Daily Archives: July 21, 2014

Cowi sender droner til Arktis

Det rådgivende ingeniørfirma Cowi gør sig klar til at sende to droner til Nordøstgrønland og Alaska, hvor de skal anvendes til forskningsprojekter og landopmåling for Cambridge University og Aarhus Universitet. Det skriver Danmarks Radio.

I Grønland skal den anden drone bruges foretage opmålinger for at udarbejde et kort, der skal være lige så nøjagtigt kortene over Danmark.

På samme måde skal dronen i Alaska udarbejde en terrænmodel af havisen fra oven. Et ubemandet fartøj sejler under isen og foretager tilsvarende målinger, der skal parres med dronens.

»Mine målinger skal sættes sammen med ubådens opmålinger, så man har en fuld opmåling af havisens tykkelse. Isens bevægelser har f.eks. store konsekvenser for Nordøstpassagen,« siger Stephan Mølvig, markedsudvikler og droneflyver fra Cowi, til DR.

Udover opmålingerne skal dronen i Alaska også identificere sikre sejlrender gennem isen, ligesom den skal holde øje med appelsiner, der dumpes i havet. Med deres orange farve er de lette at få øje på. Ved at observere deres bevægelser i ishavet kan forskerne få viden om, hvordan man lettere kan rydde op efter olieforurening.

De arktiske egne rummer et enormt potentiale for et selskab som Cowi.

»Især offshore er der et potentiale, men hvis mineindustrien kommer i gang i Grønland, er det også meget interessant for Cowi,« siger Morten Krebs, der er markedsdirektør i Cowi, til DR.

Posted in computer.

Laserbeskydning af diamant røber kæmpeplaneters indre

Det er ikke nemt at undersøge planeters indre. Det kan ikke gøres i praksis, så teorierne kan kun blive tjekket med computersimuleringer og gennem eksperimenter, hvor de ekstreme forhold med højt tryk og høje temperaturer efterlignes.

Amerikanske forskere har netop udført sådan et eksperiment, hvor en mikroskopisk, syntetisk diamant blev presset godt sammen af 176 kraftige lasere med en samlet effekt på 2,2 terawatt. Eksperimentet er beskrevet i en artikel i det videnskabelige tidsskrift Nature.

Sådan et lasersystem findes kun ét sted i verden, nemlig på Lawrence Livermore National Laboratory i Californien. National Ignition Facility benyttes ellers mest til fusionsforskning, men i dette forsøg var formålet altså et andet.


Her i det allerhelligste af National Ignition Facility samles op til 192 kraftige laserstråler. I dette forsøg blev 176 af laserne taget i brug. (Foto: Matt Swisher)

Læs også: Forskerjubel: Vi får mere energi ud, end vi propper ind i fusionspille

Ved hjælp af laserstrålerne blev diamanten udsat for et tryk på fem billioner pascal. Det er et tryk, der er 50 millioner gange større end det atmosfæriske tryk ved Jordens overflade og 14 gange trykket i Jordens centrum.

Diamanten fik massefylde som bly

Laserstrålerne blev fokuseret ind på indervæggen af en lille guldcylinder, hvor laserlyset blev omdannet til røntgenstråler. Disse røntgenstråler forårsagede den trykbølge, der pressede diamanten sammen på en kontrolleret måde.

På mindre end en 10 milliardtedele af et sekund fordampede den nanokrystallinske diamant, men forskerne kunne altså nå at samle få data, inden den forsvandt.

Diamanter er notorisk svære at komprimere, men her blev den presset så godt sammen, at den blev 3,7 gange mindre end ved atmosfærisk tryk, og så massefylden blev den samme som for bly.


Den lille diamant var placeret i denne guldcylinder, hvor de 176 laserstråler mødtes. (Foto: Matt Swisher)

Læs også: Der kan være diamanter på Uranus og Neptun

Ved så højt tryk opfører materialer sig anderledes, end man er vant til, fordi elektronerne finder nye veje. Der skal avancerede kvantemekaniske beregninger til at forudsige stoffets struktur og kemiske egenskaber ved ekstremt tryk.

Nogle af de kvantefysiske modeller forudsiger, at diamant gennemgår forskellige faseovergange – kulstofatomerne arrangerer sig på nye måder – efterhånden som trykket stiger. Men i eksperimentet var der ingen tegn på faseovergange. Forskerne kan ikke helt udelukke, at de har fundet sted, men det ser ikke sådan ud, hvis man kigger på data fra eksperimentet.

Planeter kan være store diamanter

Kulstof er det fjerdemest udbredte grundstof i universet, kun overgået af brint, helium og ilt, og det spiller en vigtig rolle i mange planeter.

Læs også: Opdagelse åbner mulighed for planeter med bjerge af diamant

Astrofysikerne regner med, at der findes planeter med en meget høj koncentration af kulstof – kæmpemæssige diamanter i verdensrummet – og det er blandt andet derfor, at det netop er en diamant, forskerne har presset sammen.

Med de nye data kan forskerne bedre sige, hvordan stoffet opfører sig i de største planeter, og de kan beregne, hvor store de kulstofrige planeter må være.

Posted in computer.

Amerikansk redaktør rystet over lagrede oplysninger

Debatten raser. For hvor meget data skal vores regeringer, andres regeringer og virksomheder have lov til at samle ind om os. Og endnu vigtigere, hvor meget har de allerede samlet? Internetmediet Ars Techincas redaktør har forsøgt at finde ud af, hvad den amerikanske stat havde af oplysninger om ham – og svaret var foruroligende.

Cyrus Farivar forsøgte at få sine “Passenger Name Records” udleveret – det er data, som er samlet af flyselskaber, hoteller og krydstogtskibe når rejsen er booket. I første omgang fik han bare sine rejseinformationer tilbage til 1994, men han appellerede, og uden yderligere forklaring, fik han sine faktiske “Passenger Name Records”, som han havde forespurgt, udleveret.

»De 76 nye sider med data, som dækker 2005 til og med 2013, viser at “United States Customs and Border Protection” opbevarer massive mængder data om os, når vi rejser internationalt,« skriver Cyrus Farivar.

Rystet over at se kreditkortnummer

»Mine egne filer inkluderede ikke bare hver eneste mailadresse, email og telefonnummer, jeg nogensinde har brugt, nogle af dem indeholder også ip-adresserne, som jeg købte billetten fra, mit kreditkortnummer i fuld længde, og mit sprog og noter om mine telefonopkald til flyselskaberne, selvom det kun var for noget så simpelt, som et sædeskifte,« skriver han.

»Bredden af langsigtet lagring af data illustrerer endnu en måde, at den føderale regering håndhæver sin sikkerhed efter den 11. september på “samle det hele” mentalitet,« skriver redaktøren, som langt fra er tilfreds med at se sine oplysninger på den måde.

»Jeg var mest overrasket over at se mine kreditkortoplysninger, fuldt nummer med udløbsdato, skrevet ud, uredigeret og i det åbne. Heldigvis er det kreditkortnummer udløbet for længst, men jeg var ikke desto mindre rystet over at se, at det var derude,« skriver han.

Bare metadata?

Cyrus Farivar undrer sig over, hvad de får ud af at samle alle de data, som i mange tilfælde er ubrugelige for den amerikanske stat. Han stiller også spørgsmål ved lovligheden af indsamlingen. Til sidst begynder han at overveje, hvad der skal til, for ikke at blive registreret i samme omfang – hvilket både kan blive dyrt og besværligt.

»Selvfølgeligt, jeg kunne (og kan) sløre min ip-adresse med en VPN, men det gør ikke så meget, når autoriteterne allerede har mere personlig information om mig,« skriver han, og nævner, at han selvfølgeligt også bare kan troppe op i lufthavnen og købe billet i sidste minut – ofte til overpris, hvilket også vil gøre det sværere, hvis han skal have andre med på rejsen.

»Når jeg ser de her rejse-optegnelser, som er blevet opsnappet og gemt i flere år, minder det mig om de andre alt-omfattende, tæppedækkende overvågnings værktøjer, som der er blevet rapporteret omkring gennem de seneste par år, inkluderende nummerpladelæsere, falske telefonmaster og telekommunikations metadata. Vi lever nu i en verden, hvor det bliver sværere og sværere at forhindre autoriteter i at opsnappe information om vores bevægelser og kommunikation. “Jamen, det er kun metadata”? Ja, meget af tiden. Men på trods af, hvad staten vil have dig til at tro, kan metadata være meget afslørende,« skriver Cyrus Fariar i sin afsluttende kommentar.

Posted in computer.

Nyt Google styresystem er mere Android end Windows

Folk, der følger med i Googles udvikling har måske allerede hørt om “Projekt Athena” – et Chrome-relateret eksperiment som har optrådt i Chromiums kildekode nogle gange på det sidste.

Lørdag (19. juli) fik verden så for første gang et officielt syn for det nye interface. Det skriver Ars Technica.

Det nye brugerinterface viser en række vinduer, som fungerer nærmest som en bunke kort, som hver repræsenterer et individuelt browservindue. I bunden af skærmen er en “app-skuffe” fyldt med ikoner og et søgefelt, som hjælper brugeren med hurtigt at hoppe ind i en applikation. Batteriindikatoren og netværksstatus er oppe i det øverste højre hjørne af skærmen.

Til fingrene

På de bileder, der er kommet ud fra projektet, ser det fortsat ud til at der er tale om et projekt under udarbejdelse. Men ser man bort fra det, har det en stærk lighed med det nye multitasking brugerinterface i Android L udgivelsen, hvilket viser apps og browserapps som en stak kort.

Det nuværende Chrome brugerinterface, som har kodenavnet “Aura”, kommer meget nærmere Windows 7, og det fungerer meget bedre med mus og tastatur end med fingre. Athenas ser i højere grad ud til at være “fingervenlig”. Det retter sig til det voksende marked af touchscreens.

Der er også et onscreen tastatur, som Google har testet noget tid nu. Og rygtesiderne og Google-entusiaster ser det som et tegn på, at der kommer en Chrome-tablet, selvom det lige så godt kan være en hjælp – som i de nyeste Windows – til alle de, der ikke gider bruge et fysisk tastatur.

Kan måske køre apps

Det nye interface vil følge pænt i halen på en Google OS annoncering fra Google I/O, nemlig muligheden for at køre Android-applikationer. Rygtesmedene ved ikke helt, hvad der skal til for at få sådan en kompatibilitet ti at fungere, eller om man overhovedet får det at se, men givet at de fleste apps er styret af touch, vil det give mening, hvis Googles nye styresystem kommer i en fingervenlig udgave.

Hvis der kommer en Athena-udgivelse, vil det være den første store ændring i Chromes brugerinterface. Operativsystemet begyndte sit liv uden brugerinterface ud over et Chrome browservindue, og først efter flere versioner, samlede det lidt op med det Windows 7-inspirerede Aura-tema.

Posted in computer.

Overblik over 18 danske DDOS-angreb

25. april 2012: PET

Hackergruppen Unorthodox gjorde i april 2012 PETs hjemmeside utilgængelig i protest mod manglende kortlægning af efterretningstjenestens overvågning.
Varighed: En time
Omfang: DDoS med dedikerede servere og LYS
Motiv: Hacktivisme

Læs mere

Læs også: Sådan beskytter du dig mod DDoS-angreb

19. juli 2012: 3F

Overenskomstkonflikten mellem 3F og Restaurant Vejlegården blev i juli 2012 også digital. I protest mod 3Fs fysiske blokade af restauranten rettede sympatisører et DDoS-angreb mod fagforeningens hjemmeside, der var lagt ned i flere dage. Det forhindrede blandt andet omkring 30.000 mennesker i at søge dagpenge.
Varighed: Flere dage
Omfang: Ukendt
Motiv: Hacktivisme

Læs mere

22. juli 2012: HK

I sommeren 2012 blev flere fagforeningers hjemmesider udsat for DDoS-angreb. 3 dage efter angrebet mod 3Fs hjemmeside blev HKs ditt udsat for det samme – tilsyneladende af de samme hackere.
Varighed: Flere timer
Omfang: Ukendt
Motiv: Hacktivisme

Læs mere

15. september 2012: Walletbit

Den danske udbyder af en virtuel Bitcoin-pung, Walletbit, blev udsat for et omfattende angreb, hvor bagmændene krævede 1.000 Bitcoins for at stoppe angrebet.
Varighed: Mindst 1 dag
Omfang: SYN-flood af ukendt størrelse
Motiv: Afpresning
Læs mere

Læs også: Eksperter advarer mod ny angrebsmetode: DRDoS er populært, farligt og nemt at udføre

5. februar 2013: Ekstrabladet

Et omfattende, men kortvarigt angreb ved hjælp at to millioner spoofede IP-adresser lagde Ekstrabladets hjemmeside ned. Angrebet virkede professionelt ifølge JP/Politikens Hus.
Varighed: Få timer
Omfang: SYN-flood fra to millioner IP-adresser
Motiv: Ukendt

Læs mere

6. Februar 2013: BT

Berlingskes netmedier var ramt af et DDoS-angreb. Hackerne gik efter bt.dk, men belastningen fra angrebet gik også ud over andre af Berlingske medier.
Varighed: Flere timer
Omfang: Ukendt
Motiv: Ukendt

Læs mere

24. februar 2013: Rejseplanen

Rejseplanen.dk blev ramt af et DDoS-angreb, der lagde sitet ned i det meste af et døgn. Angrebet ramte også rejseplanens smarphone-app, da den henter informationer direkte fra sitet.
Varighed: flere timer
Omfang: Ukendt
Motiv: Ukendt

Læs mere

26. februar 2013: Nykredit

Finanskoncernen Nykredit var ramt af et DDos-angreb, der lagde virksomhedens hjemmeside ned over flere omgange. Nykredit oplyste, at der ingen økonomisk gevinst var at hente for hackerne.
Varighed: Flere timer
Omfang: Ukendt
Motiv: Ukendt

Læs mere

24. marts 2013: NemID

Login-systemet til NemID blev flere gange i løbet af marts og april udsat for DDoS-angreb. Motivet var angiveligt et forsøg på at gøre opmærksom på, hvor sårbar den danske infrastruktur var.
Varighed: Flere angreb i løbet af marts og april
Omfang: Login-system til NemID
Motiv: Hacktivisme

Læs mere

9. April 2013: KL

I forbindelse med lærerkonflikten blev KL angrebet af en hackergruppe, der hævdede at at have tilknytning til Anonymous. Angrebet stod på periodisk i en uge
Varighed: Flere dage
Omfang: 200.000 samtidige forespørgsler
Motiv: Hacktivisme

Læs mere

15. april 2013: Rejseplanen

For anden gang på lige så mange måneder blev rejseplanen udsat for et DDoS-angreb, der gjorde tjenesten langsom eller ubrugelig over flere dage.
Varighed: Periodisk over flere dage
Omfang: Ukendt
Motiv: Ukendt

Læs mere

23. april 2013: Eniro

Eniros fællesplatform, der blandt andet omfatter degulesider.dk og krak.dk, blev ramt af et unaturligt stort antal forespørgsler, der lagde siderne ned i 15 minutter. Enrio vurderede selv, at der sandsynligvis var tale om et DDoS-angreb.
Varighed: 15 minutter
Omfang: Ukendt
Motiv: Ukendt

Læs mere

3. maj 2013: CSIS

Sikkerhedsfirmaet CSCIS blev udsat for et massivt DDoS-angreb, der sendte trafik på 98 gigabit i sekundet mod virksomhedens mailserver. Angrebet skulle være en hævnaktion for CSIS´deltagelse i en international aktion mod botnet.
Varighed: Ukendt
Omfang: 98 gigabit/s
Motiv: Hævn

Læs mere

1. juli 2013: Socialdemokraterne

Socialdemokratiets hjemmeside blev lagt ned i en times tid af et DDoS-angreb. Hackergruppen Weedhead Hackers tog ansvaret for angrebet og oplyste, at det skete i protest mod blandt andet hundeloven og nedskæringer på ældreområdet.
Varighed: En time
Omfang: Ukendt
Motiv: Hacktivisme

Læs mere

15. november 2013: BIPS

Den danske bitcoin-tjeneste BIPS blev ramt af et DDoS-angreb, der resulterede i flere sårbarheder hos virksomheden, der lever af at håndtere bitcoin-betalinger. Formålet med angrebet var netop at skabe sårbarheder i sikkerheden – og disse blev udnyttet til at stjæle bitcoins til en værdi af mere end fem millioner kroner.
Varighed: Periodisk over flere dage
Omfang: Ukendt
Motiv: Økonomisk gevinst

Læs mere

2. februar 2014 SMTP.dk

Den danske mailtjeneste smtp APS blev lagt ned af et kraftigt DDoS-angreb. Virksomheden, der lever af at sende eksempelvis nyhedsbreve ud for kunder registrerede i forbindelse med angrebet pakker fra omkring 250.000 ip-adresser. Version2s læsere kom med gode råd, der fik tjenesten i gang igen
Varighed: Flere dage
Omfang: 250.000 ip-adresser
Motiv: Ukendt

Læs mere

10. februar 2014: Københavns Zoo

Verdens opmærksomhed blev rettet mod Københavns Zoo, da det blev besluttet at aflive en ung hangiraf. Protester fra internetbrugere over hele verden fik formentligt aktivister til at angribe siden.
Varighed: Flere timer
Omfang: Ukendt
Motiv: Hacktivisme

Læs mere

21. februar 2014: One.com

Webhosting-udbyderen One.com blev ramt af et flere timer langt angreb, som udnyttede NTP-tidsservere på internettet til at forstærke et bombardement mod flere af udbyderens knudepunkter på netværket. Angreb ved hjælp af NTP-servere gør det muligt at få NTP-serveren til at sende en op til 500 gange større pakke til den IP-adresse, der er målet for angrebet.
Varighed: Adskillige timer
Omfang: Upatchede NTP-servere
Motiv: Ukendt.

Læs mere

Posted in computer.

Sådan beskytter du dig mod DDoS-angreb

Chikane fra utilfredse hacktivister, afpresning fra it-kriminelle, ’collateral damage’ i forsøget på at ramme andre websider eller en ren tilfældighed. Der kan være mange grunde til, at netop din hjemmeside pludseligt bliver bombarderet med trafik, så det er en god idé at tænke situationen igennem på forhånd.

»I dag må man antage, at man kan komme i vælten og blive udsat for DDoS, hvis man eksempelvis er part i en offentlig debat. Det så vi for eksempel med KL under lærerkonflikten sidste forår, og med fagforeningen 3F under konflikten med restaurant Vejlegården. Et DDoS-angreb er noget, der kan ramme rigtig mange,« fortæller Thomas Kristmar, chef for Krisestyrings- og Operationsafdelingen hos Center for Cybersikkerhed.

Læs også: Eksperter advarer mod ny angrebsmetode: DRDoS er populært, farligt og nemt at udføre

»Det er også set i Danmark, at store og ellers robuste hjemmesider har været udsat for noget, der ligner prøveskydninger med korte DDoS-angreb på for eksempel 10 minutter, hvor angriberen tilsyneladende tester egen angrebsvolumen. Den type angreb kan komme uden varsel,« siger han.

Hans første råd er derfor at lave en risikovurdering af, hvor følsom ens organisation er overfor DDoS-angreb. Nogle er måske i virkeligheden ikke så afhængige af, at hjemmesiden er online hele tiden, mens det for andre vil være en økonomisk katastrofe at blive lagt ned bare få timer. Beslutningen om, hvilken risiko man er klar til at løbe, skal gøres helt klar og tages af ledelsen.

»Man har måske ikke noget forretningskritisk på sin webside, så man kan godt nå frem til en konklusion om, at siden godt kan tåle at blive ramt af DDoS-angreb. Men så glemmer man ofte, at samme infrastruktur kører andre kritiske tjenester, for eksempel e-mail og fjernadgang for medarbejderne, som så bliver revet med ned, sammen med hjemmesiden, under et DDoS-angreb. Al trafikken kan for eksempel gå gennem samme firewall, og hvad gør man så, når den bliver overbelastet?« spørger Thomas Kristmar.

Det er derfor vigtigt, at risikovurderingen bliver lavet med hjælp fra de personer i organisationen, der kender netværksopbygningen og robustheden i de forskellige netværkskomponenter.

Hav en simpel nød-hjemmeside i baghånden

Efter risikovurderingen begynder arbejdet med at beskytte sig bedre mod DDoS-angreb. For det første skal man sikre sig, at man kender sin egen infrastruktur til bunds: Hvordan hænger det hele sammen, og hvilke dele afhænger af hinanden?

Desuden skal man sikre sig, at alle netværkskomponenter er opdateret til seneste patch level, råder Thomas Kristmar.

En anden del af forberedelserne kan være at udvikle en simpel nødside, der kun belaster serveren meget lidt. Så vil man kunne tåle væsentligt højere belastning, end hvis den normale webside med masser af kald til serveren bliver udsat for store mængder trafik.

Næste skridt er at forbedre modstandskraften generelt, og det kræver ikke nødvendigvis store investeringer, fortæller Henrik Kramshøj, direktør for Solido Networks og en erfaren DDoS-bekæmper.
Man kan billigt og effektivt skrue ned for de forstærkede angreb gennem internettets navneservere, som hackere med få resurser kan bruge til at sende enorme mængder UDP-data. Den slags datapakker udgør nemlig normalt kun en meget lille del af trafikken.

»Du kan bede din internetudbyder om at få begrænset UDP-trafik til højst 10 procent af båndbredden. Det anbefaler vi alle at gøre, for rigtig mange har ikke gjort det endnu,« siger Henrik Kramshøj som natten før interviewet havde oplevet endnu et UDP-angreb mod en kunde.

I den daglige drift og udvikling af websiderne anbefaler han at bruge lidt ekstra resurser og opmærksomhed for at få en højere kvalitet, både i det tekniske setup og i koden bag hjemmesiden.

»Høj kvalitet er mere sikkert og mere robust over for angreb. Hvis man køber en lidt større server, og man optimerer hjemmesiden og finpudser sin kode, så der ikke er nogle unødvendige kald til serveren, vil man kunne klare sig bedre ved et angreb,« forklarer Henrik Kramshøj.

Det er også klogt at gå igennem indstillingerne for logning på webserveren, for det kan hurtigt ende som en flaskehals.

»Mange logger blindt rigtig meget, uanset situationen. Du skal sørge for, at logningen ikke tager for meget performance og kun gemme det, der er relevant, for ellers risikerer du, at serveren, der gemmer alle logs, løber fuld under et DDoS-angreb. Det kan medføre, at serveren lukker ned af den grund, og så har angriberne fået samme effekt, selvom der ellers er kapacitet nok til at drive hjemmesiden,« fortæller Thomas Kristmar og henviser til en vejledning på Center for Cybersikkerheds
webside cfcs.dk.

Lad internetudbyderen bekæmpe store angreb

At opgradere og forbedre beskyttelsen på egne servere vil kunne hjælpe systemerne igennem moderate angreb eller pludselige stigninger i trafik, som ikke skyldes ond vilje.

»Vi oplever også, at man kan være sårbar over for succes. Det kan give rigtig mange nye besøgende, hvis man sender en tv-reklame eller bare bliver nævnt de rigtige steder på nettet, altså ’slashdot-effekten’, opkaldt efter mediet Slashdot.com. Så man skal også ruste sig til succes,« siger Henrik Kramshøj.

Er man havnet i sigtekornet og udsat for et kraftigt og målrettet DDoS-angreb, er det dog næsten umuligt at klare sig igennem uskadt på egen hånd. Så må man købe sig hjælp hos internetudbyderen.

»Man skal kunne klare de små angreb selv, og så skal man overlade de store til internetudbyderen. Vi ser angreb på over 100 gigabit pr. sekund, og det kan man ikke selv klare. Så sørg for at vælge en udbyder, som har tænkt over DDoS-beskyttelse,« råder Henrik Kramshøj.

Der er flere fordele ved at overlade kampen mod de enorme trafikmængder til internetudbyderen, for så kan angrebet kvæles tættere på kilden.

»En stor udbyder som TDC kan holde angrebet i deres core-netværk, uden at belaste kundens netværk eller forbindelserne til kundens naboer. Så derfor er det også godt for teleselskabet at gøre det på denne måde,« siger Henrik Kramshøj.

Der er forskellige grader af beskyttelse, man kan købe hos internetudbyderne, og det kan hurtigt løbe op, hvis man køber den fulde pakke. Men driver man sin forretning via hjemmesiden, eller vil beskytte for eksempel en netbank, kan det være en god investering, lyder rådet.

»De store internetudbydere er begyndt at tilbyde at ’vaske’ trafikken, og det er ikke noget, der er billigt. Men hvis man er afhængig af sin hjemmeside, kan det være godt. Sådan en løsning kan måske tage 10 millioner pakker pr. sekund, mens kunden alene måske er sårbar ved 100.000 pakker pr. sekund,« siger Henrik Kramshøj.

Et sidste råd er helt lavpraktisk, men guld værd den dag et DDoS-angreb pludseligt står i fuldt flor.

»Sørg for at have kontaktinformation klar på alle involverede, for eksempel på din telefon. Du skal kunne ringe direkte til de rigtige folk hos din internetudbyder, og til dem, der ved hvordan dine servere virker. Så spilder du ikke tid på at finde nummeret, komme igennem omstillingen og måske blive stillet om forkert,« siger Henrik Kramshøj.

Læs mere

Du kan få mange flere gode råd om kampen mod DDoS-angreb her:
- Henrik Kramshøjs tekniske blogindlæg

  • Center for Cybersikkerheds vejledninger om DDoS-beskyttelse. Her kan du finde dokumenter generelt om DDoS-beskyttelse, gode råd om logning, samt råd specifikt til at beskytte mod SNMP og DNS Amplification-angreb.
Posted in computer.

Virksomheds-apps er vejen frem



Debat om mobility: Muligheden for at arbejde mobilt og fleksibelt øger jobtilfredsheden hos medarbejderne, samtidig med at produktiviteten stiger.

Det viser både danske og internationale undersøgelser. I Danmark er det formodentlig ekstra vigtigt at give mulighed for fleksibelt arbejde, for vi danskere har verdensrekord i at flekse:

I højere grad end andre steder ønsker danskerne at tilrettelægge arbejdstiden selv i den udstrækning, det er muligt.
Derfor vælger mange medarbejdere at arbejde delvist hjemmefra eller på farten, fordi deres arbejdsgivere har stillet smartphones, tablets og bærbare pc’er til rådighed.

Ikke mange tænker på, at smartphones og tablets indeholder store mængder data: I gennemsnit har en Apple iOS-enhed omkring 60 apps og 32 GB data. Selv om apps ikke bliver anset som en trussel, er det en kendsgerning at apps kan indsamle, lagre og sende sensitive data. Og at apps kan udveksle data mellem hinanden.

Fra håndtering af devices …

Virksomheder, som har forstået sikkerhedsproblematikken, har investeret i første generations Mobile Device Management (MDM) løsninger.

Hermed sikres det, at medarbejderen bruger PIN-kode for at beskytte enheden, bruger en sikker e-mail-klient og at it-afdelingen kan slette alt indhold, hvis medarbejderen mister enheden eller stopper i virksomheden. Dette har været en optimal løsning, hvis medarbejderen primært har haft brug for at læse mails, have en opdateret kalender, bruge hhv. intranet og webtjenester.

Til øget fokus på virksomheds-apps

I takt med at virksomhederne har fået mere erfaring med sikkerhedsløsninger, vil mange tage det næste skridt for yderligere at øge produktiviteten.

Medarbejderne efterspørger i stigende grad adgang til applikationer fra sine mobile enheder, som tidligere kun var tilgængelige via pc.

Dette er ikke for at overflødiggøre brugen af pc’er, men for at medarbejderen kan udføre enkle opgaver, mens han eller hun er på farten. Gennem Mobile Application Management (MAM) kan medarbejderen betjene sig selv i en “virksomheds-app store” og downloade apps, som installeres på den mobile enhed, og som er enkle udgaver af de pc-baserede applikationer og systemer.

De installerede apps har den fordel, at de har device-specifikke brugergrænseflader, er enkle og giver en god brugeroplevelse.

Apps har brug for data, og derfor må adgang til filer og dokumenter også håndteres på en enkel måde.

Sikkerhedsmæssigt adskilles virksomhedsapps og -data fra private apps og -data, og it-afdelingen har adgang til at slette virksomhedsdata. Mobile Device Management (MDM) og MAM er i færd med at smelte sammen til komplette Enterprise Mobility Management (EMM) løsninger.

Med hvad med Windows applikationer? Størstedelen af dagens applikationer er jo Windows-baserede og kan ikke downloades til en iOS eller Android tablet.

Fortvivl ikke. Virtualisering af Windows-applikationer har været mulig i flere år, og man kan godt gøre virtualiserede Windows applikationer tilgængelige på iOS og Android. Installerede og virtualiserede applikationer kan sagtens leve side om side i en helhedsorienteret EMM-løsning.

Tiden er moden til at tage det næste skridt i mobilfunktionalitet for virksomheder. Der er taget hånd om sikkerheden, teknologien er tilgængelig, og medarbejderne ønsker at gøre andet og mere end bare at læse mails og tjekke kalenderen. De ønsker at få arbejdet gjort og at føle sig mindre tidspressede.

Posted in computer.