Internet- og cyber kriminalitet
|
|
- Carl Olesen
- 8 år siden
- Visninger:
Transkript
1 Internet- og cyber kriminalitet Risici og eksponering Hver dag udsættes brugere af IT verden over for en eller anden form for Internetkriminalitet, og der kommer stadig flere farlige computervira. Kriminalitet på nettet er i hastig udvikling, hvilket underbygges af at en tredjedel af alle hackerprogrammer, der nogensinde har eksisteret, kom til verden i Imens er det kun knap en femtedel af de farlige programmer, der bliver opsnappet af antivirusprogrammer. Det europæiske politisamarbejde Europol anslår, at IT-kriminalitet på globalt plan koster virksomhederne 750 mia. Euro om året, og ca PC er rammes hver dag af virus eller botnet programmer. Statistik om Internet- og cyber kriminalitet: 1) I 2010 var 93,2 % af alle s sendt til danskere spam, hvorved Danmark blev nummer to på listen over de mest spammede lande. Globalt set udgjorde spam mellem 84 og 89 % af alle mails. 2) 6 % af danske organisationer oplevede i 2010, at deres services var utilgængelige som følge af udefrakommende angreb og heraf betød det for 6 % af dem at de mistede data. Undersøgelser viser, at hovedparten af alle angreb i 2010 var fokuseret på tyveri af data.1 3) Det helt store hit blandt hackere i 2010 var de såkaldte bot-nets, der gør en computer til en del af et større netværk, for derved at udbrede hackerens software til masserne. Mellem 80 og 90 % af al spam udsendes via et såkaldt botnet 2 4) Ifølge antivirusfirmaet Pandalabs blev 34 % af al malware, der eksisterer, skrevet i 2010, og bliver stadigt mere målrettet og avanceret. Grafikken nedenfor illustrerer andelen af danske malware-infektioner identificeret af F- Secure i de første tre kvartaler af DK-CERT trendrapport 2010: It-kriminalitet og sikkerhed i året der gik 2 DK-CERT trendrapport 2010: It-kriminalitet og sikkerhed i året der gik 3 DK-CERT trendrapport 2010: It-kriminalitet og sikkerhed i året der gik 4 MessageLabs Web threats 2010:The risks ramp up 5 MessageLabs Intelligence: In the battkle of the botnets Rustock remains dominant, August VeriSign Sådan får I flere kunder og skaber kundetillid på nettet Deloitte 2010: 2010 TMT global security servey key findings 8 Finansrådet Netbankindbrud - statistik
2 5) Udviklingen har særligt de seneste år været drastisk indenfor internetkriminalitet. Undersøgelser fra 2008 viser, at 80 procent af alle bank s i dag er forsøg på snyd, dokumenterer en rapport fra McAfee, som i øvrigt illustrerer, at antallet af sager i 2008 var stærkt stigende. Ifølge det amerikanske Internet Complaint Center, som samarbejder med FBI, er antallet af anmeldelser steget med 33,1 % fra 2007 til 2008, mens det samlede tab i 2008 udgjorde 265 mio. dollars. I Europa var stigningen mere markant, idet Association Payment Clearing Service i 2008 noterede en stigning på hele 185 % i bedragerisager, som involverede netbanker, mens den franske organisation for overvågning af kreditkortsikkerhed rapporterede, at den samlede værdi af online kreditkort bedrag steg med 97 %. 6) Og udviklingen har siden 2008 kun udviklet sig i den forkerte retning. Alene i 2009 har vi set tre gange så mange eksempler på malware, overfor samme periode i Malware er en metode hvorpå kriminelle stjæler passwords eller hele identiteter ved at lokke IT brugere til at downloade disse skadelige programmer, som oftest usynligt ligger på pc en, men fx automatisk sender passwords videre til kriminelle. 7) Nye undersøgelser foretaget blandt MessageLab s kunder viser, at malware udgør en alvorlig trussel. Sammenlignet med 2009 er antallet af angreb med malicious sites steget med mere end 20 %, hvoraf 42 % af kunderne alene i marts måned er blevet udsat for angreb. 96 % af angrebene er forårsaget af virusser, mens 4 % skyldes spyware. Desuden konkluderes det i undersøgelsen, at de fleste inficerede websites rent faktisk er lovlige websider, der uden den oprindelige ejerens kendskab og viden, er blevet inficeret og angrebet af malware. 4 8) MessageLabs udarbejder månedligt rapporter om udbredelsen af IT-kriminalitet på globalt plan. Undersøgelsen for august 2010 alene viser, at antallet af spam angreb er steget med 3,3 % siden juli Antallet af phishing angreb og antallet af nye ondartede domæner har ligeledes været stigende siden juli 2010 med henholdsvis 0,1 % og 0,2 %. Ifølge undersøgelsen var UK ansvarlig for 4,5 % af al spam på verdensplan, hvilket er mere end en fordobling alene siden april De mest udsatte brancher på globalt plan er bilindustrien, uddannelsessektoren, medicinalindustrien, IT-branchen, detailindustrien, den offentlige sektor og Finanssektoren. Danmark placerer sig på en syvende plads over lande der oplever mest spam, herunder på femte pladsen over lande der har været udsatte for malware via , og på sjettepladsen over lande der er blevet angrebet flest gange af phishing mails. 5 9) Undersøgelser foretaget af VeriSign viser, at virksomheder, som opererer på Internettet især har brug for at opbygge et godt websted for at øge kundernes tillid. Undersøgelser fra UK viser, at omkring en tredjedel af den britiske befolkning ikke handler på nettet. En stor del af kunderne har været udsat for computervirus (34 %), phishing (22 %), netsvindel (15 %) og identitetstyveri (21 %), og stiller derfor ofte krav til at virksomhederne øger tilliden og sikkerheden. Undersøgelsen viste, at de adspurgte virksomheder derfor i gennemsnit bruger 14 % af deres udgiftsbudget på netsikkerhedsforanstaltninger. Der kan være mulighed for at omkostninger til forebyggende foranstaltninger kan være dækket under kriminalitetsforsikringen. 6 10) Nyeste tendenser er at misbrug af dankort på Internettet er hyppigt forekommende, men at det samtidig er en type kriminalitet, der er svær at efterforske, da misbrugene ofte foregår i det små, men mange steder på nettet. De store tabere ved dankortsvindel på nettet er ofte forretningerne, der vælger at løbe en risiko, når de lader folk handle udelukkende på kortoplysninger og udløbsdato. 11) IT er blevet en mere og mere inkorporeret del af det at lave forretning, og der er god grund til også at kigge samarbejdspartner efter i sømmene. Undersøgelser 7 viser at kun 44 % af en række adspurgte virksomheder har identificeret og vurderet deres forretningspartneres kompetencer og kontrolforanstaltninger med hensyn til IT-sikkerhed, og kun 30 % havde fuld tillid til partnerens sikkerhed mens kun 22 % aktivt havde testet den.
3 12) Gennem de seneste par år har de økonomiske tab som følge af netbanksindbrud været stigende. Imidlertid ser det ud som om vi er sluppet bedre igennem Det samlede tab på netbanksindbrud faldt fra kr. i 2009 til i Eksempler på Internet- og cyber kriminalitet Eksempler i DK Smartphone-kunder i Android-marked risikerer it-tyveri, da en sikkerhedsbrist gør det lettere at designe spyware til android-telefoner som følge af at Android-systemets åbne marked for applikationer. Risikoen er især høj, da mange danskere anvender de nye mobiltelefoner til fx at gå på netbank, kommunikere med det offentlige, således at telefonen fyldes med følsomme data (Marts 2011) elevers intime detaljer og personfølsomme data til brug for den blå bog lå blottet på nettet på grund af en sjusket webløsning hostet af J Eriksens og C L Seiferts. De mange elevoplysninger kunne dermed frit downloades (Marts 2011) 1700 websider bliver kompritteret over én weekend i januar 2011 det samme antal som i hele november Blandt dem er Dansk Folkepartis hjemmeside, hvor det politiske indhold udskiftes med helt andre budskaber (Januar 2011) Hotmail-banner spreder malware blandt brugerne. Et klik på banneret betød at brugeren blev ledt over på en side, der ved forsøget at installere malware på brugerens PC (December 2010) Der registreres i 2010 et stigende antal sager om såkaldte danske muldyr. Danskere lokkes af udenlandske kriminelle bander til at blive såkaldte muldyr ved at banderne kontakter private dansker via og tilbyder dem at tjene en ekstra skilling ved blot at modtage og videresende pakkepost. I virkeligheden er der tale om organiseret kortmisbrug (December 2010) Hackere ville benytte dansk entreprenørvirksomheds server til svindel på en online poker side. Angrebet har som minimum kostet kr. blot i arbejdsløn til et IT-firma, der skal rense og ajourføre virksomhedens server (Oktober 2010) De Konservatives hjemmeside bliver angrebet af en hacker, som lægger hjemmesiden ned (September 2010) 32-årig narkoman sigtes for at stjæle kr. fra en virksomhed via virksomhedens netbank. Ifølge manden købte han en computer, hvor der lå koder til netbank, som han uden videre kunne bruge til at få adgang til virksomhedens konti (August 2010) Data om fire millioner personer blottes, som følge af hacking angreb mod The Pirate Bay. Angrebet har givet hackere mulighed for at se navne, adresser og IP-adresser på over fire millioner brugere, hvilket har givet hackerne mulighed for at se og ændre data i piraternes databaser (Juli 2010) 300 computere hos A.P. Møller-Mærsk rammes af et virusangreb, hvorefter 300 medarbejdere er ude af stand til at udføre deres arbejde. Foruden tabt produktivitet, kan det ikke udelukkes at angrebet kan have ført til datatab for den enkelte ansatte (Juli 2010) Fastfoodkæden KFC hackes af islamister i ytringsfrihedens navn, som fjerner alle sidens oprindelige tilbud og i stedet benytter siden til at komme til orde med islamistiske budskaber (April 2010) Google meddeler, at selskabet igennem måneder havde været hjemsøgt af hackerne som et af mindst 20 af USA s største selskaber. (Januar 2010) Michael Jackson s børn bliver hacket på Webcam til trods for at de forsøges holdt ude af offentlighedens søgelys. To af de tre børns leg med et Webcam havnede herefter på Youtube.com i al ubemærkethed og findes nu i adskillelige udgaver på nettet (Maj 2010) Privat kunde får kapret sin konto af kriminelle ved at hans PC inficeres med malware, hvorfra kriminelle forsøger at lokke penge ud af folk i hans netværk. Denne type sager forekommer ugentligt, og skaderne kan være alvorlige, hvis kriminelle får fingre i brugernavn og adgangskode. De giver
4 nemlig direkte adgang til at anskaffe nye adgangskoder til internetbutikker, der har gemt kundens kreditkortoplysninger samt adgang til hele ens adressekartotek. Oplysningerne bliver som regel stjålet, når en PC bliver inficeret med malware, som har til formål at stjæle data. Et af de første punkter på sådan en informationstyvs dagsorden er at stjæle de kodeord, der ligger gemt på PC'en (Februar 2010) Kinesiske hackere rammer Morgan Stanley. Angrebet mod Morgan Stanley medfører at hackere får fat i oplysninger, der var klassificerede som tophemmelige. Det er endnu ikke klarlagt hvilke informationer, der muligvis er sluppet ud eller præcist hvilke forretninger, hackerne var ude efter. Angrebet var et ud af flere rettet mod større virksomheder. Angrebene blev affyret fra juni 2009 og mindst seks måneder frem. I første omgang var indtrykket, at mellem virksomheder var i skudlinjen, men siden er antallet eksploderet til over 200 (Marts 2011) 23-årig dansk mand sigtes for at være bagmanden i en global gruppe, der er anklaget for at have svindlet for en halv million kroner på nettet. Manden havde kørt sit internetforum på flere servere i flere forskellige lande under falsk navn, og det har krævet samarbejde med det amerikanske forbundspoliti FBI og med tysk politi, at fælde den unge nordjyde. I alt havde manden selv oplysninger om kort liggende på sin egen maskine (Juli 2009) Fire unge mænd får fængselsstraffe for at have lokket penge ud af folk via en fiktiv auktion på Internettet. Bedrageriet er begået over for ca. 70 personer og løber op i kroner samt forsøg på bedrageri for kroner. Omkring 40 personer blev snydt ved at indbetale penge på nettet uden siden at få leveret varerne. De øvrige 30 personer, der bød på varer på den fiktive auktion på nettet, nåede ikke at indbetale pengene, før politiet begyndte at efterforske sagen. (Januar 2003) Eksempler fra øvrige Verden Sony udsat for historisk stort hackerangreb Op mod 77 mio. kr. brugere af Playstation risikerer at have fået hacket personlig oplysninger, såsom navn, adresse, , fødselsdato og adgangskoder. Det er endnu uvist hvorvidt brugernes kreditkortoplysninger også er blevet hacket. Angrebet er sket i perioden 17. til 19. april, men misbruget kan have fundet sted i den efterfølgende uge, hvor efterforskningen har stået på, og hvor Playstation Network stadig var åbent for brugerne (April 2011) 21-årig ung iraner hacker sig ind på nettet certifikat-system Sikkerhedsfirmaet Comodo bliver hacket og certifikater til ni af de mest populære internetdomæner, herunder Google.com, Skype.com, Yahoo.com, bliver forfalsket. idet hackeren har tilegnet sig adgang til kodeord og brugernavn til en ekstern partners udstedelsessystem til certifikater. Flere store browserfirmaer som Microsoft har måtte foretage en række sikkerheds-opdateringer der skal blokere for de falske certifikater, da det frygtes at hackere kan bruge en manipuleret webadresse eller tricks som DNS-spoofing til at lokke brugerne ind på falske websider forsynet med de stjålne certifikater, der ser ud som om de er signeret af Microsoft, Google, Yahoo eller Skype (Marts 2011) Kæmpe sikkerhedsfirma hacket Hackere har via sikkerhedsfirmaet RSA hacket sig adgang til information vedrørende firmaets SecurID, der fungerer på samme måde som NemID, men som i stedet genererer en masse digitale koder (Marts 2011) Massivt cyber-angreb på EU før topmøde EU s institutioner udsættes for et massivt angreb rettet mod EU-kommisionen og European Commision and the External Action service (EEAS) før EU s statschefer skulle diskutere den økonomiske politik og vedtage en lang række tiltag rettet imod at bekæmpe den europæiske gældskrise. Angrebet er blevet sammenlignet med det cyber-angreb, der var på det franske finansministerium forud for G20-topmødet sidste år (Marts 2011) April 2011 Willis KompetenceCenter Skade/ Speciality Risk Practice Willis Tuborgvej Hellerup Tlf Fax Trojansk hest lader kunders banksider være åbne efter endt besøg En ny finansiel form for malware, Oddjob, er blevet anvendt til at hacke sig ind på netbank konti og forblive logget ind selvom det for brugeren ser ud som om, at brugeren har logget sig ud, og det har gjort det muligt for kriminelle at foretage
5 transaktioner ubemærket, og det muliggør at kriminelle kan udplukke sig netop de netbanksbesøg, der giver størst udbytte. Der skulle være særlig stor risiko for angreb i USA, Polen og Danmark (Marts 2011) New York Stock Exchange udsat for trussel om hacking angreb Det globale hacking netværk Anonymous oplyser I en pressemeddelse at næste offer for er New York Stock Exchange. Seneste eksempel på tilsvarende angreb er NASDAQ OMX NYC, der nu i samarbejde med FBI og Secret service er på jagt efter de bagmænd, der hackede sig adgang til en server, der indeholdt data på adskillige virksomheder (Februar 2011) Canadisk regering bliver hacket fra Kina, hvilket tvinger to agenturer offline Den canadiske finanskomité opdagede et uautoriseret forsøg på at få adgang til dets netværk. Det vides endnu ikke om angrebet har givet adgang til eksempelvis sundhedsjournaler eller skatteoplysninger, og dermed personfølsomme data (Februar 2011) Topchefen Mark Zuckerberg s egen personlige Facebook side hacket Facebooks stifter og direktør s egen facebook side bliver hacket af en ukendt person, der poster beskeder i hans navn (Januar 2011) 3 mænd anholt for at stå bag botnettet Mariposa Botnettet menes at have inficeret 12,7 mio. computere i over 190 lande, mens politiet fandt personlige data om personer, herunder netbank login og passwords til på deres servere (Februar 2010) Estland rammes af massivt angreb fra mere end en million computere Estlands statslige sider på nettet rammes af DoS-angreb og især landets banker er lammet i flere dage. Angrebene foregår gennem botnets, hvor en intetanende brugers maskine inficeres af virus til at deltage i angrebene (Maj 2007) FINEX er en forkortelse for "FINancial & EXecutive risk", og det er den betegnelse, Willis anvender for det kompetencecenter der primært håndterer risici og forsikringsløsninger, der vedrører formuetab (i modsætning til tings- og personskade eller bygningsbrand mv.). Forsikringsselskaber anvender betegnelsen Financial lines eller Executive risks om denne type risici og forsikringsløsninger. FINEX' spidskompetencer ligger indenfor ledelsesansvar (bestyrelses- og direktionsansvar), prospektansvar, medarbejder diskrimination, kriminalitet, professionelt ansvar for advokater og revisorer samt IT virksomheder og M&A forsikringer.
Mini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereDet Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1
Internetkriminalitet Peter Kruize Dias 1 Internetkriminalitet (cyber crime) Tredeling af Wall (2007) 1. Computer integrity crimes: fx hacking, malware, DDoSangreb 2. Computer assisted crimes: fx tyveri,
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mere- Forskningsnettet på 20 minutter - Sikkerheden i 2011
- Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereGuide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus
Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus
Læs mere4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.
It-sikkerhed 53 5. It-sikkerhed Figur 5. Udstedte certifikater til digital signatur.. 8. 6.. Akkumuleret antal 47 3 4 5 6 7 Anm.: Antallet af udstedte digitale signaturer i figuren består af det akkumulerede
Læs mereCYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mereLidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereCentrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.
Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mere[Click here and insert picture from image library] SIKKERHEDS GUIDE
[Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked
Læs mereStor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus
guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,
Læs mereGode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereVelkommen til Lægedage
Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereIt-sikkerhed. Udfordringer og perspektiver
It-sikkerhed Udfordringer og perspektiver Vækstfonden sætter fokus på it-sikkerhed Kevin Mitnick demonstrerede på Vækstfondens årsmøde hvor sårbare Kevin Mitnick demonstrerede på Vækstfondens årsmøde,
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereWORDPRESS OG SIKKERHED
WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder
Læs mereRuko Security Master Central Database
Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en
Læs mereBotnets Organiseret kriminalitet på nettet
Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler
Læs mereSikker forretning i en digitaliseret tid!
Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens
Læs mere6. It-sikkerhed. 6.1. Introduktion
It-sikkerhed 95 6. It-sikkerhed 6.1. Introduktion It-sikkerhedens betydning Kapitlets indhold Digitale signaturer It-sikkerhed i virksomheder Problemer med sikkerheden i netværk og computersystemer er
Læs merehackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente
Foto: Iris guide Juni 2013 - Se flere guider på bt.dk/plus og b.dk/plus 8 sider Sådan beskytter du dig mod hackere Så galt kan det gå Kendt dj: Ikke megen hjælp at hente CPR-tyveri INDHOLD I DETTE HÆFTE:
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs mereDANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR
DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark
Læs mereIT sikkerhed Whitelist
IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende
Læs mere6. It-sikkerhed Introduktion
It-sikkerhed 99 6. It-sikkerhed 6.1. Introduktion It-sikkerhedens betydning Kapitlets indhold Digitale signaturer It-sikkerhed i virksomheder Problemer med sikkerheden i netværk og computersystemer er
Læs mereFå optimeret dit firmas website til mobilen og styrk dit image ud af til.
Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Hvorfor? Vi danskere vil være på nettet overalt. Og det kan ses på mængden af datatrafik, vi henter og sender til og fra vores
Læs mereDu kan trygt bruge it i din hverdag
Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen
Læs mereRISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING
1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1
Læs mereInformationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert
Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?
Læs mereVejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren
1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning
Læs mereEn håndbog i SIKKER IT-BRUG. til erhverv
En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer
Læs mereSikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs mereITEK og Dansk Industris vejledning om betalingskortsikkerhed
ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereFORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB
HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereNYHEDSBREV - Særudgave
Det Kriminalpræventive Sekretariat Stationsvej 74 7500 Holstebro Mail: NYHEDSBREV - Særudgave IT-Kriminalitet December 2017 Kilde: Det Kriminalpræventive Sekretariat Det Kriminalpræventive STATIONSVEJ
Læs mereDET ULOVLIGE MARKED. Og digitale strategier til at bekæmpe det KULTURUDVALGET MARTS RettighedsAlliancen
Kulturudvalget 2017-18 KUU Alm.del Bilag 131 Offentligt RettighedsAlliancen DET ULOVLIGE MARKED Og digitale strategier til at bekæmpe det KULTURUDVALGET MARTS 2018 Omfanget af det ulovlige forbrug er kæmpestort
Læs mereTjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010
Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter
Læs mereBLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED
BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af
Læs mereTorben Waage www.kromannreumert.com/insights. Partner
Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.
Læs mereInternettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT
Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous
Læs merecpos Online Quickguide Version Sct. Norberts Skole https://sctnorberts.cposonline.dk/
cpos Online Quickguide Version 1.1.8 Sct. Norberts Skole https://sctnorberts.cposonline.dk/ SÅDAN OPRETTER DU EN BRUGER... 3 SÅDAN LOGGER DU IND... 5 SÅDAN INDBETALER DU PENGE PÅ ET KANTINEKORT... 6 SÅDAN
Læs mereÆldres anvendelse af internet
Ældres anvendelse af internet Størstedelen af den voksne befolkning anvender internettet enten dagligt eller flere gange om ugen. Anvendelsen af internet er også udbredt blandt de 65+årige om end i mindre
Læs mereSAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET
SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...
Læs merePCKeeper. Personlig betjening
PCKeeper Personlig betjening er et alt-i-et-program med en enestående blanding af knivskarp præcision i et softwareprodukt og passion hos et levende menneske. PCKeepers Microsoft Certified-eksperter vurderer
Læs mereHvad mener du om Internettets fremtid?
Hvad mener du om Internettets fremtid? Internettet blev tilgængeligt for almindelige mennesker i midten af 1990 erne. Siden er internettet blevet en vigtig del af vores hverdag. Vi bruger internettet til
Læs mereTotalErhverv Netbankforsikring - Sparekassen Sjælland-Fyn. Forsikringsvilkår TE-NE-01-SS
TotalErhverv Netbankforsikring - Sparekassen Sjælland-Fyn Forsikringsvilkår TE-NE-01-SS Netbankforsikring Disse vilkår er i tilslutning til de enhver tid gældende generelle vilkår for TotalErhverv, medmindre
Læs mereELEVFOLDER CODEX CODE OF CONDUCT
ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereMobile Security. Kom i gang lynhurtigt. Dansk
Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af
Læs mere7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet
7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereDIGI-TRYG. Fag og mål. Omfang
DIGI-TRYG Gør eleverne i stand til at færdes trygt på nettet. Fag og mål Dansk, indskoling (0.-3. klasse). Kommunikation It og kommunikation. Omfang Forløbet strækker sig over 6 lektioner á 45 minutter.
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereBARE ET SPIL? Installer kun apps fra officielle appbutikker LÆS SÅ VIDT MULIGT ANMELDELSER OG VURDERINGER FRA ANDRE BRUGERE.
APPS BARE ET SPIL? Installer kun apps fra officielle appbutikker Før du henter en app, skal du undersøge både appen og dens udgivere. Vær forsigtig med links, som du modtager via mails og sms'er, da de
Læs mereSe hvordan på
6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereAdgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:
Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereBrugermanual 1.0 d. 1. november 2012
Brugermanual 1.0 d. 1. november 2012 Side 1 af 6 Introduktion Hosted Spamfilter ligger uden tvivl blandt markedets mest sikre og effektive løsninger til frafiltrering af spam, malware, spear phishing og
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereIndustrivirus og industrispionage. It-sikkerhed 2011
CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereITEK og Dansk Industris antiphishingvejledning Foreløbig udgave
ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave - 1 - ITEK og Dansk Industris Antiphishingvejledning Indholdsfortegnelse Introduktion Definition Omfang Angrebsmønstre Cases Anbefalinger
Læs mereEN REVOLUTIONERENDE CYBER SECURITY LØSNING
EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs merecpos Online Quickguide Version Sct. Ibs skole https://sctibs.cposonline.dk/
cpos Online Quickguide Version 1.0.9 Sct. Ibs skole https://sctibs.cposonline.dk/ SÅDAN OPRETTER DU EN BRUGER... 3 SÅDAN LOGGER DU IND... 5 SÅDAN TILKNYTTER DU EN RELATION TIL DIN KONTO (ADMINISTRER FLERE
Læs mereVideregående pc-vejledning
60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet
Læs mere8 initiativer. der kan styrke cybersikkerheden i Danmark
8 initiativer der kan styrke cybersikkerheden i Danmark November 2017 2 Gør cybersikkerhed til en dansk styrkeposition Danmark er et af de mest digitaliserede lande i verden. Digitaliseringen har skabt
Læs mereHvidvasksekretariatet. Aktiviteter i tal 2015
Hvidvasksekretariatet Aktiviteter i tal 2015 Underretninger og transaktioner Antallet af underretninger om mistænkelige transaktioner er tilsvarende tidligere år steget væsentligt i 2015. Hvidvasksekretariatet
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereDK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010
DK CERT Trendrappor t It-sikkerhed i første kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 DK CERT opfordrer
Læs merecpos Online Quickguide Version Fredensborg Kantine
cpos Online Quickguide Version 1.1.0 Fredensborg Kantine https://fredensborg.cposonline.dk/ SÅDAN LOGGER DU IND... 3 SÅDAN INDBETALER DU PENGE PÅ ET KANTINEKORT... 4 SÅDAN OPRETTER DU AUTOMATISK OPTANKNING
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereINFORMATIONSSIKKERHED I
INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE
Læs mereELEVFOLDER CODEX CODE OF CONDUCT
ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,
Læs mere