Social Engineering og Insidere

Størrelse: px
Starte visningen fra side:

Download "Social Engineering og Insidere"

Transkript

1 Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet

2 Hvem har adgang? SWDEV Dev HW

3 Hvad er en Insider? Person med autoriseret adgang (til systemet) Udfordringer Har adgang som er vanskelig at opnå for en outsider Kan udføre angreb som del af daglige rutiner Kan ikke forhindres med tekniske midler alene(?) Eksempler Snowden Tys-tys kilden Stuxnet(?)

4 Hvem har adgang? SWDEV Dev Reception SYSADM HW SRV

5 Social Engineering At få målet til at udføre handlinger ved brug af (psykologisk) manipulation Psykologisk manipulation? Phishing Tailgating/shouldersurfing Trick-tyveri Trusler/afpresning Eksempler Snowden(?) Stuxnet(?) Sydney International Airport (2003)

6 Hvem har adgang? SWDEV Dev Reception SYSADM HW SRV

7 Hvem har adgang? SWDEV Dev VAGT Reception SYSADM HW SRV

8 Særlige udfordringer ved insidere Ikke nok at kigge på IT-infrastruktur fysisk infrastruktur adfærdsmønstre organisation arbejdsgange... Utilstrækkelig adgangskontrol vanskeligt/umuligt at overskue alle muligheder insidere ved uheld bevidst (skadelig) handling

9 Hvem er insidere? Højt kompetenceniveau Nysgerrig Ondsindet Lavt kompetenceniveau

10 Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig Ondsindet Lavt kompetenceniveau

11 Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO Ondsindet Lavt kompetenceniveau

12 Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO Ondsindet Lavt kompetenceniveau

13 Hvem er insidere? De nysgerrige! Karakteristika Ønsker ikke at skade organisationen Overvejende loyale Eksempel: Senior managers (iflg. Stroz Friedberg) udbredt brug af DropBox og lign. for at omgå irriterende sikkerhed tilfældigt, fx sende mail til forkert person ved jobskifte Eksempel: IT-folk... for at omgå irriterende sikkerhed

14 Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO Ondsindet Lavt kompetenceniveau

15 Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO vagt Ondsindet Lavt kompetenceniveau

16 Hvem er insidere? Højt kompetenceniveau udvikler sysadm Nysgerrig CEO vagt Ondsindet Lavt kompetenceniveau

17 Hvem er insidere? Højt kompetenceniveau udvikler sysadm Nysgerrig CEO vagt Ondsindet Lavt kompetenceniveau

18 Hvem er insidere? De ondsindede! Karakteristika Ønsker (måske) at skade organisationen Personlige motiver Eksempel: Receptionist kopierer fortrolige dokumenter Eksempel: Sysadm stjæler kildekode industrispionage whistleblower?

19 Social Engineering Højt kompetenceniveau Nysgerrig Ondsindet Lavt kompetenceniveau

20 Social Engineering Højt kompetenceniveau Nysgerrig Ondsindet Lavt kompetenceniveau

21 Social Engineering Højt kompetenceniveau Nysgerrig Ondsindet Alle insidere er (potentielle) angribere Lavt kompetenceniveau

22 Særlige udfordringer ved social engineering Social Engineering Kan gøre outsider til insider Kan gøre nysgerrige til ondsindede

23 TRE S PASS... et skridt på vejen Hvad er TRE S PASS? EU finansieret forskningsprojekt ( ) 10 lande, 17 partnere (industri + forskning) Mål Værktøjsunderstøttelse af organisations-modellering Generering af mulige angreb (fx attack trees) En attack navigator evaluering (risiko), prioritering og konsekvensanalyse for angreb udvidede (angrebs-)modeller med kvantitativ information (tid, omkostninger,...)

24 TRE S PASS: Overordnet arkitektur

25 TRE S PASS metode 1 Modellering IT Fysisk infrastruktur Aktører 2 Analyse Formel analyse Simulering Generering af angreb 3 Vælg angreb der skal blokeres 4 Identificér mulige forsvar SWDEV VAGT SYSADM Dev Reception HW SRV 5... og gentag

26 TRE S PASS: Formel analyse (model checking)

27 Model Checking Formel matematisk metode Stærk værktøjsunderstøttelse (automatisk analyse) Stor fleksibilitet Hvad kan det bruges til? Undersøge modellen, fx kan en udvikler få adgang til en server? Generere eksempler (potentielle angreb) Statistisk Model Checking Stokastisk simulering baseret på statistisk hypotese-test Kvantitative resultater, fx gennemsnitslig tid/pris for et angreb

28 TRE S PASS: Perspektiv Status Understøttelse af simple modeller Formel analyse Generering af angreb Mangler: evaluering og prioritering Mangler: integration Perspektiv Mulighed for at modellere og evaluere insider-angreb Integration/modellering af menneskelig adfærd

29 Sikkerhedsrelaterede aktiviteter på Aalborg Universitet TRE S PASS Indlejrede systemer Internet-of-Things Software-udvikling, -verifikation...

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Matematik B - hf-enkeltfag, april 2011

Matematik B - hf-enkeltfag, april 2011 Matematik B - hf-enkeltfag, april 2011 1. Identitet og formål 1.1. Identitet Matematik bygger på abstraktion og logisk tænkning og omfatter en lang række metoder til modellering og problembehandling. Matematik

Læs mere

EU s persondataforordning

EU s persondataforordning ...gør rekruttering lettere EU s persondataforordning Temadag GDPR i praksis Hvad gør vi for at hjælpe vores kunder med GDPR-compliance Klassifikation af data For at kunne lave en risikoanalyse i forhold

Læs mere

Big data: Nye muligheder, nye trusler?

Big data: Nye muligheder, nye trusler? Big data: Nye muligheder, nye trusler? René Rydhof Hansen Institut for Datalogi, Aalborg Universitet BrainsBusiness, 06 MAJ 2014 René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler?

Læs mere

Ny forskning: Business Regions i Danmark

Ny forskning: Business Regions i Danmark Ny forskning: Business Regions i Danmark Af Peter Kvistgaard, Ph.D., og John Hird, M.A., Aalborg Universitet Dansk Erhverv Konference om Greater Copenhagen, 9. november 2015 Seneste skud på stammen Et

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Kompetencemål i undervisningsfaget Matematik yngste klassetrin

Kompetencemål i undervisningsfaget Matematik yngste klassetrin Kompetencemål i undervisningsfaget Matematik yngste klassetrin Kort bestemmelse af faget Faget matematik er i læreruddannelsen karakteriseret ved et samspil mellem matematiske emner, matematiske arbejds-

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Et nyt fokusområde: Financial Engineering (FE)

Et nyt fokusområde: Financial Engineering (FE) Et nyt fokusområde: Financial Engineering (FE) Kourosh M. Rasmussen, Claus Madsen og Jens Clausen 27.10.2010 Resume: DTU Management vil, i et samarbejde med DTU Informatik og DTU Matematik, lancere et

Læs mere

Den automatiske sanseforventningsproces

Den automatiske sanseforventningsproces Den automatiske sanseforventningsproces Af forsknings- og institutleder Flemming Jensen Det kunne ikke gøres enklere. Jeg ved, at for nogle ser meget teoretisk ud, mens det for andre måske endda er for

Læs mere

Persondata på Københavns Universitet

Persondata på Københavns Universitet Persondata på Københavns Universitet En data-generals arbejde Lisa Ibenfeldt Schultz Databeskyttelsesrådgiver 08/11/2018 2 Principper 1. Levedygtig forvaltning af reglerne 2. Ansvar følger ansvar for hovedopgaven

Læs mere

Bring lys over driften af belysningen

Bring lys over driften af belysningen Bring lys over driften af belysningen CityTouch LightPoint Asset Management system for belysning CityTouch LightPoint / Asset Management 3 Velkommen til den nye intelligens inden for belysning. Professionel

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Tech College Aalborg. HomePort. Projekt Smart Zenior Home

Tech College Aalborg. HomePort. Projekt Smart Zenior Home Tech College Aalborg HomePort Projekt Smart Zenior Home Indhold HomePort... 2 Hvad er HomePort?... 2 Hvad kan HomePort bruges til?... 3 Hvad er HomePort Adaptere?... 3 Muligheder og begrænsninger... 4

Læs mere

FORMÅL OG KRAV AFKLAR: PRIORITER FORMÅLENE MED DIN EVALUERING

FORMÅL OG KRAV AFKLAR: PRIORITER FORMÅLENE MED DIN EVALUERING AFKLAR: FORMÅL OG KRAV PRIORITER FORMÅLENE MED DIN EVALUERING Forventningsafstem med samarbejdspartnere og ledelse om, hvad der er formålet med din evaluering. Skriv 1 ved det primære formål, 2 ved det

Læs mere

Kompetenceprofil for Kandidatuddannelsen i ingeniørvidenskab, Akvatisk Videnskab og Teknologi

Kompetenceprofil for Kandidatuddannelsen i ingeniørvidenskab, Akvatisk Videnskab og Teknologi Kompetenceprofil for Kandidatuddannelsen i ingeniørvidenskab, Akvatisk Videnskab og Teknologi Profil kandidatuddannelsen i ingeniørvidenskab (cand.polyt.) En civilingeniør fra DTU har en forskningsbaseret

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT

DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT Fysisk sikkerhed og ITsikkerhed Hvad er det, og hvorfor er det vigtigt? Fysisk sikkerhed Den fysiske sikkerhed på Nykredit koncernens lokationer består

Læs mere

CIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot Systems Engineering

CIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot Systems Engineering Kapitel 9 Den uddannelsesspecifikke del af studieordningen for uddannelsen til: CIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot Systems Engineering Studieordningen er delt op i

Læs mere

CIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot System Engineering

CIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot System Engineering Kapitel 9 Den uddannelsesspecifikke del af studieordningen for uddannelsen til: CIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot System Engineering Studiestart september 2009, Version

Læs mere

Outsourcing af test. Your Flexible Outsourcing Partner

Outsourcing af test. Your Flexible Outsourcing Partner Outsourcing af test Your Flexible Outsourcing Partner Outsourcing typer Der er overordnet 2 måder at outsource på: Hænder og hoveder: Du køber en remote ansat alt er dit ansvar Kræver at du har en velfungerende

Læs mere

Hydrologisk modellering af landovervågningsoplandet Lillebæk

Hydrologisk modellering af landovervågningsoplandet Lillebæk Hydrologisk modellering af landovervågningsoplandet Lillebæk Anne Lausten Hansen Institut for Geografi og Geologi, Københavns Universitet De Nationale Geologiske Undersøgelser for Danmark og Grønland (GEUS)

Læs mere

Slide 1. Slide 2. Slide 3. Definition på konflikt. Grundantagelser. Paradigmer i konfliktløsning

Slide 1. Slide 2. Slide 3. Definition på konflikt. Grundantagelser. Paradigmer i konfliktløsning Slide 1 Paradigmer i konfliktløsning Kilde: Vibeke Vindeløv, Københavns Universitet Slide 2 Grundantagelser En forståelse for konflikter som et livsvilkår En tillid til at parterne bedst selv ved, hvad

Læs mere

Intelligent Fjernstyring af Individuelle Varmepumper IFIV. Civilingeniør Lotte Holmberg Rasmussen Nordjysk Elhandel

Intelligent Fjernstyring af Individuelle Varmepumper IFIV. Civilingeniør Lotte Holmberg Rasmussen Nordjysk Elhandel Intelligent Fjernstyring af Individuelle Varmepumper IFIV Civilingeniør Lotte Holmberg Rasmussen Nordjysk Elhandel Partnere Nordjysk Elhandel, Aalborg Energitjenesten Midtjylland, Århus Varmepumper, tank,

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Kompetencemål for Matematik, 1.-6. klassetrin

Kompetencemål for Matematik, 1.-6. klassetrin Kompetencemål for Matematik, 1.-6. klassetrin Matematik omhandler samspil mellem matematiske emner, matematiske kompetencer, matematikdidaktik samt matematiklærerens praksis i folkeskolen og bidrager herved

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Maj-juni 14/15 Institution Uddannelse Fag og niveau Lærer(e) Hold Campus Vejle HHX Informationsteknologi C

Læs mere

En magtanvendelse. kan være et udtryk for pædagogisk deroute og afmagt.

En magtanvendelse. kan være et udtryk for pædagogisk deroute og afmagt. En magtanvendelse kan være et udtryk for pædagogisk deroute og afmagt. Men, det kan også være et udtryk for, at man klarer en vanskelig situation med en elev / bruger i affekt på en professionel og ordentlig

Læs mere

Model for postdoc ansættelser i Psykiatrien i Region Syddanmark

Model for postdoc ansættelser i Psykiatrien i Region Syddanmark Område: Administrationen Afdeling: Planlægning Journal nr.: Dato: 20.februar 2015 Udarbejdet af: Anja Reilev/ Claus Færch E-mail: [email protected]/ [email protected] Model for postdoc ansættelser

Læs mere

SIP Digitale kompetencer

SIP Digitale kompetencer SIP Digitale kompetencer November 2017 Side 1 Formål med denne workshop Inspiration til hvordan ledelsen kan skabe gode rammer for digitale kompetencer og digital dannelse, med fokus på udvikling af lærernes

Læs mere

MEGAPROJEKTER PÅ AALBORG UNIVERSITET GLOBALE PROBLEMER LØSES BEDST I MEGAPROJEKTER

MEGAPROJEKTER PÅ AALBORG UNIVERSITET GLOBALE PROBLEMER LØSES BEDST I MEGAPROJEKTER MEGAPROJEKTER PÅ AALBORG UNIVERSITET GLOBALE PROBLEMER LØSES BEDST I MEGAPROJEKTER Det er ikke nogen hemmelighed, at tidens globale problemer som formuleret i FN s 17 verdensmål er indbyrdes afhængige.

Læs mere

Kvalitet i dansk og matematik. Invitation til deltagelse i forskningsprojekt

Kvalitet i dansk og matematik. Invitation til deltagelse i forskningsprojekt Kvalitet i dansk og matematik Invitation til deltagelse i forskningsprojekt Om projektet Kvalitet i dansk og matematik (KiDM) er et nyt stort forskningsprojekt, som vil afprøve, om en undersøgende didaktisk

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

CAS som grundvilkår. Matematik på hf. Marts 2015 Bodil Bruun, fagkonsulent i matematik stx/hf

CAS som grundvilkår. Matematik på hf. Marts 2015 Bodil Bruun, fagkonsulent i matematik stx/hf CAS som grundvilkår Matematik på hf Marts 2015 Bodil Bruun, fagkonsulent i matematik stx/hf At spørge og svare i, med, om matematik At omgås sprog og redskaber i matematik De 8 kompetencer = 2 + 6 kompetencer

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Formålsorienteret procesmodellering

Formålsorienteret procesmodellering Formålsorienteret procesmodellering & compliance i forhold til persondataforordningen med DCR-grafer Thomas T. Hildebrandt samarbejde med S. Debois (ITU), D. Basin (ETH Zurich), T. Slaats (KU) & M. Marquard

Læs mere

Spørgsmål og svar. Kontrakt om levering af rejse- og udlægssystem. Aalborg Universitet

Spørgsmål og svar. Kontrakt om levering af rejse- og udlægssystem. Aalborg Universitet Spørgsmål og svar Kontrakt om levering af rejse- og udlægssystem Aalborg Universitet Spørgsmål 1 2A.1.2 Hvilke stamdata kommer fra ØSS? Svar 1 Attestationsrettigheder og kontosegmenter kommer fra ØSS.

Læs mere

1 Strategi, udvikling og effektivisering i danske havne. Peter Bjerg Olesen Ph.d. studerende Center for Logistik Aalborg Universitet Aalborg Havn

1 Strategi, udvikling og effektivisering i danske havne. Peter Bjerg Olesen Ph.d. studerende Center for Logistik Aalborg Universitet Aalborg Havn 1 Strategi, udvikling og effektivisering i danske havne Peter Bjerg Olesen Ph.d. studerende Center for Logistik Aalborg Universitet Aalborg Havn Om foredragsholderen 2 (Peter Bjerg Olesen) Email: [email protected]

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Den kreative klasse i Danmark og Norden

Den kreative klasse i Danmark og Norden Den kreative klasse i Danmark og Norden Kristina Vaarst Andersen & Mark Lorenzen Imagine.. Copenhagen Business School Projekt talent, teknologi og tolerance Europæisk/nordamerikansk projekt Komparativt

Læs mere

Ansvar gennem grøn leverandørstyring. - et Carbon 20 innovationsprojekt

Ansvar gennem grøn leverandørstyring. - et Carbon 20 innovationsprojekt Ansvar gennem grøn leverandørstyring - et Carbon 20 innovationsprojekt Ansvar gennem grøn leverandørstyring - Fritz Hansen Møbelproducenten Fritz Hansen, som er kendt for sine designmøbler, har længe arbejdet

Læs mere

Rekruttering af informanter med etnisk minoritetsbaggrund udfordringer og lessons learned

Rekruttering af informanter med etnisk minoritetsbaggrund udfordringer og lessons learned Rekruttering af informanter med etnisk minoritetsbaggrund udfordringer og lessons learned Annemette Nielsen og Maria Kristiansen Afdeling for Sundhedstjenesteforskning Institut for Folkesundhedsvidenskab

Læs mere

Interview i klinisk praksis

Interview i klinisk praksis Interview i klinisk praksis Videnskabelig session onsdag d. 20/1 2016 Center for forskning i rehabilitering (CORIR), Institut for Klinisk Medicin Aarhus Universitetshospital & Aarhus Universitet Hvorfor

Læs mere

Stokastiske processer og køteori

Stokastiske processer og køteori Stokastiske processer og køteori 8. kursusgang Anders Gorst-Rasmussen Institut for Matematiske Fag Aalborg Universitet 1 HVAD ER KØNETVÆRK? Åbent kønetværk Lukket kønetværk HVAD ER KØNETVÆRK? 2 Vi skal

Læs mere

Fagdidaktisk kursus. Fagdidaktisk kursus i biologi Uge 40, 2012

Fagdidaktisk kursus. Fagdidaktisk kursus i biologi Uge 40, 2012 Fagdidaktisk kursus Fagdidaktisk kursus i biologi Uge 40, 2012 Hvem er vi? Ingrid Sigvardsen Bleeg Rasmus Gjedsted Tore Rubak Kresten Cæsar Torp Fagdidaktik i biologi Læs studieordningen Hurtigskrivning:

Læs mere

IT Infrastruktur. Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER BFIH CERTIFICERET IT-HOSTING PARTNER ÅRETS HOSTING PARTNER HOS MICROSOFT

IT Infrastruktur. Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER BFIH CERTIFICERET IT-HOSTING PARTNER ÅRETS HOSTING PARTNER HOS MICROSOFT IT Infrastruktur Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER 1 ÅRETS HOSTING PARTNER HOS MICROSOFT 31-01-2014 Lidt om min baggrund 2000: Telefonsupport hos Symantec i Holland 2000-2003: Webmaster

Læs mere

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere