Povl H. Pedersen

Rss
Personligt feed med nye kommentarer i tråde, du overvåger:
https://www.version2.dk/mit/0/kommentarer?token=HPnHcLYhJ8jCXC_UoTnfzqY2R9xpwMBmKONAZAek0jk

Kommentarer

Kommentar til CFCS vil simulere phishing-angreb og bruge ondsindede USB-nøgler

Phising mails

Jeg forstår ikke den hysteriske modstand mod phishing mails. De kriminelle sender dem hele tiden, så medarbejderen giver vel ikke noget til CfCS som de ikke ville give til Igor, Vladimir, Kim, Donald eller hvem ellers der nu er ude med snøren. Og så kan man også forestille sig at fagforeningerne...
Kommentar til It-primadonnaen – skideirriterende og uvurderlig

På engelsk

Er det vel rockstar developers. De vil behandles som sådan, men leverer også det der forventes. Eksperter findes alle steder, ikke kun i IT branchen, og ikke kun som udviklere. Det er de erfarne folk med masser af viden. Og ofte en type der kan tænke, og dermed har en holdning til alt. De er ik...

Hvorfor ikke DK ?

Hvorfor ikke en sag i DK ? Vi kunne da godt bruge nogle bødekroner i statskassen, hvorfor forære gode penge til Irland ? Det ligner en udbytteskat skandale.

Kan man ikke

Kan man ikke lige sørge for at websider med ulovlige intentioner, f.eks. phising sider, malware sider o.lign lige kommer med ved samme lejlighed. Når nu man let kan se om det er andet ulovligt indhold, så burde det være lige så trivielt at stoppe alle de netkriminelle. Hvis man ikke kan B så ka...

Narkogæld ?

Såfremt lånene er optaget til brug for at nedbringe narkogæld, så har NemID borgeren fået fuld valuta for pengene, og kunne lige så godt have fået pengene i hånden. Hans samlede gæld er vel stadig den samme. Og rentesatsen er vel højere hos pusheren end hos banken. Jeg forstår ikke al den fokus...
Kommentar til Huawei – og Danmarks nok dårligste business case

TCO og staten

Staten kigger IKKE på TCO. Når IT projekter ender op i 1.5-2x prisen, så har man set for snævert på første bud. Man bør bruge sin historik med leverandører, og som minimum gange deres tilbud med den tillærte multiplikationsfaktor. Dvs typisk et tal mellem 1.5 og 2 såfremt virksomheden har et 3-bo...
Kommentar til Cyberangreb – hvad koster det din forretning, hvis det sker for dig?

Det farlige

er vel noget der giver løbende fejl/ændringer i systemer. Forestil dig at gamle filer eksmpelvis krypteres løbende, og man først opdager det efter et år, når alle backups er overskrevne ? Eller andre systemet hvor man ikke rigtigt kan restore, da man ikke aner hvad der er op og ned. Derudover h...

Konkurrenceforvridende

Hvad er det for noget pjat med at en kommune ikke må forære et stykke software væk fordi det er konkurrenceforvridende ? Hvis man ikke må forære softwaren væk, så gør den da til Open Source, og smid den i et Git repository. Det er vel lovligt. Så kan leverandører vælge at tilbyde denne løsning...
Kommentar til Se oversigt: Alle disse mobiler kan låses op med et foto

Re: Alt kan narres

Hvorfor siger du at foto og fingeraftryk kan narres ? De telefoner der fungerer (Apple) bruger ikke bare et foto, men en 3D scanning af ansigtet, og muligvis kombineret med noget muskelbevægelse. Der var en anden test hvor man lavede 3D printede ansigtsmodeller, og her var det vist kun Apple de...

Operationel standard

Hvis man læser på digitaliseringsstyrelsens webside, så har de operationel IT Sikkerhed med. https://digst.dk/styring/standardkontrakter/klausuler-til-informationssi... Læs CIS kravene fra side 29 og frem. Desværre er det de færreste der lever op til CIS 20. Hvis disse krav blev standarden i d...
Kommentar til Dronerne kommer!

Problemet er ikke dronerne

For det vil være meget lettere at bruge skulderbårent missil, SAM til formålet her. Dog lidt sværere at skaffe. Eller et bomberør til krysantenumbomber, der skal bare lige tapes fragmenter på, så er den lige så god som en håndgranat. Dvs stort set uden virkning på et passagerfly udover lidt kosm...
Kommentar til Den næste IT-skandale?

Google ?

Hvordan forventer man at det bliver bedre end gogole translate ?

Re: Håb endnu....

du copy/paster bare indhold over i word. eller bruger en PDF til tekst/word etc converter. Der er masser online.

Diskkryptering

Det er helt klart at lige netop PC'er bør køre med krypterede diske. Det tager stort set ikke noget performance, men øger sikkerheden. For tyveri af en bærbar er et meget sandsynlig scenarie. Uden diskkryptering er der vel adgang til certifikater og VPN, der er vel cookies med logon til alverde...
Kommentar til Microsoft advarer mod support-svindlere

Gør dog noget

Man må da kunne gøre noget. Jeg er blevet ringet op 6-7 gange den seneste måned. De indiske myndigheder bør kunne gøre et eller andet, men det ønsker de vel ikke, da det er penge lige i borgernes lomme. Hvis EU og USA valgte at lukke for databehandling i landet indtil der var styr på situatione...

Re: Gebyr

Gebyr kan man opkræve 2. gang personen kommer indenfor kort tid. Men jeg er enig i, at sålænge data ikke behandles - og ikke er relevante for en konkret sag, så er det pjat at man kan få dem udleveret. Men så skal der enten være klare retningslinier, eller en instans der godkender forespørgsler...

Re: undefined

Smørrebrødspapir med hul i er blevet dømt utilstrækkeligt af retten i en tidligere salg.

Der er meget der kan gøres

Fremfor at staten outsourcer masser af IT til udlandet, og sender en masse penge ud af landet, så burde de i stedet satse på at uddanne danskere til at passe disse IT jobs. Lidt ligesom man engang ødelagde datamatikeruddannelsen og begyndte at lave IT Supportere i stedet da staten manglede dem. ...

Identifikation

Da den vigtigste forpligtelse hos databehandler er at sikre data, så kan han ikke udlevere dem før han er helt sikker på at de går til rigtig modtager. Hvis vedkommende har signet op på mail, og bekræftet mailadressen, så er det vel alene mailadressen man har som sikker identifikation af persone...
Kommentar til Anonym sikkerhedsforsker: Sådan fungerer brugervenligt ransomware-setup

TOR

Man skal ikke give TOR mere credit end den er værd. Vi ved alle, at statsaktører i stor stil har exit nodes og interne nodes i TOR netværket for at kunne følge med i lyssky trafik. Såfremt statsaktører har en stor del af noderne i netværket, så kan de se med. Og ved at lave netværksmæssige bloke...