Er der hackere på linien?
|
|
|
- Hans Kristiansen
- 10 år siden
- Visninger:
Transkript
1 Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015
2 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco s sikkerhedsløsninger hjælpe? Cisco Confidential 2
3 Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobiliet og cloud? Cisco Confidential 3
4 Cisco annual security report 2015 Samarbejde med multinationale selskaber og sektorer. Java falder 34%, Silverlight stigning 228% Snowshoe spam stigning Spam er stadig et stort problem Er kryptering sikkerhed? Strategien er på plads, men det operationelle halter. 56% OpenSSL (eks. Heartbleed) Under 50% anvender pentest, administration af identitet, applikationsstyring Cisco Confidential 4
5 Udfordringer generelt Brugervenlighed <-> sikkerhed Produktivitet Always-on, adgang til alt Patching Angrebsfladen er stor Cisco Confidential 5
6 Udfordringer i produktionsnet Det handler mere om sikkerhedspolitikker end om teknologi. Man bør tænke over: Findes der en IT sikkerhedspolitik Hvis ja, er der remote access til produktionen. Produkter/teknologi? Er der styr på partneradgangen? Er der kryptering og anden sikring fra IT til produktionsnetværket? Cisco Confidential 6
7 Seneste trusler PNG filer Cryptowall 3.0 Phishing Watering hole Cisco Confidential 7
8 A Watering Hole Looks Safe? Cisco Confidential 8
9 A Watering Hole There Could Be Danger.. Cisco Confidential 9
10 Watering Hole Attacks Cisco Confidential 10
11 Watering Hole Attacks Stage 1: Compromise Cisco Confidential 11 11
12 Watering Hole Attacks Stage 2: Visits Stage 1: Compromise Cisco Confidential 12 12
13 Watering Hole Attacks Specific Website Compromises Installs Malware Profiles Users Controls Cisco Confidential 13 13
14 Watering Hole Attacks Specific Website Compromises Installs Malware Profiles Users Controls Cisco Confidential 14 14
15 Watering Hole Attacks Specific Website Compromises Installs Malware Profiles Users Controls Cisco Confidential 15 15
16 Watering Hole Attacks Specific Website Compromises Installs Malware Profiles Users Controls Cisco Confidential 16 16
17 Energisektor angreb Olie og gas i Afrika, Marokko, og Brasilien; Et firma med flere elkraftværker i Tjekkiet og Bulgarien; Naturgas selskab i UK; Gas distribution i Frankrig; Industriel forsyning indenfor energi, atom og fly industri; Forskellige investerings og kapital firmaer specialiseret I energisektoren. Cisco Confidential 17
18 Hvordan kan Cisco s sikkerhedsløsninger hjælpe Cisco Confidential 18
19 Cisco s sikkerhedsmodel Attack Continuum BEFORE Control Enforce Harden DURING Detect Block Defend AFTER Scope Contain Remediate Firewall / VPN Granular App Control Modern Threat Control NGIPS Security Intelligence Web Security Advanced Malware Protection Retrospective Security IoCs / Incident Response Visibility and Automation Cisco Confidential 19
20 Cisco sikkerhed i produktionsnet Level 5 Level 4 Level 3 Level 2 Level 1 , Intranet, etc. Terminal Services FactoryTalk Application Server Application Mirror FactoryTalk Client Batch Control FactoryTalk Directory Operator Interface Discrete Control Patch Management Web Services Operations Enterprise Network Site Business Planning and Logistics Network Engineering Workstation FactoryTalk Client Drive Control Domain Controller AV Server Application Server Engineering Workstation Continuous Process Control Control Operator Interface Safety Control Firewall Firewall Site Manufacturing Operations and Control Web CIP Area Supervisory Basic Control Enterprise Zone DMZ Manufacturing Zone Cell/Area Zone Stigende bekymring omkring sikkerhed I produktionsnet og end-to-end kommunikation. Cisco sikkerhedsarkitektur, bygger sikkerhed ind i designet og giver den dybde der skal til for at sikre produktionsnetværket. Level 0 Sensors Drives Actuators Robots Process Cisco Industriel sikkerhed: Information, beskyttelse og alarmering Netværks sikkerhed Adgangs kontrol Mobil adgang Indhold Cisco Confidential 20
21 Secure remote access Remote access til medarbejdere og partnere. Imødekommer sikkerhedskrav fra IT men giver samtidig produktionen mulighed for at bruge delte og distribuerede ressourcer og trusted partners Asset management monitorering, konfiguration og audit. Styring af applikations versioner og change management Simplificeret overvågning af remote access. Cisco Confidential 21
22 Security technologies applied Defense in Depth Secure Remote Access teknologi Remote Engineers and Partners Authentication, Authorization and Accounting Access Control Lists (ACLs) Secure Browsing (HTTPS) Intrusion Protection and Detection Remote Terminal Session Application Security VLANs Plant Floor Applications and Data Cisco Confidential 22
23 Indications of Compromise Malware Backdoors Exploit Kits IPS Events CnC Connections Admin Privilege Escalations Security Intelligence Events Connections to Known CnC IPs Malware Detections Office/PDF/Jav a Compromises Malware Events Malware Executions Dropper Infections IOC: tag on a host that indicates that an event indicating likely host infection has occurred IOCs are tallied against each host Web App Attacks Cisco Confidential 23
24 Retrospective Security Point-in-time Detection Antivirus Sandboxing Initial Disposition = Clean Analysis Stops Not 100% Sleep Techniques Unknown Protocols Encryption Polymorphism Actual Disposition = Bad = Too Late!! Blind to scope of compromise Cisco AMP Retrospective Detection, Analysis Continues Turns back time Initial Disposition = Clean Actual Disposition = Bad = Blocked Visibility and Control are Key Cisco Confidential 24
25 Advanced malware protection AMP for Networks Detection Services & Big Data analytics AMP for Endpoints FireSIGHT Management Center SaaS Manager Sourcefire Sensor # # AMP Malware license
26 Beskyttelse af produktionsnet Classic Sourcefire Office Automation Solution Network TCP/IP Human FireSIGHT Machine Interfaces NGIPS (IDS+IPS) Windows + Linux rules (MS-Windows, AMP embedded Linux) Process Servers (MS-Windows/ Linux) FireSIGHT NGIPS (IDS) + Windows + Linux rules SCADA rules AMP Historians Proprietary protocols TCP/IP RTU PLC FireSIGHT RTU PLC NGIPS (IDS)+ SCADA rules RTU Controlled Process Controlled Process Sensors + actuators Controlled Process Cisco Confidential 26
27 Afslutning Udfordringer med brugere og applikationer. Avancerede angreb Sikkerhedspolitik operationel Styring af identitet, flere lag, tunneler og applikationer Cisco Confidential 27
28 Thank you.
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Security @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication [email protected] T.: +45 4477 4827
KMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, [email protected] Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, [email protected] Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Security & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører
Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne
Fokus på intern it sikkerhed
Fokus på intern it sikkerhed Et samarbejde mellem Udenrigsministeriet og Atos 23. September 2015 Agenda Introduktion Kort om UM UM Interne sikkerhedstiltag CyberArk EPV LogPoint CyberArk PTA Lesson Learned
Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere
Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere Security Microsoft365 Windows 10 Office 365 Enterprise Mobility Office 365 og Microsoft
Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål
Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application
Sesam seminar nr. 106. Sesam seminar nr. 106 - Opbygning af standard bibliotek til PLC / SCADA / MES
Sesam seminar nr. 106 Opbygning af standard software bibliotek til PLC / SCADA / MES Fokus områder: Fundament & omfang af software bibliotek Overvejelser i forbindelse med etablering af bibliotek Vedligeholdelse
Sådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
SIEM hvilken løsning skal du vælge? Claus Løppenthien, [email protected] Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, [email protected] Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er
Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige
Datatekniker med infrastruktur som speciale
Datatekniker med infrastruktur som speciale H3 infrastruktur indledning H3 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle
Demonstration af et malware-angreb. Torben Nissen Ernst Tirsdag den 5. Oktober 2015
Demonstration af et malware-angreb Torben Nissen Ernst Tirsdag den 5. Oktober 2015 : : Mobil +45 24 90 82 69 : E-mail [email protected] : Agenda Cisco 2015 Midyear Security Report Exploit kits - Angler og
Velkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Real-time Lokations Systemer for sundheds sektoren
Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
DAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017
DAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017 CV Name: Thomas Page Company : Danish Crown A/S Title : Senior Manager Department : Factory IT Age : 46 years Employees
WINDCHILL THE NEXT STEPS
WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot
SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp
SAS USER FORUM USER FORUM Rune Nordtorp Agenda Logning Audit logning Og hvorfor er det lige pludselig blevet vigtigt Logning i SAS -platformen Ressource Inventory Model Introduktion til opsætning af logning
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases?
Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Lars Peter Hansen Produktchef for Industrial Communication [email protected] T.: +45 4477 4827
Business casen ved implementering af Log Management. Claus Løppenthien, [email protected] Hotel Vejlefjord, 21. maj 2015
Business casen ved implementering af Log Management Claus Løppenthien, [email protected] Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt [email protected] Copenhagen, 30.10.2012
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt [email protected] Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele
Netværksovervågning og -administration
Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne
UNI C Antivirus. Policy Manager 10 Installationsvejledning
UNI C Antivirus Policy Manager 10 Installationsvejledning UNI C Antivirus Policy Manager 10 I denne vejledning, får du demonstreret, hvordan F-Secure installeres på server og klient, så det beskytter skolens
T6 It-sikkerhed: Projekt- og specialetitler
T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen
Automation Projektledelse Networking. Energi & forsyning. Automation Projektledelse Networking
Energi & forsyning Energi & Forsyning SRO standardisering i forsyningsvirksomheder Økonomisystem Kundecentersystem Dokument & projektstyringssystem Portal og kommunikation Ledelsesrapporteringssystem Asset
DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh [email protected] EG A/S
DirectAccess med Windows 7 og Windows Server 2008 R2 Jens Ole Kragh [email protected] EG A/S Jens Ole Kragh: Hvem er jeg? Senior Infrastruktur Arkitekt i EG A/S MCITP: Server og Enterprise Administrator
MOC On-Demand Identity with Windows Server 2016 [20742]
E-learning 90 dage DKK 7.999 Nr. 89067 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Identity with Windows Server 2016 [20742] Online undervisning når det passer dig MOC On-Demand er
CONNECTING PEOPLE AUTOMATION & IT
CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -
Automation Projektledelse Networking. Energi & forsyning. Automation Projektledelse Networking
Energi & forsyning Energi & forsyning Opstartsmøde Velkomst Hvem og hvad er SESAM? Program 09:30-10:15 Velkomst og introduktion Carsten Nøkleby, SESAM-World 10:15-10:30 Rammerne for dagen - Mål og formål
Improving your performance
Novotek & GE Fanuc Improving your performance COWI temadag 06.11.2008 For more information visit us at www.novotek.com Page 1 Temadag COWI Agenda Temadag COWI Novotek & GE Fanuc Proficy Change Management
XP til Windows 7. ved Anders Keis Hansen [email protected] BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550
XP til Windows 7 ved Anders Keis Hansen [email protected] Agenda Hardware analyse værktøjer Software Analyse værktøjer Netværk og infrastruktur Sikkerhed Vejen til Windows 7 Hardware Compatibility Virtualization
Mobil IT Sikkerhed. / Mette Nikander
Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende
Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien
Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu
Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse
Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt [email protected] Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen
BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015
BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere
PRAKTISK IT-SIKKERHED
PRAKTISK IT-SIKKERHED AGENDA INTRODUKTION GENERELT IT-SIKKERHED SCADA SIKKERHED SMART GRID SIKKERHED RESUME INTRODUKTIO N SE Vores vision er at være den mest innovative og konkurrencedygtige aktør i den
Avancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg
Department of Control Engineering Distributed Real-time Systems Avancerede Datanet Udviklingen i Netværksarkitekturer Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Avancerede
VPN VEJLEDNING TIL MAC
VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på
Identity Access Management
Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani [email protected] Dubex A/S Formålet Opbygge en god konceptuel baggrund for
Going for Global Growth with Microsoft. Morten Waltorp Knudsen & Flemming Blåbjerg
Going for Global Growth with Microsoft Morten Waltorp Knudsen & Flemming Blåbjerg Direktør Knudsen Consulting A/S Group IT Manager BioMar Group Distribution of volume (2007) Distribution of volume by geographical
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Agenda - MES i Rockwool Fordele ved at adskille ERP, MES og SCADA???
Agenda - MES i Rockwool Fordele ved at adskille ERP, MES og SCADA??? Introduktion Speaker/Rockwool præsentation Rockwol Produktion MES - RockFact Opbygning/Principper Funktionalitet/Moduler Seneste Udvikling
Processen at vælge leverandører og systemintegratorer
Introduktion Processen at vælge leverandører og systemintegratorer ERP Carsten Nøkleby Formand SESAM Civilingeniør & Ph.D MES.. SCADA Koncern Fabriks PLC......... Fortrådning PLC......... Fieldbus / sensor
Eltronic A/S
20-11-2018 Eltronic A/S Agenda Eltronic Standardisering Kontakt information Eltronic A/S FINANCE OPERATION SERVICES QHSE HR IT INDUSTRIAL INNOVATION HEAVY INDUSTRIES PRODUCTION IT & AUTOMATION PRODUCTION
2. Opstart af SLS-Klient Korrekt udsteder kommunikation
Troubleshooting guide i forbindelse med opsætning af SLS-Klient Hvis du i forbindelse med vejledningen Kom god i gang med SLS-Klienten for Slutbruger får vist vinduer eller fejl, som ikke er beskrevet,
STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller [email protected]
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller [email protected] Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Alex Ø. T. Hansen UDDANNELSE PERSONLIGHED ERFARING TEKNOLOGIER. IT-Konsulent. System Administrator
PERSONLIGHED Et par sten på vejen ser jeg som en god udfordring. Jeg er en god teamplayer altid positiv og i godt humør. Jeg siges at være loyal og behagelig. Med mere end 10 års erfaring har jeg opbygget
Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015
Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco
Symantec Multi-tier Protection Small Business Edition
Pålidelig beskyttelse mod malware og e-mail-bårne trusler Oversigt er en enkel, brugervenlig og omkostningseffektiv løsning, der er beregnet til at beskytte virksomhedens aktiver via Symantecs pålidelige
Fra IT-sikkerhedsovervågning til security intelligence
Fra IT-sikkerhedsovervågning til security intelligence Lær hackerne at kende, før de angriber 2017-05-04 Agenda Udfordringer i nutidens traditionelle Cyber Risk tilgang Kort om det generelle trusselbillede
IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
STIL BETINGELSER! Med Conditional Access
STIL BETINGELSER! Med Conditional Access Kort intro Søren Egtved Lassen Konsulent Agenda Conditional Access med ADFS Conditional Access i Cloud Azure Rights Management Enheder BYOD, CYOD, COD etc. Mange
Sådan etableres en moderne sikkerhedsinfrastruktur, der kan håndtere et skiftende trusselsbilede
Sådan etableres en moderne sikkerhedsinfrastruktur, der kan håndtere et skiftende trusselsbilede Jacob Herbst, CTO, Dubex A/S DGI Byen, den 3. november 2016 Hvad skal vi have ud af dette indlæg? Mine mål
Sikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Sikkerhed på nettet for applikationer og identiteter
Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk
BYOD oversættes til Bring Your Own Disaster
Program Agenda 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device Management og hvad er udbyttet? EjalBracha lægger ud med at introducere Mobile
