Monthly Archives: March 2015

Direktør-exit i GN Netcom – international topchef udnævnt til ny administrerende direktør

GN Store Nord har netop udnævnt René Svendsen-Tune som ny administrerende direktør for headset- og unified communications-forretningen GN Netcom.

Han starter i stillingen den 1. april og erstatter dermed Niels Svenningsen på posten.

“René Svendsen-Tune erstatter Niels Svenningsen, der har besluttet at fratræde sin stilling som administrerende direktør for GN Netcom på grund af familiære årsager,” meddeler virksomheden

Det er en ganske velkørende forretning, René Svendsen-Tune kommer til at overtage fra Niels Svenningsen. 

I det seneste regnskab lød omsætningen på 2,1 milliarder kroner (2013), 19 procent mere end året før, og resultatet før skat var 491 millioner kroner.

GN Netcom vandt af samme årsag hele to kategorier Computerworlds Top 100 2014 – “hardware” og “tele- og netværksudstyr”.

GN Netcom giver da også selv Niels Svenningsen pæne ord med på vejen:

“Niels Svenningsen startede i GN Netcom i december 2013 og har sikret en succesfuld eksekvering af Strategi 2014 – 2016: INNOVATION & VÆKST igennem 2014, hvilket har ført til de bedste finansielle resultater nogensinde i GN Netcom og et globalt lederskab inden for Unified Communications,” skriver virksomheden selv i en pressemeddelse.

“Vi er kede af, at Niels fratræder. Han har gjort en stor indsats for virksomheden i sin tid som administrerende direktør. Han har sikret en solid lancering af vores nye og meget unikke produkter og positioneret virksomheden til at kunne opnå endnu stærkere resultater i fremtiden”, udtaler bestyrelsesformand Per Wold-Olsen videre.

Mød den nye direktør
René Svendsen-Tune har været bestyrelsesmedlem i GN Store Nord siden 2007, så han har allerede et godt kendskab til GN Netcom-forretingen.

Han kommer fra en international topstilling i Nokia Networks, hvor han er præsident for Europa og Latinamerika samt medlem af direktionen.

“Da Niels fratræder, er jeg yderst tilfreds med, at René har mulighed for og er villig til at acceptere jobbet som administrerende direktør for GN Netcom. René stopper i sit nuværende job som præsident for Nokia Networks i slutningen af marts og kan indtræde direkte som administrerende direktør i GN Netcom.”

“At få en erfaren leder som René med detaljeret viden om GN til at overtage ledelsen på nuværende tidspunkt vil sikre fortsat stærk forretningsudvikling og fortsat optimal eksekvering af vores 2014 – 2016 strategi”, udtaler bestyrelsesformand Per Wold-Olsen.

René Svendsen-Tune træder med udnævnelsen til administrerende direktør i GN Netcom ud af GN Store Nords bestyrelse.

GN Netcom har i dag 319 ansatte og holder til i Ballerup uden for København. 

Læs også:

GN Netcom har ramt en guldåre: Er klar til at indtage verden

Her er overblikket: Alle Top 100-vinderne i 2014

Posted in computer.

Se indkøbslisten: Sådan bruger staten 3,8 milliarder it-kroner om året

Statens it-udgifter i 2013

Storage: 46.347.862 kr.

Servere: 58.087.854 kr.

PC-arbejdsstationer: 151.765.156 kr.

Printere: 21.669.238 kr.

It-netværkskomponenter (hardware): 74.225.176 kr.

It-udstyr i øvrigt: 151.456.942 kr. 

It-forbrugsstoffer (toner mv.): 30.556.059 kr.

Kopi- og printerpapir: 14.326.802 kr. 

Software og licenser: 459.753.523 kr.

Kopi- og multifunktionsmaskiner: 41.251.634 kr.

Leasingaftaler af kopi- og multifunktionsmaskiner: 2.941.545 kr.

AV-udstyr: 46.372.499 kr. 

Øvrige kontormaskiner: 5.955.867 kr.
 
Telefoni: 143.621.418 kr.

Telefon- og omstillingsanlæg: 96.215.540 kr.

Datakommunikation: 200.680.947 kr.

Mobilbredbånd: 5.565.462 kr. 

Hjemmearbejdspladser: 11.255.234 kr.

It-Konsulenter: 1.734.056.608 kr.

Øvrige It-tjenesteydelser: 490.348.314 kr.

2013 i alt: 3,8 milliarder kroner 

Kilde: Moderniseringsstyrelsen

Den danske stat spenderer årligt omkring 3,8 milliarder kroner på it-indkøb i form af hardware, software, drift og ikke mindst udviklingskroner til konsulenthuse.

Beløbet har i de seneste fem år svinget mellem 3,6 milliarder og 3,9 milliarder kroner, hvor indkøb af it-konsulenter og it-ydelser er den klart største post med et samlet forbrug på 2,2 milliarder kroner i 2013.

Den næststørste post er software-licenser, som lander på omkring en halv milliard kroner årligt.

Det viser tal, som Computerworld har indhentet hos Moderniseringsstyrelsen, som dog ikke har medregnet it-indkøbene hos selvejende institutioner, der eksempelvis tæller universiteterne. 

10 procent af alle indkøb
Du kan i faktaboksen i højre side af denne artikel se, hvordan staten handlede ind på it-fronten i 2013, hvor de seneste komplette opgørelser er fra.

Tallene over it-indkøbene indikerer også, at pengene til alle it-posterne svarer til godt 10 procent af statens samlede vare- og servicekøb fraregnet de selvejende institutioner.

I 2013 løb statens samlede udgifter på alt fra blyanter til kampfly og altså også it-indkøb op i 31,2 milliarder kroner – eller mere præcis: 31.182.809.309,35 kroner.

Her de største leverandører
Udover selve it-indkøbslisten har Computerworld også fået indsigt i, hvem de største statslige leverandører er på it-fronten.

I 2013 toppede den skandinaviske it-gigantforhandler Atea listen over it-relaterede selskaber, som omsætter mest hos staten med en samlet udbetaling til forhandleren på cirka 270 millioner kroner.

Førstepladsen som statens største it-leverandør har Atea blandt andet opnået, da selskabet igennem store indkøbsaftaler eksempelvis har sat sig solidt på Finansministeriets indkøb af printere, kopimaskiner, tilbehør og serviceydelser.

Statens største it-leverandører i 2013

Staten har et væld af it-leverandører. Her er de 10 største i 2013 med angivelse af omsætningen fra staten. 

ATEA A/S:  269.452.076 kr. 

CSC DANMARK A/S: 268.990.177 kr.

KMD A/S: 225.231.080 kr. 

TDC A/S: 121.500.252 kr. 

A-GAIN A/S: 91.958.214 kr. 

IBM DANMARK ApS: 84.427.682 kr. 

TELENOR A/S: 83.547.356 kr.

VISMA SIRIUS A/S: 76.332.832 kr.

NNIT A/S: 65.535.738 kr.

LOGICA DANMARK A/S: 64.115.200 kr.

Kilde: Moderniseringsstyrelsen

De følgende placeringer tilfalder hovedsageligt udenlandsk ejede it-giganter med trebogstavsforkortelser som CSC, KMD og TDC, hvor Crayon (tidligere A-gain) lige får klemt sig ind på femtepladsen foran IBM på sjettepladsen.

Staten køber udenlandsk


Ud af de 10 største leverandører til den danske stat er det kun NNIT på en niendeplads målt på omsætningen fra staten, der kan betegnes som et rent dansk selskab.

Her skal det nævnes, at top-leverandøren Atea er indregistreret i Norge, men det kan vel diskuteres, om det er en dansk virksomhed, da den ejes af den danske it-rigmand Ib Kunøe.

Udover de nævnte selskaber hører norske Telenor og Visma Sirius samt det britiskejede Logica Danmark med til de 10 største it-leverandører til den danske stat.

Set over en periode på fem år er det de samme it-giganter, der går igen på top 10-listen med enkelte omrokeringer på placeringerne og få undtagelser af andre leverandører end de nævnte.

Usikkerheder og fejlkilder
Moderniseringsstyrelsen fortæller til Computerworld, at der er en vis usikkerhed i talmaterialet, da opgørelsen er baseret på ministeriernes indrapporterede data, hvor der kan opstå fejl undervejs.

“Denne type fejl har Moderniseringsstyrelsen ikke mulighed for at rette, og opgørelsen er derfor behæftet med en vis usikkerhed,” lyder det fra styrelsen.

Statens it-forbrug i fem år:

2009: 3,7 milliarder kroner

2010: 3,6 milliarder kroner

2011: 3,8 milliarder kroner

2012: 3,9 milliarder kroner

2013: 3,8 milliarder kroner

Kilde: Moderniseringsstyrelsen

Styrelsen oplyser ydermere, at tallene ikke er korrigeret for prisudvikling, ligesom visse udgifter ikke skal fordeles på kreditor.

“Derved opstår der registreringer som ‘ukendt kreditor’. Disse poster er ikke medtaget. Det kan være en fejlkilde i forhold til de faktiske salg, som virksomhederne har haft til staten,” forklarer Moderniseringsstyrelsen til Computerworld.

Læs også:

Sådan arbejder staten med dit næste NemID til nettet

Statens store it-plan får en gyser-afgørelse i slutningen af 2015

Posted in computer.

Se indkøbslisten: Sådan bruger staten 3,8 milliarder it-kroner om året

Statens it-udgifter i 2013

Storage: 46.347.862 kr.

Servere: 58.087.854 kr.

PC-arbejdsstationer: 151.765.156 kr.

Printere: 21.669.238 kr.

It-netværkskomponenter (hardware): 74.225.176 kr.

It-udstyr i øvrigt: 151.456.942 kr. 

It-forbrugsstoffer (toner mv.): 30.556.059 kr.

Kopi- og printerpapir: 14.326.802 kr. 

Software og licenser: 459.753.523 kr.

Kopi- og multifunktionsmaskiner: 41.251.634 kr.

Leasingaftaler af kopi- og multifunktionsmaskiner: 2.941.545 kr.

AV-udstyr: 46.372.499 kr. 

Øvrige kontormaskiner: 5.955.867 kr.
 
Telefoni: 143.621.418 kr.

Telefon- og omstillingsanlæg: 96.215.540 kr.

Datakommunikation: 200.680.947 kr.

Mobilbredbånd: 5.565.462 kr. 

Hjemmearbejdspladser: 11.255.234 kr.

It-Konsulenter: 1.734.056.608 kr.

Øvrige It-tjenesteydelser: 490.348.314 kr.

2013 i alt: 3,8 milliarder kroner 

Kilde: Moderniseringsstyrelsen

Den danske stat spenderer årligt omkring 3,8 milliarder kroner på it-indkøb i form af hardware, software, drift og ikke mindst udviklingskroner til konsulenthuse.

Beløbet har i de seneste fem år svinget mellem 3,6 milliarder og 3,9 milliarder kroner, hvor indkøb af it-konsulenter og it-ydelser er den klart største post med et samlet forbrug på 2,2 milliarder kroner i 2013.

Den næststørste post er software-licenser, som lander på omkring en halv milliard kroner årligt.

Det viser tal, som Computerworld har indhentet hos Moderniseringsstyrelsen, som dog ikke har medregnet it-indkøbene hos selvejende institutioner, der eksempelvis tæller universiteterne. 

10 procent af alle indkøb
Du kan i faktaboksen i højre side af denne artikel se, hvordan staten handlede ind på it-fronten i 2013, hvor de seneste komplette opgørelser er fra.

Tallene over it-indkøbene indikerer også, at pengene til alle it-posterne svarer til godt 10 procent af statens samlede vare- og servicekøb fraregnet de selvejende institutioner.

I 2013 løb statens samlede udgifter på alt fra blyanter til kampfly og altså også it-indkøb op i 31,2 milliarder kroner – eller mere præcis: 31.182.809.309,35 kroner.

Her de største leverandører
Udover selve it-indkøbslisten har Computerworld også fået indsigt i, hvem de største statslige leverandører er på it-fronten.

I 2013 toppede den skandinaviske it-gigantforhandler Atea listen over it-relaterede selskaber, som omsætter mest hos staten med en samlet udbetaling til forhandleren på cirka 270 millioner kroner.

Førstepladsen som statens største it-leverandør har Atea blandt andet opnået, da selskabet igennem store indkøbsaftaler eksempelvis har sat sig solidt på Finansministeriets indkøb af printere, kopimaskiner, tilbehør og serviceydelser.

Statens største it-leverandører i 2013

Staten har et væld af it-leverandører. Her er de 10 største i 2013 med angivelse af omsætningen fra staten. 

ATEA A/S:  269.452.076 kr. 

CSC DANMARK A/S: 268.990.177 kr.

KMD A/S: 225.231.080 kr. 

TDC A/S: 121.500.252 kr. 

A-GAIN A/S: 91.958.214 kr. 

IBM DANMARK ApS: 84.427.682 kr. 

TELENOR A/S: 83.547.356 kr.

VISMA SIRIUS A/S: 76.332.832 kr.

NNIT A/S: 65.535.738 kr.

LOGICA DANMARK A/S: 64.115.200 kr.

Kilde: Moderniseringsstyrelsen

De følgende placeringer tilfalder hovedsageligt udenlandsk ejede it-giganter med trebogstavsforkortelser som CSC, KMD og TDC, hvor Crayon (tidligere A-gain) lige får klemt sig ind på femtepladsen foran IBM på sjettepladsen.

Staten køber udenlandsk


Ud af de 10 største leverandører til den danske stat er det kun NNIT på en niendeplads målt på omsætningen fra staten, der kan betegnes som et rent dansk selskab.

Her skal det nævnes, at top-leverandøren Atea er indregistreret i Norge, men det kan vel diskuteres, om det er en dansk virksomhed, da den ejes af den danske it-rigmand Ib Kunøe.

Udover de nævnte selskaber hører norske Telenor og Visma Sirius samt det britiskejede Logica Danmark med til de 10 største it-leverandører til den danske stat.

Set over en periode på fem år er det de samme it-giganter, der går igen på top 10-listen med enkelte omrokeringer på placeringerne og få undtagelser af andre leverandører end de nævnte.

Usikkerheder og fejlkilder
Moderniseringsstyrelsen fortæller til Computerworld, at der er en vis usikkerhed i talmaterialet, da opgørelsen er baseret på ministeriernes indrapporterede data, hvor der kan opstå fejl undervejs.

“Denne type fejl har Moderniseringsstyrelsen ikke mulighed for at rette, og opgørelsen er derfor behæftet med en vis usikkerhed,” lyder det fra styrelsen.

Statens it-forbrug i fem år:

2009: 3,7 milliarder kroner

2010: 3,6 milliarder kroner

2011: 3,8 milliarder kroner

2012: 3,9 milliarder kroner

2013: 3,8 milliarder kroner

Kilde: Moderniseringsstyrelsen

Styrelsen oplyser ydermere, at tallene ikke er korrigeret for prisudvikling, ligesom visse udgifter ikke skal fordeles på kreditor.

“Derved opstår der registreringer som ‘ukendt kreditor’. Disse poster er ikke medtaget. Det kan være en fejlkilde i forhold til de faktiske salg, som virksomhederne har haft til staten,” forklarer Moderniseringsstyrelsen til Computerworld.

Læs også:

Sådan arbejder staten med dit næste NemID til nettet

Statens store it-plan får en gyser-afgørelse i slutningen af 2015

Posted in computer.

Sådan redder du papir, billeder og bøger ind i fremtiden

Posted in computer.

Se oversigten her: Sådan rammes du af DDoS-angreb

Kort om DDoS.

DDoS-angreb står for Distributed Denial of Service og er et udtryk for et angreb, der angriber dine webservere med det bevidste formål at lægge din hjemmeside eller webservice ned.

Botnet bruges ofte i DDoS-angreb, hvor ordet stammer fra en sammensætning af “robot” og “netværk”. Et botnet består således af et netværk af computere, der mere eller mindre frivilligt bliver hevet med i et DDoS-angreb med henblik på at bombe en virksomheds webservere med så mange forespørgsler, at webserveren går ned, og hjemmesiden ikke er tilgængelig.

Zombie er betegnelsen for en computer, der er blevet overtaget af en hacker med det formål at stille sine computerkræfter til rådighed i eksempelvis et botnet eller til at sende massive mængder af spammails ud til folks postkasser. Betegnelsen Zombie bruges, fordi computerejeren i mange tilfælde slet ikke er klar over, at vedkommendes egen computer bliver brugt til slemme ting ude på nettet.



En mere detaljeret oversigt over angrebstyperne, der rammer TDS’s netværk. Kilde: TDC

Internetudbyderen TDC har samlet en rapport om DDoS-trusselsbilledet baseret på informationer om de angreb, som er set i TDC’s net i 2014.

Angrebene er rettet mod de nordiske kunder, der overvåges af firmaets DDoS-tjeneste.

Indholdet er baseret på mere end 100 DDoS-angreb i løbet af 2014, som firmaet har kæmpet imod.

Analysen bygger dermed på data fra den virkelige verden og ikke testlaboratorier.

Lille stigning
Samlet set er der kun sket en lille stigning i antallet af DDoS-angreb, og varigheden af oversvømmelsesangrebene er ligeledes nogenlunde stabil i forhold til 2013.

Men i 2014 er der omvendt sket en markant stigning i størrelsen på de DDoS-angreb, som har været rettet mod TDC’s kunder.

Den gennemsnitlige angrebsstørrelse steg fra 600 Mbit/s i 2013 til 3,3 Gbit/s i 2014, kan man læse ud af tallene.

De angreb der rettes mod danske og nordiske virksomheder kan som udgangspunkt placeres i en af følgende to hovedkategorier:

1) Et oversvømmelsesangreb, hvor det er kundens båndbreddekapacitet, der angribes.

2) Et connection-angreb, hvor det er connection-tabellen i eksempelvis en firewall eller en webserver, som angribes.

I grafikken til højre kan du se en mere detaljeret opdeling af angrebstyperne.

Mere end botnet
Der er sket ændringer i måden, som angrebene udføres på.

Tidligere har angrebene været udsendt via botnet baseret på personlige computere, der er inficeret med malware, og derved kan fjernbetjenes af ondsindede personer.

I løbet af 2014 er det dog blevet mere almindeligt, at også servere inkluderes i disse botnet.

Fordelen for angriberne er, at da serverne typisk altid er online og i mange tilfælde er placeret på højhastighedsforbindelser, hvilket er effektive redskaber i et DDoS-angreb.

Ligeledes begynder kunderoutere og andet kundeplaceret netværksudstyr at optræde i botnets.

Denne form for udstyr er forholdsvis nemt at inficere, da det ofte anvender usikre konfigurationer, forældet og sårbar firmware, og da det generelt sjældent bliver administreret og vedligeholdt af ejeren.

Ligeledes er smartphones begyndt at optræde som bots.

Læs også: Sådan går det, når hackerne selv bliver hacket



Varigheden af DDoS-angreb ser således ud i 2014 og 2013. Kilde: TDC.



Så mange megabyte blev danske virksmheder oversvømmet med. Kilde: TDC.

De fire mest almindelige DDoS-typer i 2014

Her er de fire mest anvendte angrebsmetoder i forbindelse med DDoS-angreb i TDC’s netværk:

TCP SYN flood
Den mest almindelige måde at udføre et overbelastningsangreb er ved at udnytte “three-way handshake” (SYN, SYN-ACK, ACK pakkesekvensen) processen, når en net-forbindelse skal oprettes.

Angriberen sender en SYN-pakke, som offeret svarer på med en SYN-ACK pakke. Herefter forventer offeret en ACK-pakke, som dog aldrig kommer.

Efter en tid timer henvendelsen ud, men indtil da, er ressourcer hos offeret optaget og kan ikke modtage andre (reelle) opkald. Hvis der modtages mange samtidige henvendelser af denne type vil der ikke være adgang for legitime henvendelser.

Denne form for DDoS-angreb er den mest almindelige på grund af sin enkelthed.

ICMP flood
Et ICMP flood-angreb er et oversvømmelsesangreb, hvor typisk et botnet sender så mange ICMP Echo Request (ping) pakker mod offeret, at offerets internetforbindelse fyldes op og reel trafik ikke kan komme igennem.

Et ICMP flood-angreb kan også overbelaste serveren, der modtager ICMP-pakkerne, da den skal bruge ressourcer på at behandle pakkerne.

UDP flood
Et UDP flood-angreb er et oversvømmelsesangreb, hvor typisk et botnet sender så mange UDP-pakker mod offeret, at offerets internetforbindelse fyldes op og reel trafik ikke kan komme igennem.

Et UDP flood-angreb kan også overbelaste serveren, der modtager UDP-pakkerne, da den skal bruge ressourcer på at behandle pakkerne.

Amplification-angreb 
Ved et reflection amplification-angreb, der ofte henvises til som amplification-angreb eller forstærkede angreb, sender et botnet angrebstrafik via åbne porte på nettet for at få forstærket sit angreb.

Typisk anvendes åbne servere, der understøtter følgende UDP-baserede protokoller som DNS, NTP eller SNMP.

Et DNS amplification-angreb fungerer eksempelvis på den måde, at et større antal bot-maskiner sættes til at foretage DNS-forespørgsler med en forfalsket afsender ip-adresse op mod åbne DNS-servere. DNS-serverne vil, som DNS-servere altid gør, sende svaret på forespørgslerne tilbage til afsenderadressen.

Da afsenderadressen på forespørgslerne er forfalsket til at være adressen på serveren, som den ondsindede ønsker at angribe, så sendes alle de mange DNS-svar til denne server.

Kilde: TDC.

En anden tendens er, at mange angreb er de såkaldte amplification-angreb (eller forstærkede angreb), der er væsentligt kraftigere ende traditionelle angreb også kaldet for connection-angreb.

I 2014 var 70 procent af alle hændelser amplification-angreb – mod 40 procent i 2013, hvilket gør det til den hyppigst anvendte angrebstype i dag.

Ved et amplification-angreb sender den ondsindede person angrebstrafikken via åbne servere på nettet for at få forstærket sit angreb.

Typisk anvendes åbne servere, der understøtter UDP-baserede protokoller som DNS eller NTP.

Denne type angreb fungerer eksempelvis på den måde, at et større antal botmaskiner sættes til at foretage DNS-forespørgsler med en forfalsket afsender IP-adresse op mod åbne DNS-servere, der vil sende svaret på forespørgslerne tilbage til afsenderadressen.

Da afsenderadressen på forespørgslerne er forfalsket til at være adressen på serveren, som den ondsindede ønsker at angribe, så sendes alle de mange DNS-svar til denne server.

Ved brug af amplification-angreb opnår angriberen en anden fordel, nemlig at vedkommende kan skjule sin identitet gennem to lag; botnet-computere og servere.

På den måde er de svære at spore.

Internetudbydernes egen skyld
Problemet skyldes langt hen ad vejene internetudbyderne selv.

Hvis de som standard afviste udgående trafik med forfalsket afsenderadresse, så ville det lægge en betydelig dæmper på denne angrebsform.

Ligeledes er der en voldsom stor mængde servere på nettet, der er dårligt konfigurerede og dårligt opdaterede, og derved potentielt kan misbruges.

Ifølge Shadowserver Foundation, der skanner nettet får åbne enheder – der altså kan misbruges til denne type DDoS-angreb – var der i februar 2015 mere end 11 millioner dårligt konfigurerede DNS-servere.

Store datamængder er billige
I 2014 voksede den datamængde, der angribes med, også markant.

Angiveligt skyldes væksten, at det bliver billigere og billigere at købe DDoS-trafik fra lyssky sider på nettet.

Den gennemsnitlige angrebstid for et DDoS-angreb er på 41 minutter i 2014, hvilket er en lille stigning i forhold til året før, hvor de var på 45 minutter.

Det længste angreb, som TDC har registreret, var på fem en halv time.

Sådan undgår du DDoS mod din virksomhed
Der er dog en hel stribe muligheder for at beskytte sin virksomhed mod de irriterende angreb.

For det første ødelægger et DDoS-angeb ikke din webside, men lægger den ned. Det er selvfølgelig kritisk i nogle tilfælde, men mange kan nok godt klare en lille ‘nedtur’.

Der er dog stadig en masse tiltag, du med fordel kan overveje og udføre, inden det kommer så vidt, og som kan redde dig igennem mange frustrationer ved at undgå at få lagt hjemmesiden ned.

Det har sikkerhedsekspert Peter Kruse fra sikkerhedsselskabet CSIS Security Group tidligere fortalt til Computerworld.

“Først og fremmest skal man have lavet en behovsafklaring: hvor vigtig er hjemmesiden for forretningen? Er man villig til at investere penge for at beskytte den?” lyder det fra Peter Kruse.

Dernæst skal din virksomhed have stresstestet webservere og andre servere for at se, hvor meget dine webservices egentlig kan klare.

Efter behovsafklaring og stresstest kan du derefter begynde på det egentlige arbejde med at modstå eventuelle DDoS-angreb.

Hvordan du griber opgaven an helt praktisk kan du læse meget mere om her: Danmark under angreb: Sådan kvæler du et DDoS-angreb

Læs også:

Dansk teenager fanget efter DDoS-angreb mod KL

Sådan håndterer TDC et DDoS-angreb

Annonce:


Posted in computer.

Nyt site med bredbåndsoversigt presset på premieredagen

Erhvervsstyrelsen har i dag lanceret tjenesten tjekditnet.dk, hvor man som almindelig dansker eller virksomhed kan få indblik i ens nuværende bredbåndshastighed og fremtidsmulighederne for at hæve denne. 

Ganske få timer efter lanceringen kan styrelsen mærke, at interessen er stor efter at tjekke netforbindelserne i ens nabolag. 

“Vi kan helt sikkert mærke en belastning, men sitet kører fint. I bund og grund er vi jo bare glade for, at interessen er så stor,” forklarer pressemedarbejder Marlene Kønig til Computerworld. 

Hun fortæller, at sitet fredag middag havde rundet 15.000 besøgende, mens der over middag er omkring 5.000 besøgende i timen. 

“Man kan på grund af interessen opleve små forsinkelser i svartiderne på sitet. Indtil videre har vi dog været forskånet for deciderede nedbrud,” lyder det fra Marlene Kønig. 

Spørg og få svar
Flere af Computerworlds læsere har stillet spørgsmålstegn ved den konkrete visning og opstillingen af mulige leverandører, når de søger på deres egen adresse. 

Hertil oplyser Erhvervsstyrelsen, at der er to personer ansat til at besvare henvendelser på telefon og mails af teknisk art inden for den almindelige kontortid.

På grund af den almindelige travlhed vil Erhvervsstyrelsen dog løbende opsamle de mest gængse spørgsmål og publicere svarene på disse via sitets oftest stillede spørgsmål

Læs også:
Nyt kort afslører bredbåndshastighederne i hele landet – tjek din adresse her

Posted in computer.

"SAP kom lidt sent ind i hele cloud-udviklingen, men man indså så ret hurtigt, at hvis ikke vi satser på det, så er vi ude af business"

Store systemer, dyre konsulenter og ældre versioner holdt i live på virtuelle servere et sted i fabrikkens dyb – fordommene om softwaregiganten SAPs løsninger står i kø.

Det ved SAP Danmarks Country General Manager, Anders Feddersen, alt om. Med mere end 20 års erfaring med SAP-platformen, de første mange år hos IBM, og det seneste halve år som chef for SAP Danmark, har han mødt dem alle sammen.

Men i starten af februar lancerede softwaregiganten S4 HANA-udgaven af deres platform. Med S4-opdateringen er der fokus på mobility, brugervenlighed og realtime-data.

Men hvor bevæger en kæmpe international it-virksomhed som SAP sig hen på et marked, som bevæger sig stadig hurtigere og som forventer at leverandørerne bevæger sig mindst lige så hurtigt?

Det har Computerworld spurgt den danske SAP-direktør om.

Du har stået i spidsen for SAP Danmark i godt 6 måneder. Hvad har været den største overraskelse undervejs?

“Den største overraskelse er, hvor svært det er at slippe af med en opfattelse af en virksomhed. Jeg kender det fra IBM, hvor det var mainframes, som vi var kendt for, uanset hvad vi ellers lavede. Hos SAP er det ERP. Det er gråt, tysk, ikke pænt. Det er ikke så sexet.

“Det er den perception, jeg har brugt meget tid med kunder på at arbejde med. Og man kan spørge, om vi har været gode nok til at arbejde med det indtryk. 

I den sammenhæng er det lidt sjovt, at ERP-kunder ser os som ERP-hus. Men banker og forsikringsbranchen har ikke samme historik – det med hele SAP og fabriksdelen. Så de kan godt se, at SAP er mere og andet end ERP.”


SAP har lige nedskrevet forventningerne for 2017 – men ser man nærmere på regnskabet, har Danmark klaret sig godt. Hvad er det, som er lykkedes for jer?

“Vi har klaret os godt over hele linjen – det er services, det er support, det er software, og så er det clouden.”

SAP og cloud har haft en lidt svær fødsel – hvordan ser fremtiden ud for SAPs cloud?

“SAP kom lidt sent ind i hele cloud-udviklingen, men man indså så ret hurtigt at hvis ikke vi satser på det, så er vi ude af business.

Det har kostet et hit i regnskabet, men det sker for alle virksomheder, som går fra almindeligt software salg til cloud. I stedet for at tage hele indtægten det første år fordeles cloud jo ud over flere år som et abonnement. Vi har i SAP valgt at tage det hit fra starten af (og nedskrive regnskabet, red.).

Samtidig har det hjulpet os hos SAP, at mange af de virksomheder, som vi har købt – som Ariba, SuccessFactors og Concur – er født i skyen.

Vi siger heller ikke nødvendigvis til kunderne, at de skal skynde sig i skyen – for vi supporterer de eksisterende løsninger frem til 2025. Så der er frit valg på alle hylder, men ingen tvang.

Men det er også klart, at vores research og development-penge går til HANA-platformen, sådan at det stille og roligt gøres til den mere attraktive løsning, fordi features fødes der.”

Microsoft er jo inde på noget af det samme med deres skift fra Office til en cloud-baseret Office 365. Det rammer Microsoft-partnernes forretning. Ser du samme skift med SAP og SAP-partnere?

“Det er rigtigt at mange af de gode systemintegratorer har haft en god forretning på AMS – altså application maintance services i forlængelse af SAP.

Men når vi hos SAP taler simple, standardisering og skyen, så er det en strategi, vi lægger for dagen, som er drevet af kundernes behov og forventninger.



Anders Feddersen, direktør for SAP Danmark

Så selvfølgelig udfordrer det deres forretning. Min opgave er så også at sige til dem, at de skal lære om SAP HANA. Det et ikke bare os, der leverer HANA; det er hele forretningsmodellen, som skal løftes.

Det handler i sidste ende om, at enten så disrupter man, eller også så bliver man disruptet.”

Med lanceringer i 1979, 1992, 2004 og nu i 2015 så tager SAP sig god tid mellem de store opdateringerne. Hvad er det, som gør, at tiden er klar til det helt nye S4 HANA her i 2015 ?

“Det, som SAP har gjort med S4, er at sige, at den her kompleksitet, som vi selv har været med til at skabe, at det behøver ikke at være sådan mere.

Men den primære driver har været, at virksomheder bruger for meget energi på at holde det eksisterende kørende.

Det fokuserer vi på, fordi vi ved at rigtig mange bruger måske 80 procent af deres tid og budget på drift og kun 20 procent på udvikling. Det, som SAP gerne vil gøre, er at frigøre folk, så de kan fokusere mere på udvikling.

Rent teknisk har data, fokus på realtime og mængden af data har været den drivende faktor. Her er vores budskab, at S4 HANA giver øget hastighed. Det er vigtigt at forstå, HANA er et runtime-miljø, ikke en database – og det giver øget hastighed.

Annonce:


Det som brugerne mest kommer til at se er Fiori, som er SAPs nye interface. Fiori er ikke bare en pæn version af SAPs interface. Det er en helt ny brugerflade, og den er bygget fra bunden af. Og så tilbyder vi Fiori-interfacet gratis til eksisterende kunder.”

Når jeg hører dig snakke om et nemmere SAP med smartwatch-integration, grafisk brugerflade og guides til konfigurationer – så lyder det som, om at I har omfavnet tidens consumerization-tendenser fuldt og helt?

“Selvfølgelig har vi det. Vi har haft en omtumlet tilværelse på vores mobilstrategi, som nu er landet godt.

Så vi har ikke haft meget kredit på det her område – så derfor når vi laver noget nu, så skal det bare se godt ud. Baren er højere for os.

Vi har også fokuseret på ting, som guidede konfiguration for at kunderne hurtigere kan få værdi af deres investering. For at arbejde med SAP har ikke været så nemt – vi ved at de folk, som har sat det op ikke har været helt billige.”

Læs også: Ny dansk SAP-chef – her er min plan med SAP Danmark

Posted in computer.

Svindlere automatiserer målrettet phishing – dette skal du passe på

Kære . Jeg har for nylig læst din artikel . Den er meget nyttig for mit forskningsområde. Jeg vil høre, om du måske kan sende mig følgende artikler til hjælp i mit aktuelle forskningsprojekt?”Sådan en mail modtog en række danske forskere i januar.

Mailen var på engelsk og angav at komme fra en forsker ved et tysk universitet.

Hver mail var stilet til den enkelte forsker personligt. Navn og e-mailadresse var korrekt, og der blev henvist til flere artikler, som modtageren havde publiceret.

Afsenderadressen så umiddelbart rigtig ud: “@uni-muenchin.de.”

Skulle den have været rigtig, skulle domænet dog have været “uni-muenchen.de”.

Så der er altså tale om mail-svindel. Oven i købet et særdeles overbevisende svindelnummer: Mailen er målrettet den enkelte forsker og roser vedkommende for en god artikel.

Hvem ville ikke reagere positivt på den slags?

Her kommer svindlen ind i billedet
Afsenderen beder forskeren sende et par artikler. I mailen er der link til dem. Og det er her, svindlen kommer ind i billedet.

Det ene link fører til omtalen af en af modtagerens artikler på forskerportalen ScienceDirect. Det andet fører til en forfalsket login-side, der efterligner portalen ved forskerens universitet.

Formålet med hele øvelsen er altså at lokke brugernavn og adgangskode ud af forskeren.

Automatiseret proces
Universitetet modtog et halvt hundrede mails. Alle rettet mod forskellige forskere, og alle med konkrete henvisninger til artikler, modtageren havde skrevet.

Jeg antager, at svindlerne har automatiseret processen.

De har sikkert taget udgangspunkt i ScienceDirect eller en lignende portal, hvor man kan finde forskeres navne, mailadresser og publikationer.

Så skal der ikke de store evner til at skrive et script, der henter data ud og udformer målrettede mails rettet mod forskerne.

Annonce:


Svindlerne kan oven i købet udvælge bestemte forskningsområder, som de især er interesserede i at spionere mod.

Automatiseringen fremgår af, at mailene var fuldstændig enslydende. Eneste forskel var navne og titler på artiklerne.

Den forfalskede afsender var i øvrigt også forskellig fra mail til mail.

Der var angivet fuldt navn, universitet og institut på afsenderen – sikkert fundet på en forskerportal eller det tyske universitets websted.

Det danske universitet opdagede hurtigt problemet og fik ændret passwords for de forskere, der havde klikket på linket.

Hvem tjekker links?
Jeg finder affæren interessant, fordi den er et tegn på, hvordan phishing-svindel udvikler sig. Jeg frygter, at vi kommer til at se flere lignende svindelforsøg i fremtiden.

De fleste forsøg på phishing er meget primitive.

En mail fra banken om, at din konto er spærret. Men da du ikke er kunde i den pågældende bank, bliver den hurtigt slettet.

Hvordan ville du reagere, hvis du modtog en lige så målrettet mail som den, der blev sendt til de danske forskere?

Som Computerworld-læser er du nok årvågen nok til at tjekke, hvor et link fører hen, før du klikker på det.

Men hvor mange af dine kolleger ville gøre det?

Information kan skrælles
Stadig mere information om os ligger frit tilgængeligt ude på nettet. Det gør det lettere at udføre den form for automatiseret phishing.

Forestil dig for eksempel et script, der skræller data fra LinkedIn- eller Facebook-profiler. Det sender målrettede mails til alle, der har meldt sig til en gruppe med et bestemt emne.

Hvordan vil medlemmerne af en gruppe om Porscher for eksempel reagere på en mail med link til billige reservedele målrettet til lige præcis deres model?

Eller hvad med en mail til medlemmerne af et politisk diskussionsforum med link til et lækket udkast? De skal bare lige logge ind først.

Annonce:


Vi må undervise
Vi kan ikke undgå den type angreb. Men vi kan forberede vores brugere på dem, så de bliver bedre til at gennemskue dem.

Her er der brug for awareness-kampagner og undervisning.

Det er et område, som jeg gjorde en indsats for i min tid som informationssikkerhedschef på Københavns Universitet. Og det vil jeg også slå et slag for i min nye rolle som chef for DKCERT.

Jeg glæder mig til at dele flere holdninger og informationer om informationssikkerhed med læserne via mine klummer her i Computerworld.

 
DKCERT (www.cert.dk) er et dansk Computer Security Incident Response Team, der håndterer sikkerhedshændelser på forskningsnettet. I samarbejde med tilsvarende organisationer over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT er en organisation i DeIC, DTU.

Henrik Larsen opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for informationssikkerhed.

Posted in computer.

Hey it-chef – dit fjernskrivebord er altså overhovedet ikke mobilt

Leder: Du har udleveret telefoner, købt bærbare computere, investeret i VPN-forbindelser og sat fjernskrivebordet op. Du er – med andre ord – helt med på mobility-bølgen.

Du har sikret medarbejderne adgang og gjort virksomheden både mobil og agil.

Du har altså givet adgang til, at alle de systemer, som normalt befolker medarbejdernes skriveborde, nu kan vises ude i marken, ved hjemmearbejdspladsen eller hos kunderne.

Men er det mobility anno 2015? Ikke rigtigt.

At levere bærbare og fjernskriveborde og kalde det mobility er som at smide at læs brædder i haven – og så gå ind i stuen og fortælle sin ægtefælle, at man har bygget et træhus til ungerne: Et halvfærdigt job.

Det betyder mobility reelt
På et Computerworld CIO-arrangement forleden viste Legos succesfulde CIO, Henrik Amsinck, virksomhedens lange række af dedikerede business-apps frem.

Og mens få af os har ressourcerne og skarpheden til og behovet for at levere noget tilsvarende, så var pointen fuldstændig klar: Mobility eller mobile first handler ikke så meget om devices, som det handler om at tænke sine processer forfra.

Den udfordring griber både ind i arkitektur, forretningsplaner og den måde, vi arbejder på.

Det er dig som it-chef, der skal levere det ledelsesmæssige og teknologiske tankegods, som sikrer, at it-afdelingen ikke bare halser bagefter med USB-dongles og fjernskriveborde, men at afdelingen i stedet tager aktivt del i at forandre virksomhedens processer – og dermed i sidste ende den måde, som virksomheden arbejder på.

Uden det lederskab ender drømmen om en mere effektiv, en mere agil og en fuldt digitaliseret organisation i stedet i en trist jagt på uautoriserede Dropbox-installationer og et it-image, der er unødigt restriktivt.

Så krøl den mobile strategi sammen, og læg den hen på hylden ved siden af disketterne. Og få så mobility integreret som en naturlig del af din virksomheds strategi – på vej mod en fuld digitalisering.

Læs også:

Kæmpe CIO-undersøgelse afslører it-bossernes 2015-planer

Posted in computer.

Stort hul i meget udbredt SEO-plugin – millioner af websites i fare

Mere end en million WordPress-websites er pludselig kommet i farezonen, efter at der er opdaget et stort sikkerhedshul i en udbredt plugin, som anvendes til at optimere websites.

Det gratis SEO-plugin til WordPress er udviklet af det hollandske firma Yoast, og det er blevet downloadet mere end 14,2 millioner gange.

Det gør det både til en af de mest udbredte SEO-plugin’er samt til en af de mest udbredte plugin’er til WordPress overhovedet.

Plugin’et indeholder en sårbarhed, som gør det muligt for hackere at manipulere med sitets database og eksempelvis i al hemmelighed at tilføje egne administrator-konti.

Sårbarheden er af typen blind SQL injection.

Den findes i alle versioner fra 1.7.3.3 og ældre af Yoast-plug in’et, der hedder WordPress SEO by Yoast.

Teoretisk kræver det autentifikation at udnytte sårbarheden, men det er et langt stykke hen ad vejen netop teori, da plugin’et ikke indeholder cross site-sikkerhed, CSRF (cross-site request forgery).

Det betyder, at en hacker kan få adgang, hvis han kan narre en administrator, en editor eller lignende af et site – til at invitere inden for ved eksempelvis at klikke på et special-designet link eller besøge en inficeret webside.

Det hollandske selskab har netop frigivet en opdateret version af WordPress SEO-plugin’et, nemlig version 1.7.4.

Du kan hente det opdaterede plug in på WordPress.org her.

Læs også:

Her er Sitecores guldrandede vinderopskrift: Forretning, salg, opfølgning.

Bestseller-listen: Disse 50 it-bøger fra udlandet sælges mest

Tip til it-freelancere: Her er der flest job

De 29 bedste open source-programmer i 2013

Posted in computer.