IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen
|
|
- Oliver Eriksen
- 7 år siden
- Visninger:
Transkript
1 IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen Gert.l.Mikkelsen@Alexandra.dk
2 ALEXANDRA INSTITUTTET A/S Almennyttigt anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1 af 9 GTSinstitutter i DK) Ca. 100 ansatte generating R&D Researchers Providers Users Commercial Development Consultancy Ideation Networks Dissemination Side 2 inspiration
3 SECURITY LAB Forskningsprojekter Kommercielle opgaver IoT Identitet på nettet i et globalt perspectiv IT i alting, Sikkerhed i ingenting? Side 3
4 IT I ALTING SIKKERHED I INGENTING?
5 Side 5
6 Side 6 WIRED Magazine
7 TESLA HACK Side 7
8 HACKER GOD ELLER OND? Henvendelser vedr. kompromitteringer. Dem der finder sikkerhedsproblemer i IoT-produkter enten: Fortæller om det Holder det hemmeligt Kan give økonomisk gevinst for dem ikke jer Side 8
9 PATCH MANAGEMENT HAV EN PLAN B Plan A: Lav et produkt uden sikkerhedshuller Plan B: Når nogen har fundet et sikkerhedshul i jeres produkt Så hav en plan for at kunne opdaterer Support: hvor længe? Indtil kunden har købt det? 2 år? 10 år? 20 år? Side 9
10 DISKUSSION Hvilke IoT/Smarte produkter har I derhjemme? Hvilke overvejelser omkring sikkerhed har I haft omkring disse? Har I valgt et produkt til eller fra pga. sikkerhed? Side 10
11 FORSKELLIGE TYPER TRUSLER Safety liv og helbred Privacy Datalæk fra produktet Datalæk fra apps Datalæk fra backend Produktet holder op med at virke Økonomisk incitament Adgang til andre systemer Side 11
12 ADGANGSKONTROL Både på produktet, backend, apps osv. Passwords er altid et problem Default passwords er endnu værre Større problemer når produkter/services kobles sammen Side 12
13 OPFIND IKKE JERES EGEN SIKKERHED! WPS WI-FI Protected Setup OSGP Open Smart Grid Protocol Dumb Crypto in Smart Grids 2015 Brug ordentlige standarder, metoder og biblioteker til sikkerhedskritiske dele Side 15
14 BRUG DE RIGTIGE VÆRKTØJER - KRYPTO ER SVÆRT Kryptografi kan være svært at bruge rigtigt! The Most Dangerous Code in the World: Validating SSL Certificates in Non-Browser Software 2012 Nøgle håndtering! Side 16
15 EKSTERNE LEVERANDØRER HARDWARE OG SOFTWARE Sikkerhed? Kan HW understøtte kryptografi? Kraftig nok Tilgang til ordentligt tilfældighed vigtigt for kryptografi Stort problem for embeddede systemer bla. routere Er der support/sikkerhedsopdateringer i hele jeres produkts levetid? Eller kan I skifte leverandør? Side 17
16 SECURITY BY DESIGN Sikkerhed er ikke en add-on feature der klisters på til sidst Sikkerhed skal tænkes ind fra starten af designfasen Privacy by design Ser ud til at komme med i den nye EU Persondata forordning Desværre nok mest relevant (juridisk) i en evt. backend Side 18
17 DISKUSSION Hvem har ansvaret for sikkerheden i IoT/Smarte produkter? Hvordan sikre vi at de tager dette ansvar på sig? Side 19
18 KRITISK INFRASTRUKTUR FX CHPCOM Mål: standardisere kommunikation i EL-nettet især omkring decentrale kraftvarmeværker. Fleksibilitet Nemmere administration Maskinadgang til nye data Lavere omkostning ved at skifte samarbejdspartnere. Osv. Fandt ud af at sikkerhed var vigtigt at få med Side 20
19 CHPCOM Outside the power plant Inside the power plant Internettet! Side 21
20 CHPCOM Hjørnesten i PKI CA Certificate Authority Talking to strangers! Tillid baseret på? Outside the power plant Inside the power plant Side 22
21 CHPCOM Hærdning Nye bokse mod internettet Kommunikation Kryptografi RBAC PKI Setup/skalerbart PKI RBAC Outside the power plant Inside the power plant Side 23
22 DISKUSSION Hvordan har I det med at kritisk infrastruktur kommer på internettet? Hvordan sikre vi at vi som samfund er klar til dette (ikke kun teknisk) Side 24
23 IT-SIKKERHED - RISIKOVURDERING Fortrolighed Integritet (autenticitet) Tilgængelighed Sikker computer - en der Sikkert produkt - et der ikke ikke er på nettet?! er på nettet?! Perfekt sikkerhed findes ikke, hvad så? Cost/benefit! Hvordan? Side 25
24 RISIKOVURDERINGSPROCES. OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) Side 26
25 RISIKOVURDERING Impact Likelihood Very low Low Medium High Very high very low low medium high very high The Risk Level: Low Medium High
26 HVILKE ASSETS? Assets er ikke kun data Det kan også være konfiguration Problemer med SSL validering Problemet: Lækkede google login kontooplysninger Side 28
27 GUIDES/BEST PRACTICE Flere gode vejledninger er på vej. Securing Smart Home Environments, Good practices and recommendations - Enisa rapport november OWASP Internet of Things Project (DRAFT) OWASP andre guides IoT Trust Framework - Security, Privacy & Sustainability (DRAFT) Online Trust Alliance Der er flere på vej. Måske er der standarder/compliance indenfor jeres felt Side 29
28 BABY ALARMER Video det er en god ide Internet det er en god ide Rapid 7 har undersøgt IoT babyalarmer og fandt problemer i 8 produkter Mangelfuld autentifikation på produktet og backend Manglende kryptering Default passwords Én producent (Philips) reagerede på henvendelserne Side 30
29 VEJEN TIL HELVEDE ER BROLAGT MED IOT OG SMARTE PRODUKTER Gode intentioner Fokus på funktionalitet Gammelt hardware på internettet Crowd funding/opstartsvirksomheder/ukendte producenter Side 31
30 VEJEN TIL HELVEDE ER BROLAGT MED IOT OG SMARTE PRODUKTER Vil min nye IoT Smart brandalarm virke hvis der er ild i min WiFi router? Side 32
31 VEJEN TIL HELVEDE ER BROLAGT MED IOT OG SMARTE PRODUKTER Vil min nye IoT Smart brandalarm virke hvis der er ild i min WiFi router? Vil min Smartlås virke, hvis jeg opdatere min smartphone Side 33
32 DANSKE VIRKSOMHEDER ER KENDT FOR KVALITET Danske virksomheder er kendt produkter af høj kvalitet. Lad det være tilfældet med jeres kommende internetopkoblede produkter. Dette er muligt, hvis vi tager sikkerheden seriøst! Side 34
33 Side 35 Tak for opmærksomheden!
Sikkerhed på nettet for applikationer og identiteter
Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk
Læs mereMODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S
MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling
Læs merePraktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Læs mereIdentitet på nettet i et globalt perspektiv
Click to edit Master title style Identitet på nettet i et globalt perspektiv Gert Læssøe Mikkelsen gert.l.mikkelsen@alexandra.dk Alexandra Instituttet A/S www.alexandra.dk Click to edit Master title style
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs mereMitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen
FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet
Læs merePervasive computing i hjemmet et sikkerhedsproblem?
Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker
Læs mereSMART LIBRARIES OG PERSONDATAFORORDNINGEN
SMART LIBRARIES OG PERSONDATAFORORDNINGEN - EN PRAGMATISK GUIDE Mads Schaarup Andersen Senior Usable Security Expert, Ph.d. Smart Library seminar, 3/10-2017 Alexandra Instituttet er en non-profit virksomhed,
Læs mereStatusrapport. Rapportperiode: Juli Queue: Telefoni
Statusrapport Rapportperiode: Juli Queue: Telefoni 1 Introduktion Dette dokument er statusrapport afleveret af Digitaliseringsstyrelsens support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret
Læs mereF2 support rapport. Rapportperiode: februar 2017
F2 support rapport Rapportperiode: februar 2017 1 Introduktion Dette dokument er statusrapport afleveret af F2-Sekretariatets support til Grønlands Selvstyre. Alle sager i denne rapport er kategoriseret
Læs mereNaalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober
Statusrapport Rapportperiode: oktober 1 Introduktion Dette dokument er statusrapport afleveret af s support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret ud for disse retningslinjer:
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereDATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.
DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereOS2iot. Baggrund - Potentialer - Incitamenter
OS2iot Baggrund - Potentialer - Incitamenter Afsæt Kommunen skal have den bedste og mest sammenhængende IT til prisen Kommunens beslutningstagere skal have adgang til fyldige og lettilgængelige data som
Læs mereBruger Manual For WT-215W WIFI relæ
Product Model: WT-215W Bruger Manual For WT-215W WIFI relæ Applicationer Sæt enheden til en stikkontakt og brug setup menuen for at forbinde enheden til WiFi-routeren og opret en online konto, så er man
Læs mereWiFi Vejledning. Smart serien 2016
WiFi Vejledning Smart serien 2016 Forudsætninger for opkobling: En smartphone (ios el. Android) med app en Smart Airconditioner af Samsung installereret. Husk at opdatere denne hvis installationen er af
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereIT-sikkerhed som et byggeprojekt?
IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:
Læs mereIoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer
IoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer 24-01-2018 Introduktion De seneste år har vi set en massiv stigning i implementeringen af IoT (Internet of Things) enheder.
Læs mereWebside score bugs.eclipse.org
Webside score bugs.eclipse.org Genereret August 06 2016 16:58 PM Scoren er 40/100 SEO Indhold Titel Bugzilla Main Page Længde : 18 Perfekt, din titel indeholder mellem 10 og 70 bogstaver. Beskrivelse Længde
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereSecurity @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereVejledning til Autodesk Account - Subscription
Vejledning til Autodesk Account - Subscription Denne vejledning beskriver, hvordan du logger på Autodesk Account samt de vigtigste funktioner, bl.a. download af software, hvor du finder serienumre, tildeling
Læs mereIt-direktør Nils Lau Frederiksen
It-direktør Nils Lau Frederiksen Hvordan skaber vi en god kvalitetskultur i en hverdag i forandring? Hvordan professionaliserer man offentlig IT? Nils Lau Frederiksen Dagsorden Region Syddanmark It-staben.
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mere1 Introduktion Funktioner 3. 2 Kom godt i gang Pakkens indhold Oversigt over kameraet 5. 3 Installation 6
Indhold 1 Introduktion 3 1.1 Funktioner 3 2 Kom godt i gang 4 2.1 Pakkens indhold 4 2.2 Oversigt over kameraet 5 3 Installation 6 3.1 Hardware Installation 6 3.2 Tilføj IP kameraet i app 6 3.3 Tilgå IP
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereInstallering. N300 WiFi Range-udvider Model EX2700
Installering N300 WiFi Range-udvider Model EX2700 Sådan kommer du i gang Netgear WiFi Range-udvideren øger WiFi-netværkets rækkevidde ved at forstærke det eksisterende WiFi-signal og forbedre den generelle
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs mereEU S PERSONDATAFORORDNING & CLOUD COMPUTING
EU S PERSONDATAFORORDNING & CLOUD COMPUTING Kan man ifølge EU s Persondataforordning bruge Cloud Computing til personhenførbare data? JA, naturligvis forordningen afgør ikke, hvilken arkitektur eller teknologi,
Læs mereHvornår er der økonomi i ITsikkerhed?
Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad
Læs mereABC Fremtidens signatur
ABC Fremtidens signatur Gert Læssøe Mikkelsen Alexandra Instituttet A/S gert.l.mikkelsen@alexandra.dk Kort om Alexandra Instituttet A/S Almennyttigt, anvendelsesorienteret forskningsinstitut fokus på IT
Læs mereSikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft
Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman
Læs mereHurtig Start Guide 1
Hurtig Start Guide 1 Kamera Tilslutnings Diagram Telefon Tablet OBS: I den indledende opsætning, tilslut kameraet til routeren med Ethernet kablet, følg derefter de næste trin 2 1. Installer Reolink APP
Læs mereTrådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Læs mereSikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Læs mereBruger Manual PC Valtronics Udendørs Kamera - Windows system
Bruger Manual PC Valtronics Udendørs Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af
Læs mereSecurity @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereØvelse Wireless LAN med routeropsætning
Øvelse Wireless LAN med routeropsætning I denne øvelse skal hver gruppe etablere et trådløst netværk baseret på: En eller flere trådløse klienter og En SO-HO Router med indbygget trådløst net Målet for
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse
It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It
Læs mereRuko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Læs mereAktivitetsprogram for IDA IT
Aktivitetsprogram for IDA IT 2. halvår 2015 Se de mange spændende arrangementer, som IDA IT udbyder i det kommende halvår. Sidst i programmet kan du se, hvordan du melder dig til arrangementerne, og læse
Læs mereDet laver Snoos nu om på!
Version 02-2014 Få billede på mobilen. Du har hørt det før: Ork nej, - det er ikke noget problem, - du skal bare liiiige. Resultat? Du fik det aldrig til at virke Det laver Snoos nu om på! Find vores Gratis
Læs mereIT sikkerhedspolitik for Business Institute A/S
IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...
Læs mereQuick Guide Powerline Netværkssæt 1278
Quick Guide Powerline Netværkssæt 1278 Denne guide beskriver hvordan man hurtigt kan lave opsætning på Powerline Netværkssæt. Ønskes der en mere detaljeret beskrivelse af opsætningen se manual: www.accessionx.com/download/documents_downloads/1278_-_danish_manual.pdf
Læs mereBørsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere. - distributør - Nordeuropa Afdelinger i 6 lande
Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere - distributør - Nordeuropa Afdelinger i 6 lande ifix SCADA /SRO, Historian, Report + Aktiviteter Salg Support Kurser
Læs mereSikkerhed i cloud computing
Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereIntelligent Energistyring AmbA
Intelligent Energistyring AmbA Ordinær Generalforsamling den 30. april 2013 1 Andelshavere ArosTeknik 2 Hvorfor et andelsselskab omkring Smart Grid? Danmark har brug for en åben IT-platform, der kan kommunikere
Læs mereDeloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Læs mereCloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab
Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare
Læs mereOptimering af dit trådløse net
Optimering af dit trådløse net Her er en lille guide til nogle forslag du selv kan gøre for at optimere dit trådløse net. Du skal dog være opmærksom på følgende: - Den hastighed du køber er garanteret
Læs mereForordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Læs mereMegatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations
Megatrends i industrien SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations 1 Indhold Kravene til nettet Det softwarebaserede net Internet of Things Sikkerhedslandskab Ny regulering
Læs mereEU GDPR Endnu en Guide
EU GDPR Endnu en Guide Tonny Rabjerg New security Erfaren software leder vendors med tung are ledelses coming baggrund into the indenfor marketplace IT offering solutions Sikkerhed, that provide Outsourcing
Læs mereOnline status. Brugervejledning
Online status Brugervejledning Side 1 Om Onlinestatus Online Status har til formål at lette den årlige lageroptælling hos små og store virksomhedder. Der indtastes antal og pris på smartphone, tablet eller
Læs mereIoT i kommunerne. Fremtidige udfordringer og mulige løsninger
IoT i kommunerne Fremtidige udfordringer og mulige løsninger Præmis Kommunen skal have den bedste og mest sammenhængende IT til prisen Kommunens beslutningstagere skal have adgang til fyldige og lettilgængelige
Læs mereGenerel vejledning Indendørs kamera
Generel vejledning Indendørs kamera 1 Indhold 2 3 6 13 14 15 16 17 Generel vejledning til App Profil Indstillinger (Settings) Se live video Playback Alert Alarm Hjælp til trådløs opsætning Tekniske specifikationer
Læs mereDenne brugsanvisning gælder for følgende modeller:
AirPrint vejledning Denne brugsanvisning gælder for følgende modeller: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Version A DAN Definitioner af bemærkninger
Læs mereUdendørs IP Kamera DK Vejledning
Udendørs IP Kamera DK Vejledning Med det nye Udendørs IP Kamera fra ALARM365 behøver du ikke trække kabler mellem router og kamera. Du skal blot tilslutte IP Kameraet til en udendørs stikkontakt og tilslutte
Læs mereInstallationsvejledning til WN2000RPT WiFi Range-udvider
Installationsvejledning til WN2000RPT WiFi Range-udvider Sådan kommer du i gang Netgear WiFi Range-udvideren øger WiFi-netværkets rækkevidde ved at forstærke det eksisterende WiFi-signal og forbedre den
Læs mereGoogle Home Google Home smart-højtaleren med anvendelse af den stemmestyrede Google Assistent.
Google Home 2018 Google Home smart-højtaleren med anvendelse af den stemmestyrede Google Assistent. DTHS konference Fredericia den 6 december 2018 Hvad er Google Home? - Findes i 3 udgaver. Google Home
Læs mereTilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Læs mereNu er det nemt for nutidens nomader at være online overalt
13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere
Læs mereNemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen
NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil
Læs mereDigital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010
Digital Bevaring En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Indhold Organisering Bevaringsstrategier Projekter Digital Bevaring er en Projektorganisation + + +
Læs mereCisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015
Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco
Læs mereDYNAMICS AX 2012 RAPIDVALUE FÅ OVERBLIK OG SE NYE MULIGHEDER. John T. Hummelgaard & John Petersen Maj 2013
1 DYNAMICS AX 2012 FÅ OVERBLIK OG SE NYE MULIGHEDER RAPIDVALUE John T. Hummelgaard & John Petersen Maj 2013 RAPIDVALUE MED BEST PRACTICE DET ALLE HAR TALT OM DE SIDSTE 20 ÅR, MEN SOM INGEN HAR KUNNET LEVERE
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereOpsætning af FTP- og webserver 22. januar 2007
Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges
Læs mereDatatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet.
Cloud og persondataloven Forskningsnetkonferencen 2011 Klarskovgaard Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Sten Hansen IT-chef
Læs mereN300 Wi-Fi mikro-usb-adapter (N300MA)
Easy, Reliable & Secure 2012 On Networks All rights reserved. 240-10825-02 Instructions: If the CD does not start automatically, browse to the CD drive and double-click on autorun.exe. For Mac OS, double-click
Læs mereAirPrint vejledning. Version 0 DAN
AirPrint vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikon i hele brugsanvisningen: Bemærk! Bemærkninger fortæller dig, hvordan du skal reagere i en given situation, eller giver
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereCloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne
Cloud computing Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Henrik Westergaard Hansen Architect Evangelist henrikwh@microsoft.com PC Era Portal Era Online App Era Web Services
Læs mere28 August 2015. Data privacy i SAP Lyngby 27/8 2015
28 August 2015 Data privacy i SAP Lyngby 27/8 2015 Agenda Om 2BM - Compliance Sikker håndtering af person data i SAP 1. Revisorerklæring for håndtering af personfølsomme data 2. Personfølsomme data definition
Læs mereMa lrettet arbejde med persondataforordningen for
Ma lrettet arbejde med persondataforordningen for Aunslev Vandværk Aunslev Vandværk Nederbyvej 7, Aunslev fmd@aunslevvand.dk Tlf 2065 9224 5800 Nyborg www.aunslevvand.dk CVR: 12 88 19 16 Indholdsfortegnelse
Læs mereStyring af elforbrug i private hjem. Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet
Styring af elforbrug i private hjem Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet Pervasive Computing - It i alt Computere i alt omkring os Usynlige Underbygger vores
Læs mereForbind din ovn med fremtiden. BSH_HC_Geraetebeileger_Ofen_Siemens_DA.indd :24
9001 154 707 Forbind din ovn med fremtiden. BSH_HC_Geraetebeileger_Ofen_Siemens_DA.indd 1 29.10.15 14:24 Home Connect. En app til det hele. Home Connect er den første app, som kan vaske, vaske op, bage,
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs mereStandardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners
Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1
Læs mereASPECT4 Day 2013. Comwell Kolding den 9. april 2013
ASPECT4 Day 2013 Comwell Kolding den 9. april 2013 10-04-2013 EG Copyright 2 Program Program 09:30 Velkomst 10:00 ASPECT4 som samarbejdsplatform 10:45 Pause og udstilling 11:15 Flere sider af ASPECT4 som
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereVejledning til Autodesk Account - Subscription
Vejledning til Autodesk Account - Subscription Denne vejledning beskriver, hvordan du logger på Autodesk Account samt de vigtigste funktioner, bl.a. download af software, hvor du finder serienumre, tildeling
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereMed Fokus på Fremtiden
Med Fokus på Fremtiden Din guide til MJ Vision videoovervågning i HD Tlf.: +45 70 20 82 12 Email.: Info@mjvision.dk Web.: www.mjvision.dk Hvorfor vælge? Herunder en guide 1 2 3 4 5 6 7 8 Hvad er Økonomi
Læs mereIndependent Living & EU s 7. Rammeprogram
Independent Living & EU s 7. Rammeprogram EU Baggrund Et eksempel Diskussion: Samarbejds- og projektmuligheder Morten Kyng, Center for Pervasive Healthcare, IT-byen Katrinebjerg sundhedsitnet 9. Februar
Læs mereApps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S
Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation
Læs mereSpørgsmål: Hvorfor åbner min app ikke, den hænger og kan ikke skabe forbindelse til enhederne.
Kan jeg anvende samme SSID Wi-Fi navnsom min router? Vi anbefaler at du laver et nyt SSID, eventuel kalder det _mesh. Du kan dog godt genbruge det gamle SSID og password, men så skal du slukke for
Læs mere1 Danish Manual C903IP
1 Danish Manual C903IP C903IP PLUG & PLAY WIFI NETVÆRKSKAMERA IP-kameraet giver en hurtig og let adgang til at vise de ønskede optagelser på en hver PC tilkoblet dit intranet, eller over internettet via
Læs mereProgrambeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016
Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt
Læs mereBRUGERVEJLEDNING VIDEOKAMERA
BRUGERVEJLEDNING VIDEOKAMERA Side 2 til nyt videokamera Introduktion Det nye videokamera er et IP-videokamera, der tilsluttes trådløst til din router. Videokameraet fungerer sådan, at du kan se videooptagelser
Læs mere1 Introduktion Functions 3. 2 Kom godt i gang Pakkens indhold Oversigt over kameraet 5. 3 Installation 6
Indhold 1 Introduktion 3 1.1 Functions 3 2 Kom godt i gang 4 2.1 Pakkens indhold 4 2.2 Oversigt over kameraet 5 3 Installation 6 3.1 Hardware Installation 6 3.2 Tilføj IP kameraet i app 6 3.3 Tilgå IP
Læs mereForbind din ovn med fremtiden.
Forbind din ovn med fremtiden. Installationsvejledning 9001154707_PCG_Oven_IC6_SE63_da.indd 1 07.11.2018 12:08:51 Velkommen til det netforbundne hjem! Hjertelig tillykke med det nye, intelligente husholdningsapparat
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereEn god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!?
En god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!? DDI møde 18.09.2019 - UCL, Odense. V/ Projektleder og lektor Lars Bojen, IT & Tech uddannelserne, lcbn@ucl.dk Agenda 1.
Læs mereInstallationsvejledning til WN1000RP WiFi-booster til mobilenheder
Installationsvejledning til WN1000RP WiFi-booster til mobilenheder Indhold Sådan kommer du i gang................................. 3 Mød din WiFi-booster................................... 4 Frontpanel
Læs mereMobilitet har fået nyt navn: CrossPad. Comwell Kolding den 9. april 2013
Mobilitet har fået nyt navn: CrossPad Comwell Kolding den 9. april 2013 it s a mobile first world I går Find hen til computeren I dag Der er en App til det Lokation Er ikke relevant Tid Er på min side
Læs mereSådan nulstiller du dine netværks indstillinger i Windows
2017 Sådan nulstiller du dine netværks indstillinger i Windows NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Indledning... 2 Første
Læs mere