Sårbarhed i mobilnettet
|
|
- Ada Ludvigsen
- 4 år siden
- Visninger:
Transkript
1 Sårbarhed i mobilnettet Danish Security Fair Torben Rune augst 2019
2 Agenda Risiko - hvis mobilnettet ikke er sikkert? Kendte aflytningssager Hvordan opstår et man-in-the-middle angreb på mobilnettet Metoder og teknologier Udstyr Kan man afsløre at angreb? Målinger og analyse Andre forholdsregler Fysisk og teknisk sikring Brugeradfærd 2
3 Risiko Mobiltelefoner benyttes i 6 ud af 7 telefonsamtaler 2 Halvår 2017*) Mobilsamtaler: mio. minutter Fastnet (PSTN + ISDN + IP): mio. Minutter Gennemsnitligt dataforbrug: 22,5 GByte / måned Forbruget er fordelt på 2G, 3G og 4G Hovedvægten på 4G og 3G 2G er i dag fall-back ved manglende dækning og telemetri Forbrugeradfærd Mobilnettet betragtes som 100% sikret mod aflytning Næsten ingen forbruger har bevidsthed om telefonens radiomæssige egenskaber, hvilken teknologi den benytter eller hvordan unormal drift ytrer sig 3 *) Kilde:
4 Risiko Mobiltelefoner bruges til ALT: Familesamtaler Forretningssamtaler Høj-risiko samtaler Handel, tilbudsgivning, prisfastsættelser Værdipapirer, valutahandel, børsintroduktioner, regnskaber... Forskning, forretningskritiske samtaler Politiske, etiske, kompromitterende samtaler Kompromittering af højrisiko-samtaler kan betyde Store økonomiske tab Tab af prestige og omdømme Trusler mod sikkerhed (nationalt og personlig) Udløse en lang række sideeffekter (erstatningssager, krænkelser...) 4
5 Kendte aflytningssager 5
6 CFCS Trusselsniveau Den danske finanssektor står overfor en MEGET HØJ trussel fra cyberkriminalitet. CFCS vurderer, at en delmængde af den cyberkriminalitet, der rammer sektoren, bliver stadigt mere kompleks, og at de avancerede cyberkriminelle grupper bliver mere målrettede i deres angreb. Cyberspionage udgør en væsentlig trussel, og CFCS vurderer, at truslen mod finanssektoren er HØJ. Det er sandsynligt, at fremmede stater har både politiske og økonomiske interesser i at spionere mod den danske finanssektor. Fremmede stater kan f.eks. foretage cyberspionage mod finanssektoren for at få indsigt i investeringer eller potentielle virksomhedsopkøb. It-sikkerhedsfirmaer har senest set malware til bankers apps udviklet i udgaver med key-logger funktioner, som kan opfange og lagre alle brugerens øvrige indtastninger på mobiltelefonen. CFCS Trusselsvurdering: Udgivet 29. august *) Kilde:
7 CFCS Trusselsniveau Betegnelse INGEN LAV MIDDEL HØJ MEGET HØJ Beskrivelse Der er ingen indikationer på trussel. Der er ikke erkendt kapacitet eller hensigt. Angreb/skadevoldende aktivitet er usandsynlig Der er en potentiel trussel. Der er begrænset kapacitet og/eller hensigt. Angreb/skadevoldende aktivitet er mindre sandsynlig. Der er en generel trussel. Der er kapacitet og/eller hensigt og mulig planlægning. Angreb/skadevoldende aktivitet er mulig. Der er en erkendt trussel. Der er kapacitet, hensigt og planlægning. Angreb/skadevoldende aktivitet er sandsynlig Der er en specifik trussel. Der er kapacitet, hensigt planlægning og mulig iværksættelse. Angreb/skadevoldende aktivitet er meget sandsynlig. 8
8 Hvordan opstår angreb på mobil infrastruktur? (WiFi) WiFi accesspunkt Normal trafik RF støj WiFi Pineapple overtager Normal trafik 100 mw 800 mw SmartPhone Tablet Laptop Pineapple godkender forbindelse og gemmer password. 100 mw 9
9 Mobiltelefon Hvordan opstår angreb på mobil infrastruktur? (2G,3G,4G) Serving cell Rogue enoedb Nabo celle Telefon anmoder om reconnect Telefon anmoder om reconnect Falsk base udgiver sig for telefon og anmoder om reconnect RF støj Normal trafik Telefon anmodes om handover til 2G uden kryptering Normal trafik 10
10 Mobiltelefon Telefon anmoder om reconnect Rogue enoden Serving cell Hvordan opstår angreb på mobil infrastruktur? IMSI Catch Telefonen svarer med IMSI i klartekst RF støj Normal trafik Normal trafik Falsk base sender Identity request 11
11 Udstyr Law enforcement Produktnavne Stingray Harpoon KingFish Gossamer Hailstorm (4G) Blackfin Triggerfish Amberjack (antenne) Dette udstyr anvendes af myndigheder ifm. f.eks. efterforskning af kriminel aktivitet, efterretningsvirksomhed ol. 12
12 Udstyr Law enforcement DF antenne (Direction Finder) Strømforsyning 12V Lysnet strøm Main Antenna (Neighbour cell) PA udgangstrin (Power Amp) USB til logging PC Motorstyring til DF antenne(?) 13
13 Udstyr Law Enforcement - Priser Kilde: Rochester Police Department *) 14 *)
14 Udstyr alt det andet 15
15 Udstyr alt det andet Hardware til emulering af falsk basestation kan købes for omkring til kr. SDR og gamle 2G / 3G basetstationer kan købes frit på nettet High power udgangstrin kan købes frit. 17
16 SDR software 2G, 3G, 4G og 5G OPENLTE, An open source 3GPP LTE implementation SRSLTE, Open source 3GPP LTE library gr-lte, GNU Radio LTE receiver OPEN AIR INTERFACE, 5G software alliance for democratising wireless innovation OPENBTS, Open source cellular infrastructure 18
17 Kan man afsløre et angreb? Et aktivt angreb kan afsløres ved måling Signal/støjforholdet ændres dramatisk i et bestemt tidsrum (ca. 30 sek). En svag nabocelle får pludselig meget kraftigere signal Nabocellens signal bliver pludseligt svagt, og den oprindelige celle dukker op igen 20
18 Kan man afsløre et angreb? BlackGuard Track Udviklet til på en nem måde at måle mobildækningens kvalitet. Måler på alle 4 operatører samtidig. Måler på alle 3 teknologier(2g, 3G, og 4G) samtidig (plus 5G i løbet af december 2019) 21
19 Kan man afsløre et angreb? 22
20 Kan man afsløre et angreb? 23
21 24
22 Kan man afsløre et angreb? Målemetoden virker og er testet på OpenBTS og OPENLTE Vi har målt en (simuleret) falsk basestationer med 100 % træfsikkerhedsikker. Analysen sker (endnu) ikke real-time, men vha. efterbehandling af måledata 25
23 Kan man afsløre et angreb? App baseret sikring virker ikke! Virker ikke fordi de er baseret på black-list white-lists over BTS 26
24 Andre forholdsregler Fysisk og teknisk sikring Etabler fysiske møderum uden mobildækning (Faraday bur) Hold organisationens telefoner opdateret Kontroller apps og opdateringer Drop BYOD Slå ALTID 2G nettet fra (ikke altid muligt). Tilbyd sikrede telefoner til nøglemedarbejdere Brug VPN overalt hvor det er muligt Lav evt. periodiske målinger i stil med BlackGuard Track 27
25 Andre forholdsregler Brugeradfærd Gør det tydeligt for alle, at en mobiltelefon IKKE er en sikker kommunikationskanal. Udarbejd en politik for sikker anvendelse af mobiltelefoner, f.eks. Hvor og hvornår den kan anvendes. I hvilke lande der skal udvises særlig forsigtighed Lav katalog over forhold som ikke må diskuteres over mobilen, over fastnettet og over Skype, Lync,... Brug ikke deling af netværk (WiFi deling over mobilt bredbånd). Udarbejde en checkliste over hændelser som skal meldes, f.eks. unormal dårlig eller god dækning, telefonen er på 2G, hyppige udfald, afbrydelser eller andet. Brug ALDRIG - som i virkelig ALDRIG - åbne WiFi net. ALDRIG. Brug heller aldrig WiFi net du ikke kender (selv om de er sikrede). Tilbyd sikrede applikationer til tale og messaging, f.eks. Telegram 28
26 Andre forholdsregler Lad Telegram*) (eller tilsvarende sikker app) indgå som tilbud til organisationen i de tilfælde en samtale om følsomme emner skal føres via mobil. Alternativ 1: Etabler Skype for Business gennem VPN til eget net. Alternativ 2: Andre sikkerhedsapps, f.eks. Signal 29 *) +
27 Hvad kan Teleanalyse assistere med Offline sikkerhedsmålinger for screening af mobilsikkerhed Mobildækning og WiFi Brugeradfærd Regningslinjer, forholdsregler, praksis Rapportering, opbygning af systematik i anvendelse Skytjenester (Skype for Business, Messenger, Google+..) Device management Applikationssikkerhed Sikrede applikationer til Voice, data, SMS, mobildata Dedikeret udstyr (RF sikret) Sikrede telefoner og labtops Opbygning af Faraday bure Monitorering i forhold til aktivt udstyr (RF advarselssystemer) 30
28 31
Trusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereStatens Indkøb Telefoniaftalen Moderniseringsstyrelsen Finansministeriet Præsentation af den statslige telefoniaftale
Statens Indkøb Telefoniaftalen Moderniseringsstyrelsen Finansministeriet Præsentation af den statslige telefoniaftale V. Gerly Rimmer, indkøbschef, VIA University College. mail: geri@via.dk, tlf. 87551191
Læs mereStatens Indkøb Telefoniaftalen Moderniseringsstyrelsen Finansministeriet Præsentation af den statslige telefoniaftale
Statens Indkøb Telefoniaftalen Moderniseringsstyrelsen Finansministeriet Præsentation af den statslige telefoniaftale V. Gerly Rimmer, indkøbschef, VIA University College Statens Indkøb Telefoniaftalen
Læs mereELTEL NETWORKS. Eltel Networks Mobile Unit. Agenda:
Eltel Networks Mobile Unit ELTEL NETWORKS Agenda: Hvordan servicerer Eltel markedet for mobilitet. Hvordan sikres den nødvendige kapacitet, når man går mobil. Landscape of modern infrastructure Morten
Læs mereRåd om sikkerhed på mobile enheder
Råd om sikkerhed på mobile enheder Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk www.cfcs.dk 1. udgave 05.11.2018 2 Råd om sikkerhed på mobile enheder:
Læs mereMobil Awareness 2011 CSIS Security Group
Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereTrusselsvurdering. Cybertruslen mod søfartssektoren
Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:
Læs mereLumia med Windows Phone
Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere
Læs mereSådan får du bedre mobildækning. gode råd til bedre dækning
Sådan får du bedre mobildækning 11 gode råd til bedre dækning Dårlig mobildækning kan have flere årsager, men normalt skyldes det, at mobilsignalet er for svagt, fx fordi du befinder dig langt fra mobilmasten,
Læs mereSådan får du bedre mobildækning. gode råd til bedre dækning
Sådan får du bedre mobildækning 11 gode råd til bedre dækning Dårlig mobildækning kan have flere årsager, men normalt skyldes det, at mobilsignalet er for svagt, fx fordi du befinder dig langt fra mobilmasten,
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereWEB Server og Ethernet Data Logger Lonbox PID4000
WEB Server og Ethernet Data Logger Lonbox PID4000 Åbne Netværk? LonMark XML/SOAP... FTP HTTP TCP IP UDP EIA852 IEC709.1 (LonTalk ) Ethernet WiFi (wireless) TP/FT-10 PL-20 Prolon Data Logger Udvikling Teknologi
Læs mereMegatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations
Megatrends i industrien SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations 1 Indhold Kravene til nettet Det softwarebaserede net Internet of Things Sikkerhedslandskab Ny regulering
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereAGENDA. Om AnyCom A/S. Krav til kommunikation i sundhedssektoren. Udviklingen i telefoni. Fremtidige kommunikationsplatforme.
AGENDA 8. oktober 2015 FSTA 01 02 03 04 05 Om AnyCom A/S Krav til kommunikation i sundhedssektoren Udviklingen i telefoni Fremtidige kommunikationsplatforme Spørgsmål 06 07 08 09 10 OM ANYCOM A/S Firmaprofil
Læs mereTDC Netstrategi 2020
TDC Netstrategi 2020 Briefing Jacob Zentio Larsen Vicedirektør, Teknologi og Planlægning Cable Management Forum, 8. juni 2012 1 TDC netstrategi 2020 All-IP målsætning Ved udgangen af 2020 vil TDC s netværk
Læs mereTrusselsvurdering. Cybertruslen mod energisektoren
Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for
Læs mereIndhold og forudsætninger Følgende standardpriser er gældende for FRI+ Business. Alle priser og beløb er i danske kroner og ekskl. moms.
Priser Indhold og forudsætninger Følgende standardpriser er gældende for FRI+ Business. Alle priser og beløb er i danske kroner og ekskl. moms. FRI+ Business Binding Abonnements -afgift Inkluderede kald
Læs mereØGET FOKUS PÅ SIKKERHED
white paper ØGET FOKUS PÅ SIKKERHED er et varslings- og krisehåndteringssystem udviklet af Magenta. Der er et stigende behov for at have systemer, der kan give øget tryghed og sikkerhed på arbejdspladser,
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs mereMODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S
MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereRS30. series. Touch Mobile Computer RS30. Touch Mobile Computer
1 RS30 Transport branchen RS30 2 Ruteplanlægning for det daglige arbejde tager tid og må planlægges nøje således at omkostninger og tidsforbrug gøres mindst mulig. Koordinatoren har svært ved at overskue
Læs mereMobilitet. Jens Hjortflod, TDC Thomas Landwehr, Rambøll
Mobilitet Jens Hjortflod, TDC Thomas Landwehr, Rambøll Mange virksomheder udfordres af tendenserne i mobiltelefonmarkedet Rambøll Danmark Rambøll Danmark leverer videnbaserede helhedsløsninger inden for:
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereTrusselsvurdering. Cybertruslen mod telesektoren i Danmark
Trusselsvurdering Cybertruslen mod telesektoren i Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Trusselsvurdering: Cybertruslen mod telesektoren i Danmark Denne
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs mereRTX Telecom indgår en ODM-leveringsaftale for 12-slot DECT repeater
Fondsbørsmeddelelse Til Københavns Fondsbørs og pressen Nørresundby, den 3. november 2005 Fondsbørsmeddelelse nr. 14/2005 Antal sider: 5 RTX Telecom indgår en ODM-leveringsaftale for 12-slot DECT repeater
Læs mereKvik start opsætning af kamera det første du skal gøre:
Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereBruger Manual GRIPO 4925 GSM-modul
Bruger Manual GRIPO 4925 GSM-modul GRIPO 4925 er let at tilslutte og anvende. Læs hvor simpelt det kan gøres i denne manual. Indhold 1 Introduktion... 1 Vedligeholdelse...1 Gripo hotline...1 Gripo hjemmeside...1
Læs mereTrusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering
Trusselsvurderi g: Cybertrusle od fi a ssektore Trusselsvurderingen redegør for de cybertrusler, der er rettet imod den danske finanssektor. Finanssektoren i Danmark er vigtig for samfundets funktion,
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereDRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright
DRIFT VEDLIGEHOLDELSE IO-ANALYSE 1 EG IT Koncern IT EG IT - Vision Én sammenhængende skalérbar IT-platform til understøttelse af IT-konsulentvirksomhed på det Skandinaviske marked EG IT IT Governance IT
Læs mereRisikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering
Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen
Læs mereDet laver Snoos nu om på!
Version 02-2014 Få billede på mobilen. Du har hørt det før: Ork nej, - det er ikke noget problem, - du skal bare liiiige. Resultat? Du fik det aldrig til at virke Det laver Snoos nu om på! Find vores Gratis
Læs mereAgenda 09:00 Velkommen og kort om trusselsbilledet
Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones
Læs merePakkens indhold. 1. Trådløst modem 2. strømforsyning 3. netværkskabel (CAT5/RJ-45)
Pakkens indhold når du modtager dit trådløse modem, skal du kontrollere at udstyr og tilbehør er i pakken og at delene er ubeskadigede. Pakken skal indeholde følgende: 1. Trådløst modem 2. strømforsyning
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereProgrammering af CS7002 GSM/GPRS modul Version 5
Comfort CSx75 Programmering af CS7002 GSM/GPRS modul Version 5 Introduktion CS7002 GSM/GPRS modulet er en fuldt integreret enhed som kan sende alarmer trådløst enten via GSM eller GPRS nettet. Der er desuden
Læs mereDIGI-TRYG. Fag og mål. Omfang
DIGI-TRYG Gør eleverne i stand til at færdes trygt på nettet. Fag og mål Dansk, indskoling (0.-3. klasse). Kommunikation It og kommunikation. Omfang Forløbet strækker sig over 6 lektioner á 45 minutter.
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs meresikre dataforbindelser når det skal fungere
sikre dataforbindelser når det skal fungere Robust, sikkert og redundant Nu og i fremtiden Hos Net1 ønsker vi, at alle virksomheder, uanset branche eller geografisk placering, skal have adgang til sikker
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereOptimering af dit trådløse net
Optimering af dit trådløse net Her er en lille guide til nogle forslag du selv kan gøre for at optimere dit trådløse net. Du skal dog være opmærksom på følgende: - Den hastighed du køber er garanteret
Læs mereKvik guide Mitel MC Klient iphone
1 Kvik guide Mitel MC Klient iphone Indhold Installation af Klient software Side 2 Installation af ny konfiguration/funktioner/lcr filer Side 3-4 Beskrivelse af faste funktioner Side 5 Beskrivelse af menuer
Læs mereSelvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort.
NemID nøgleapp NemID nøgleapp er et digitalt supplement til dit nøglekort. Med NemID nøgleapp kan du bruge dit NemID direkte fra din smartphone eller tablet - uden at have dit nøglekort ved hånden. Når
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereFiberBredbånd og Telefoni. Trin for trin vejledning
FiberBredbånd og Telefoni Trin for trin vejledning INDHOLD DINE OPLYSNINGER Dine oplysninger SIDE Trin for trin vejledning SIDE 4 KUNDEOPLYSNINGER Installationsnr: Kundenr: Sådan tilslutter du det trådløse
Læs mereSyd Djurs Kommune 28/8-2019
5G Syd Djurs Kommune 28/8-2019 PETER NØDBAK Peter Ditlev nødbak peter@nodbak.dk +45 22460066 Indehaver, Senior Rådgiver NØDBAK Civilingeniør, 18 år i Telebranchen Tidligere: - - - Udviklingsdirektør, Telenor
Læs mereFiberBredbånd og Telefoni
FiberBredbånd og Telefoni Trin for trin vejledning Wifi_vejledning_folder_FIBER_ ICOTERA_3000 20.10.2014.indd 1 30-06-2015 12:05:09 INDHOLD Dine oplysninger SIDE 3 Trin for trin vejledning SIDE 4 Sådan
Læs mereMobildækning eller ej? Status for mobildækning
Mobildækning eller ej? Status for mobildækning IDA Tele, 6. november 2014 Finn Petersen Director of international ICT relations Erhvervsstyrelsen Baggrund Det startede i Laugesens have ved Ringkøbing.
Læs mereMobilitet ændrer vores arbejdsmønster
København, Danmark 18 April 2013 Mobilitet ændrer vores arbejdsmønster Henrik Stær Teknisk Chef 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Dagsorden Mobilitetstendenser
Læs mereKvik guide Mitel MC Klient Android
1 Kvik guide Mitel MC Klient Android Indhold Installation af Klient software Side 2 Installation af ny konfiguration/funktioner/lcr filer Side 3-4 Beskrivelse af faste funktioner Side 5 Beskrivelse af
Læs mereIndhold og forudsætninger Følgende standardpriser er gældende for FRI+ Business. Alle priser og beløb er i danske kroner og excl. moms.
FRI+ Business Priser og Vilkår Priser Indhold og forudsætninger Følgende standardpriser er gældende for FRI+ Business. Alle priser og beløb er i danske kroner og excl. moms. FRI+ Business Binding Abonnements
Læs mereINSTALLATIONS GUIDE. Waoo Smart WiFi
INSTALLATIONS GUIDE Waoo Smart WiFi PAKKENS INDHOLD Tjek, at det hele er der, før du går i gang med installationen. 2 x trådløse enheder 2 x strømforsyninger 2 x netværkskabler 1 x installationsguide WAOO
Læs mereSvar: Tak for invitationen til at komme i dag og redegøre for mobildækningen i landets yderområder, og hvad regeringen gør for at styrke dækningen.
Udvalget for Landdistrikter og Øer 2013-14 ULØ Alm.del Bilag 196 Offentligt INSPIRATIONSPUNKTER KUN DET TALTE ORD GÆLDER Samråd i ULØ den 16. september 2014 Spørgsmål S stillet efter ønske fra Mette Hjermind
Læs mereSkype Guide. Indholdsfortegnelse
Indholdsfortegnelse Start Skype for Business... 2 Opkald til person.... 3 Viderestille et opkald... 4 Fast viderestilling af indgående opkald.... 5 Deltag i Skype for business møde... 6 Under opkaldet...
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereStatens strategi for overgang til IPv6
Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,
Læs mereYouSee Mobil. Få det, som du vil med særlig foreningsrabat
YouSee Mobil Få det, som du vil med særlig foreningsrabat Mobil til dem, der gerne vil have det hele Gode oplevelser skal ikke bare være noget, du får derhjemme. Derfor giver YouSee dig den bedste dækning
Læs mere- Forskningsnettet på 20 minutter - Sikkerheden i 2011
- Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda
Læs merePRAKTISK IT-SIKKERHED
PRAKTISK IT-SIKKERHED AGENDA INTRODUKTION GENERELT IT-SIKKERHED SCADA SIKKERHED SMART GRID SIKKERHED RESUME INTRODUKTIO N SE Vores vision er at være den mest innovative og konkurrencedygtige aktør i den
Læs mereToshiba EasyGuard i brug:
Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereH AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET
H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed
Læs merenår viden gør en forskel
Rådgivning når viden gør en forskel 1 Agenda Kort om Netplan Lidt ny statistik på fastnet og mobil Mediekonvergens Terminaler Strømlinet kommunikation Konklusion 2 Præsentation af Netplan Rådgivning siden
Læs mereDen fremtidige trådløse datamotorvej - på vej mod 5G
Den fremtidige trådløse datamotorvej - på vej mod 5G Kolding 28. nov. 2017 1 Jesper Kølbæk Faldt Produktchef Business Lab PM Internet of Things T: +45 66 68 60 61 M: +45 40 38 00 25 E: jespj@tdc.dk W:
Læs mereVejledning for tilslutningspunkter til et DAS anlæg for mobil telefoni. 05/
Vejledning for tilslutningspunkter til et DAS anlæg for mobil telefoni. 05/03-2019 Oversigtstegning over tilslutning til Mobil DAS anlæg Mobil operatør Point Of Interconnect Indendørs DAS, Aktiv eller
Læs mere1 Danish Manual C903IP
1 Danish Manual C903IP C903IP PLUG & PLAY WIFI NETVÆRKSKAMERA IP-kameraet giver en hurtig og let adgang til at vise de ønskede optagelser på en hver PC tilkoblet dit intranet, eller over internettet via
Læs mereYouSee Mobil. Få det, som du vil med særlig foreningsrabat
YouSee Mobil Få det, som du vil med særlig foreningsrabat Mobil til dem, der gerne vil have det hele Gode oplevelser skal ikke bare være noget, du får derhjemme. Derfor giver YouSee dig den bedste dækning
Læs mereTrusselsvurdering: Cybertruslen mod telesektoren
Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereTillykke med dit nye hjem. Dine nye tv-oplevelser er allerede flyttet ind
Tillykke med dit nye hjem Dine nye tv-oplevelser er allerede flyttet ind Du har fri adgang til masser af tv-kanaler Det er noget særligt at flytte ind i en helt ny bolig. Derfor har vi sørget for, at du
Læs mereHold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne
Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereHåndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015
Håndbog - MobilePass Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Version Forfatter Dato Dokumentstatus 1.0 Maria Mathiesen 1. december 2014 Oprettet 1.1 Maria Mathiesen 16. december 2014
Læs mereYouSee Mobil. Få det, som du vil med særlig foreningsrabat
YouSee Mobil Få det, som du vil med særlig foreningsrabat Mobil til dem, der gerne vil have det hele Gode oplevelser skal ikke bare være noget, du får derhjemme. Derfor giver YouSee dig den bedste dækning
Læs mereBredbånd og Telefoni. Trin for trin vejledning
Bredbånd og Telefoni Trin for trin vejledning Indhold Det indeholder pakken Det indeholder pakken SIDE MODEM STRØMFORSYNING Trin for trin vejledning SIDE 4 Sådan tilslutter du det trådløse netværk SIDE
Læs mereFaster is better! Værdien af 4G TELE 2011 Jesper Korsskov
Faster is better! Værdien af 4G TELE 2011 Jesper Korsskov Regeringens bredbåndsmålsætning: 100 Mbit/s til alle i 2020 Hvad skal vi med så høje hastigheder - er der måske nogen, som har efterspurgt det?
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereMobilbarn. Krav for MobilBarn. Apple-enheder kræver minimum ios 6.0 eller højere. Android-enheder kræver minimum Android 2.3 eller højere.
Guide til mobilbarn Mobilbarn Krav for MobilBarn. Apple-enheder kræver minimum ios 6.0 eller højere. Android-enheder kræver minimum Android 2.3 eller højere. Internet forbindelse via Wifi/3G/LTE. For at
Læs mereInstallation af Y-cam HomeMonitor HD Pro
Installation af Y-cam HomeMonitor HD Pro 1. Adgang til kablerne. A. Skruen i bunden løsnes og fjernes. B. Drej dækslet i bunden mod uret for at få adgang til kabler. 2. Montering af antenne. Fjern beskyttelseskappen
Læs mereTrusselsvurdering. Cybertruslen mod land- og lufttransport
Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering
Læs mereApps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S
Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation
Læs mere