Overblik: Hackerangrebet på Mærsk - set indefra: Her er it-direktør Tom Christensens dramatiske fortælling om angrebet

Overblik: For et år siden ramte et ødelæggende hackerangreb pludselig A.P. Møller-Mærsk, der blev lagt på den anden ende en helt almindelig tirsdag. På dækket stod it-direktør Tom Christensen. Her er hans historie om hacker-angrebet - og hvordan rederiet reagerede.

Overblik: Det var i sidste uge præcist et år siden, at A.P. Møller-Mærsk ud af det blå pludselig blev ramt af et alt-ødelæggende hackerangreb.

Nærmest fra minut til minut stod det store selskab på den anden ende med en farlig virus smadrende rundt i computer-systemerne.

Angrebet med Petya-virussen var så voldsomt, at det endte med at koste A.P. Møller-Mærsk næsten to milliarder kroner i tabte indtægter og andre skadevirkninger.

Du kan læse mere om angrebet her: Indsigt: Seks vigtige konklusioner om det store hacker-angreb mod Mærsk efter nyt regnskab.

Midt på broen stod den globale direktør for it-infrastruktur og drift i Maersk Oil & Gas, Tom Christensen.

Læs hele hans fortælling om en af danmarkshistoriens mest ødelæggende hackerangreb i tre kapitler - time for time.

Kapitel 1: For et år siden rystede giftig virus A.P. Møller-Mærsk: Her er it-direktør Tom Christensens historie om angrebet - time for time
På en helt almindelig tirsdag sidste år forvandlede A.P. Møller-Mærsks hovedkvarter på Esplanaden sig til en krigzone. Midt i kampen for at bevare herredømmet over Maersk Oil & Gas-forretningen stod it-direktør Tom Christensen. Her er første del af hans beretning fra 10 voldsomme dage.

Kapitel 2: Hos Maersk Oil & Gas kæmpede it-folk i døgndrift for at få virksomheden på højkant efter cyberangrebet: "Jeg kan slet ikke huske, om jeg tog hjem på dag to"
Dagen efter det store angreb på A.P. Møller-Mærsk bliver skæbnesvanger. Den forventede redningskrans fra Microsoft udebliver, og det udfordrer Maersk Oil & Gas. Her er anden del af Tom Christensens beretning om cyberangrebet, der lagde en af Danmarks største virksomheder ned.

Kapitel 3: Er den farlige virus kommet ind hos Maersk Oil & Gas?: "Så længe du ikke ved, om du er ramt, er du nødt til at agere som om, at du er ramt"
Hos Maersk Oil & Gas finder de endelig ud af, om virussen er kommet ind i deres system. Læs her tredje og sidste kapitel af it-direktør Tom Christensens beretning fra de vilde dage, da en af Danmarks største virksomheder kom under alvorligt angreb.



Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...

Premium
Dansk it-iværksætter advarer mod business angels: "De er direkte toxic for det danske startup-miljø"
Masser af investorer med for mange penge og alt for meget fritid er villige til at investere i danske startups som del af et personligt selvrealiserings-projekt. Men pas på, de er gift for det danske startup-miljø, advarer en dansk iværksætter.
Computerworld
Her er de tre nye iPhones: Apple har netop præsenteret to frække topmodeller samt en helt ny "folketelefon"
Apple har netop løftet sløret for tre nye iPhones. Den ene af dem er måske det tætteste Apple kommer på en folketelefon
CIO
Machine learning og kunstig intelligens med Jesper Steen Møller "Der er rigtigt meget teknik som for nogen ser nærmest magisk ud"
Tech fra Toppen: Hvornår det giver mening at bruge machine learning - og hvordan du kommer bedst muligt i gang? Få svaret i den seneste udgave af Computerworlds podcast "Tech fra toppen" med datalog Jesper Steen Møller.
Job & Karriere
Her er syv job-annoncer der overrasker med helt usædvanlige overskrifter
Der er mange ledige it-job i øjeblikket. It-jobbank har her fundet syv spændende stillinger, der har det til fælles, at annoncen har en utraditionel overskrift.
White paper
Fire trin til øget cybersikkerhed på den digitale arbejdsplads
Organisationer af enhver størrelse er i konstant risiko for at blive udsat for cyberangreb, som potentielt kan ende med at koste millioner af kroner. I de kommende år vil reguleringer, som den nye EU-persondataforordning, kunne straffe virksomheder med gigantiske bøder, for utilstrækkelig sikring af deres systemer og data. Hvordan dette kan undgås, kan du læse mere om i dette whitepaper.