Cyberkriminalitet ● Hvorfor er Cyberkriminalitet et stigende problem og Hvad gør man for at forhindre det? ● Kan man stoppe det, eller er det en skrue.

Slides:



Advertisements
Lignende præsentationer
VIRUS, SPYWARE OG SPAM. Vi tar´ en tur rundt i en uhyggelig verden, fyldt med alt muligt skidt der forpester vores liv med vores PC Af Molly Larsen.
Advertisements

En styrket indsats mod piratkopiering Økonomi- og erhvervsminister Bendt Bendtsen Industriens Hus den 14. marts 2008.
Har den fået ”virus” eller andet ubehageligt?
Netsikker Nu! Sikkerhedspræsentation Torben Marcussen Senior Systems Engineer Microsoft Danmark, Small and Medium Solutions and Partners /messenger:
>> HVOR MEGET KAN VI OVERSKUE?
Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
IT og borgeren
TEST 1 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Forskningens døgn om Viden fra nettet? 28. april 2011 Lektor og Pæd.IT koordinator Anne Grete Rasmussen, Ankerhus, UCSJ 1 Ankerhus 28. april Web2 - Anne.
Netnørdmøde i SEH 1 Netnørdernes på-vej-hjem møde den 21. maj 2008 kl. 17 – med tema: Web3.0 – hvad er anderledes i forhold til WEB2.0? Lokalitet:
2.-generationsintranet på KU Internet, intranet, ekstranet eller "mit net"? Claus Qvistgaard It-strategichef
Firewalls & netsikkerhed Henrik Størner,
Beskyt din computer og dine data!
Computerspil – hvad ved vi egentlig om dem?
Briefing og gode råd om IT Sikkerhed v
Prøv det nye the mysterious wold game, test din viden om verden og få et godt grin med dine bekendte, vi vil garanter du vil synes om det og lære noget.
Datatab Cookies, Virus mm. Tryk for start.
V/ Heine M. Jensen –
IFLA-trends CB-ledermødet 16. juni 2014  TREND 3 GRÆNSERNE FOR PRIVATLIV OG DATABESKYTTELSE VIL BLIVE REDEFINERET.
JournalTOCs Overvågning af ny forskning via tidsskrifters indholdsfortegnelser.
Digitale signaturer og CD-kort
The Art of Conversation Introduktion - Sammenhæng mellem spillertyper og samtaler i spil? - Kvantitative og kvalitative undersøgelser - Vores konklusion.
Microsoft Sikkerhed Fundamentet for den moderne IT-udvikling.
Arkitektur - Sikkerhed
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Beskyttelse af personlige oplysninger på nettet
Det er ude med ophavsretten! Klaus Æ. Mogensen, IFF.
IT Sikkerhed og fremtidens trusselsbillede / Mette Nikander.
LINKS Det er vigtig at sørge for at få andre hjemmesider til at linke.  Det skaber større popularitet. Ved sine link skal man IKKE skrive ”klik her”,
Virus scan af Unix mail Historie Scannere til Unix Lidt om SMTP DKUUG’s setup –virus scan –spam scan –adresse check.
SMALL BUSINESS er BIG BUSINESS Windows Vista og Office 2007  -testere søges… Christian Ringheim og Anders Langvad-Nielsen
21. marts 2015Keld Hinsch1 Pc-kørekort Datatab og andre problemer.
Malware (malicious software ) Flemming og Nicklas.
Fortid, nutid, fremtid IT-Hacking
Side 1 Dato: 28. marts 2015 Emne: Sikkerhed på det distribuerede miljø KMD A/S Lidt om firmaet Mindre om undertegnede Mest om sikkerhed i det distribuerede.
Trusselsbilledet Bjørn D. Froberg IT Security Consultant C-cure
Interaktivitet Undersøgelse af tablet medies interaktivitetsformer Viden kunne muligvis udnyttes bedre Fokus på fungerende prototype.
Hvilke dominerende sociale elementer findes der i World of Warcraft, der gør det så populært og vanedannende eller ligefrem afhængigheds- skabende og.
APP’s Apple-id Google-konto Windows live konto iTunes.
2 minutter om tid (og rum) Lisbeth Klastrup 7. kursusgang 23. oktober.
Algoritmer og Datastrukturer 1 DAIMI Greylisting Gerth Stølting Brodal Aarhus Universitet.
Hvad kan gøre en Computer langsom Processor Ram Harddisk Spyware, Malware Virus.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Vi præsenterer AntiVirus Business Edition og Internet Security Business Edition beskyttelse mod nye trusler, databeskyttelse, identitetsbeskyttelse,
Kapitel 13 Markedsføringsret Kapitel 13 handler om: Forbrugerombudsmanden God markedsføringsskik Reglerne i markedsføringsloven Markedsføring via sociale.
Bradley Associates
Brug af internet i klasse. Eleverne skal lære at logge sig på Ny Vejen Kommunes server. Eleverne skal lære at gå på nettet. Eleverne skal kunne åbne.
Linux for håndværkere m. fl ● Mange værktøjer ● Bedre tryghed ● Bedre økonomi ● Nemmere vedligeholdelse.
Videnskabens fremskridt. ● Videnskabelige revolutioner ● Thomas Kuhn ● Theories of scientific progress ● Thomas Kuhn ● Imre Lakatos ● Larry Laudan.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Kampen mod piratkopiering Adam Lebech 22.sep. 16 Kampen mod piratkopiering Adam Lebech Branchedirektør.
Cyberkriminalitet Hvorfor er Cyberkriminalitet et stigende problem og Hvad gør man for at forhindre det? Kan man stoppe det, eller er det en skrue uden.
Datakonsulent Bo Christensen
THE TIME IS NOW soon wireless?
IT-politik og sikkerhed
Cloud Computing Model-View-Controller
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Cybersecurity v/ John Nielsen.
Retsregler og vira.
Dagligdagen med Linux for almindelige brugere
Spiludvikling.
Undgå falske beskeder Hackerne beder om dine personlige oplysninger i en mail eller sms. Det ville pengeinstitutter, virksomheder eller myndigheder aldrig.
Tjek altid “om os”-siden
HVEM ER VORES DIREKTØR Ebbe Petersen (50) var inden han blev direktør for BitRater Group chef for GovCERT i Forsvaret efterretningstjenesten, som han.
Link til video:
Det kan ramme os alle Alle kan blive ramt af hacking, også dig.
INTERNETTET.
Kampen mod piratkopiering
Algoritmer og Datastrukturer 1
Præsentationens transcript:

Cyberkriminalitet ● Hvorfor er Cyberkriminalitet et stigende problem og Hvad gør man for at forhindre det? ● Kan man stoppe det, eller er det en skrue uden ende?

Cyberkriminalitet ● Hacking ● Malware ● Piratkopiering

Hacking Hacker eller cracker? ● Hacker ● Cracker ● Phising

Phising

Spam ● Orme ● Mails

Julian Assange ● Hacker ● Cyberpunks ● Stifter af Wikileaks

Malware ● Virus ● Spyware ● Trojansk hest ● Keylogger ● Spam ● Andet Skadeligt software

Piratkopiering ● Crack ● DRM ● Spotify ● TDC Play ● Multiplayer vs. singleplayer ● Fildeling

Fildeling ● Bittorrent(Protokol) ● The Pirate Bay

Piratkopiering ● World of Warcraft ● Account(Bruger) ● Abonnement ● Private servere

Piratkopiering ● Minecraft ● Engangskøb ● Købt spil = Multiplayer

Konklusion ● Uundgåeligt ● Alternativer ● OpenSource ● Frit internet = Cyberkriminalitet Konklusion

● Hjemmeside

● Thomas Rantanen ”Lund”-Nielsen ● Jakob Eriksen Tordur ● John ”Tordur” Kvilt Sevdal Lavet af: