IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen

Størrelse: px
Starte visningen fra side:

Download "IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen"

Transkript

1 IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen Gert.l.Mikkelsen@Alexandra.dk

2 ALEXANDRA INSTITUTTET A/S Almennyttigt anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1 af 9 GTSinstitutter i DK) Ca. 100 ansatte generating R&D Researchers Providers Users Commercial Development Consultancy Ideation Networks Dissemination Side 2 inspiration

3 SECURITY LAB Forskningsprojekter Kommercielle opgaver IoT Identitet på nettet i et globalt perspectiv IT i alting, Sikkerhed i ingenting? Side 3

4 IT I ALTING SIKKERHED I INGENTING?

5 Side 5

6 Side 6 WIRED Magazine

7 TESLA HACK Side 7

8 HACKER GOD ELLER OND? Henvendelser vedr. kompromitteringer. Dem der finder sikkerhedsproblemer i IoT-produkter enten: Fortæller om det Holder det hemmeligt Kan give økonomisk gevinst for dem ikke jer Side 8

9 PATCH MANAGEMENT HAV EN PLAN B Plan A: Lav et produkt uden sikkerhedshuller Plan B: Når nogen har fundet et sikkerhedshul i jeres produkt Så hav en plan for at kunne opdaterer Support: hvor længe? Indtil kunden har købt det? 2 år? 10 år? 20 år? Side 9

10 DISKUSSION Hvilke IoT/Smarte produkter har I derhjemme? Hvilke overvejelser omkring sikkerhed har I haft omkring disse? Har I valgt et produkt til eller fra pga. sikkerhed? Side 10

11 FORSKELLIGE TYPER TRUSLER Safety liv og helbred Privacy Datalæk fra produktet Datalæk fra apps Datalæk fra backend Produktet holder op med at virke Økonomisk incitament Adgang til andre systemer Side 11

12 ADGANGSKONTROL Både på produktet, backend, apps osv. Passwords er altid et problem Default passwords er endnu værre Større problemer når produkter/services kobles sammen Side 12

13 OPFIND IKKE JERES EGEN SIKKERHED! WPS WI-FI Protected Setup OSGP Open Smart Grid Protocol Dumb Crypto in Smart Grids 2015 Brug ordentlige standarder, metoder og biblioteker til sikkerhedskritiske dele Side 15

14 BRUG DE RIGTIGE VÆRKTØJER - KRYPTO ER SVÆRT Kryptografi kan være svært at bruge rigtigt! The Most Dangerous Code in the World: Validating SSL Certificates in Non-Browser Software 2012 Nøgle håndtering! Side 16

15 EKSTERNE LEVERANDØRER HARDWARE OG SOFTWARE Sikkerhed? Kan HW understøtte kryptografi? Kraftig nok Tilgang til ordentligt tilfældighed vigtigt for kryptografi Stort problem for embeddede systemer bla. routere Er der support/sikkerhedsopdateringer i hele jeres produkts levetid? Eller kan I skifte leverandør? Side 17

16 SECURITY BY DESIGN Sikkerhed er ikke en add-on feature der klisters på til sidst Sikkerhed skal tænkes ind fra starten af designfasen Privacy by design Ser ud til at komme med i den nye EU Persondata forordning Desværre nok mest relevant (juridisk) i en evt. backend Side 18

17 DISKUSSION Hvem har ansvaret for sikkerheden i IoT/Smarte produkter? Hvordan sikre vi at de tager dette ansvar på sig? Side 19

18 KRITISK INFRASTRUKTUR FX CHPCOM Mål: standardisere kommunikation i EL-nettet især omkring decentrale kraftvarmeværker. Fleksibilitet Nemmere administration Maskinadgang til nye data Lavere omkostning ved at skifte samarbejdspartnere. Osv. Fandt ud af at sikkerhed var vigtigt at få med Side 20

19 CHPCOM Outside the power plant Inside the power plant Internettet! Side 21

20 CHPCOM Hjørnesten i PKI CA Certificate Authority Talking to strangers! Tillid baseret på? Outside the power plant Inside the power plant Side 22

21 CHPCOM Hærdning Nye bokse mod internettet Kommunikation Kryptografi RBAC PKI Setup/skalerbart PKI RBAC Outside the power plant Inside the power plant Side 23

22 DISKUSSION Hvordan har I det med at kritisk infrastruktur kommer på internettet? Hvordan sikre vi at vi som samfund er klar til dette (ikke kun teknisk) Side 24

23 IT-SIKKERHED - RISIKOVURDERING Fortrolighed Integritet (autenticitet) Tilgængelighed Sikker computer - en der Sikkert produkt - et der ikke ikke er på nettet?! er på nettet?! Perfekt sikkerhed findes ikke, hvad så? Cost/benefit! Hvordan? Side 25

24 RISIKOVURDERINGSPROCES. OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) Side 26

25 RISIKOVURDERING Impact Likelihood Very low Low Medium High Very high very low low medium high very high The Risk Level: Low Medium High

26 HVILKE ASSETS? Assets er ikke kun data Det kan også være konfiguration Problemer med SSL validering Problemet: Lækkede google login kontooplysninger Side 28

27 GUIDES/BEST PRACTICE Flere gode vejledninger er på vej. Securing Smart Home Environments, Good practices and recommendations - Enisa rapport november OWASP Internet of Things Project (DRAFT) OWASP andre guides IoT Trust Framework - Security, Privacy & Sustainability (DRAFT) Online Trust Alliance Der er flere på vej. Måske er der standarder/compliance indenfor jeres felt Side 29

28 BABY ALARMER Video det er en god ide Internet det er en god ide Rapid 7 har undersøgt IoT babyalarmer og fandt problemer i 8 produkter Mangelfuld autentifikation på produktet og backend Manglende kryptering Default passwords Én producent (Philips) reagerede på henvendelserne Side 30

29 VEJEN TIL HELVEDE ER BROLAGT MED IOT OG SMARTE PRODUKTER Gode intentioner Fokus på funktionalitet Gammelt hardware på internettet Crowd funding/opstartsvirksomheder/ukendte producenter Side 31

30 VEJEN TIL HELVEDE ER BROLAGT MED IOT OG SMARTE PRODUKTER Vil min nye IoT Smart brandalarm virke hvis der er ild i min WiFi router? Side 32

31 VEJEN TIL HELVEDE ER BROLAGT MED IOT OG SMARTE PRODUKTER Vil min nye IoT Smart brandalarm virke hvis der er ild i min WiFi router? Vil min Smartlås virke, hvis jeg opdatere min smartphone Side 33

32 DANSKE VIRKSOMHEDER ER KENDT FOR KVALITET Danske virksomheder er kendt produkter af høj kvalitet. Lad det være tilfældet med jeres kommende internetopkoblede produkter. Dette er muligt, hvis vi tager sikkerheden seriøst! Side 34

33 Side 35 Tak for opmærksomheden!

Sikkerhed på nettet for applikationer og identiteter

Sikkerhed på nettet for applikationer og identiteter Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk

Læs mere

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Identitet på nettet i et globalt perspektiv

Identitet på nettet i et globalt perspektiv Click to edit Master title style Identitet på nettet i et globalt perspektiv Gert Læssøe Mikkelsen gert.l.mikkelsen@alexandra.dk Alexandra Instituttet A/S www.alexandra.dk Click to edit Master title style

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

SMART LIBRARIES OG PERSONDATAFORORDNINGEN

SMART LIBRARIES OG PERSONDATAFORORDNINGEN SMART LIBRARIES OG PERSONDATAFORORDNINGEN - EN PRAGMATISK GUIDE Mads Schaarup Andersen Senior Usable Security Expert, Ph.d. Smart Library seminar, 3/10-2017 Alexandra Instituttet er en non-profit virksomhed,

Læs mere

Statusrapport. Rapportperiode: Juli Queue: Telefoni

Statusrapport. Rapportperiode: Juli Queue: Telefoni Statusrapport Rapportperiode: Juli Queue: Telefoni 1 Introduktion Dette dokument er statusrapport afleveret af Digitaliseringsstyrelsens support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret

Læs mere

F2 support rapport. Rapportperiode: februar 2017

F2 support rapport. Rapportperiode: februar 2017 F2 support rapport Rapportperiode: februar 2017 1 Introduktion Dette dokument er statusrapport afleveret af F2-Sekretariatets support til Grønlands Selvstyre. Alle sager i denne rapport er kategoriseret

Læs mere

Naalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober

Naalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober Statusrapport Rapportperiode: oktober 1 Introduktion Dette dokument er statusrapport afleveret af s support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret ud for disse retningslinjer:

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab. DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

OS2iot. Baggrund - Potentialer - Incitamenter

OS2iot. Baggrund - Potentialer - Incitamenter OS2iot Baggrund - Potentialer - Incitamenter Afsæt Kommunen skal have den bedste og mest sammenhængende IT til prisen Kommunens beslutningstagere skal have adgang til fyldige og lettilgængelige data som

Læs mere

Bruger Manual For WT-215W WIFI relæ

Bruger Manual For WT-215W WIFI relæ Product Model: WT-215W Bruger Manual For WT-215W WIFI relæ Applicationer Sæt enheden til en stikkontakt og brug setup menuen for at forbinde enheden til WiFi-routeren og opret en online konto, så er man

Læs mere

WiFi Vejledning. Smart serien 2016

WiFi Vejledning. Smart serien 2016 WiFi Vejledning Smart serien 2016 Forudsætninger for opkobling: En smartphone (ios el. Android) med app en Smart Airconditioner af Samsung installereret. Husk at opdatere denne hvis installationen er af

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

IT-sikkerhed som et byggeprojekt?

IT-sikkerhed som et byggeprojekt? IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:

Læs mere

IoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer

IoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer IoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer 24-01-2018 Introduktion De seneste år har vi set en massiv stigning i implementeringen af IoT (Internet of Things) enheder.

Læs mere

Webside score bugs.eclipse.org

Webside score bugs.eclipse.org Webside score bugs.eclipse.org Genereret August 06 2016 16:58 PM Scoren er 40/100 SEO Indhold Titel Bugzilla Main Page Længde : 18 Perfekt, din titel indeholder mellem 10 og 70 bogstaver. Beskrivelse Længde

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

Security @ Field & Network level Industrial Security to guarantee top performance in production

Security @ Field & Network level Industrial Security to guarantee top performance in production Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

Vejledning til Autodesk Account - Subscription

Vejledning til Autodesk Account - Subscription Vejledning til Autodesk Account - Subscription Denne vejledning beskriver, hvordan du logger på Autodesk Account samt de vigtigste funktioner, bl.a. download af software, hvor du finder serienumre, tildeling

Læs mere

It-direktør Nils Lau Frederiksen

It-direktør Nils Lau Frederiksen It-direktør Nils Lau Frederiksen Hvordan skaber vi en god kvalitetskultur i en hverdag i forandring? Hvordan professionaliserer man offentlig IT? Nils Lau Frederiksen Dagsorden Region Syddanmark It-staben.

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

1 Introduktion Funktioner 3. 2 Kom godt i gang Pakkens indhold Oversigt over kameraet 5. 3 Installation 6

1 Introduktion Funktioner 3. 2 Kom godt i gang Pakkens indhold Oversigt over kameraet 5. 3 Installation 6 Indhold 1 Introduktion 3 1.1 Funktioner 3 2 Kom godt i gang 4 2.1 Pakkens indhold 4 2.2 Oversigt over kameraet 5 3 Installation 6 3.1 Hardware Installation 6 3.2 Tilføj IP kameraet i app 6 3.3 Tilgå IP

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Installering. N300 WiFi Range-udvider Model EX2700

Installering. N300 WiFi Range-udvider Model EX2700 Installering N300 WiFi Range-udvider Model EX2700 Sådan kommer du i gang Netgear WiFi Range-udvideren øger WiFi-netværkets rækkevidde ved at forstærke det eksisterende WiFi-signal og forbedre den generelle

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

EU S PERSONDATAFORORDNING & CLOUD COMPUTING

EU S PERSONDATAFORORDNING & CLOUD COMPUTING EU S PERSONDATAFORORDNING & CLOUD COMPUTING Kan man ifølge EU s Persondataforordning bruge Cloud Computing til personhenførbare data? JA, naturligvis forordningen afgør ikke, hvilken arkitektur eller teknologi,

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

ABC Fremtidens signatur

ABC Fremtidens signatur ABC Fremtidens signatur Gert Læssøe Mikkelsen Alexandra Instituttet A/S gert.l.mikkelsen@alexandra.dk Kort om Alexandra Instituttet A/S Almennyttigt, anvendelsesorienteret forskningsinstitut fokus på IT

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

Hurtig Start Guide 1

Hurtig Start Guide 1 Hurtig Start Guide 1 Kamera Tilslutnings Diagram Telefon Tablet OBS: I den indledende opsætning, tilslut kameraet til routeren med Ethernet kablet, følg derefter de næste trin 2 1. Installer Reolink APP

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Bruger Manual PC Valtronics Udendørs Kamera - Windows system

Bruger Manual PC Valtronics Udendørs Kamera - Windows system Bruger Manual PC Valtronics Udendørs Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af

Læs mere

Security @ Field & Network level Industrial Security to guarantee top performance in production

Security @ Field & Network level Industrial Security to guarantee top performance in production Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

Øvelse Wireless LAN med routeropsætning

Øvelse Wireless LAN med routeropsætning Øvelse Wireless LAN med routeropsætning I denne øvelse skal hver gruppe etablere et trådløst netværk baseret på: En eller flere trådløse klienter og En SO-HO Router med indbygget trådløst net Målet for

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Aktivitetsprogram for IDA IT

Aktivitetsprogram for IDA IT Aktivitetsprogram for IDA IT 2. halvår 2015 Se de mange spændende arrangementer, som IDA IT udbyder i det kommende halvår. Sidst i programmet kan du se, hvordan du melder dig til arrangementerne, og læse

Læs mere

Det laver Snoos nu om på!

Det laver Snoos nu om på! Version 02-2014 Få billede på mobilen. Du har hørt det før: Ork nej, - det er ikke noget problem, - du skal bare liiiige. Resultat? Du fik det aldrig til at virke Det laver Snoos nu om på! Find vores Gratis

Læs mere

IT sikkerhedspolitik for Business Institute A/S

IT sikkerhedspolitik for Business Institute A/S IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...

Læs mere

Quick Guide Powerline Netværkssæt 1278

Quick Guide Powerline Netværkssæt 1278 Quick Guide Powerline Netværkssæt 1278 Denne guide beskriver hvordan man hurtigt kan lave opsætning på Powerline Netværkssæt. Ønskes der en mere detaljeret beskrivelse af opsætningen se manual: www.accessionx.com/download/documents_downloads/1278_-_danish_manual.pdf

Læs mere

Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere. - distributør - Nordeuropa Afdelinger i 6 lande

Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere. - distributør - Nordeuropa Afdelinger i 6 lande Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere - distributør - Nordeuropa Afdelinger i 6 lande ifix SCADA /SRO, Historian, Report + Aktiviteter Salg Support Kurser

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Intelligent Energistyring AmbA

Intelligent Energistyring AmbA Intelligent Energistyring AmbA Ordinær Generalforsamling den 30. april 2013 1 Andelshavere ArosTeknik 2 Hvorfor et andelsselskab omkring Smart Grid? Danmark har brug for en åben IT-platform, der kan kommunikere

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare

Læs mere

Optimering af dit trådløse net

Optimering af dit trådløse net Optimering af dit trådløse net Her er en lille guide til nogle forslag du selv kan gøre for at optimere dit trådløse net. Du skal dog være opmærksom på følgende: - Den hastighed du køber er garanteret

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations Megatrends i industrien SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations 1 Indhold Kravene til nettet Det softwarebaserede net Internet of Things Sikkerhedslandskab Ny regulering

Læs mere

EU GDPR Endnu en Guide

EU GDPR Endnu en Guide EU GDPR Endnu en Guide Tonny Rabjerg New security Erfaren software leder vendors med tung are ledelses coming baggrund into the indenfor marketplace IT offering solutions Sikkerhed, that provide Outsourcing

Læs mere

Online status. Brugervejledning

Online status. Brugervejledning Online status Brugervejledning Side 1 Om Onlinestatus Online Status har til formål at lette den årlige lageroptælling hos små og store virksomhedder. Der indtastes antal og pris på smartphone, tablet eller

Læs mere

IoT i kommunerne. Fremtidige udfordringer og mulige løsninger

IoT i kommunerne. Fremtidige udfordringer og mulige løsninger IoT i kommunerne Fremtidige udfordringer og mulige løsninger Præmis Kommunen skal have den bedste og mest sammenhængende IT til prisen Kommunens beslutningstagere skal have adgang til fyldige og lettilgængelige

Læs mere

Generel vejledning Indendørs kamera

Generel vejledning Indendørs kamera Generel vejledning Indendørs kamera 1 Indhold 2 3 6 13 14 15 16 17 Generel vejledning til App Profil Indstillinger (Settings) Se live video Playback Alert Alarm Hjælp til trådløs opsætning Tekniske specifikationer

Læs mere

Denne brugsanvisning gælder for følgende modeller:

Denne brugsanvisning gælder for følgende modeller: AirPrint vejledning Denne brugsanvisning gælder for følgende modeller: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Version A DAN Definitioner af bemærkninger

Læs mere

Udendørs IP Kamera DK Vejledning

Udendørs IP Kamera DK Vejledning Udendørs IP Kamera DK Vejledning Med det nye Udendørs IP Kamera fra ALARM365 behøver du ikke trække kabler mellem router og kamera. Du skal blot tilslutte IP Kameraet til en udendørs stikkontakt og tilslutte

Læs mere

Installationsvejledning til WN2000RPT WiFi Range-udvider

Installationsvejledning til WN2000RPT WiFi Range-udvider Installationsvejledning til WN2000RPT WiFi Range-udvider Sådan kommer du i gang Netgear WiFi Range-udvideren øger WiFi-netværkets rækkevidde ved at forstærke det eksisterende WiFi-signal og forbedre den

Læs mere

Google Home Google Home smart-højtaleren med anvendelse af den stemmestyrede Google Assistent.

Google Home Google Home smart-højtaleren med anvendelse af den stemmestyrede Google Assistent. Google Home 2018 Google Home smart-højtaleren med anvendelse af den stemmestyrede Google Assistent. DTHS konference Fredericia den 6 december 2018 Hvad er Google Home? - Findes i 3 udgaver. Google Home

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Digital Bevaring En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Indhold Organisering Bevaringsstrategier Projekter Digital Bevaring er en Projektorganisation + + +

Læs mere

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco

Læs mere

DYNAMICS AX 2012 RAPIDVALUE FÅ OVERBLIK OG SE NYE MULIGHEDER. John T. Hummelgaard & John Petersen Maj 2013

DYNAMICS AX 2012 RAPIDVALUE FÅ OVERBLIK OG SE NYE MULIGHEDER. John T. Hummelgaard & John Petersen Maj 2013 1 DYNAMICS AX 2012 FÅ OVERBLIK OG SE NYE MULIGHEDER RAPIDVALUE John T. Hummelgaard & John Petersen Maj 2013 RAPIDVALUE MED BEST PRACTICE DET ALLE HAR TALT OM DE SIDSTE 20 ÅR, MEN SOM INGEN HAR KUNNET LEVERE

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Opsætning af FTP- og webserver 22. januar 2007

Opsætning af FTP- og webserver 22. januar 2007 Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges

Læs mere

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet.

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet. Cloud og persondataloven Forskningsnetkonferencen 2011 Klarskovgaard Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Sten Hansen IT-chef

Læs mere

N300 Wi-Fi mikro-usb-adapter (N300MA)

N300 Wi-Fi mikro-usb-adapter (N300MA) Easy, Reliable & Secure 2012 On Networks All rights reserved. 240-10825-02 Instructions: If the CD does not start automatically, browse to the CD drive and double-click on autorun.exe. For Mac OS, double-click

Læs mere

AirPrint vejledning. Version 0 DAN

AirPrint vejledning. Version 0 DAN AirPrint vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikon i hele brugsanvisningen: Bemærk! Bemærkninger fortæller dig, hvordan du skal reagere i en given situation, eller giver

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Cloud computing Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Henrik Westergaard Hansen Architect Evangelist henrikwh@microsoft.com PC Era Portal Era Online App Era Web Services

Læs mere

28 August 2015. Data privacy i SAP Lyngby 27/8 2015

28 August 2015. Data privacy i SAP Lyngby 27/8 2015 28 August 2015 Data privacy i SAP Lyngby 27/8 2015 Agenda Om 2BM - Compliance Sikker håndtering af person data i SAP 1. Revisorerklæring for håndtering af personfølsomme data 2. Personfølsomme data definition

Læs mere

Ma lrettet arbejde med persondataforordningen for

Ma lrettet arbejde med persondataforordningen for Ma lrettet arbejde med persondataforordningen for Aunslev Vandværk Aunslev Vandværk Nederbyvej 7, Aunslev fmd@aunslevvand.dk Tlf 2065 9224 5800 Nyborg www.aunslevvand.dk CVR: 12 88 19 16 Indholdsfortegnelse

Læs mere

Styring af elforbrug i private hjem. Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet

Styring af elforbrug i private hjem. Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet Styring af elforbrug i private hjem Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet Pervasive Computing - It i alt Computere i alt omkring os Usynlige Underbygger vores

Læs mere

Forbind din ovn med fremtiden. BSH_HC_Geraetebeileger_Ofen_Siemens_DA.indd :24

Forbind din ovn med fremtiden. BSH_HC_Geraetebeileger_Ofen_Siemens_DA.indd :24 9001 154 707 Forbind din ovn med fremtiden. BSH_HC_Geraetebeileger_Ofen_Siemens_DA.indd 1 29.10.15 14:24 Home Connect. En app til det hele. Home Connect er den første app, som kan vaske, vaske op, bage,

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1

Læs mere

ASPECT4 Day 2013. Comwell Kolding den 9. april 2013

ASPECT4 Day 2013. Comwell Kolding den 9. april 2013 ASPECT4 Day 2013 Comwell Kolding den 9. april 2013 10-04-2013 EG Copyright 2 Program Program 09:30 Velkomst 10:00 ASPECT4 som samarbejdsplatform 10:45 Pause og udstilling 11:15 Flere sider af ASPECT4 som

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Vejledning til Autodesk Account - Subscription

Vejledning til Autodesk Account - Subscription Vejledning til Autodesk Account - Subscription Denne vejledning beskriver, hvordan du logger på Autodesk Account samt de vigtigste funktioner, bl.a. download af software, hvor du finder serienumre, tildeling

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Med Fokus på Fremtiden

Med Fokus på Fremtiden Med Fokus på Fremtiden Din guide til MJ Vision videoovervågning i HD Tlf.: +45 70 20 82 12 Email.: Info@mjvision.dk Web.: www.mjvision.dk Hvorfor vælge? Herunder en guide 1 2 3 4 5 6 7 8 Hvad er Økonomi

Læs mere

Independent Living & EU s 7. Rammeprogram

Independent Living & EU s 7. Rammeprogram Independent Living & EU s 7. Rammeprogram EU Baggrund Et eksempel Diskussion: Samarbejds- og projektmuligheder Morten Kyng, Center for Pervasive Healthcare, IT-byen Katrinebjerg sundhedsitnet 9. Februar

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

Spørgsmål: Hvorfor åbner min app ikke, den hænger og kan ikke skabe forbindelse til enhederne.

Spørgsmål: Hvorfor åbner min app ikke, den hænger og kan ikke skabe forbindelse til enhederne. Kan jeg anvende samme SSID Wi-Fi navnsom min router? Vi anbefaler at du laver et nyt SSID, eventuel kalder det _mesh. Du kan dog godt genbruge det gamle SSID og password, men så skal du slukke for

Læs mere

1 Danish Manual C903IP

1 Danish Manual C903IP 1 Danish Manual C903IP C903IP PLUG & PLAY WIFI NETVÆRKSKAMERA IP-kameraet giver en hurtig og let adgang til at vise de ønskede optagelser på en hver PC tilkoblet dit intranet, eller over internettet via

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

BRUGERVEJLEDNING VIDEOKAMERA

BRUGERVEJLEDNING VIDEOKAMERA BRUGERVEJLEDNING VIDEOKAMERA Side 2 til nyt videokamera Introduktion Det nye videokamera er et IP-videokamera, der tilsluttes trådløst til din router. Videokameraet fungerer sådan, at du kan se videooptagelser

Læs mere

1 Introduktion Functions 3. 2 Kom godt i gang Pakkens indhold Oversigt over kameraet 5. 3 Installation 6

1 Introduktion Functions 3. 2 Kom godt i gang Pakkens indhold Oversigt over kameraet 5. 3 Installation 6 Indhold 1 Introduktion 3 1.1 Functions 3 2 Kom godt i gang 4 2.1 Pakkens indhold 4 2.2 Oversigt over kameraet 5 3 Installation 6 3.1 Hardware Installation 6 3.2 Tilføj IP kameraet i app 6 3.3 Tilgå IP

Læs mere

Forbind din ovn med fremtiden.

Forbind din ovn med fremtiden. Forbind din ovn med fremtiden. Installationsvejledning 9001154707_PCG_Oven_IC6_SE63_da.indd 1 07.11.2018 12:08:51 Velkommen til det netforbundne hjem! Hjertelig tillykke med det nye, intelligente husholdningsapparat

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

En god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!?

En god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!? En god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!? DDI møde 18.09.2019 - UCL, Odense. V/ Projektleder og lektor Lars Bojen, IT & Tech uddannelserne, lcbn@ucl.dk Agenda 1.

Læs mere

Installationsvejledning til WN1000RP WiFi-booster til mobilenheder

Installationsvejledning til WN1000RP WiFi-booster til mobilenheder Installationsvejledning til WN1000RP WiFi-booster til mobilenheder Indhold Sådan kommer du i gang................................. 3 Mød din WiFi-booster................................... 4 Frontpanel

Læs mere

Mobilitet har fået nyt navn: CrossPad. Comwell Kolding den 9. april 2013

Mobilitet har fået nyt navn: CrossPad. Comwell Kolding den 9. april 2013 Mobilitet har fået nyt navn: CrossPad Comwell Kolding den 9. april 2013 it s a mobile first world I går Find hen til computeren I dag Der er en App til det Lokation Er ikke relevant Tid Er på min side

Læs mere

Sådan nulstiller du dine netværks indstillinger i Windows

Sådan nulstiller du dine netværks indstillinger i Windows 2017 Sådan nulstiller du dine netværks indstillinger i Windows NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Indledning... 2 Første

Læs mere