Sårbarhed i mobilnettet

Størrelse: px
Starte visningen fra side:

Download "Sårbarhed i mobilnettet"

Transkript

1 Sårbarhed i mobilnettet Danish Security Fair Torben Rune augst 2019

2 Agenda Risiko - hvis mobilnettet ikke er sikkert? Kendte aflytningssager Hvordan opstår et man-in-the-middle angreb på mobilnettet Metoder og teknologier Udstyr Kan man afsløre at angreb? Målinger og analyse Andre forholdsregler Fysisk og teknisk sikring Brugeradfærd 2

3 Risiko Mobiltelefoner benyttes i 6 ud af 7 telefonsamtaler 2 Halvår 2017*) Mobilsamtaler: mio. minutter Fastnet (PSTN + ISDN + IP): mio. Minutter Gennemsnitligt dataforbrug: 22,5 GByte / måned Forbruget er fordelt på 2G, 3G og 4G Hovedvægten på 4G og 3G 2G er i dag fall-back ved manglende dækning og telemetri Forbrugeradfærd Mobilnettet betragtes som 100% sikret mod aflytning Næsten ingen forbruger har bevidsthed om telefonens radiomæssige egenskaber, hvilken teknologi den benytter eller hvordan unormal drift ytrer sig 3 *) Kilde:

4 Risiko Mobiltelefoner bruges til ALT: Familesamtaler Forretningssamtaler Høj-risiko samtaler Handel, tilbudsgivning, prisfastsættelser Værdipapirer, valutahandel, børsintroduktioner, regnskaber... Forskning, forretningskritiske samtaler Politiske, etiske, kompromitterende samtaler Kompromittering af højrisiko-samtaler kan betyde Store økonomiske tab Tab af prestige og omdømme Trusler mod sikkerhed (nationalt og personlig) Udløse en lang række sideeffekter (erstatningssager, krænkelser...) 4

5 Kendte aflytningssager 5

6 CFCS Trusselsniveau Den danske finanssektor står overfor en MEGET HØJ trussel fra cyberkriminalitet. CFCS vurderer, at en delmængde af den cyberkriminalitet, der rammer sektoren, bliver stadigt mere kompleks, og at de avancerede cyberkriminelle grupper bliver mere målrettede i deres angreb. Cyberspionage udgør en væsentlig trussel, og CFCS vurderer, at truslen mod finanssektoren er HØJ. Det er sandsynligt, at fremmede stater har både politiske og økonomiske interesser i at spionere mod den danske finanssektor. Fremmede stater kan f.eks. foretage cyberspionage mod finanssektoren for at få indsigt i investeringer eller potentielle virksomhedsopkøb. It-sikkerhedsfirmaer har senest set malware til bankers apps udviklet i udgaver med key-logger funktioner, som kan opfange og lagre alle brugerens øvrige indtastninger på mobiltelefonen. CFCS Trusselsvurdering: Udgivet 29. august *) Kilde:

7 CFCS Trusselsniveau Betegnelse INGEN LAV MIDDEL HØJ MEGET HØJ Beskrivelse Der er ingen indikationer på trussel. Der er ikke erkendt kapacitet eller hensigt. Angreb/skadevoldende aktivitet er usandsynlig Der er en potentiel trussel. Der er begrænset kapacitet og/eller hensigt. Angreb/skadevoldende aktivitet er mindre sandsynlig. Der er en generel trussel. Der er kapacitet og/eller hensigt og mulig planlægning. Angreb/skadevoldende aktivitet er mulig. Der er en erkendt trussel. Der er kapacitet, hensigt og planlægning. Angreb/skadevoldende aktivitet er sandsynlig Der er en specifik trussel. Der er kapacitet, hensigt planlægning og mulig iværksættelse. Angreb/skadevoldende aktivitet er meget sandsynlig. 8

8 Hvordan opstår angreb på mobil infrastruktur? (WiFi) WiFi accesspunkt Normal trafik RF støj WiFi Pineapple overtager Normal trafik 100 mw 800 mw SmartPhone Tablet Laptop Pineapple godkender forbindelse og gemmer password. 100 mw 9

9 Mobiltelefon Hvordan opstår angreb på mobil infrastruktur? (2G,3G,4G) Serving cell Rogue enoedb Nabo celle Telefon anmoder om reconnect Telefon anmoder om reconnect Falsk base udgiver sig for telefon og anmoder om reconnect RF støj Normal trafik Telefon anmodes om handover til 2G uden kryptering Normal trafik 10

10 Mobiltelefon Telefon anmoder om reconnect Rogue enoden Serving cell Hvordan opstår angreb på mobil infrastruktur? IMSI Catch Telefonen svarer med IMSI i klartekst RF støj Normal trafik Normal trafik Falsk base sender Identity request 11

11 Udstyr Law enforcement Produktnavne Stingray Harpoon KingFish Gossamer Hailstorm (4G) Blackfin Triggerfish Amberjack (antenne) Dette udstyr anvendes af myndigheder ifm. f.eks. efterforskning af kriminel aktivitet, efterretningsvirksomhed ol. 12

12 Udstyr Law enforcement DF antenne (Direction Finder) Strømforsyning 12V Lysnet strøm Main Antenna (Neighbour cell) PA udgangstrin (Power Amp) USB til logging PC Motorstyring til DF antenne(?) 13

13 Udstyr Law Enforcement - Priser Kilde: Rochester Police Department *) 14 *)

14 Udstyr alt det andet 15

15 Udstyr alt det andet Hardware til emulering af falsk basestation kan købes for omkring til kr. SDR og gamle 2G / 3G basetstationer kan købes frit på nettet High power udgangstrin kan købes frit. 17

16 SDR software 2G, 3G, 4G og 5G OPENLTE, An open source 3GPP LTE implementation SRSLTE, Open source 3GPP LTE library gr-lte, GNU Radio LTE receiver OPEN AIR INTERFACE, 5G software alliance for democratising wireless innovation OPENBTS, Open source cellular infrastructure 18

17 Kan man afsløre et angreb? Et aktivt angreb kan afsløres ved måling Signal/støjforholdet ændres dramatisk i et bestemt tidsrum (ca. 30 sek). En svag nabocelle får pludselig meget kraftigere signal Nabocellens signal bliver pludseligt svagt, og den oprindelige celle dukker op igen 20

18 Kan man afsløre et angreb? BlackGuard Track Udviklet til på en nem måde at måle mobildækningens kvalitet. Måler på alle 4 operatører samtidig. Måler på alle 3 teknologier(2g, 3G, og 4G) samtidig (plus 5G i løbet af december 2019) 21

19 Kan man afsløre et angreb? 22

20 Kan man afsløre et angreb? 23

21 24

22 Kan man afsløre et angreb? Målemetoden virker og er testet på OpenBTS og OPENLTE Vi har målt en (simuleret) falsk basestationer med 100 % træfsikkerhedsikker. Analysen sker (endnu) ikke real-time, men vha. efterbehandling af måledata 25

23 Kan man afsløre et angreb? App baseret sikring virker ikke! Virker ikke fordi de er baseret på black-list white-lists over BTS 26

24 Andre forholdsregler Fysisk og teknisk sikring Etabler fysiske møderum uden mobildækning (Faraday bur) Hold organisationens telefoner opdateret Kontroller apps og opdateringer Drop BYOD Slå ALTID 2G nettet fra (ikke altid muligt). Tilbyd sikrede telefoner til nøglemedarbejdere Brug VPN overalt hvor det er muligt Lav evt. periodiske målinger i stil med BlackGuard Track 27

25 Andre forholdsregler Brugeradfærd Gør det tydeligt for alle, at en mobiltelefon IKKE er en sikker kommunikationskanal. Udarbejd en politik for sikker anvendelse af mobiltelefoner, f.eks. Hvor og hvornår den kan anvendes. I hvilke lande der skal udvises særlig forsigtighed Lav katalog over forhold som ikke må diskuteres over mobilen, over fastnettet og over Skype, Lync,... Brug ikke deling af netværk (WiFi deling over mobilt bredbånd). Udarbejde en checkliste over hændelser som skal meldes, f.eks. unormal dårlig eller god dækning, telefonen er på 2G, hyppige udfald, afbrydelser eller andet. Brug ALDRIG - som i virkelig ALDRIG - åbne WiFi net. ALDRIG. Brug heller aldrig WiFi net du ikke kender (selv om de er sikrede). Tilbyd sikrede applikationer til tale og messaging, f.eks. Telegram 28

26 Andre forholdsregler Lad Telegram*) (eller tilsvarende sikker app) indgå som tilbud til organisationen i de tilfælde en samtale om følsomme emner skal føres via mobil. Alternativ 1: Etabler Skype for Business gennem VPN til eget net. Alternativ 2: Andre sikkerhedsapps, f.eks. Signal 29 *) +

27 Hvad kan Teleanalyse assistere med Offline sikkerhedsmålinger for screening af mobilsikkerhed Mobildækning og WiFi Brugeradfærd Regningslinjer, forholdsregler, praksis Rapportering, opbygning af systematik i anvendelse Skytjenester (Skype for Business, Messenger, Google+..) Device management Applikationssikkerhed Sikrede applikationer til Voice, data, SMS, mobildata Dedikeret udstyr (RF sikret) Sikrede telefoner og labtops Opbygning af Faraday bure Monitorering i forhold til aktivt udstyr (RF advarselssystemer) 30

28 31

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Statens Indkøb Telefoniaftalen Moderniseringsstyrelsen Finansministeriet Præsentation af den statslige telefoniaftale

Statens Indkøb Telefoniaftalen Moderniseringsstyrelsen Finansministeriet Præsentation af den statslige telefoniaftale Statens Indkøb Telefoniaftalen Moderniseringsstyrelsen Finansministeriet Præsentation af den statslige telefoniaftale V. Gerly Rimmer, indkøbschef, VIA University College. mail: geri@via.dk, tlf. 87551191

Læs mere

Statens Indkøb Telefoniaftalen Moderniseringsstyrelsen Finansministeriet Præsentation af den statslige telefoniaftale

Statens Indkøb Telefoniaftalen Moderniseringsstyrelsen Finansministeriet Præsentation af den statslige telefoniaftale Statens Indkøb Telefoniaftalen Moderniseringsstyrelsen Finansministeriet Præsentation af den statslige telefoniaftale V. Gerly Rimmer, indkøbschef, VIA University College Statens Indkøb Telefoniaftalen

Læs mere

ELTEL NETWORKS. Eltel Networks Mobile Unit. Agenda:

ELTEL NETWORKS. Eltel Networks Mobile Unit. Agenda: Eltel Networks Mobile Unit ELTEL NETWORKS Agenda: Hvordan servicerer Eltel markedet for mobilitet. Hvordan sikres den nødvendige kapacitet, når man går mobil. Landscape of modern infrastructure Morten

Læs mere

Råd om sikkerhed på mobile enheder

Råd om sikkerhed på mobile enheder Råd om sikkerhed på mobile enheder Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk www.cfcs.dk 1. udgave 05.11.2018 2 Råd om sikkerhed på mobile enheder:

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Trusselsvurdering. Cybertruslen mod søfartssektoren

Trusselsvurdering. Cybertruslen mod søfartssektoren Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Sådan får du bedre mobildækning. gode råd til bedre dækning

Sådan får du bedre mobildækning. gode råd til bedre dækning Sådan får du bedre mobildækning 11 gode råd til bedre dækning Dårlig mobildækning kan have flere årsager, men normalt skyldes det, at mobilsignalet er for svagt, fx fordi du befinder dig langt fra mobilmasten,

Læs mere

Sådan får du bedre mobildækning. gode råd til bedre dækning

Sådan får du bedre mobildækning. gode råd til bedre dækning Sådan får du bedre mobildækning 11 gode råd til bedre dækning Dårlig mobildækning kan have flere årsager, men normalt skyldes det, at mobilsignalet er for svagt, fx fordi du befinder dig langt fra mobilmasten,

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

WEB Server og Ethernet Data Logger Lonbox PID4000

WEB Server og Ethernet Data Logger Lonbox PID4000 WEB Server og Ethernet Data Logger Lonbox PID4000 Åbne Netværk? LonMark XML/SOAP... FTP HTTP TCP IP UDP EIA852 IEC709.1 (LonTalk ) Ethernet WiFi (wireless) TP/FT-10 PL-20 Prolon Data Logger Udvikling Teknologi

Læs mere

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations Megatrends i industrien SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations 1 Indhold Kravene til nettet Det softwarebaserede net Internet of Things Sikkerhedslandskab Ny regulering

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

AGENDA. Om AnyCom A/S. Krav til kommunikation i sundhedssektoren. Udviklingen i telefoni. Fremtidige kommunikationsplatforme.

AGENDA. Om AnyCom A/S. Krav til kommunikation i sundhedssektoren. Udviklingen i telefoni. Fremtidige kommunikationsplatforme. AGENDA 8. oktober 2015 FSTA 01 02 03 04 05 Om AnyCom A/S Krav til kommunikation i sundhedssektoren Udviklingen i telefoni Fremtidige kommunikationsplatforme Spørgsmål 06 07 08 09 10 OM ANYCOM A/S Firmaprofil

Læs mere

TDC Netstrategi 2020

TDC Netstrategi 2020 TDC Netstrategi 2020 Briefing Jacob Zentio Larsen Vicedirektør, Teknologi og Planlægning Cable Management Forum, 8. juni 2012 1 TDC netstrategi 2020 All-IP målsætning Ved udgangen af 2020 vil TDC s netværk

Læs mere

Trusselsvurdering. Cybertruslen mod energisektoren

Trusselsvurdering. Cybertruslen mod energisektoren Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for

Læs mere

Indhold og forudsætninger Følgende standardpriser er gældende for FRI+ Business. Alle priser og beløb er i danske kroner og ekskl. moms.

Indhold og forudsætninger Følgende standardpriser er gældende for FRI+ Business. Alle priser og beløb er i danske kroner og ekskl. moms. Priser Indhold og forudsætninger Følgende standardpriser er gældende for FRI+ Business. Alle priser og beløb er i danske kroner og ekskl. moms. FRI+ Business Binding Abonnements -afgift Inkluderede kald

Læs mere

ØGET FOKUS PÅ SIKKERHED

ØGET FOKUS PÅ SIKKERHED white paper ØGET FOKUS PÅ SIKKERHED er et varslings- og krisehåndteringssystem udviklet af Magenta. Der er et stigende behov for at have systemer, der kan give øget tryghed og sikkerhed på arbejdspladser,

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

RS30. series. Touch Mobile Computer RS30. Touch Mobile Computer

RS30. series. Touch Mobile Computer RS30. Touch Mobile Computer 1 RS30 Transport branchen RS30 2 Ruteplanlægning for det daglige arbejde tager tid og må planlægges nøje således at omkostninger og tidsforbrug gøres mindst mulig. Koordinatoren har svært ved at overskue

Læs mere

Mobilitet. Jens Hjortflod, TDC Thomas Landwehr, Rambøll

Mobilitet. Jens Hjortflod, TDC Thomas Landwehr, Rambøll Mobilitet Jens Hjortflod, TDC Thomas Landwehr, Rambøll Mange virksomheder udfordres af tendenserne i mobiltelefonmarkedet Rambøll Danmark Rambøll Danmark leverer videnbaserede helhedsløsninger inden for:

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark Trusselsvurdering Cybertruslen mod telesektoren i Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Trusselsvurdering: Cybertruslen mod telesektoren i Danmark Denne

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

RTX Telecom indgår en ODM-leveringsaftale for 12-slot DECT repeater

RTX Telecom indgår en ODM-leveringsaftale for 12-slot DECT repeater Fondsbørsmeddelelse Til Københavns Fondsbørs og pressen Nørresundby, den 3. november 2005 Fondsbørsmeddelelse nr. 14/2005 Antal sider: 5 RTX Telecom indgår en ODM-leveringsaftale for 12-slot DECT repeater

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Bruger Manual GRIPO 4925 GSM-modul

Bruger Manual GRIPO 4925 GSM-modul Bruger Manual GRIPO 4925 GSM-modul GRIPO 4925 er let at tilslutte og anvende. Læs hvor simpelt det kan gøres i denne manual. Indhold 1 Introduktion... 1 Vedligeholdelse...1 Gripo hotline...1 Gripo hjemmeside...1

Læs mere

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering Trusselsvurderi g: Cybertrusle od fi a ssektore Trusselsvurderingen redegør for de cybertrusler, der er rettet imod den danske finanssektor. Finanssektoren i Danmark er vigtig for samfundets funktion,

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

DRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright

DRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright DRIFT VEDLIGEHOLDELSE IO-ANALYSE 1 EG IT Koncern IT EG IT - Vision Én sammenhængende skalérbar IT-platform til understøttelse af IT-konsulentvirksomhed på det Skandinaviske marked EG IT IT Governance IT

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

Det laver Snoos nu om på!

Det laver Snoos nu om på! Version 02-2014 Få billede på mobilen. Du har hørt det før: Ork nej, - det er ikke noget problem, - du skal bare liiiige. Resultat? Du fik det aldrig til at virke Det laver Snoos nu om på! Find vores Gratis

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Pakkens indhold. 1. Trådløst modem 2. strømforsyning 3. netværkskabel (CAT5/RJ-45)

Pakkens indhold. 1. Trådløst modem 2. strømforsyning 3. netværkskabel (CAT5/RJ-45) Pakkens indhold når du modtager dit trådløse modem, skal du kontrollere at udstyr og tilbehør er i pakken og at delene er ubeskadigede. Pakken skal indeholde følgende: 1. Trådløst modem 2. strømforsyning

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Programmering af CS7002 GSM/GPRS modul Version 5

Programmering af CS7002 GSM/GPRS modul Version 5 Comfort CSx75 Programmering af CS7002 GSM/GPRS modul Version 5 Introduktion CS7002 GSM/GPRS modulet er en fuldt integreret enhed som kan sende alarmer trådløst enten via GSM eller GPRS nettet. Der er desuden

Læs mere

DIGI-TRYG. Fag og mål. Omfang

DIGI-TRYG. Fag og mål. Omfang DIGI-TRYG Gør eleverne i stand til at færdes trygt på nettet. Fag og mål Dansk, indskoling (0.-3. klasse). Kommunikation It og kommunikation. Omfang Forløbet strækker sig over 6 lektioner á 45 minutter.

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

sikre dataforbindelser når det skal fungere

sikre dataforbindelser når det skal fungere sikre dataforbindelser når det skal fungere Robust, sikkert og redundant Nu og i fremtiden Hos Net1 ønsker vi, at alle virksomheder, uanset branche eller geografisk placering, skal have adgang til sikker

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Optimering af dit trådløse net

Optimering af dit trådløse net Optimering af dit trådløse net Her er en lille guide til nogle forslag du selv kan gøre for at optimere dit trådløse net. Du skal dog være opmærksom på følgende: - Den hastighed du køber er garanteret

Læs mere

Kvik guide Mitel MC Klient iphone

Kvik guide Mitel MC Klient iphone 1 Kvik guide Mitel MC Klient iphone Indhold Installation af Klient software Side 2 Installation af ny konfiguration/funktioner/lcr filer Side 3-4 Beskrivelse af faste funktioner Side 5 Beskrivelse af menuer

Læs mere

Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort.

Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort. NemID nøgleapp NemID nøgleapp er et digitalt supplement til dit nøglekort. Med NemID nøgleapp kan du bruge dit NemID direkte fra din smartphone eller tablet - uden at have dit nøglekort ved hånden. Når

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

FiberBredbånd og Telefoni. Trin for trin vejledning

FiberBredbånd og Telefoni. Trin for trin vejledning FiberBredbånd og Telefoni Trin for trin vejledning INDHOLD DINE OPLYSNINGER Dine oplysninger SIDE Trin for trin vejledning SIDE 4 KUNDEOPLYSNINGER Installationsnr: Kundenr: Sådan tilslutter du det trådløse

Læs mere

Syd Djurs Kommune 28/8-2019

Syd Djurs Kommune 28/8-2019 5G Syd Djurs Kommune 28/8-2019 PETER NØDBAK Peter Ditlev nødbak peter@nodbak.dk +45 22460066 Indehaver, Senior Rådgiver NØDBAK Civilingeniør, 18 år i Telebranchen Tidligere: - - - Udviklingsdirektør, Telenor

Læs mere

FiberBredbånd og Telefoni

FiberBredbånd og Telefoni FiberBredbånd og Telefoni Trin for trin vejledning Wifi_vejledning_folder_FIBER_ ICOTERA_3000 20.10.2014.indd 1 30-06-2015 12:05:09 INDHOLD Dine oplysninger SIDE 3 Trin for trin vejledning SIDE 4 Sådan

Læs mere

Mobildækning eller ej? Status for mobildækning

Mobildækning eller ej? Status for mobildækning Mobildækning eller ej? Status for mobildækning IDA Tele, 6. november 2014 Finn Petersen Director of international ICT relations Erhvervsstyrelsen Baggrund Det startede i Laugesens have ved Ringkøbing.

Læs mere

Mobilitet ændrer vores arbejdsmønster

Mobilitet ændrer vores arbejdsmønster København, Danmark 18 April 2013 Mobilitet ændrer vores arbejdsmønster Henrik Stær Teknisk Chef 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Dagsorden Mobilitetstendenser

Læs mere

Kvik guide Mitel MC Klient Android

Kvik guide Mitel MC Klient Android 1 Kvik guide Mitel MC Klient Android Indhold Installation af Klient software Side 2 Installation af ny konfiguration/funktioner/lcr filer Side 3-4 Beskrivelse af faste funktioner Side 5 Beskrivelse af

Læs mere

Indhold og forudsætninger Følgende standardpriser er gældende for FRI+ Business. Alle priser og beløb er i danske kroner og excl. moms.

Indhold og forudsætninger Følgende standardpriser er gældende for FRI+ Business. Alle priser og beløb er i danske kroner og excl. moms. FRI+ Business Priser og Vilkår Priser Indhold og forudsætninger Følgende standardpriser er gældende for FRI+ Business. Alle priser og beløb er i danske kroner og excl. moms. FRI+ Business Binding Abonnements

Læs mere

INSTALLATIONS GUIDE. Waoo Smart WiFi

INSTALLATIONS GUIDE. Waoo Smart WiFi INSTALLATIONS GUIDE Waoo Smart WiFi PAKKENS INDHOLD Tjek, at det hele er der, før du går i gang med installationen. 2 x trådløse enheder 2 x strømforsyninger 2 x netværkskabler 1 x installationsguide WAOO

Læs mere

Svar: Tak for invitationen til at komme i dag og redegøre for mobildækningen i landets yderområder, og hvad regeringen gør for at styrke dækningen.

Svar: Tak for invitationen til at komme i dag og redegøre for mobildækningen i landets yderområder, og hvad regeringen gør for at styrke dækningen. Udvalget for Landdistrikter og Øer 2013-14 ULØ Alm.del Bilag 196 Offentligt INSPIRATIONSPUNKTER KUN DET TALTE ORD GÆLDER Samråd i ULØ den 16. september 2014 Spørgsmål S stillet efter ønske fra Mette Hjermind

Læs mere

Skype Guide. Indholdsfortegnelse

Skype Guide. Indholdsfortegnelse Indholdsfortegnelse Start Skype for Business... 2 Opkald til person.... 3 Viderestille et opkald... 4 Fast viderestilling af indgående opkald.... 5 Deltag i Skype for business møde... 6 Under opkaldet...

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

YouSee Mobil. Få det, som du vil med særlig foreningsrabat

YouSee Mobil. Få det, som du vil med særlig foreningsrabat YouSee Mobil Få det, som du vil med særlig foreningsrabat Mobil til dem, der gerne vil have det hele Gode oplevelser skal ikke bare være noget, du får derhjemme. Derfor giver YouSee dig den bedste dækning

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

PRAKTISK IT-SIKKERHED

PRAKTISK IT-SIKKERHED PRAKTISK IT-SIKKERHED AGENDA INTRODUKTION GENERELT IT-SIKKERHED SCADA SIKKERHED SMART GRID SIKKERHED RESUME INTRODUKTIO N SE Vores vision er at være den mest innovative og konkurrencedygtige aktør i den

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed

Læs mere

når viden gør en forskel

når viden gør en forskel Rådgivning når viden gør en forskel 1 Agenda Kort om Netplan Lidt ny statistik på fastnet og mobil Mediekonvergens Terminaler Strømlinet kommunikation Konklusion 2 Præsentation af Netplan Rådgivning siden

Læs mere

Den fremtidige trådløse datamotorvej - på vej mod 5G

Den fremtidige trådløse datamotorvej - på vej mod 5G Den fremtidige trådløse datamotorvej - på vej mod 5G Kolding 28. nov. 2017 1 Jesper Kølbæk Faldt Produktchef Business Lab PM Internet of Things T: +45 66 68 60 61 M: +45 40 38 00 25 E: jespj@tdc.dk W:

Læs mere

Vejledning for tilslutningspunkter til et DAS anlæg for mobil telefoni. 05/

Vejledning for tilslutningspunkter til et DAS anlæg for mobil telefoni. 05/ Vejledning for tilslutningspunkter til et DAS anlæg for mobil telefoni. 05/03-2019 Oversigtstegning over tilslutning til Mobil DAS anlæg Mobil operatør Point Of Interconnect Indendørs DAS, Aktiv eller

Læs mere

1 Danish Manual C903IP

1 Danish Manual C903IP 1 Danish Manual C903IP C903IP PLUG & PLAY WIFI NETVÆRKSKAMERA IP-kameraet giver en hurtig og let adgang til at vise de ønskede optagelser på en hver PC tilkoblet dit intranet, eller over internettet via

Læs mere

YouSee Mobil. Få det, som du vil med særlig foreningsrabat

YouSee Mobil. Få det, som du vil med særlig foreningsrabat YouSee Mobil Få det, som du vil med særlig foreningsrabat Mobil til dem, der gerne vil have det hele Gode oplevelser skal ikke bare være noget, du får derhjemme. Derfor giver YouSee dig den bedste dækning

Læs mere

Trusselsvurdering: Cybertruslen mod telesektoren

Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Tillykke med dit nye hjem. Dine nye tv-oplevelser er allerede flyttet ind

Tillykke med dit nye hjem. Dine nye tv-oplevelser er allerede flyttet ind Tillykke med dit nye hjem Dine nye tv-oplevelser er allerede flyttet ind Du har fri adgang til masser af tv-kanaler Det er noget særligt at flytte ind i en helt ny bolig. Derfor har vi sørget for, at du

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Håndbog - MobilePass Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Version Forfatter Dato Dokumentstatus 1.0 Maria Mathiesen 1. december 2014 Oprettet 1.1 Maria Mathiesen 16. december 2014

Læs mere

YouSee Mobil. Få det, som du vil med særlig foreningsrabat

YouSee Mobil. Få det, som du vil med særlig foreningsrabat YouSee Mobil Få det, som du vil med særlig foreningsrabat Mobil til dem, der gerne vil have det hele Gode oplevelser skal ikke bare være noget, du får derhjemme. Derfor giver YouSee dig den bedste dækning

Læs mere

Bredbånd og Telefoni. Trin for trin vejledning

Bredbånd og Telefoni. Trin for trin vejledning Bredbånd og Telefoni Trin for trin vejledning Indhold Det indeholder pakken Det indeholder pakken SIDE MODEM STRØMFORSYNING Trin for trin vejledning SIDE 4 Sådan tilslutter du det trådløse netværk SIDE

Læs mere

Faster is better! Værdien af 4G TELE 2011 Jesper Korsskov

Faster is better! Værdien af 4G TELE 2011 Jesper Korsskov Faster is better! Værdien af 4G TELE 2011 Jesper Korsskov Regeringens bredbåndsmålsætning: 100 Mbit/s til alle i 2020 Hvad skal vi med så høje hastigheder - er der måske nogen, som har efterspurgt det?

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Mobilbarn. Krav for MobilBarn. Apple-enheder kræver minimum ios 6.0 eller højere. Android-enheder kræver minimum Android 2.3 eller højere.

Mobilbarn. Krav for MobilBarn. Apple-enheder kræver minimum ios 6.0 eller højere. Android-enheder kræver minimum Android 2.3 eller højere. Guide til mobilbarn Mobilbarn Krav for MobilBarn. Apple-enheder kræver minimum ios 6.0 eller højere. Android-enheder kræver minimum Android 2.3 eller højere. Internet forbindelse via Wifi/3G/LTE. For at

Læs mere

Installation af Y-cam HomeMonitor HD Pro

Installation af Y-cam HomeMonitor HD Pro Installation af Y-cam HomeMonitor HD Pro 1. Adgang til kablerne. A. Skruen i bunden løsnes og fjernes. B. Drej dækslet i bunden mod uret for at få adgang til kabler. 2. Montering af antenne. Fjern beskyttelseskappen

Læs mere

Trusselsvurdering. Cybertruslen mod land- og lufttransport

Trusselsvurdering. Cybertruslen mod land- og lufttransport Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere