Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014
|
|
- Kjeld Lauritzen
- 8 år siden
- Visninger:
Transkript
1 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014
2 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige, og formuleringerne forudsætter derfor en vis teknisk viden hos læseren. Systemejere kan bruge situationsbilledet til at danne et overblik over aktuelle cybertrusler. På den baggrund er det muligt for systemejerne at vurdere, om de har et passende sikkerhedsniveau i forhold til centerets observationer for den forløbne periode. Center for Cybersikkerhed er som altid interesseret i at modtage oplysninger om andre væsentlige cybersikkerhedshændelser, som modtagerne af situationsbilledet måtte være konfronteret med, eller i øvrigt tilbagemeldinger på situationsbilledet, der kan medvirke til at gøre det endnu mere relevant. Situationsbilledet for den danske del af internettet Center for Cybersikkerhed udarbejder efter behov et situationsbillede for det, der kan betegnes som den danske del af internettet. Det vil sige, at situationsbilledet bygger på sikkerhedshændelser fra en række danske organisationers forbindelser til internettet. Disse informationer sammenholdes med informationer fra både indland og udland for at skabe et afbalanceret situationsbillede. Center for Cybersikkerheds situationsbillede beskriver primært de angrebstyper, som siden udsendelsen af seneste situationsbillede i april 2013 har været dominerende. Resumé Antallet af DDoS angreb har ikke ændret sig væsentligt siden Center for Cybersikkerheds situationsbillede af april Senest har centeret sammen med ISP'erne (internetudbyderne), herunder ISPsikkerhedsforum, i en periode i efteråret 2013 undersøgt indrapporterede DDoSangreb. I den forbindelse identificerede centeret såkaldte amplification angreb, hvor sårbare servere og tjenester blev udnyttet til at forstærke et angreb mod danske tjenester. Centeret oplever generelt en tendens til, at organisationer ufrivilligt stiller angrebsinfrastruktur til rådighed, primært som følge af fejlkonfigurationer og manglende sikkerhedstiltag. På den måde risikerer organisationerne at blive en del af et bot net, der udfører DDoS angreb. I perioden siden sidste situationsbillede har centeret registreret flere APT angreb mod danske myndigheder og virksomheder. APT angribere udfører målrettede og vedholdende angreb med henblik på at udføre spionage. Det er centerets vurdering, at danske myndigheder og virksomheder fortsat vil blive udsat for APT angreb. Samtidig vurderer centeret, at flere myndigheder og virksomheder allerede er kompromitterede af APT angreb uden at vide det. Der dukker hele tiden nye former for malware (ondsindet kode) op. Der er i perioden set avanceret malware på pc er og mobiltelefoner. Alle former for eksterne enheder er i rivende udvikling, men det nødvendige sikkerhedsfokus følger ikke altid med. Derfor ser centeret også flere og flere kompromitterede USB enheder, ligesom især smartphones ser ud til at øge organisationers sårbarhed. Et af de aktuelle angrebspunkter er pc ere med Windows XP, hvor supporten udløber den 8. april i år. I december 2016 udløber XP embedded (XPE), og da det kan koste megen tid og mange ressourcer at migrere 1
3 til en anden platform, kan det være en god ide at starte planlægningen af en udfasning allerede nu. DDoS angreb i Danmark Center for Cybersikkerhed har særlig fokus på størrelsen og antallet af DDoS angreb mod hjemmesider i Danmark og kan konkludere, at antallet af angreb ligger på samme niveau som ved udsendelsen af det forrige situationsbillede i april De fleste DDoS angreb, som centeret har kendskab til, har ramt politiske organisationer, kommunale institutioner, statslige myndigheder og private virksomheder. Målene har været meget forskellige, og aktørerne bag angrebene har været alt fra nysgerrige skoleelever til målrettede professionelle. Som eksempel kan nævnes DDoS angrebet mod den danske Bitcoin handelsplads BIPS. Ifølge BIPS blev DDoS angrebet brugt som en afledningsmanøvre, således at angriberne kunne udnytte en sårbarhed i Bitcoinsystemet uden at blive opdaget [1]. Da DDoS angreb potentielt kan være en afledningsmanøvre, bør man være forsigtig med at kaste alle ressourcer efter at imødegå et eventuelt DDoS angreb, men også holde godt øje med de dele af netværket, der indeholder informationer med høj værdi. Centeret hører gerne fra virksomheder og institutioner, der har været udsat for DDoSangreb, og som ikke tidligere har orienteret centeret herom. Observationer i forbindelse med DDoSangreb I mange af de observerede DDoS angreb blev flere kompromitterede PHPapplikationer benyttet, heriblandt Open Source CMS erne Joomla og WordPress. Angriberne udnyttede typisk webservere og plugins, der ikke var tilstrækkeligt opdaterede, og som gjorde det muligt at uploade PHP shells, der kan anvendes til at installere andre angrebsværkstøjer. Et af de mest almindelige værktøjer til at udnytte kompromitterede servere til DDoS angreb er PHP.Brobot [2]. Angrebsteknikkerne har været en blanding af angreb på HTTP, HTTPS og DNS via TCP, UDP, ICMP og andre IP protokoller. Angreb via TCP bliver dog færre og færre, da der typisk er flere sårbarheder på andre protokoller. Lidt usædvanligt skete der mange samtidige angreb med høj båndbredde mod flere virksomheder. Nogle angreb blev målt helt op til 60 Gbit/s. Det var imidlertid ikke størrelsen, der gjorde angrebene usædvanlige, men i højere grad det faktum, at de var meget målrettede og var rettet mod alt fra enheder i infrastruktur til webapplikationer. Et godt forsvar mod DDoS angreb kræver grundig forberedelse. Det typiske perimeterforsvar med firewalls og IPS virker ikke ved DDoS angreb. Enheder som firewalls og IPS er designede til at være en vigtig del af et forsvar i dybden, men virker som flaskehalse og kan være lette mål for overbelastning. Læs Center for Cybersikkerheds vejledning i imødegåelse af DDoS angreb her. Ufrivillig del af infrastruktur bag DDoSangreb Der er stadig flere danske servere og computere, der ufrivilligt leverer angrebskapacitet til DDoS angreb som følge af fejlkonfigurationer og manglende sikkerhedstiltag. For de fleste angrebs vedkommende har der været tale om, at infrastrukturen indgår i amplification DDoS angreb foretaget med DNS, SNMP og NTP. 2
4 Centeret stiller løbende information til rådighed for danske ISP ere, der herved har mulighed for at lukke for konkrete inficerede hjemmesider efter egen beslutning. Derudover anbefaler centeret, at virksomheder og institutioner generelt holder alle applikationer opdaterede. Erfaringer fra DDoS taskforce Center for Cybersikkerhed, NITES, Nianet, Global Connect og medlemmer fra ISPsikkerhedsforum etablerede i efteråret 2013 en midlertidig taskforce, der fokuserede på bekæmpelse af DDoS angreb. Taskforcen har håndteret enkelte angreb og opnået gode erfaringer med samarbejdet. Derfor undersøger centeret nu muligheden for at etablere en permanent taskforce til håndtering af DDoS angreb. Centeret har analyseret angrebene og udgivet vejledninger, der kan bruges til at reducere sårbarheden over for de identificerede DDoSangrebstyper. Vejledningerne findes på centerets hjemmeside. Læs mere her. Malware Malware er ofte skjult i uskyldigt udseende programmer og filer, som brugerne selv downloader og installerer. Centeret observerede i efteråret et angreb med Mevade [3], der var skjult i browser toolbars. Mevade benytter sig af kommunikation gennem Tor, og når en organisation er ramt af Mevade, har angriberen fuld kontrol over de inficerede pc er og kan tilgå tjenester på det interne netværk med samme rettigheder som brugeren. Fra åbne kilder [4] er der senest rapporteret malware, der udnytter indlæsning af billeder. Center for Cybersikkerhed har ikke observeret denne angrebsteknik endnu, men fremkomsten af ny malware er et eksempel, der understreger behovet for, at pc er er opdaterede, og at brugeren kører med minimale rettigheder. Derudover er det stadig vigtigt at skærpe brugernes kompetencer med henblik på at modvirke adfærd, som kan udnyttes til waterholeteknikker eller drive by downloads. Et angreb på den amerikanske supermarkedskæde Target [5] har vist, at mindre virksomheder udnyttes, for at angriberen kan opnå adgang til større virksomheder. Angreb foretages ved at kompromittere dataudvekslingen i kunde leverandør forhold eller mellem selskaber i samme koncern. Det er derfor vigtigt også at føre kontrol med underleverandørers sikkerhedsniveau. APT angreb Center for Cybersikkerhed har den 5. februar 2014 udgivet en trusselsvurdering om APT angreb mod Danmark. Centeret vurderer, at danske myndigheder, virksomheder og organisationer fortsat vil blive udsat for APT angreb. Samtidig vurderer centeret, at det er sandsynligt, at flere myndigheder, virksomheder og organisationer allerede er kompromitterede via APT angreb uden at vide det. Centeret har i perioden fra sidste situationsbillede konstateret flere indikatorer på APT angreb. Læs mere om APTangreb mod Danmark her: APT angreb mod danske myndigheder og virksomheder. APT angribere udfører målrettede og vedholdende angreb med henblik på at udføre spionage. Angreb er som oftest udført af statslige eller statssponsorerede hackere. Det kan dog ikke udelukkes, at andre hackere, herunder kriminelle, benytter metoder, der forbindes med kendte APTaktiviteter. Centeret har registreret APT angreb mod danske organisationer med software udviklet til formålet. Angrebene initieres v.h.a. spear phishing s, der har til formål at 3
5 lokke brugeren til websider, der udnytter zero day sårbarheder. Det er ikke alle APT angreb, der lykkes. Hvis organisationer, der er udsat for angreb, har omhyggelig kontrol af ind og udgående mail og webtrafik, og begrænser brugernes mulighed for at afvikle programmer lokalt, kan angriberne løbende afvises. Dette illustrerer, at organisationers robusthed kan øges ved at implementere de top fire forholdsregler, der anbefales af Center for Cybersikkerhed og Digitaliseringsstyrelsen. Læs mere her: Cyberforsvar der virker. Øvrige trusler Flere og flere enheder, der tidligere har været passive, er blevet udstyret med egne microcontrollers, der afvikler operativsystemer (OS) og evt. webservices. Der findes smarte varianter af alarmudstyr, TV, mobiltelefoner, netkort og USB nøgler med egen CPU, RAM og kommunikationsinterface, som kan etablere kontakt med omverden. Center for Cybersikkerhed har konstateret, at udstyr som IP kameraer og smartphones har været udsat for kompromittering. Det er udstyr, der ofte er meget sårbart, da det i mange tilfælde er dårligt sikret. Smarte enheder Center for Cybersikkerhed har set tilfælde, hvor IP kameraet i et sikkerhedssystem blev forsøgt tilgået af udefrakommende. Dette skyldtes, at kameraet havde installeret teknologi, der kunne omgå virksomhedens sikkerhedsregler og selvstændigt foretog DNS opslag uden om netværkets sikkerhedsprotokoller. Analysen af kameraet viste, at det var muligt for kameraet fortsat at kommunikere, selvom dets firmware var opdateret, og DNS adressen var ændret, så kameraet ikke burde kunne foretage opslag udenfor eget netværk. Dette skyldtes, at operativsystemet havde indbygget en lang række af protokoller, der på forskellige måder gjorde det muligt for kameraet at kommunikere ud på internettet. De nye smarte enheder med indlejrede computere, der bliver stadigt kraftigere, har ofte flere former for kommunikationsteknologier indbygget. Det gør det enkelt at integrere dem på et eksisterende netværk, hvorfra de styres og vedligeholdes. De installerede web servere og netværksprotokoller på udstyret kan imidlertid ofte hackes og bruges af f.eks. cyberkriminelle til ondsindede formål. Problemet med disse små og kraftfulde enheder er, at de tilhørende sikkerhedsfunktioner ikke er avancerede nok til at modstå angreb. Et kompromitteret kamera kan således ikke alene overtages af udefrakommende, men kan også være en indgang til resten af netværket. Der er dermed god grund til at gå sikkerhedsudstyr efter for sårbarheder og gøre det mere robust over for udnyttelse. Sikkerhedssystemer bør som udgangspunkt isoleres i et dedikeret netværk. Mobile enheder Også mobiltelefoner er blevet smartere og har fået kraftige CPU er. Traditionelle sikkerhedsfunktioner som antivirus, firewall og sikkerhedsprocedurer er imidlertid ikke i samme grad fulgt med til denne type udstyr. Center for Cybersikkerhed har registreret, at smartphones er en platform, hvor der forekommer mange kompromitteringer. Mange kompromitteringer sker gennem gratis programmer, som indeholder trojanere og funktioner, der ikke er dokumenterede. Der er set eksempler på programmer, hvor udefrakommende kan fjernbetjene 4
6 kamera og mikrofon eller sende informationer tilbage til en C&C server, der kontrolleres af 3. part. F Secures trusselsrapport fra 1. halvår 2013 opgør, at Android er den mobilplatform, der er flest trusler mod [6]. Et centralt problem med Android er, at det ikke er ét OS, men en familie af OS er, der er tilrettet af mobilproducenterne. Derudover er det ikke alle udgaver, der kan opdateres eller opgraderes. Det gør Android specielt sårbart, som det også fremgår af mængden af trusler. Centeret har blandt andet registreret en hændelse, hvor en mobiltelefon har fået aktiveret kamera og mikrofon uden ejerens vidende. USB nøgler Center for Cybersikkerhed kan konstatere, at det er muligt for hackere at flytte data ud af lukkede netværk ved hjælp af USBenheder med skjult malware installeret. Der er dog endnu ikke konstateret eksempler på dette hos myndigheder i Danmark, men centeret finder, at der er overvejende sandsynlighed for, at en sådan kompromittering vil finde sted. Der findes endnu ikke en teknik til at spore eller fjerne denne type ondsindede programmer på USB enheder. Derfor vil den sædvanlige praksis med at scanne og formatere USB nøgler ofte ikke løse problemet. Den teknik, hackerne bruger, øger risikoen for, at man utilsigtet kommer til at inficere netværk, når man genbruger en USBnøgle. Det er ikke udelukkende USB nøgler, der udgør en risiko, men alle USB enheder, der har hukommelse. Det betyder, at det også er muligt at smitte mobiltelefoner, kamera, eksterne harddiske, mp3 afspillere og GPSenheder med skadelige programmer. EOS på Windows XP Microsoft vil efter 8. april 2014 ikke længere udsende opdateringer til Windows XP ud over opdateringer til detektering af malware [8]. Efter denne dato vil udstyr, der benytter Windows XP, blive en stadigt mere sårbar platform, som hackere må forventes at ville gå målrettet efter at udnytte. Selvom leverandører af antivirus og firewall løsninger vil forlænge deres support af operativsystemet i et vist omfang, vil det ikke sikre alt udstyr, der benytter Windows XP. Derudover er det også usikkert, hvor længe vedligeholdelse af diverse sikkerhedsløsninger vil vare, idet markedet må forventes at blive mindre i takt med, at Windows XP erstattes af nye løsninger. Meget medicinsk udstyr og enheder i industrisystemer indeholder specielle versioner af Windows XP, kaldet Windows XP Embedded (WXPE). Efter den 31. december 2016 vil Microsoft ikke længere udsende opdateringer til WXPE. For nogle typer af enheder vil det være vanskeligt eller umuligt at skifte operativsystem, og disse enheder vil udgøre en stigende risiko for de netværk, de er placerede i. Hvis man har medicinsk udstyr eller industrisystemer med WXPE, der ikke kan opgraderes, bør disse isoleres fra ethvert netværk og pålægges en streng politik med hensyn til brug af USB nøgler og tilslutning af ydre enheder. Alternativt vil man være nødsaget til at finde nye enheder, der kan erstatte WXPE enhederne. Da det kan koste megen tid og mange ressourcer at migrere til en sikker platform, kan det være en god ide at starte planlægningen af en udfasning eller udskiftning allerede nu. 5
7 Kilder 1. Ny forklaring om det store danske bitcoin røveri: DDoS angreb var kun et røgslør, Version2, 29. november 2013, forklaring om det store danske bitcoin roeveriddos angreb var kun et roegsloer PHP.Brobot, Symantec, 10. januar 2013, Backdoor.Mevade, Symantec, 5. september 2013, New iframe Injections Leverage PNG Image Metadata, 3. februar 2014, iframe injections leverage png image metadata.html 5. New Clues in the Target Breach, 29. januar 2013, clues in the target breach/ 6. Threat Report H1 2013, F secure, 16. juli 2013, 7. Windows lifecycle fact sheet, Microsoft. Last updated: February 2014, us/windows/products/lifecycle 6
8 Center for Cybersikkerhed Postadresse: Kastellet 30 Besøgsadresse Østbanegade København Ø Telefon: Center for Cybersikkerhed bidrager til at styrke Danmarks modstandsdygtighed mod trusler rettet mod samfundsvigtig informations- og kommunikationsteknologi og varsler om og imødegår cyberangreb med henblik på at styrke beskyttelsen af danske interesser.
CFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereSituationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed
Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereCenter for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014
Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Læs mereIndledning. Resume. Statistikgrundlag
Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereUndgå DNS Amplification attacks
Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereDecember 2013. Cyberforsvar der virker. Cyberforsvar, der virker
Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereOfte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereSikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereLUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering
29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og
Læs mereTDC DDoS trusselsrapport for 2017
TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Angrebsstørrelse...6
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mereHosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7
2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereNOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Læs merehar jeg hentet nedenstående anmeldelse af et godt program til
Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for
Læs mereTeknisk beskrivelse til TDC Managed Firewall
Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereNEMT OG EFFEKTIVT - Ejendomsadministration
Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs mereBaggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.
Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereUnderbilag 2.24 Kommunernes it-miljø
Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske
Læs mereInfrastruktur i hjemmet og begreber
Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...
Læs mereOpbygning af firewall regler. Overvejelser med mere
Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereProduktspecifikationer Hosted Firewall Version 2.5
Side 1 af 7 1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR
Læs merePolitik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?
Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereUnderbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem
Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereEr du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?
Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereTrusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere
Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace
Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mere3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:
Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger
Læs mereØkonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag.
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Aflæggerbordet Orientering til Økonomiudvalget om status på itsikkerhedsarbejdet og it-sikkerhedshændelser i 2016 Baggrund
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereNy lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel
Ny lov for Center for Cybersikkerhed En analyse blandt IDAs it-politiske panel Februar 2019 Ny lov for Center for Cybersikkerhed Resume Center for Cybersikkerhed (CFCS), under Forsvarets Efterretningstjeneste,
Læs mere3OMSTILLING. Brugermanual til 3SoftPhone
3OMSTILLING Brugermanual til 3SoftPhone Indholdsfortegnelse 1. INTRODUKTION... 3 2. OVERBLIK... 3 3. INSTALLATION... 4 4. LOG IND... 4 5. BESVAR OPKALD... 4 6. 3SOFTPHONE OG OMSTILLINGSBORDET... 5 7. FORETAG
Læs mereForsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt
Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet
Læs mereVigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen
11.10.2018 Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen Version 1 VIGTIG INFORMATION VEDR. CONNECT Denne information bør tilgå IT-afdelinger samt enkeltbrugere af Connect.
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereCentrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.
Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder
Læs mereDK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk
DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereSikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk
Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret
Læs mereTrusselsvurdering. Cybertruslen mod søfartssektoren
Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:
Læs mere- Forskningsnettet på 20 minutter - Sikkerheden i 2011
- Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda
Læs mereANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER
ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab
Læs mere3OMSTILLING. Brugermanual til 3SoftPhone
3OMSTILLING Brugermanual til 3SoftPhone Indholdsfortegnelse 1. INTRODUKTION... 3 2. OVERBLIK... 3 3. INSTALLATION... 4 4. LOG IND... 4 5. BESVAR OPKALD... 4 6. 3SOFTPHONE OG OMSTILLINGSBORDET... 5 7. FORETAG
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er
Læs mereOS2faktor. Windows Credential Providers. Version: Date: Author: BSG
OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mereEasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login
Læs mereRåd om sikkerhed på mobile enheder
Råd om sikkerhed på mobile enheder Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk www.cfcs.dk 1. udgave 05.11.2018 2 Råd om sikkerhed på mobile enheder:
Læs mereSynkron kommunikation
Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel
Læs mereUndersøgelsesrapport. Én aktør, mange angreb
Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...
Læs mereDen nemme måde til sikkerhed og enkelhed
Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mere