internet

7 Det moderne netværk i 2014 Produktion (SCADA/OT) Internt netværk Servere Leverandør Clientless VPN (SSL browser) Servere Firewall IPSec-compliant VPN gateway Remote Users Bærbar PC med VPN Klient Web Server Pool 3G/LTE Tablet med VPN Klient Mødelokale Internet VPN klient Broadband BYOD - Private enheder Mobiltelefoner og tablets Firewall Hjemmearbejdspladser Cloud Services Afdelingskontorer

8 Dagens netværk Netværkets sikkerhed er sjældent resultat af en sammenhængende og velovervejet designproces Ofte opbygget som en hård skal med et blødt indre Få virksomheder har et komplet overblik over deres netværk Ofte en blanding af produkter og teknologier Vidtstrakt med afdelingskontorer og hjemmearbejdspladser Afgræsning af virksomhedens netværk kan være problematisk Netværksinfrastruktur Fysisk kabling Netværksudstyr Servere og klienter Eksterne forbindelser Men hvad med Internettet Hjemmearbejdspladser og tilhørende netværk og forbindelser PDA er, mobiltelefoner, memory sticks, ipods,

9 Digtial sikkerhed Informations sikkerhed IT Sikkerhed ICS Sikkerhed Fysisk Sikkerhed IoT Sikkerhed Cyber Sikkerhed Digital Sikkerhed

10 Hændelser - Udlandet Advanced 'Mask' Cyber-Attack Persisted for Seven Years: Kaspersky By Robert Lemos Posted A stealthy cyber-attack known as Careto, or "The Mask," compromised a multitude of companies globally over the past seven years, according to Kaspersky Lab. A sophisticated cyber-espionage network compromised more than 380 companies, government agencies and organizations in more than 30 countries over the past seven years, according to a research report released by security firm Kaspersky Lab on Feb. 10. Sandworm vulnerability seen The network is the result of two malware programs: one called targeting SCADA-based systems Careto Spanish slang for "the mask" and the other named Steve Gold October 17, 2014 SGH that Kaspersky described as APTs (advanced persistent Hard threats.) on the heels ofofthe `Sandworm' spy systems at The pair programs compromised group revealed institutions, by isightembassies, Partners earlier government energy in companies and the week, Trend Micro says its has spotted the private companies, Kaspersky stated in its analysis. zero-day vulnerability of theinsame name being The use of Spanish slang the programs and the targets usedone-third to targetofscada-based infected systemssystems. were in Morocco suggested that the attack may not have originated with the usual suspects, Dmitry Bestuzhev, head Kaspersky exploit Lab's Latin on Tuesday, theofsandworm hasamerica been used since US judge orders MicrosoftAstoreported hand over research center toldlast eweek in an interview. at least 2009, but early month, the so-called Sandworm hacker data held in Dublin "The world used to think that Russia, U.S.A. or China are group started using the zero-day bug that affects all supported Archana Venkatraman Monday 28 April :37 probably most sophisticated in terms of the cyberversions of Microsoft Windows. nations It then reportedly took Microsoft six attacks; however, now we see that it is a Spanish-speaking weeks to develop a patch for the problem. A US Judge has ordered Microsoft to give the District Courthe said. country," According to Trend access to the contents of one of its customer s s stored on amicro, following news that CVE was server located in Dublin. Microsoft challenged the used decision but the against the North Atlantic Treaty Organisation being in attacks judge disagreed and rejected its challenge.(nato) and several European industries and sectors, researchers Kyle Wilhoit and Jim Gogolinski - and the rest of the Trend Micro team US Magistrate Judge James Francis in New York said internet - discovered new and worrying attacks using the vulnerability. service providers, such as Microsoft, will have to hand over information and s stored in datacentres outside the US if researchers have just found active attacks against organisations they are issued with a valid search warrant "Our from US law

11 Hændelser - Danmark GovCERT: 250 alvorlige angreb mod ministerier og virksomheder på tre år Siden 2010 har GovCERT registreret flere hundrede alvorlige angreb på de ministerier, styrelser og virksomheder, der er en del af netsikkerhedstjenesten. Nu vil GovCERT have loven ændret. Af Christian Loiborg Torsdag, 6. februar :29 Mere end sikkerhedshændelser er blevet registreret af GovCERT siden Det fremgår af et udkast af en evaluering af GovCERT-loven. GovCERT er det danske forsvars it-sikkerhedsorganisation og opererer den såkaldte netsikkerhedstjeneste, som statslige organisationer og myndigheder og styrelser frivilligt kan tilslutte sig. Herudover kan kommuner samt private virksomheder med kritisk infrastruktur tilslutte sig. Eksempelvis har 16 ud af 19 ministerier, Region Hovedstaden, Hillerød Kommune og Odense Kommune meldt sig til, ligesom Dong, KMD og TDC også er en del af netsikkerhedstjenesten. Sikkerheden i dansk elnet blandt Europas dårligste Ifølge GovCERT er en fjerdedel af de sikkerhedshændelser alvorlige. Det omfatter bl.a. overbelastningsangreb, som eksempelvis DDoS-angreb, og APT-angreb - Advanced Persistent Threat. GovCERT er en del af Center for Cybersikkerhed. Centeret har tidligere vurderet, at APT-angreb er den største trussel mod dansk cybersikkerhed. De resterende angreb omfatter fund af tegn på virusinfektioner - eksempelvis med malware. DR Tirsdag den 4. November 2014 KL. 21:40 Af Nicolas Stig Nielsen, Niels Fastrup og Michael Lund En brancheundersøgelse dumper Energinet.dk, der står for forsyningen i det danske elnet. Det står måske endnu værre til med sikkerheden i det danske elnet end først

12 Top 10 Security Incidents and Vulnerabilities of 2014 #1 - Sony Picture Hack Has International Impact #2 - Heartbleed hits OpenSSL Impact Was Widespread #3 - Backoff Malware Leads Retailer Assault Disclosed at the end of November, the Sony Pictures attack shut down many IT operations at the company and led to the accusation by the FBI that North Korea was behind the attack Home Depot, Staples, Neiman Marcus and UPS #4 JPMorgan Attack Exposes 83 Million to Risk #5 Xen Flaw Reboots the Public Cloud #6 Shellshock Shocks Linux #7 Sandworm Goes After Windows #8 POODLE Puts an End to SSL v3 #9 Fake ID Vulnerability Takes Aim at Android #10 WireLurker Targets Mac OS X and ios

13 Hændelser Danmark nye malware hvert sekund Politiets kørekortregister er blevet hacket Politiets kørekortregister med cpr-numre blev hacket i sommeren 2012, og der kan være lavet ændringer, oplyser Rigspolitiet. 55% 06. Jun kl. 11:02 af alle målrettede angreb er uvidende om, at de er blevet hacket Rigspolitichef Jens Henrik Højbjerg kalder sagen et alvorligt brud på politiets IT- Populært dansk webmedie sikkerhed. spreder malware efter hackerangreb 30. januar :04 31% Et hackerangreb har ramt de populære hjemmesider Der kan være lavet ændringer i politiets register for mobilsiden.dk og mobilpriser.dk, hvilket har fået ejeren til kørekort og efterlyste personer efter et hacker-angreb. at lukke begge sider ned. Besøg kan resultere i, at er mod virksomheder Rigspolitiet og it-firmaet med CSC har konstateret, at politiets brugernes computere inficeres med skadelig software. kørekortregister med CPR-numre, samt oplysninger om mindre end 250 efterlyste personer i Schengen-registrene er blevet Det ansatte danske webmedie Mobilsiden.dk er blevet hacket, og hacket i sommeren besøg på siden kan resultere i, at brugerens computer bliver smittet med skadelig software, også kaldet Hackere: Det kostede 50 kroner at malware. 90% lægge NemID ned Anonymous Sitet lægger en populær 3/06/06/ htm KL's nyheds- og Fredag den 12. april 2013, 08:59 prissammenligningstjeneste, der hver måned besøges af hjemmeside ned med DDoS-angreb Kommercielle EXPLOIT flere end danskere. Hjemmesiden KITS for KL, den ene part i den verserende Det var let, billigt og svidende effektivt at konflikt om lærernes overenskomst, blev mandag aften cyberangribe bliver hele brugt Danmarks af loginsystem, næsten siger alle lagt ned ved at bombardere hjemmesiden med besøg. en gruppe, der tager ansvaret for gårsdagens Af Jesper Stein Sandal Mandag, 8. april :48 angreb. CYBERKRIMINELLE Gruppen har offentliggjort et brev til Mandag aften blev hjemmesiden organisationer for KL, Kommunernes danskerne Danmark under massivt Landsforening, cyberangreb lagt ned af et distribueret denial-ofservice-angreb, DDoS-angreb. Torsdag den 11. april 2013, 10:16 Lidt IT-udstyr, lidt know-how og så en flad har malware angreb-rejseplanendk-lagt-ned halvtredskroneseddel. Hele Så lidt NemID-systemet skulle der til for at er tvunget Angrebet i knæ, efter kom at ifølge mx.dk, efter personer, som hævder tvinge hele Danmarks loginsystem systemet hele ned formiddagen i adskillige har at været under en del af Anonymous-bevægelsen, havde truet

14 Hvorfor bliver vi angrebet? Spionage Konkurrenter Terrorisme Politiske Cyberkrig Kriminelle Angreb Interne IP, financial, production information, plans, strategies National/Industrial plans, secrets, strategies Personal ID info., banking information, fraud, ID theft Industrial sabotage, planning, strategic secrets Gain device control, repurpose, rent, sell processing, fraud, industrial espionage Software maintenance or upgrade, operational errors

15 Angreb - aktuel status Malware søger målrettet efter informationer Formålet er tyveri af følsom information Som ofte simpel økonomisk berigelseskriminalitet Målrettede angreb - tyveri af intellektuelle værdier Angrebsmål og -metoder Angreb, der omgår perimeterforsvaret Angreb mod brugere Social engineering angreb f.eks. phishing Angreb målrettet sociale netværk Truslerne er blevet webbaserede Indirekte angreb rettet mod klienter Indirekte angreb via betroede eksterne tredjeparter Sårbarheder og avancerede dag-0 angreb Hurtig udnyttelse af sårbarheder Udnyttelse af ukendte sårbarheder dag-0

16 Malware - Udviklingsproces Sløring og kvalitetstestning Malware er vidt udbredt og kan fremstilles så det omgår det traditionelle perimeterforsvar og anden beskyttelse Original Malware Permutationer Kvalitetstestning Deployering Afvist hvis detekteret af anti-virus software Mange forskellige varianter af samme malware fremstilles automatisk forud for et angreb Kun varianter, der kommer igennem kvalitetstestningen (=omgår antivirus) bruges i selve angrebet De nye varianter frigives med jævne mellemrum for konstant at være foran antivirus mønster opdateringerne August 2014 ca. 18 mio. nye malware = ca. 7 i sekundet

17 Malware as a Service Malware offered for $249 with a Service Level Agreement and replacement warranty if the creation is detected by any anti-virus within 9 months Source:

18 Geografisk målrettet malware Større variation i hvilken malware, der observeres forskellige steder i verden Regionale sprog, arrangementer, hændelser m.m. anvendes i forbindelse med social engineering Stjæler specifik information, som er udbredt i forskellige regioner Fx er malware, der stjæler kontoinformation til brasilianske banker, udbredt i Sydamerika, mens logininformation til online spil stjæles i Fjernøsten

19 Ransomware - danske virksomheder ramt januar 2015

20 Hvad er Advanced Persistent Threats (APT)? Advanced Persistent Threats Advanced: Angriberen bruger avancerede metoder målrettet social engineering, specifik malware og dag-0 sårbarheder Persistent: Angriberen er vedholden i udførelsen af angrebet og angrebet kan stå på i flere år. Angrebet er designet til at undgå opdagelse og fastholder adgang til systemerne - Low and slow Threat: Dedikerede, velorganiserede grupper står bag angrebet. De er motiveret af politiske, økonomiske eller militære motiver, som udgør en stor risiko for den, der bliver angrebet Bl.a. Gartner bruger også betegnelsen Advanced Targeted Attack

21 APT Advanced Persistent Threats Typisk forløb for et APT-baseret angreb Informations indsamling Phishing angreb Zero-day angreb Trojansk hest Interne sårbarheder Dataindsamling Dataudtræk Angriberen indsamler information om målet En række brugere modtager målrettet phising-mail Bruger åbner vedlagt fil eller tilgår link Brugerens maskine inficeres med malware - Trojanskhest Angriberen udnytter sårbarheder til at få flere rettigheder Data samles sammen og gøres klar til at blive hentet Krypterede data sendes fx via ftp til et eksternt kompromitteret system

22 Hvorfor lykkes angreb? Angrebene anvender overbevisende social engineering-metoder Udnytter eksempelvis information fra sociale netværk Mangelfuld Endpoint sikkerhed - værktøjer er ikke brugt effektivt Brugerne har for mange rettigheder De fleste angreb er baseret på udnyttelse af simple metoder Svage passwords, sårbarheder m.m. Angreb udnytter hullerne mellem sikkerhedsmekanismerne Manglende integration og intelligens på tværs af værktøjer Angrebstrafik minder om normal netværkstrafik Udnytter de åbninger til fx webtrafik, der er i vores infrastruktur

23 Tidslinje - angreb Udfordringer - angreb og metoder 66% af kompromitteringerne opdages først efter flere måneder Selve angrebet tager typisk højst ganske få timer 36% af kompromitteringerne er først fjernet flere uger efter opdagelse

24 Angreb opdages langsomt og tilfældigt Opdagelse af angreb - hastighed Opdagelse af angreb - hvordan 82% 66% af alle organisationer var flere måneder eller år om at opdage det initiale indbrud af alle hændelser blev opdaget af eksterne 12% af alle hændelser blev tilfældigt opdaget internt Percent of breaches that remain undiscovered for months or more Kun 6% af alle hændelser blev aktivt opdaget internt så det normale er, at der efter nogle måneder kommer nogle eksterne og fortæller, at vi er blevet hacket

25 Reaktionstid Hvor lang tid skal det tage at opdage et succesfuldt angreb? Planlæg efter at succesfulde angreb vil finde sted også for dig! Behov for værktøjer, så vi med det samme selv kan opdage hændelserne Reducer risiko og omkostninger dramatisk ved at reducere den tid det tager at opdage et indbrud og den tid det tager for en effektiv respons Hvor lang tid tager det at handle fra det tidpunkt et problem opdages? Incident response er nødt til at være en del af processen HUSK - Beskyttelse er stadig vigtig - Fokus på de banale kontroller If not the most, this must be one of the most important challenges to the security industry. Prevention is crucial, and we can t lose sight of that goal. But we must accept the fact that no barrier is impenetrable, and detection/response represents an extremely critical line of defense. Let s stop treating it like a backup plan if things go wrong, and start making it a core part of the plan.

26 Sikkerhedstendenser Udfordrende trusselsbillede APT-angreb Dag-0 og polymorfisk angreb Målrettede angreb Avanceret infrastruktur Konvergens på IP-netværk Virtualisering Mobile enheder Organizations face an evolving threat scenario that they are ill-prepared to deal with.advanced threats that have bypassed their traditional security protection techniques and reside undetected on their systems. Øget kompleksitet Sikkerhed er komplekst - flere opgaver Manglende interne ressourcer og kompetencer Angreb bliver mere komplekse og hyppige Information er blevet strategisk Vores virksomheder bygger på information Kommunikation er vital Dataeksplosion Big Data

27 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at de er blevet hacket. Pointen er, at alle er blevet hacket James Comey, Direktør, FBI

28 Tak!

Velkomst og praktiske informationer

Velkomst og praktiske informationer Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 23. maj 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv

APT & Advanced Threat Protection - i et dansk perspektiv APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt og Henrik Larsson Aarhus, den 8. maj 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014 APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt 28. august 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent Botnets Web Threats Targeted

Læs mere

Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Dubex A/S Højt specialiserede it-sikkerhedseksperter Kvalitet Service Kompetence Managing risk Enabling

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 4. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt & Henrik Larsson Søborg, 7. november 2013

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt & Henrik Larsson Søborg, 7. november 2013 APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt & Henrik Larsson Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Nye angreb nye tider 90 % af alle virksomheder

Læs mere

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Modernisering af virksomhedens fundamentale sikkerhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015

Modernisering af virksomhedens fundamentale sikkerhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Netværket i gamle dage Internt netværk Servere Firewall

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Netværket i gamle dage

Læs mere

Minimér risici i den digitaliserede virksomhed Managing Risk, Enabling Growth

Minimér risici i den digitaliserede virksomhed Managing Risk, Enabling Growth Minimér risici i den digitaliserede virksomhed Managing Risk, Enabling Growth Jacob Herbst, CTO, Dubex A/S Aarhus, den 8. maj 2014 Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Virksomhedernes cybertilstand

Virksomhedernes cybertilstand ATV-konference Virksomhedernes cybertilstand Klaus Kongsted, CEO, Dubex A/S København, den 15. januar 2015 Moderne virksomheder bygger på information Zynga behandler over 1 petabyte data om dagen 2 mia.

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Managing Risk Enabling Growth. Jacob Herbst, CTO Søborg, den 6. november 2014

Managing Risk Enabling Growth. Jacob Herbst, CTO Søborg, den 6. november 2014 Managing Risk Enabling Growth Jacob Herbst, CTO Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Hvad skal vi have ud af dette indlæg? Mine mål med dette indlæg: 1. Overblik over

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

PRIVATPAKKER TIL NORDEN Pakker til private modtagere i Norden

PRIVATPAKKER TIL NORDEN Pakker til private modtagere i Norden PRIVATPAKKER TIL NORDEN Pakker til private modtagere i Norden PR. 1. JANUAR 2014 Alle priser er i DKK. Prisen beregnes ud fra den vægt, der er højest af fysisk vægt og volumenvægt (faktureret vægt). Sådan

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Trend Micro Round Table Det aktuelle trusselsbillede

Trend Micro Round Table Det aktuelle trusselsbillede Trend Micro Round Table Det aktuelle trusselsbillede Søborg, 20. november 2012 Jacob Herbst, jhe@dubex.dk It-udfordringer Interne krav - forretningen Reduktion af omkostninger Grøn it Fleksibilitet Tilgængelighed

Læs mere

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug

Læs mere

Botnets Organiseret kriminalitet på nettet

Botnets Organiseret kriminalitet på nettet Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Risici i den digitaliserede virksomhed. Søborg, den 28. august 2014 Jacob Herbst, CTO, Dubex A/S

Risici i den digitaliserede virksomhed. Søborg, den 28. august 2014 Jacob Herbst, CTO, Dubex A/S Risici i den digitaliserede virksomhed Søborg, den 28. august 2014 Jacob Herbst, CTO, Dubex A/S Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister Kvalitet Service Kompetence

Læs mere

Satsregulering pr. 1. januar 2009 for tjenesterejser

Satsregulering pr. 1. januar 2009 for tjenesterejser Cirkulære om Satsregulering pr. 1. januar 2009 for tjenesterejser 2008 Cirkulære af 16. december 2008 Perst. nr. 078-08 J.nr. 08-5411-6 Indholdsfortegnelse Cirkulære...3 Bilag 1. Transportgodtgørelse pr.

Læs mere

CIRKULÆRE OM SATSREGULERING PR. 1. APRIL TJENESTEREJSER OG SUPPLERENDE FLYTTEGODTGØRELSE

CIRKULÆRE OM SATSREGULERING PR. 1. APRIL TJENESTEREJSER OG SUPPLERENDE FLYTTEGODTGØRELSE CIRKULÆRE OM SATSREGULERING PR. 1. APRIL 1999 - TJENESTEREJSER OG SUPPLERENDE FLYTTEGODTGØRELSE (Til samtlige ministerier mv.) 1. Finansministeriet og centralorganisationerne har med virkning fra 1. april

Læs mere

Satsregulering pr. 1. januar 2007 for tjenesterejser

Satsregulering pr. 1. januar 2007 for tjenesterejser Cirkulære om Satsregulering pr. 1. januar 2007 for tjenesterejser 2006 Cirkulære af 21. december 2006 Perst. nr. 068-06 PKAT nr. J.nr. 06-5411-6 Indholdsfortegnelse Cirkulære... 3 Bilag 1. Transportgodtgørelse

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og

Læs mere

Satsregulering pr. 1. januar 2006 for tjenesterejser

Satsregulering pr. 1. januar 2006 for tjenesterejser Cirkulære om Satsregulering pr. 1. januar 2006 for tjenesterejser 2006 Cirkulære af 21. december 2005 Perst. nr. 069-05 PKAT nr. J.nr. 05-5411-5 Cirkulære om satsregulering pr. 1. januar 2006 for tjenesterejser

Læs mere

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft

Læs mere

PRAKTISK IT-SIKKERHED

PRAKTISK IT-SIKKERHED PRAKTISK IT-SIKKERHED AGENDA INTRODUKTION GENERELT IT-SIKKERHED SCADA SIKKERHED SMART GRID SIKKERHED RESUME INTRODUKTIO N SE Vores vision er at være den mest innovative og konkurrencedygtige aktør i den

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

Cirkulære om. Satsregulering pr. 1. januar 2002 for tjenesterejser

Cirkulære om. Satsregulering pr. 1. januar 2002 for tjenesterejser Cirkulære om Satsregulering pr. 1. januar 2002 for tjenesterejser 2002 1 CIRKULÆRE OM SATSREGULERING PR. 1. JANUAR 2002 FOR TJENESTEREJSER (Til samtlige ministerier mv.) 1. I medfør af Finansministeriets,

Læs mere

From innovation to market

From innovation to market Nupark Accelerace From innovation to market Public money Accelerace VC Private Equity Stock market Available capital BA 2 What is Nupark Accelerace Hands-on investment and business developmentprograms

Læs mere

Managing Risk, Enabling Growth i din virksomhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015

Managing Risk, Enabling Growth i din virksomhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 Managing Risk, Enabling Growth i din virksomhed Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Der er to typer virksomheder Der er to typer virksomheder:

Læs mere

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele

Læs mere

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen

Læs mere

Dagens præsentation. Udfordringerne ESSnet projektet Measuring Global Value Chains Det fremtidige arbejde med globalisering

Dagens præsentation. Udfordringerne ESSnet projektet Measuring Global Value Chains Det fremtidige arbejde med globalisering Globalisering Møde i Brugerudvalget for Vidensamfundet 6. februar 2014 Peter Bøegh Nielsen Dagens præsentation Udfordringerne ESSnet projektet Measuring Global Value Chains Det fremtidige arbejde med globalisering

Læs mere

Mobility 2.0 Adgang til, del og arbejd sikkert med organisationens data på mobile enheder

Mobility 2.0 Adgang til, del og arbejd sikkert med organisationens data på mobile enheder Mobility 2.0 Adgang til, del og arbejd sikkert med organisationens data på mobile enheder Kenneth Rosenkrantz Head of Mobility Dubex Information Payment Card Industry (PCI) Protected Health Information

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

Fremtidens dokument. Inspired Customer Communication. GMC Software Technology. Henrik Nørby GMC Partner Management.

Fremtidens dokument. Inspired Customer Communication. GMC Software Technology. Henrik Nørby GMC Partner Management. Inspired Customer Communication Fremtidens dokument GMC Software Technology Henrik Nørby GMC Partner Management November 26, 2014 B2C Enterprise Communications i dag +20 technologically different Channels

Læs mere

Satsregulering pr. 1. januar 2011 for tjenesterejser

Satsregulering pr. 1. januar 2011 for tjenesterejser Cirkulære om Satsregulering pr. 1. januar 2011 for tjenesterejser 2010 Cirkulære af 20. december 2010 Perst. nr. 049-10 J.nr. 10-5411-10 2 Indholdsfortegnelse Cirkulære...5 Bilag 1. Transportgodtgørelse

Læs mere

Dagens tema. Kompetencemæssigt begiver vi os ud i de teknologiske forventninger fra Cloud computing til Robotteknologi og programmering

Dagens tema. Kompetencemæssigt begiver vi os ud i de teknologiske forventninger fra Cloud computing til Robotteknologi og programmering Digital revolution Torben Stolten Thomsen Projektleder og kvalitetskonsulent Medlem af NMC ekspertpanelet 2014-2015 tt@hansenberg.dk Telefon 79320368 eller 21203610 Dagens tema Hvilken revolution? Her

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

It-sikkerhed og tendenser for 2014. Jacob Herbst, jhe@dubex.dk It-forum Viborg den 11. juni 2014

It-sikkerhed og tendenser for 2014. Jacob Herbst, jhe@dubex.dk It-forum Viborg den 11. juni 2014 It-sikkerhed og tendenser for 2014 Jacob Herbst, jhe@dubex.dk It-forum Viborg den 11. juni 2014 Hold dig opdateret fra Dubex Abonner på Dubex nyhedsbrev Besøg www.dubex.dk Følg Dubex på LinkedIn http://www.dubex.dk/update/

Læs mere

FINANSMINISTERIET. Cirkulære om. Satsregulering pr. 1. januar 2001 for tjenesterejser

FINANSMINISTERIET. Cirkulære om. Satsregulering pr. 1. januar 2001 for tjenesterejser FINANSMINISTERIET Cirkulære om Satsregulering pr. 1. januar 2001 for tjenesterejser 2001 1 CIRKULÆRE OM SATSREGULERING PR. 1. JANUAR 2001 FOR TJENESTEREJSER (Til samtlige ministerier mv.) 1. I medfør af

Læs mere

Fremtidsscenarie: Hvis Danmark skal leve af viden, hvem skal så købe den af os?

Fremtidsscenarie: Hvis Danmark skal leve af viden, hvem skal så købe den af os? Fremtidsscenarie: Hvis Danmark skal leve af viden, hvem skal så købe den af os? SÆLG DIN VIDEN TIL NYE MARKEDER VÆKSTMØDE OM INTERNATIONALISERING AF VIDENVIRKSOMHEDER ONSDAG DEN 30. NOVEMBER V/ Axel Olesen,

Læs mere

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Satsregulering pr. 1. januar 2013 for tjenesterejser

Satsregulering pr. 1. januar 2013 for tjenesterejser Cirkulære af 20. december 2012 Modst.nr. 040-12 J.nr. 12-5411-18 Cirkulære om Satsregulering pr. 1. januar 2013 for tjenesterejser 2012 2 Indholdsfortegnelse Cirkulære...5 Bilag 1. Transportgodtgørelse

Læs mere

Design til digitale kommunikationsplatforme-f2013

Design til digitale kommunikationsplatforme-f2013 E-travellbook Design til digitale kommunikationsplatforme-f2013 ITU 22.05.2013 Dreamers Lana Grunwald - svetlana.grunwald@gmail.com Iya Murash-Millo - iyam@itu.dk Hiwa Mansurbeg - hiwm@itu.dk Jørgen K.

Læs mere

CGI Microsoft-dagen 2015

CGI Microsoft-dagen 2015 Velkommen til: CGI Microsoft-dagen 2015 Torben Ryttersgaard Vice President, CGI Danmark CGI Group Inc. 2015 Dagens agenda 1 2 3 4 5 6 7 09.00-09.15: Velkommen 09.15-10.00: Plenum-indlæg: PANDORA 10.15-11.00:

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

Semco Maritime - Vækst under vanskelige vilkår. Offshoredag 2009 Vice President Hans-Peter Jørgensen

Semco Maritime - Vækst under vanskelige vilkår. Offshoredag 2009 Vice President Hans-Peter Jørgensen Semco Maritime - Vækst under vanskelige vilkår Offshoredag 2009 Vice President Hans-Peter Jørgensen Agenda Semco Maritime forretningen Vækst via internationalisering Fremtidig vækststrategi Konsekvenser

Læs mere

HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED

HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED AARHUS D. 26. MAJ 2015 PETER ANDERSEN, SAS INSTITUTE THE POWER TO KNOW HVEM ER SAS INSTITUTE? 91 af top 100-virksomhederne på 2013 FORTUNE Global 500 listen

Læs mere

Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012

Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012 Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012 Headline are written here in one line Section title (Arial Regular, 24/26 pt) Second section title Third section title

Læs mere

PRODUKTION & SALGSSELSKABER

PRODUKTION & SALGSSELSKABER Globalt salg og service Danfoss sælger produkter med tilhørende service over hele verden i et globalt netværk med 118 salgsselskaber og 72 forhandlere og distributører. Salgsselskaberne ledes fortrinsvist

Læs mere

Jabra SPEAK 410. Brugervejledning. www.jabra.com

Jabra SPEAK 410. Brugervejledning. www.jabra.com Jabra SPEAK 410 Brugervejledning www.jabra.com Indholdsfortegnelse VELKOMMEN...3 Produktoversigt...3 Installation...4 tilslutning...4 KONFIGURATION...4 opkaldsfunktioner...4 Hvis du får brug for hjælp...6

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Kunstig intelligens. Thomas Bolander, Lektor, DTU Compute. Siri-kommissionen, 17. august Thomas Bolander, Siri-kommissionen, 17/8-16 p.

Kunstig intelligens. Thomas Bolander, Lektor, DTU Compute. Siri-kommissionen, 17. august Thomas Bolander, Siri-kommissionen, 17/8-16 p. Kunstig intelligens Thomas Bolander, Lektor, DTU Compute Siri-kommissionen, 17. august 2016 Thomas Bolander, Siri-kommissionen, 17/8-16 p. 1/10 Lidt om mig selv Thomas Bolander Lektor i logik og kunstig

Læs mere

Trolling Master Bornholm 2016 Nyhedsbrev nr. 8

Trolling Master Bornholm 2016 Nyhedsbrev nr. 8 Trolling Master Bornholm 2016 Nyhedsbrev nr. 8 English version further down Der bliver landet fisk men ikke mange Her er det Johnny Nielsen, Søløven, fra Tejn, som i denne uge fangede 13,0 kg nord for

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Finn Gilling The Human Decision/ Gilling September Insights Danmark 2012 Hotel Scandic Aarhus City

Finn Gilling The Human Decision/ Gilling September Insights Danmark 2012 Hotel Scandic Aarhus City Finn Gilling The Human Decision/ Gilling 12. 13. September Insights Danmark 2012 Hotel Scandic Aarhus City At beslutte (To decide) fra latin: de`caedere, at skære fra (To cut off) Gilling er fokuseret

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Can renewables meet the energy demand in heavy industries?

Can renewables meet the energy demand in heavy industries? Sune Thorvildsen Can renewables meet the energy demand in heavy industries? Senior Advisor Sune Thorvildsen DI Energy Confederation of Danish Industry 2 Strong sector associations 3 4 5 Top 10 Receiving

Læs mere

Rapport om anmodninger om oplysninger

Rapport om anmodninger om oplysninger Rapport om anmodninger om fra offentlige myndigheder i perioden. juli til. december Hos Apple lægger vi stor vægt på at beskytte dine, og vi gør meget ud af at opretholde de højest mulige sikkerhedsstandarder

Læs mere

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland

Læs mere

Er fremtiden nem for NemID?

Er fremtiden nem for NemID? Er fremtiden nem for NemID? John Christensen, 6. september 2013 Mail: jochr@nets.eu Tlf.: 2948 2062 1 l Agenda Kort om esecurity i Nets Status på NemID Sikkerheden i NemID NemID nyheder 2 Kort om esecurity

Læs mere

It-sikkerhed og tendenser for 2013 - hvad skal du være opmærksom på? It-sikkerhed trusler og udfordringer nu og i fremtiden

It-sikkerhed og tendenser for 2013 - hvad skal du være opmærksom på? It-sikkerhed trusler og udfordringer nu og i fremtiden It-sikkerhed og tendenser for 2013 - hvad skal du være opmærksom på? It-sikkerhed trusler og udfordringer nu og i fremtiden Jacob Herbst, 2012-12-04, Århus Dubex A/S - Profile Jacob Herbst Civilingeniør

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingerne til 2013 I dag nåede vi op på 77 tilmeldte både. Det er lidt lavere end samme tidspunkt sidste år. Til gengæld er det glædeligt,

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com.

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com. 052430_EngelskC 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau C www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation

Læs mere

Den mest robuste, holdbare og pålidelige sensor

Den mest robuste, holdbare og pålidelige sensor Den mest robuste, holdbare og pålidelige sensor FØDEVARESIKKER (ECOLAB) SALTVANDSRESISTENT SVEJSE IMMUN...er nu også svejseimmun! Poto : U.S. Navy - Brugen krænker ingen regler opstillet af U.S. Navy Serie

Læs mere

Executive Circle - Integration. Forretningsspor

Executive Circle - Integration. Forretningsspor Executive Circle - Integration Forretningsspor Dagens menu 10:20 Business Integration - Microsofts strategi og visioner Henrik Albrechtsen, Solution Specialist, Microsoft Danmark 10:30 - Kundecase Royal

Læs mere

Demonstration af et malware-angreb. Torben Nissen Ernst Tirsdag den 5. Oktober 2015

Demonstration af et malware-angreb. Torben Nissen Ernst Tirsdag den 5. Oktober 2015 Demonstration af et malware-angreb Torben Nissen Ernst Tirsdag den 5. Oktober 2015 : : Mobil +45 24 90 82 69 : E-mail tne@conscia.dk : Agenda Cisco 2015 Midyear Security Report Exploit kits - Angler og

Læs mere

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF) Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

SAS Corporate Program Website

SAS Corporate Program Website SAS Corporate Program Website Dear user We have developed SAS Corporate Program Website to make the administration of your company's travel activities easier. You can read about it in this booklet, which

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Udvikling i danskernes gæld, RKI og gode råd om kreditvurdering

Udvikling i danskernes gæld, RKI og gode råd om kreditvurdering Collectia Executive Årsdag Udvikling i danskernes gæld, RKI og gode råd om kreditvurdering Henrik Kølle Petersen Experian and the marks used herein are trademarks or registered trademarks of Experian Limited.

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Janni Nielsen Department of Informatics HCI Research Group

Janni Nielsen Department of Informatics HCI Research Group Janni Nielsen Department of Informatics HCI Research Group SKAL VI SE PÅ BRUGERNE? - KULTURSPECIFIKKE PERSPEKTIVER PÅ USABILITY WORLD USABILITY DAY, 14 NOVEMBER, 2006 Globale digitalisering - verdens borgere

Læs mere

Jabra Speak 410. Brugervejledning. www.jabra.com

Jabra Speak 410. Brugervejledning. www.jabra.com Jabra Speak 410 Brugervejledning indholdsfortegnelse TAK...3 Produktoversigt...3 OVERSIGT...4 Installation og konfiguration...4 Daglig brug...5 Hvis du får brug for hjælp...6 2 TAK Tak for, at du har købt

Læs mere

Avancerede angreb og de skjulte risici. Jacob Herbst Søborg, 23. maj 2013

Avancerede angreb og de skjulte risici. Jacob Herbst Søborg, 23. maj 2013 Avancerede angreb og de skjulte risici Jacob Herbst Søborg, 23. maj 2013 It-udfordringer Interne krav - forretningen Reduktion af omkostninger Grøn it Fleksibilitet Tilgængelighed og performance Interne

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

Christian Jelbo mobile manager cj@eb.dk +45 2020 0575. Mobil

Christian Jelbo mobile manager cj@eb.dk +45 2020 0575. Mobil Christian Jelbo mobile manager cj@eb.dk +45 2020 0575 Mobil Godteposen Det mobile markedet og Ekstra Bladet Status på Ekstra Bladets mobile aktiviteter Strategi og markedsposition Hvem benytter sig af

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension DK - Quick Text Translation HEYYER Net Promoter System Magento extension Version 1.0 15-11-2013 HEYYER / Email Templates Invitation Email Template Invitation Email English Dansk Title Invitation Email

Læs mere

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16. Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu

Læs mere