Sikkerhed: Trends og tendenser - trusselsbilledet nu og i fremtiden
|
|
- Johanne Dahl
- 5 år siden
- Visninger:
Transkript
1 Sikkerhed: Trends og tendenser - trusselsbilledet nu og i fremtiden DeiC Konference september 2017 DKCERT, DeiC Henrik Larsen henrik.larsen@cert.dk
2 DKCERT: opgaver og tjenester
3 Hvem er DKCERT? - Opgaver DKCERT (grundlagt 1991) er en tjeneste fra DeIC (Danish e- Infrastructure Cooperation), der følger sikkerheden på internettet og advarer om potentielle it-sikkerhedsproblemer DKCERT tager imod henvendelser om sikkerheds-hændelser på internettet fra Forskningsnettet samt fra andre danske og udenlandske kilder 3
4 Hvem er DKCERT? - Opgaver DKCERT indgår i FIRST, et verdensomspændende netværk bestående af mere end 385 CERT/CSIRT teams, samt i den europæiske organisation Trusted Introducer DKCERT har et bredt samarbejde med danske og nordiske organisationer og myndigheder 4
5 Hvem er DKCERT? - Tjenester Informationstjenesten Webnyheder, nyhedsbreve, advarsler, tweets, awareness, trendrapport mv. Presse, konferencer mv. Borgerundersøgelse Sagsbehandlingen Modtager og behandler rapporter om sikkerhedshændelser på eller relateret til Forskningsnettet Rådgiver og støtter efter behov 5
6 Hvem er DKCERT? - Tjenester Sårbarhedsscanninger Seks parallelle Nessus Enterprise-scannere Omfattende rapport til institutionen Også on-demand scanning og interne scanninger På vej: Selvbetjeningsportal Dataanalyse Ny tjeneste under opbygning: Forensics, statistik, senere: Intrusion detection, DDoS warning.. 6
7 Hvem er DKCERT? - Tjenester Databeskyttelsesrådgivertjeneste Endnu en ny tjeneste under opbygning Rådgivning til universiteter og forskningsinstitutioner om databeskyttelse Hjælp til overholdelse af EUs persondatafordning (GDPR) Mulighed for at dele en databeskyttelsesrådgiver (DPO) 7
8 Trusler - aktuelle eksempler
9 9
10 The window of opportunity 10
11 11
12 Cybercrime - et stadigt stigende problem PwC rapport 4. oktober 2016 To tredjedele af danske virksomheder har været udsat for et cyberangreb stadig stigende tendens Europol 27. september 2016 Samme tendens. Nogle medlemslande indberetter nu lige så mange eller flere sager om it- og internetkriminalitet end traditionelle kriminalitetssager 12
13 Cybercrime - et stadigt stigende problem 13
14 Crime-as-a-service Køb og salg af kriminelle serviceydelser får en stadig mere central placering i kriminalitetsbilledet Kriminelle specialiserer sig i at udføre delelementer i den kriminelle "værdikæde" Kriminalitet som en service og de forretnings- og netværksmodeller, der følger heraf, er udbredt på it-området, men it faciliterer også tilsvarende organiseringsformer på andre områder, herunder også på området for onlinekøb og -salg af ulovlige varer, fx våben og narkotika (Europol) Kilde: Rigspolitiet: National Strategisk Analyse
15 Afpresning Ransomware kendt siden 1986 ( AIDS ), en række versioner gennem årene. Knyttet til Bitcoin i 2013 Trend Micro: Danmark ramt af ransomware gange i første halvår halvår omkr. dobbelt så hyppigt Europol: Ransomware er en af de største trusler, der bare vokser og vokser DDoS-angreb som afpresning betal, eller vi lukker dit websted! Hacking som afpresning betal, eller vi offentliggør dine følsomme data 15
16 Direktørsvindel (Business Compromise) 16
17 Direktørsvindel (Business Compromise) 17
18 Cyberspionage 18
19 Trusler - hvad bringer fremtiden
20 Den endnu ukendte trussel WannaCry NotPetya ( GoldenEagle ) Hvad gør det næste angreb og hvornår rammer det? 20
21 Klassisk kriminalitet bliver on-line Det er politiets skøn, at visse gerningspersoner, der tidligere har begået kriminalitet i den fysiske verden, nu gennemfører tilsvarende kriminalitet på internettet, fordi de vurderer, at det er mere lukrativt og samtidig mindre risikofyldt, blandt andet på grund af afstanden mellem gerningsmand og offer samt manglen på vogtere. Kilde: Rigspolitiet: National Strategisk Analyse
22 Internet of Things Internet of Things (IoT) er udstyr, der ikke er computere eller smartphones, men som alligevel indeholder software og kommunikerer over internettet Foruden moderne biler kan det være termostatudstyr, web-kameraer, smart-tv, babyalarmer, trådløse routere og meget andet udstyr 22
23 Internet of Things - nye sårbarheder To sikkerhedsforskere demonstrerede i juli 2015 for første gang, at det var muligt at hacke sig ind på en kørende bil. De kunne både styre rattet, bremserne og underholdningssystemet Det var en sårbarhed i netop underholdningssystemet, der gav dem mulighed for at fjernstyre den pågældende Jeep. Fiat Chrysler udsendte en sikkerhedsopdatering, der skulle lukke hullet Det har også været demonstreret at en sårbar, internetopkoblet el-kedel kunne afsløre nøglen til husets trådløse netværk 23
24 Pacemakere 24
25 Insulin- og infusionspumper 25
26 Børnenes legetøj 26
27 Hvordan styrker vi sikkerheden?
28 Ledelsen skal bygge bro 28
29 Risikobehandling Terminate stop den risikofyldte aktivitet Tolerate accepter risikoen Transfer cyberrisikoforsikring? Treat behandl for at nedsætte restrisikoen til acceptabelt niveau 29
30 Hvordan nedsætter vi risikoen? DMARC (Domain-based Message Authentication, Reporting & Conformance) De fire store (CFCS: Cyberforsvar der virker, jan. 2017) Whitelisting Begrænsning af administratorkonti Opdatering af applikationer Opdatering af styresystemer Administrative procedurer Brugeruddannelse 30
31 Sårbarheder pr. år i USA s National Vulnerability Database 31
32 Sikkerhed: Sårbarhedsscanninger en kommende selvbetjeningsportal DeiC Konference september 2017 DKCERT, DeiC Bjarne M. Schacht
33 Arkitektur SSH certificate and username/password is needed to connect Unknown firefall Firewall University SSH gateway Nessus Enterprise Scanner Another University 33
34 Igangværende portalprojekt 34
35 Igangværende portalprojekt 35
36 Igangværende portalprojekt 36
37 Igangværende portalprojekt 37
38 Sikkerhed: Mailsikkerhed med SPF, DKIM og DMARC DeiC Konference september 2017 DKCERT, DeiC Simon N. Jensen
39 > Domain-based Message Authentication, Reporting and Conformance (DMARC) DKCERT anbefaler DMARC 10 October, 2017 S 39
40 > Domain-based Message Authentication, Reporting and Conformance (DMARC) From: Alice Alice Bob Ted Spencer (Spoofer) Alice From: Alice Spencer From: Alice Bob 10 October, 2017 S 40
41 > Domain-based Message Authentication, Reporting and Conformance (DMARC) > Sender Policy Framework (SPF) SPF: v=spf1 ip4: all Alice From: Alice IP: From: Alice IP: Spencer Bob Ted 10 October, 2017 S 41
42 > Domain-based Message Authentication, Reporting and Conformance (DMARC) > DomainKeys Identified Mail (DKIM) DKIM: v=dkim1; k=rsa; p=g3t[) Y 4RC Alice From: Alice From: Alice Spencer Bob Ted 10 October, 2017 S 42
43 > Domain-based Message Authentication, Reporting and Conformance (DMARC) Alice DMARC: v=dmarc1; p=quarantine; fo=1; adkim=r; aspf=r; pct=100; rf=afrf; ri=86400; sp=none From: Alice From: Alice Spencer DMARC report DMARC report Bob Ted Alice 10 October, 2017 S 43
44 > Domain-based Message Authentication, Reporting and Conformance (DMARC) 10 October, 2017 S 44
45 > Domain-based Message Authentication, Reporting and Conformance (DMARC) > Mere information > > > > Guide > www. petermolnar.net/howto-spf-dkim-dmarc-postfix 10 October, 2017 S 45
46 [ Tak for opmærksomheden!] [Spørgsmål?] Henrik Larsen, Bjarne M. Schacht og Simon N. Jensen DKCERT, Deic
Hvordan styrer vi leverandørerne?
Hvordan styrer vi leverandørerne? DI Digital 26. September 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda Hvem er jeg? DKCERT Hvem er vi og hvad gør vi? Hvordan styrer universitetssektoren
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereDKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed
DKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed DeIC Konference 2016 5. oktober 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda DKCERT 25
Læs mereDKCERT Scanningstjenesten
DKCERT Scanningstjenesten 5/10-2016 DKCERT www.cert.dk Bjarne Mathiesen Schacht Email: bjarne.schacht@cert.dk Scanningstjenesten i tal 2015 starter Scanningstjenesten i sin nye form Samtlige Universiteter
Læs mere- Forskningsnettet på 20 minutter - Sikkerheden i 2011
- Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda
Læs mereTeknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for s fra webcrm, ved brug af Mailjet.
E-mail anti-spam Teknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for e-mails fra webcrm, ved brug af Mailjet. For at sikre jer optimal leveringssikkerhed for e-mails
Læs mereTeknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for s fra webcrm, ved brug af Mailjet.
E-mail anti-spam Teknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for e-mails fra webcrm, ved brug af Mailjet. For at sikre jer optimal leveringssikkerhed for e-mails
Læs mere> Stories from the trenches
> Stories from the trenches Hvilke trusler og hændelser oplever DKCERT - og hvordan fornyer vi os for at stå imod? 12 October, 2018 S 1 > Hvad er udviklingen i trusselsbilledet lige nu? > Stadig økonomisk
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereDK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk
DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereMange sikkerhedsprocesser har samme relevans i dag som for 10 år siden, lad os nu se at få dem implementeret
Mange sikkerhedsprocesser har samme relevans i dag som for 10 år siden, lad os nu se at få dem implementeret Sikkerhed og Revision 3. september 2015 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereH4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release
H4ck3d by CGI Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP CGI Group Inc. Public Release Oplæg om offensiv it-sikkerhed Etisk hacking destilleret Penetration af applikation,
Læs mereAktuelt fra sikkerhedsfronten trends og tendenser i cyber- og informationssikkerhed
Aktuelt fra sikkerhedsfronten trends og tendenser i cyber- og informationssikkerhed DeIC konference 7. oktober 2015 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda DKCERT Hvem er vi
Læs mere8 initiativer. der kan styrke cybersikkerheden i Danmark
8 initiativer der kan styrke cybersikkerheden i Danmark November 2017 2 Gør cybersikkerhed til en dansk styrkeposition Danmark er et af de mest digitaliserede lande i verden. Digitaliseringen har skabt
Læs mereHvad er Informationssikkerhed
> Hvordan hænger GDPR og informationssikkerhed sammen? Dit arbejde med ISO 27000 understøtter din GDPR-compliance to separate øvelser med få indbyggede modsætninger 12 October, 2018 S 1 Hvad er Informationssikkerhed
Læs mereTruslen fra Ransomware
Truslen fra Ransomware IDA-IT 9. februar 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda Hvem er jeg? DKCERT Hvem er vi og hvad gør vi? Afpresning mod borgere og virksomheder
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs mereSAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET
SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereANALYSENOTAT It-kriminalitet mod danske virksomheder vokser
ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser AF CHEFKONSULENT MALTHE MUNKØE OG CHEF FOR DIGITALISERING JANUS SANDSGAARD Cybersikkerhed er kommet højt op på dagsordenen i erhvervslivet og
Læs mereDet Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1
Internetkriminalitet Peter Kruize Dias 1 Internetkriminalitet (cyber crime) Tredeling af Wall (2007) 1. Computer integrity crimes: fx hacking, malware, DDoSangreb 2. Computer assisted crimes: fx tyveri,
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereInternettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT
Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereDanskernes informationssikkerhed
Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereIt-sikkerhed. Udfordringer og perspektiver
It-sikkerhed Udfordringer og perspektiver Vækstfonden sætter fokus på it-sikkerhed Kevin Mitnick demonstrerede på Vækstfondens årsmøde hvor sårbare Kevin Mitnick demonstrerede på Vækstfondens årsmøde,
Læs mereDistributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereBorgernes informationssikkerhed 2015
Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereNationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II
RIGSPOLITIET Nationalt Cyber Crime Center NC3 Operation Umbrella Operation Boston Operation Power Off II Side / Claus Birkelyng Centerchef Politiinspektør Politi og anklagemyndighed i Danmark Justitsministeriet
Læs mere- for forretningens skyld
Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereIt-sikkerhed i danske virksomheder
It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereTrusselsvurdering. Cybertruslen mod søfartssektoren
Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:
Læs mereUNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI
1 UNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI Disposition 2 Hvem er DKR? DKR s fokus på IT-kriminalitet
Læs mereForventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON
Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON HVEM ER VI? JESPER HANSEN, SISCON ESL, CISM, CRISC, CISSP HAR 15+ ÅRS ERFARING, INDENFOR
Læs mereMODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S
MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereDigitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed
Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,
Læs mere/2017. Februar Rigsrevisionens beretning om beskyttelse mod ransomwareangreb
11/2017 Rigsrevisionens beretning om beskyttelse mod ransomwareangreb afgivet til Folketinget med Statsrevisorernes bemærkninger 147.281 1849 237 1976 Februar 2018 114.6 22.480 908 11 / 2017 Beretning
Læs mereTrusselslandskabet lige nu. Hvor er Ulven?
Trusselslandskabet lige nu. Hvor er Ulven? DeIC konference 1. oktober 2013 DKCERT Shehzad Ahmad, Email: shehzad.ahmad@cert.dk Agenda DKCERT Hvem er vi? Tal og statistikker De sidste 12 måneder Udfordringerne
Læs mereDen digitale virkelighed
Hvem er vi What is hot 2018 undersøgelse Resultat og top scorer Trends indenfor top scorer Den digitale virkelighed Jannik Andersen kaastrup andersen Erfaringer og trends vi oplever Teknologiske aspekt
Læs mereLEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT
C-CURE ETABLERET I 1993 DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT
Læs mereCybercrime Survey 2016
Danmark og cybersikkerhed: Virksomhederne er fortsat bekymrede, og ledelsen er begyndt at tage initiativ Cybercrime Survey 2016 Ca. 300 virksomhedsledere, it-chefer og -specialister fra danske virksomheder
Læs mereSpillemyndighedens certificeringsprogram. Retningslinjer for sårbarhedsscanning SCP.05.00.DK.1.0
SCP.05.00.DK.1.0 Indhold Indhold... 2 1 Formålet med retningslinjer for sårbarhedsscanning... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 3 2.1 Certificeringsfrekvens...
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereT R E N D R A P P O R T
T R E N D R A P P O R T DKCERT Trendrapport 2016 Redaktion: Henrik Larsen og Torben B. Sørensen Tak til vore øvrige bidragydere: Tonny Bjørn, DKCERT, Bjarne Mathiesen Schacht, DKCERT, Edilbert Cajucom,
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereTryghed i den digitale verden - It-sikkerhed og persondata
Tryghed i den digitale verden - It-sikkerhed og persondata MIN KONTEKST CPR-systemet Sundheds-it og elektroniske patientjournaler Borger.dk NemID Digital velfærd Offentlig fornyelse Cybersikkerhed 2 DI
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereIoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer
IoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer 24-01-2018 Introduktion De seneste år har vi set en massiv stigning i implementeringen af IoT (Internet of Things) enheder.
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereVejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereDKCERT Trendrapport Redaktion: Henrik Larsen og Torben B. Sørensen. Tak til vore øvrige bidragydere: Ole Hult, F-Secure,
Trendrapport TRENDRAPPORT 2018 D K C E R T kolofon 2 DKCERT Trendrapport 2018 Redaktion: Henrik Larsen og Torben B. Sørensen Tak til vore øvrige bidragydere: Ole Hult, F-Secure, esper Husmer Vang, Datatilsynet,
Læs mereBotnets Organiseret kriminalitet på nettet
Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler
Læs mereYdelsesoversigt April 2017
Ydelsesoversigt April 2017 Indhold Om Halftone... 3 Medarbejdertræning i it-sikkerhed... 4 Træning af økonomiafdelingen i it-sikkerhed... 5 Ledelsesbriefing og træning i it-sikkerhed... 6 Medarbejdertræning
Læs mereDanmark og cybersikkerhed: Cybertruslen bekymrer flere end tidligere, og vi ser et skærpet fokus på den kommende EU-persondataforordning
Danmark og cybersikkerhed: Cybertruslen bekymrer flere end tidligere, og vi ser et skærpet fokus på den kommende EU-persondataforordning Cybercrime Survey 2017 Oktober 2017 250 danske og 100 norske virksomhedsledere,
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereTrusselsvurdering. Cybertruslen mod sundhedssektoren
Trusselsvurdering Cybertruslen mod sundhedssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2018 Trusselsvurdering: Cybertruslen mod sundhedssektoren Denne trusselsvurdering redegør
Læs mereEN REVOLUTIONERENDE CYBER SECURITY LØSNING
EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede
Læs mereBorgernes informationssikkerhed 2014
Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser
Læs mereSalg af servere. Torben Vig Nelausen Produktchef Windows Server Familien
Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu
Læs mereAdfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?
Managed Detection & Response: Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Et sted, der altid er aktivitet, er på it-sikkerhedsområdet. Det er uoverskueligt
Læs mereSådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Læs mereIT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed
0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereINFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR
INFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR KMD Analyse Juni 2016 OM KMD ANALYSE KMD Analyse udarbejder analyser om de digitale muligheder i det offentlige og private
Læs mereTrusselsvurdering. Cybertruslen mod land- og lufttransport
Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereTrusler, IT sikkerhed og awareness
Trusler, IT sikkerhed og awareness C-cure IT sikkerhed siden 1993 IT Sikkerhed, rådgivning, rapporter, løsninger, implementering og support. Danske og internationale leverandører Stort internationalt netværk
Læs mereCybercrime Survey 2015
Danmark og cybersikkerhed: Virksomhederne er bekymrede Cybercrime Survey 2015 Omkring 250 virksomhedsledere, it-chefer og specialister fra danske virksomheder har delt deres aktuelle indtryk af cyberkriminalitet
Læs mereTrusler, IT sikkerhed og awareness
Trusler, IT sikkerhed og awareness INTRODUKTION C-cure etableret i 1993 Danske og internationale leverandører Stort internationalt netværk af sikkerhedsspecialister. Leverandør til stat, kommuner, internationale
Læs mereFortConsult IT Security
FortConsult IT Security IT SERVICE MANAGEMENT 2016 It-sikkerhed anno 2016? Af Ulf Munkedal, Direktør, FortConsult um@fortconsult.net Digitaliseringen ruller afsted og er enten et krav eller en konkurrenceparameter
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereOT Security. 17 november 2016
OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:
Læs mereTrendrapport. Analyser, indsigt og anbefalinger til universiteterne om informationssikkerhed
2019 kommer til at stå i National strategi for cyber- og informationssikkerheds tegn. Derfor er det også naturligt, at vi har valgt dette emne som omdrejningspunkt for DKCERT Trendrapport 2019. Trendrapport
Læs mere