Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
|
|
- Simon Groth
- 8 år siden
- Visninger:
Transkript
1 Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014
2 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering til Windows XP Embedded (WXPE). Når WXPE ikke længere bliver opdateret, er der risiko for, at nye sårbarheder, der måtte blive fundet i styresystemet, ikke vil blive lukket af Microsoft hvorved sårbarhederne kan blive udnyttet ved fremtidige cyberangreb. Center for Cybersikkerhed anbefaler på den baggrund, at organisationer, der anvender WXPE, allerede nu begynder at overveje og planlægge mulighederne for at sikre enheder med WXPE. Denne sikkerhedsanbefaling har til formål at understøtte organisationernes arbejde hermed. Herunder præsenterer Center for Cybersikkerhed indledningsvis WXPE og nogle af de komplikationer, der vil kunne optræde ved ophøret af serviceopdateringerne. Herefter følger en række konkrete anbefalinger, som Center for Cybersikkerhed opfordrer organisationerne til at følge, med henblik på at de indtænker fremtidig sikkerhed og funktionalitet i forhold til enheder med WXPE - også efter 31. december Der er ikke tale om en egentlig sikkerheds- og funktionalitetsløsning, men om ni generiske overvejelser og tiltag, der vil være til gavn for mange organisationer. WXPE og risikoen for sårbarheder WXPE er en skrællet udgave af Windows XP, der bliver anvendt som styresystem på forskellige former for udstyr, f.eks. udstyr, der anvendes i industrielle kontrolsystemer og ved distribution af elektricitet og vand samt som basissoftware i hospitalsudstyr og kontantautomater. En WXPE-installation understøtter en delmængde af Windows XP s services, API er og drivere, og indeholder dermed også de sårbarheder, der måtte være heri. Microsoft har i takt med udviklingen af Windows løbende udviklet nyere versioner af Windows Embedded. Den seneste version er således Windows Embedded 8. Center for Cybersikkerhed vurderer, at det kommende ophør af serviceopdateringer til WXPE kan få betydning for informationssikkerheden i de systemer og den infrastruktur, hvori enheder med WXPE indgår. For enheder med WXPE kan det imidlertid være kompliceret eller i praksis umuligt at foretage en udskiftning på kort sigt. Center for Cybersikkerhed anbefaler derfor, at organisationer, der anvender systemer og infrastruktur, hvori enheder med WXPE indgår, snarest muligt indleder planlægning af opgradering og/eller konvertering til tidssvarende software eller overvejer andre muligheder for at sikre enhederne med WXPE, herunder i størst mulig grad at isolere dem fra internetforbindelser. Kernen i enheder med WXPE er en applikation, der afvikler enhedens funktion, men organisationerne skal også være opmærksomme på den hardware og de styringssystemer, som enheder med WXPE eventuelt kommunikerer med. Det er således væsentligt, at organisationerne fokuserer på enhedens funktion og de krav, den stiller til sit omgivende miljø. Indsigt i enhedens funktion er essentielt for at træffe beslutning om, hvorvidt organisationerne skal opgradere styresystemet eller finde nye applikationer til enheder med WXPE. Hvis organisationerne hverken kan opgradere enhedernes styresystem eller finde nye applikationer, vil det måske være nødvendigt med et 1 1
3 nyt styresystem, der løser samme opgave. Alternativt kan organisationerne forsøge at finde en helt ny enhed, der løser samme opgave, eller isolere enheden helt, hvis der ikke eksisterer en ny løsning. Valget afhænger af, hvordan det er muligt at finde en funktionel erstatning for WXPE-løsningen. Anbefalinger Herunder præsenterer Center for Cybersikkerhed en række anbefalinger som organisationerne, der benytter sig af enheder med WXPE bør overveje. Anbefalingerne løser ikke organisationernes potentielle udfordringer med hverken funktionalitet eller sikkerhed, men beskriver en proces, der understøtter langsigtede, planlagte og gennemtænkte sikkerhedsog funktionalitetstiltag for enheder med WXPE. 1) Kortlæg, hvilke enheder, der kører med WXPE, samt deres applikationer Det kan være kompliceret at etablere et overblik over, hvilke enheder, der benytter WXPE. Enheder med WXPE løser ofte meget forskellige opgaver, og det er ikke nødvendigvis tydeligt, at enheden benytter WXPE som underliggende teknologi. Enheder med WXPE kan som nævnt bl.a. anvendes i industrielle kontrolsystemer og ved distribution af elektricitet og vand samt som basissoftware i hospitalsudstyr og kontantautomater. Center for Cybersikkerhed anbefaler, at organisationerne kortlægger, hvilke enheder med WXPE, de har i drift, og hvilke opgaver enhederne udfører. Organisationerne kan evt. kontakte deres leverandører for at konstatere, om enhederne benytter WXPE. I forlængelse heraf anbefaler Center for Cybersikkerhed, at organisationerne kortlægger applikationer, der kører på enheder med WXPE, med henblik på at afgøre, om de kan opgraderes. 2) Foretag risikovurdering Efter kortlægningen anbefaler Center for Cybersikkerhed, at organisationerne udarbejder en risikovurdering for systemer eller infrastruktur, der anvender WXPE eller hvori enheder med WXPE indgår. Center for Cybersikkerhed anbefaler, at organisationerne, når de foretager risikovurderingen, inddrager hensyn til både sikkerhed og funktionalitet. Organisationerne bør gennemføre en risikovurdering af hver enhed, der benytter WXPE, og derefter prioritere enhederne efter både sikkerheds- og funktionalitetsrisici. Risikoen kan udtrykkes som en samlet vurdering af sandsynligheden for og konsekvensen af, at en enheds funktion bliver sat ud af drift og/eller kompromitteret. Organisationerne kan i mange tilfælde med fordel fokusere på konsekvensen ved driftsnedbrud og/eller kompromittering, da det kan være svært at vurdere sandsynligheden for, at en given enhed bliver sat ud af drift eller udsættes for en kompromittering. 3) Overvej, hvad der skal ske med enheder med WXPE Når kortlægningen af enheder med WXPE og risikovurdering er foretaget, bør organisationerne overveje, hvorvidt hver enhed, der benytter WXPE, skal have opgraderet styresystemet til et, der fortsat sikkerhedsunderstøttes af leverandøren, have ny applikation, have ny hardware, isoleres eller om en helt ny løsning skal implementeres (punkt 4-8 nedenfor). 2
4 Desuden bør organisationerne når de har gennemført risikovurderingen og overvejet, hvilken måde de vil håndtere hver enhed, der benytter WXPE planlægge, hvornår og hvordan de pågældende enheder kan opgraderes, isoleres eller om en ny løsning implementeres, da det kan betyde, at organisationerne skal tage enheder ud af drift i en periode for derefter at sætte enhederne i drift på ny. Organisationerne vil givetvis nemt kunne tage visse enheder ud af drift og sætte dem i drift på ny, uden at det generer produktionen, mens driftsstop, udskiftning og idriftsættelse af andre enheder kræver god planlægning. Derfor er det vigtigt, at organisationerne vurderer de risici, der er forbundet med driftsstop, udskiftning og idriftsættelse, og eventuelt planlægger et servicevindue, hvor det kan ske. 4) Opgradering af styresystem I de tilfælde, hvor organisationerne kan opgradere en enhed til en senere version af Windows eller et andet styresystem, som fortsat bliver sikkerhedsopdateret, er en sådan opgradering typisk den mest enkle fremgangsmåde, da funktionaliteten og sikkerhedsniveauet som udgangspunkt bliver bibeholdt. Organisationerne skal imidlertid være opmærksomme på, at et nyt styresystem kan stille krav til den hardware, den bliver afviklet på, som ikke honoreres af den eksisterende enhed. Hardwareproblematikken bliver uddybet under punkt 6 nedenfor. Desuden bør organisationerne være opmærksomme på, at applikationer i visse tilfælde kan forhindre opgradering af styresystemet, selv om hardwaren måtte understøtte det. Det er således nødvendigt, at organisationerne afprøver, om de nødvendige applikationer kan afvikles stabilt på det opgraderede styresystem, og at organisationerne konfigurerer sikkerhedsindstillinger ved opgradering. 5) Ny applikation Hvis en applikation forhindrer opgradering af styresystemet på en given enhed, kan det være nødvendigt at udfase den og finde en ny applikation, der udfører samme opgave. Første skridt er at lede efter opdateringer til og nyere releases af den aktuelle software. I nogle tilfælde skal der måske udvikles en ny applikation, der gør det muligt at flytte opgaven til en anden platform. Den nye applikation kan stille andre krav til styresystem og hardware, og det kan være forbundet med store omkostninger og tid at indføre en ny applikation. Center for Cybersikkerhed anbefaler derfor, at organisationerne starter deres planlægning i god tid og får budgetteret med udgifter til udviklingen. 6) Ny hardware Som nævnt kan både en opgradering af styresystem og en løsning med en ny applikation stille nye krav til den hardware, løsningen kører på, hvorfor det kan være nødvendigt at udskifte hardwaren. I tilfælde af udskiftning af hardwaren, anbefaler Center for Cybersikkerhed, at organisationerne gennemgår den nye hardware og vurderer, hvilke kommunikationsindgange, der skal være tilgængelige. Det skal være muligt at afvikle applikationen hensigtsmæssigt, og organisationerne skal kunne opdatere og vedligeholde styresystemet uden, at der bliver gået på kompromis med sikkerheden. Det meste moderne hardware har USB-porte, trådløst netværk eller andre kommunikationsteknologier, der er nemt tilgængelige. Det er væsentligt at være opmærksom på, 3 3
5 hvilke faciliteter hardwaren har og at fjerne eller deaktivere alle kommunikationsfaciliteter, der ikke er vigtige for driften af enheden. 7) Isolation Det bør have første prioritet at opgradere udstyr fra WXPE til en nyere udgave af Windows eller til et andet styresystem, men det kan imidlertid for enkelte enheder vise sig at være en umulig opgave inden det annoncerede tidspunkt for ophør af serviceopdateringer. I disse tilfælde bør organisationerne som alternativ overveje at isolere enheden. I den forbindelse bør organisationerne oprette en politik for, hvem der kan tilgå enheden, og under hvilke omstændigheder enheden kan tilsluttes netværk, USB-nøgler og tilsvarende. Center for Cybersikkerhed anbefaler, at enheder med WXPE, der ikke opgraderes eller udskiftes, i stedet isoleres mest muligt. Er der funktionalitetskrav, der gør, at enheden med WXPE ikke kan isoleres, bør organisationerne udvise særlig stor opmærksomhed på uregelmæssigheder, f.eks. gennem en styrkelse af den løbende overvågning af logs samt gennem øget opmærksom på, om der konstateres sårbarheder i WXPE. 8) Helt ny løsning En enhed med WXPE vil ofte have en vis alder, og der kan være anledning til at vurdere, om arkitekturen i løsningen fortsat er tidssvarende. I en situation, hvor det ikke er enkelt at erstatte WXPE på en given enhed, bør organisationerne derfor overveje, om de kan udfase enheden, og hvordan det sikkerheds- og forretningsmæssige formål kan opnås ved brug af nye teknologier eller ad anden vej. 9) Afprøv den nye opsætning Uanset om organisationerne har opgraderet et eksisterende styresystem, isoleret enheden eller fundet en helt ny løsning, er det vigtigt at afprøve, om alt virker, som det skal. Mange enheder med embedded-styresystem vil være svære at tage ud af drift og idriftsætte på ny, hvorfor det er væsentligt, at organisationerne har overblik over de processer, der kan påvirke henholdsvis driftsstop og idriftsættelse af enheden. Samtidig bør organisationerne også teste, om enhedens opdaterings- og sikkerhedsprocedurer virker. Hvis det har en meget stor konsekvens, såfremt enheden bliver kompromitteret, kan organisationerne gennemføre en penetrationstest, der kan vise, hvor højt et sikkerhedsniveau der er implementeret på enheden. Kilde: roadmap/2014/01/managing-windowsxp-after-extended-support-ends Center for Cybersikkerhed Center for Cybersikkerhed bidrager til at beskytte Danmark mod cyberangreb med fokus på den kritiske ikt-infrastruktur. Det sker bl.a. ved, at Center for Cybersikkerhed varsler om cyberangreb, og ved at centeret efter nærmere vurdering bistår angrebne organisationer med at imødegå og afhjælpe cyberangreb. På Center for Cybersikkerheds hjemmesiden, cfcs.dk, er der yderligere information om cybertrusler og cybersikkerhed, herunder løbende opdaterede situationsbilleder, trusselsvurderinger, vejledninger samt en årlig risikovurdering. 4
Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereKoncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele
LEVERANCE 2.1 Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele Konceptet beskriver, hvordan koden forvaltes, og hvordan
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Læs mereCenter for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014
Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereHvornår er dit ERP-system dødt?
Hvornår er dit ERP-system dødt? Ved du egentlig hvornår dit ERP-system er dødt? Vi giver dig vores bud på, hvilke tegn du skal holde øje med, så du kan handle i tide. Hvornår er dit ERP-system dødt? At
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereOFTE STILLEDE SPØRGSMÅL
Copyright 2015 EG A/S FAQ OFTE STILLEDE SPØRGSMÅL EG Clinea Dette dokument giver svar på de oftest stillede spørgsmål i forbindelse med opgradering fra MedWin til EG Clinea Copyright 2015 EG A/S FAQ Side
Læs mereSituationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014
Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,
Læs mereUdkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]
Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereIt arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.
It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition
Læs mereCivilstyrelsen. Lex Dania editor 2010. Installationsvejledning. Version: 1.0 2012-03-09
Installationsvejledning Version: 1.0 2012-03-09 Indhold 1 INDLEDNING... 3 1.1 HVAD ER LEX DANIA EDITOR 2010?... 3 1.2 FORUDSÆTNINGER FOR ANVENDELSE... 3 1.2.1 Hardware... 3 1.2.2 Software... 3 1.3 DISTRIBUTION
Læs mereMaj Rigsrevisionens notat om beretning om. universiteternes beskyttelse af forskningsdata
Maj 2019 Rigsrevisionens notat om beretning om universiteternes beskyttelse af forskningsdata Notat til Statsrevisorerne, jf. rigsrevisorlovens 18, stk. 4 1 Vedrører: Statsrevisorernes beretning nr. 8/2018
Læs mereDatatekniker med infrastruktur som speciale
Datatekniker med infrastruktur som speciale H3 infrastruktur indledning H3 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle
Læs mereEasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login
Læs mereVigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen
11.10.2018 Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen Version 1 VIGTIG INFORMATION VEDR. CONNECT Denne information bør tilgå IT-afdelinger samt enkeltbrugere af Connect.
Læs mereNy lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel
Ny lov for Center for Cybersikkerhed En analyse blandt IDAs it-politiske panel Februar 2019 Ny lov for Center for Cybersikkerhed Resume Center for Cybersikkerhed (CFCS), under Forsvarets Efterretningstjeneste,
Læs mereOfte stillede spørgsmål kunder
Vigtige opdateringer vedrørende maintenance plans Ofte stillede spørgsmål kunder Dette dokument giver svar på ofte stillede spørgsmål om de kommende ændringer af maintenance plans, i takt med at vi skifter
Læs mereINDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7
INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...
Læs mereNEMT OG EFFEKTIVT - Ejendomsadministration
Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting
Læs mereFor at en virksomheds hovedformål og drift kan fungere optimalt, er der en lang række af underliggende servicefunktioner der skal være på plads.
Team Mobbis +45 3325 5858 www.mobbis.com info@mobbis.com ALARMS MANAGER HVORFOR ANSKAFFE ALARMS MANAGER? Alle virksomheders eksistensgrundlag er deres kunder. Dette uanset hvilken type virksomhed vi taler
Læs mereDI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Læs mereLangtved Data A/S Nyhedsbrev
Langtved Data A/S Nyhedsbrev Nr. 3 25. november 2008 Introduktion I dette nummer af nyhedsbrevet har vi sat fokus på de afholdte brugermøder som har vist sig at være en stor succes. Der kan læses om hvilke
Læs mereVejman.dk mobile løsninger. Ved. Paul Stühler
Vejman.dk mobile løsninger Ved. Paul Stühler Baggrund for opgaven Generelt er der ønsker fra vores brugere om. Øget fleksibilitet gennem adgang til vejman.dk på mobile enheder. Behov for at arbejde målrettet
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereCLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har
Læs mereSikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereOpgrader til nyeste Dynamics AX version og profiter af løbende opdateringer
INDLÆG 13 : DYNAMICS AX Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer Tonny Bybæk, Lau Bøgelund Larsen Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereBillion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1.
Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3 Revision 1.0DK Dato: 22 maj, 2008 Side 1 af 1 Fejlbeskrivelse Billion Visse brugere med Windows XP og en BIPAC 5200G Router kan miste forbindelsen
Læs mereProcedurer for styring af softwarearkitektur og koordinering af udvikling
LEVERANCE 2.3 Procedurer for styring af softwarearkitektur og koordinering af udvikling Procedurerne vil omfatte: Planlægning af udfasning af gamle versioner af OpenTele Planlægning af modning af kode
Læs mereDecember 2013. Cyberforsvar der virker. Cyberforsvar, der virker
Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter
Læs mere7. Indstilling af den trådløse forbindelse i Windows XP
7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen
Læs mereNationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder
Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke
Læs mereANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER
ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab
Læs mereH AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET
H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed
Læs mereVejledning til brug af Skolens IT For nye medarbejdere
Vejledning til brug af Skolens IT For nye medarbejdere 1.Udgave okt. 2014 IT-Center Syd byder dig velkommen til Sønderborg Statsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,
Læs mereBILAG 0 TIL KONTRAKT OM EOJ-SYSTEM DEFINITIONER
BILAG 0 TIL KONTRAKT OM EOJ-SYSTEM DEFINITIONER 1 INSTRUKTION TIL TILBUDSGIVER: Teksten i dette afsnit er ikke en del af Kontrakten og vil blive fjernet ved indgåelse heraf. Formål med bilag: Formålet
Læs mereOpsætning af Outlook til Hosted Exchange 2003
Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not
Læs mereKl Indledning v. Lone Strøm, Rigsrevisor
Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,
Læs mereSkal dit næste ERP-system være cloud eller on-premise?
Skal dit næste ERP-system være cloud eller on-premise? Vi har gravet lidt dybere og prøver at redegøre for, hvilke elementer du skal være opmærksom på. Cloud vs. on-premise Et af de helt store spørgsmål
Læs mereOpdatering af startprogrammet til Ø90 Online
Opdatering af startprogrammet til Ø90 Online Onsdag den 17. september kl. 10 blev der lagt et nyt startprogram til Ø90 Online på driftsserverne. Det betyder at login-proceduren til Ø90 Online bliver lavet
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereSotea A/S 19. april 2016 version 1.0 1
version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse
Læs mereSamrådsspørgsmål. Akt 186
Samrådsspørgsmål Akt 186 Der ønskes en uddybende redegørelse for og en drøftelse af årsagerne til og konsekvenserne af den forventede meget betydelige fordyrelse og forsinkelse af projektet. Svar: Indledning
Læs mereKontraktbilag 4 Kundens IT-miljø
Kontraktbilag 4 Kundens IT-miljø [Vejledning til Leverandøren i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til at systemet skal kunne afvikles i nedenstående IT-miljø. Leverandøren
Læs mereERTMS versioner, funktionalitet og forenelighed
Transport-, Bygnings- og Boligudvalget 2017-18 TRU Alm.del Bilag 338 Offentligt ERTMS versioner, funktionalitet og forenelighed 19.06.2018 Præsenteret af Jens Holst Møller 1 Hovedkonklusion Problemstilling:
Læs mere1. Release- og Versioneringsstrategi for Serviceplatformen og services
7. januar 2014. Serviceplatformen 1. Release- og Versioneringsstrategi for Serviceplatformen og services Nærværende notat beskriver Serviceplatformens Release- og Versioneringsstrategier. Formålet med
Læs mereMiljø- og Fødevareministeriet. Kravspecifikation
Kravspecifikation OM OPSÆTNING AF VILREG-SYSTEMET PÅ EN NY PROCESPLATFORM SAMT VEDLIGEHOLDELSE OG UDVIKLING AF VILREG- OG BIOTOPSYSTEMERNE Offentligt udbud 1 Indhold 1. INTRODUKTION TIL LEVERANDØREN...
Læs mereCivilstyrelsen. Lex Dania editor Eunomia. Installationsvejledning. Version: 2.0 2015-02-02
Installationsvejledning Version: 2.0 2015-02-02 Indhold 1 INDLEDNING... 3 1.1 HVAD ER LEX DANIA EDITOR EUNOMIA?... 3 1.2 FORUDSÆTNINGER FOR ANVENDELSE... 3 1.2.1 Hardware... 3 1.2.2 Software... 3 1.3 DISTRIBUTION
Læs mereSmartFraming Et vindue til nationale sundhedssystemer. Version 3.0
SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med
Læs mereService Level Agreement Version 2.0 d. 1. april 2014
Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...
Læs mereLeverings- og vedligeholdelsesvilkår. for. Økonomistyrelsen lokale datavarehus ØS LDV
Leverings- og vedligeholdelsesvilkår for Økonomistyrelsen lokale datavarehus ØS LDV Økonomistyrelsen Landgreven 4, postboks 2193 DK-1017 København K (i det følgende benævnt Økonomistyrelsen) 1 INDHOLDSFORTEGNELSE
Læs mereCivilstyrelsen. Lex Dania klient. Installationsvejledning. Version: 2.0
Installationsvejledning Version: 2.0 2014-01-24 Indhold 1 INDLEDNING... 3 1.1 HVAD ER LEX DANIA KLIENT?... 3 1.2 FORUDSÆTNINGER FOR ANVENDELSE... 3 1.2.1 Hardware... 3 1.2.2 Software... 3 1.2.3 VPN adgang...
Læs mereFaxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs mereIt-beredskabsstrategi for Horsens Kommune
It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,
Læs mereBilag 4. Fakta om it i Aalborg Kommune
Bilag 4. Fakta om it i Aalborg Kommune Annoncering af e-rekruttering som servicebureauløsning Revideret november 2012. Indhold Opgraderingspolitik... 2 BILAG 1 OVERSIGT OVER SYSTEMER... 4 Fælles tværgående
Læs mereOfte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
Læs mereStyregruppemøde i OS2faktor
Styregruppemøde i OS2faktor Tidspunkt: 24. december 2019 kl. 13:00-14:00. Mødested: Skype, https://meet.lync.com/aarhuskommune/rafr/si3si077 Mødedeltagere: Afbud: Referent: Rasmus Frey Dagsordenpunkt 1,
Læs merePRODUKTINDEKS. S3 support 26. Vil jeg få en fejlmelding på min S3, hvis der opstår problemer? 27. Vil jeg modtage teknisk support på min ipad mini?
OFTE STILLEDE SPØRGSMÅL PRODUKTINDEKS Apparat Generelt 1. Hvad er S3 scannerens positionering? 2. Hvad måler S3 scanneren? 3. Hvad er forskellen på S2 Everest og S3? 4. Hvilke dele følger med S3 scanneren?
Læs mereBusiness case. for. implementering af InCare på plejecenter med 40 beboere
Dato: 2012 J.nr.: xx Business case for implementering af InCare på plejecenter med 40 beboere Version: 3.2 2/11 Indholdsfortegnelse 1. Ledelsesresume... 3 2. Løsningsbeskrivelse... 4 Projektets navn eller
Læs mereKontraktbilag 7 Drift-, support og vedligeholdelsesydelser
Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser [Vejledning til Leverandør i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til Leverandørens drift-, support og vedligeholdelsesydelser.
Læs merepcanywhere og Windows XP-firewall Side 1 af 9
pcanywhere og Windows XP-firewall Side 1 af 9 Introduktion Situation: Målgruppe: Med introduktionen af Servicepack 2 til Windows XP har DFF-EDB erfaret problemer omkring online hjælpen gennem fjernsupport-programmet
Læs mereOpsætning af eduroam Det trådløse netværk på ASB
Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)
Læs mereProduktspecifikationer Private Cloud Version 2.5
Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...
Læs mereInstallation og Drift. Aplanner for Windows Systemer Version 8.15
Installation og Drift Aplanner for Windows Systemer Version 8.15 Aplanner for Windows løsninger Tekniske forudsætninger Krav vedr. SQL Server SQL Server: SQL Server 2008 Express, SQL Server 2008 R2 eller
Læs mereVEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET
VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET Vejledning til skolernes prøveansvarlige og administrative personale INDHOLD Indledning... 3 Adgang
Læs mereOS2faktor. Overordnet løsningsbeskrivelse. Version: Date: Author: BSG
OS2faktor Overordnet løsningsbeskrivelse Version: 1.0.0 Date: 28.09.2018 Author: BSG Indhold 1 Indledning... 3 2 Beskrivelse af OS2faktor... 3 3 Løsningskomponenter... 4 4 Drift af OS2faktor løsningen...
Læs mereStatus baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015
Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan Ved korrigerende handlinger
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereIt-principper. Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune
It-principper Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune Indledning It-principperne er grundstenene for it-arkitekturen i Sønderborg Kommune. Principperne skal bidrage til, at vi
Læs merePasswordvejledning PIXI udgave
Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret
Læs mereBilag 7.1 Status på handleplan
Bilag 7.1 Status på handleplan Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan
Læs mereEngrosmodellen. Teknik- og implementeringsgruppen. Møde Februar
Engrosmodellen Teknik- og implementeringsgruppen Møde 30 4. Februar 2016 14-15488-71 1 Agenda 1. Etablering af Change Advisory Board 2. Leveranceplan kommentarer og holdninger 3. Eventuelt 14-15488-71
Læs mereMagnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids
Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk
Læs mereInstallation og Drift. Aplanner for Windows Systemer Version 8.15.12
Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner
Læs mereService Level Agreement
Service Level Agreement Service Level Agreement vedr. Praktikservice mellem CompanYoung ApS Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg CVR-nr.: 32 44 55 35 (herefter betegnet Leverandøren ) og Kunden
Læs mereBAT Installationsvejledning. Version 1.0
BAT Installationsvejledning Version 1.0 Oktober 2013 1 BAT Installationsvejledning Indledning Denne vejledning er rettet til den IT ansvarlige på de uddannelsessteder, der skal anvende BAT systemet. Vejledningen
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereIt-sikkerhedstekst ST8
It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereBedre bredbånd i Herslev og Kattinge.
Bedre bredbånd i Herslev og Kattinge. Baggrund De eksisterende bredbåndsmuligheder, som enten er eller fastnet via TDC s telefonkabler (PSTN-net) med lave båndbredder (fra under 1 Mbit og op til maks.
Læs mereBilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018
Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr. 85249 18. juni 2018 MedComs styring af SDN Vi har undersøgt, om ledelsen har etableret en effektiv styring af
Læs mereOpsamling pa spørgsma l fra webinaret om den tekniske afvikling af dansk, skriftlig fremstilling, med adgang til internettet
Opsamling pa spørgsma l fra webinaret om den tekniske afvikling af dansk, skriftlig fremstilling, med adgang til internettet Opdateret: 15. februar 2017 Generalprøve generelt Er der kun én generalprøve?
Læs mereOS2dagsorden - release notes
OS2dagsorden - release notes Version 2.1 release notes maj 2015 Indholdsfortegnelse OS2dagsorden 2 Hvad er OS2dagsorden? 2 Alle fordelene 2 Teknologien 3 Dagsordensproduktionssystemer 3 Github (koden)
Læs mereMobiltest typiske udfordringer og deres løsninger
Mobiltest typiske udfordringer og deres løsninger Side 1 af 6 Introduktion Ved test af mobile løsninger, er det vigtigt at man forholder sig til en række faktorer og udfordringer, ud over dem man kender
Læs mereGuide til awareness om informationssikkerhed. Marts 2013
Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mereService Level Agreement
Nærværende dokument klarlægger de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold. Forpligtelserne er gældende såfremt den tilhørende hostingaftale
Læs mereLeverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV
Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV Indhold 1. DEFINITIONER... 2 2. BAGGRUND OG FORMÅL... 2 3. MODERNISERINGSSTYRELSENS YDELSER... 3 4. INSTITUTIONENS
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereEbba Ehlers/Hanne Mortensen
Notat 22/2-2010 Vedrørende: Opgradering til Navision 5.1 Fordeling: Professionshøjskoler, Danmarks Medie- og journalisthøjskole og TAMU Skrevet af: Ebba Ehlers/Hanne Mortensen Version nr.: Professionshøjskoler,
Læs mere