Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere

Størrelse: px
Starte visningen fra side:

Download "Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere"

Transkript

1 Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019

2 Center for Cybersikkerhed Kastellet København Ø Telefon: udgave /8

3 Trusselsvurdering: Cybertruslen fra bevidste og ubevidste insidere Formålet med denne trusselsvurdering er at orientere ledelsen ved myndigheder og virksomheder om truslen fra insidere med adgang til forretningskritiske it-systemer. Medarbejdere, som er uopmærksomme, uagtsomme eller har ondsindede intentioner, kan forårsage skadelige kompromitteringer af informationssikkerheden i disse organisationer. Hovedvurdering Ubevidste insidere kan findes i alle organisationer, og medfører en øget sårbarhed overfor cybertrusler. CFCS og PET vurderer, at ubevidste insidere er involveret i op mod halvdelen af sikkerhedshændelserne i en organisation. Statslige aktører og cyberkriminelle udnytter ubevidste insidere i forbindelse med cyberangreb mod danske organisationer. Bevidste insidere er potentielt til stede i alle organisationer. Hovedparten af de bevidste insiderhændelser er ansporet af en konflikt med arbejdsgiveren. Uden effektiv adgangsstyring og logning kan det være umuligt at identificere en bevidst insider. Indledning Denne vurdering beskriver cybertruslen fra insidere, og er udarbejdet i samarbejde med PET. Vurderingen fokuserer primært på insiderhandlinger, som involverer data og it-systemer i myndigheder og virksomheder, herefter kaldet organisationer. I vurderingen arbejdes der med PET s definition af en insider som en person med legitim adgang, som bevidst eller ubevidst påvirker organisationens virke gennem at sprede, skade eller ændre de informationer og processer, der udgør organisationens fundament. Insidertruslen er fra et samfundsperspektiv særlig skadelig for organisationer, som driver samfundsvigtig infrastruktur eller tjenester, håndterer følsomme data eller besidder værdifuld intellektuel ejendom. Insidere kan inddeles i ubevidste og bevidste insidere. De ubevidste insidere er medarbejdere, der ikke er klar over, at deres adfærd kan være skadelig for organisationen. Bevidste insidere er medarbejdere, som bevidst overtræder organisationens sikkerhedspolitikker for egen vindings skyld eller med det formål at skade organisationen. 2/8

4 Den ubevidste insider Alle organisationer er sårbare overfor cyberangreb i kraft af medarbejdere, som uden deres viden kan medvirke til brud på informationssikkerheden. Ligesom det gælder for sårbarheder i f.eks. software, kan en ubevidst insider medvirke til, at organisationen bliver kompromitteret. Derfor bør alle organisationer forholde sig til truslen fra ubevidste insidere. Museum ramt af CEO-fraud Ved at udgive sig for at være direktør for Statens Museum for Kunst lykkedes det i 2017 svindlere at få medarbejdere til i flere omgange at overføre i alt kroner til udenlandske konti. På baggrund af blandt andet ENISA s Threat Landscape Report for 2016 vurderer CFCS og PET, at det er sandsynligt, at ubevidste insidere kan være involveret i op mod halvdelen af alle registrerede sikkerhedshændelser i en organisation. I gruppen af ubevidste insidere finder man blandt andet de medarbejdere, som på grund af f.eks. uklare eller manglende sikkerhedspolitikker eller manglende uddannelse ubevidst bryder organisationens sikkerhedspolitikker. Den ubevidste insider kan eksempelvis sætte et ukendt og derfor usikkert USB-stik ind i sin arbejdscomputer eller blive narret til at oplyse adgangskoder eller andre følsomme oplysninger over telefon eller til personer, som hævder at tilhøre f.eks. organisationens itafdeling. Phishing og spear phishing Afsendere af falske s kan via social engineering forsøge at narre modtageren til, i god tro, at foretage handlinger, som er skadelige for modtageren eller organisationen. Phishing betegner falske s, der sendes bredt ud til mange modtagere, mens falske e- mails, som er målrettet udvalgte modtagere, kaldes spear phishing. Spear phishing-mails er kendetegnet ved, at afsenderen har gjort sig særlig umage for at tilpasse indholdet til den specifikke modtager. Cyberangreb via s, såkaldt phishing eller spear phishing, er en udbredt metode til at kompromittere en organisation. Det skyldes, at det er relativt let at udføre og ofte er effektivt. En ubevidst insider kan narres til at trykke på et link til en skadelig hjemmeside eller til at åbne et vedhæftet dokument, der indeholder malware. Spear phishing mod Tryg afværget I marts 2018 modtog fire nøglemedarbejdere ved forsikringsselskabet Tryg spear phishingmails med malware. Formålet var sandsynligvis at opnå adgang til regnskabsoplysninger, inden de blev offentliggjort. Fordi medarbejderne var opmærksomme på faresignaler i de falske s, blev angrebet afværget, uden at der skete nogen skade. CFCS og PET vurderer, at både statslige aktører og cyberkriminelle ofte benytter phishing og spear phishing i forbindelse med cyberangreb mod danske myndigheder og virksomheder. Aktørerne forsøger blandt andet at misbruge servicemindede og loyale medarbejdere, eksempel- 3/8

5 vis ved at udgive sig for at være en kunde eller en ledende medarbejder, og derved få medarbejderen til at overse faresignaler i kommunikationen eller omgå sikkerhedsprocedurer. Et eksempel er CEO-fraud, hvor en kriminel aktør via forfalskede s og telefonopkald forsøger at narre medarbejdere i en organisation til at overføre penge til den kriminelle. Denne type bedrageri kan give et stort udbytte uden at kræve avancerede hackerkompetencer. Social engineering Social engineering betyder, at en aktør ved brug af psykologiske kneb udnytter en persons vanetænkning, autoritetstro, nysgerrighed eller hjælpsomhed til at få personen til at overse faresignaler i s, telefonopkald og lignende. Derved kan personen narres til at udlevere fortrolige oplysninger eller foretage andre skadelige handlinger. Som eksempel vil spear phishing-mails ofte foregive at komme fra en person, organisation eller myndighed, som modtageren har tillid til, eller indeholde links til projekter, produkter, konferencer eller dokumenter, som kan have interesse for målpersonen. LinkedIn udnyttes til social engineering I juni 2017 advarede den tyske efterretningstjeneste BfV om falske kinesiske profiler på LinkedIn. De falske profiler foregav at tilhøre forskere og personer ansat ved tænketanke og konsulentfirmaer. Der blev registreret mere end forsøg på kontakt fra disse profiler til personer ansat i den tyske statsadministration. Social engineering kræver, at angriberen har et vist kendskab til ofret, eksempelvis arbejdsgiver, kolleger, arbejdsområde, dagligdag, interesser eller omgangskreds. Den viden kan opnås ved at søge informationer på internettet, men kan også erhverves mere aggressivt ved, at aktøren under påskud af sammenfald af interesser eller fagområder skaber et tillidsforhold til offeret. Kontakten til offeret kan ske på møder og konferencer eller via sociale medier som LinkedIn og Facebook. For en angriber kan det være attraktivt at målrette spear phishing-mails til medarbejdere med beslutningskompetencer eller med administratorrettigheder til it-systemer. Denne type information er ofte tilgængelig via en organisations hjemmeside eller på LinkedIn. Uagtsomme medarbejdere En særlig gruppe ubevidste insidere er de uagtsomme medarbejdere, som undlader at følge gældende sikkerhedsprocedurer, fordi de føles besværlige eller unødvendige. En anden årsag kan være, at organisationen slet ikke har defineret nogen sikkerhedsprocedure, eller at procedurerne er utilstrækkelige. Medarbejderen kan eksempelvis vælge at dele sit password med kolleger, undlade at følge organisationens regler for udformning af sikre passwords, eller overføre følsomme data via private mailkonti eller usikre medier, f.eks. for at kunne arbejde hjemmefra. 4/8

6 Mangel på brugbare interne it-værktøjer kan få medarbejdere til at benytte usikre og uautoriserede løsninger. Det kan eksempelvis komme til udtryk ved download af ikke godkendt software eller deling af intern dokumentation via internetbaserede fildelings-løsninger udenfor organisationens kontrol. Uagtsomheden kan også medføre, at it-systemer ikke installeres og drives i forhold til organisationens sikkerhedspolitikker eller best practice. Læge sendte ved en fejl følsomme patientdata til kriminelle Problemer med at åbne filer i et lukket netværk førte til, at en læge ved Styrelsen for Patientsikkerhed i 2016 sendte filer med patientdata til sin private . Fordi lægen taster sin mailadresse forkert, sendes filerne til en mailserver, som sandsynligvis kontrolleres af kriminelle. Medarbejdere under arbejdspres kan tilsidesætte sikkerhedsprocedurer, som forsinker løsningen af en opgave. Akutte og kritiske driftsproblemer kan ligefrem gøre det nødvendigt for en medarbejder bevidst at tilsidesætte gældende sikkerhedspolitikker, som ellers ville forsinke en fejlretning. Der kan f. eks. være tale om en medarbejder, som låner en kollegas adgang til et driftssystem for at rette en fejl. Det er ikke nødvendigvis alvorligt, men kan over tid føre til en dårlig sikkerhedskultur. Organisationer bør derfor overveje, om sikkerhedsprocedurer skal indrettes til at tage højde for den slags uforudsete situationer. Den bevidste insider En bevidst insider kan være særlig skadelig for en organisation. Modsat udefrakommende hackere, som i mange tilfælde bliver stoppet af Insider dømt for tyveri af kildekode sikkerhedsmekanismer som firewalls, e- I 2017 blev en tidligere ansat ved IBM i Kina dømt for at kopiere kildekode til virksomhedens produkter. Ifølge amerikanske myndig- mailscanning og antivirusfiltre, vil en bevidst insider ofte have succes med sine handlinger. heder ville den ansatte benytte koden til selv Det skyldes, at sikkerhedsmekanismerne ikke at fremstille og sælge software. beskytter mod en insider, som ikke nødvendigvis anvender malware, men er i stand til at udføre sine handlinger alene ved at misbruge sin stilling og legitime it-adgange. Det præcise omfang af sikkerhedshændelser begået af bevidste insidere kendes ikke, og der er sandsynligvis et stort mørketal på området. Udenlandske rapporter fra sikkerhedsfirmaer viser imidlertid, at bevidste insiderhændelser er et kendt problem i mange organisationer. I en undersøgelse havde op mod halvdelen af de adspurgte organisationer oplevet mindst et tilfælde i løbet af Baseret på offentlige rapporter og hændelser, sammenholdt med data fra samarbejdspartnere, vurderer CFCS og PET, at bevidste insidere udgør en potentiel trussel i alle organisationer. 5/8

7 Det er ikke muligt at opstille en generel profil på en bevidst insider. En undersøgelse lavet af Carnegie Mellon University i USA viser imidlertid, at op til 80 % af de bevidste insiderhandlinger er ansporet af arbejdsrelaterede hændelser som eksempelvis afskedigelse, forflytning eller en disciplinærsag, der har skabt en konfliktsituation mellem medarbejderen og arbejdsgiveren. Som konsekvens af konflikten vælger medarbejderen at skade organisationen for at få en form for oprejsning. Eksempler på andre motiver er økonomisk vinding, idealisme eller stærk loyalitet overfor nationer, grupper eller personer udenfor virksomheden. I forbindelse med brug af underleverandører og outsourcing har en organisation ofte ringe kendskab til eller indflydelse på interne forhold hos leverandøren. Organisationer bør derfor være opmærksomme på, at konflikter mellem underleverandøren og dennes medarbejdere kan opstå uden organisationens vidende, hvorved truslen fra bevidste insidere i forsyningskæden kan øges uden eller med kort varsel. Det kan være svært at identificere en bevidst insider En amerikansk undersøgelse fra 2015 viste, at det i mere end halvdelen af de registrerede insiderhændelser ikke var muligt med sikkerhed at identificere gerningsmanden. Typiske årsager til det er manglende eller ineffektiv adgangsstyring og logning. Effektiv adgangsstyring begrænser antallet af medarbejdere med adgang til følsomme systemer og data, og logning kan vise, hvem der på et givet tidspunkt har tilgået de forretningskritiske systemer og data, samt hvad medarbejderen har foretaget sig. Ansat saboterer Citibank routere I 2016 blev en tidligere it-administrator i amerikanske Citibank dømt for sabotage af bankens routere. Baggrunden for hændelsen var en konflikt mellem medarbejderen og ledelsen i virksomheden. Statslige aktører rekrutterer insidere Nogle stater søger aktivt at rekruttere spioner i Danmark. Formålet er dels at understøtte landets økonomi ved at stjæle intellektuel ejendom, dels at indhente oplysninger af strategisk betydning for landet. Visse stater har ligeledes en tæt forbindelse mellem efterretningstjenesten og civilbefolkningen samt en lovgivning, som forpligter borgere og private virksomheder til at støtte landets efterretningstjeneste. Bevidste insidere er ofte involveret i tyveri af data. En insider, som ønsker at skade sin nuværende arbejdsgiver eller give sig selv eller en kommende arbejdsgiver en fordel, kan vælge at stjæle følsom information som intellektuel ejendom, kundedokumentation eller andre forretningshemmeligheder og medbringe dem til en ny arbejdsgiver. Uden effektiv logning er det svært at afsløre ulovlig kopiering af data. 6/8

8 En insider, som søger en økonomisk gevinst eller bliver presset til det, kan kopiere følsomme data, der kan sælges eller misbruges til økonomisk kriminalitet. En anden mulighed er at narre arbejdsgiveren til at tro, at dataene er stjålet af cyberkriminelle og kun udleveres efter betaling af en løsesum. Uden netværksovervågning, adgangsstyring og logningssystemer er det vanskeligt at påvise, om kompromitterede data er ulovligt kopieret af en medarbejder eller er stjålet af udefrakommende hackere. En bevidst insider vil ofte udføre sine gerninger ved hjælp af den viden og de it-adgange, som knytter sig til medarbejderens job i organisationen. En it-administrator, som ønsker hævn over sin arbejdsgiver, kan derfor være særlig skadelig. Insideren kan skaffe sig adgang til følsomme data samt ændre eller afbryde forretningskritiske it-systemer og derved skade organisationens økonomi og anseelse. Hvis eventuelle logningssystemer ikke er beskyttede, så kan det endvidere være muligt for insideren at slette sine spor. Systemadministrator dømt for hacking mod tidligere arbejdsgiver Efter en medarbejder ved den daværende amerikanske internetudbyder PA Online i 2010 var blevet fyret, forsøgte han at tilgå virksomhedens netværk for at hente software, som medarbejderen mente at eje. Forsøget medførte, at virksomhedens systemer gik ned, hvorefter udbyderens kunder stod uden internetadgang i en uge. Hvis medarbejdere har fjernadgang til en organisations it-system, kan det være umuligt at kontrollere, hvem som reelt benytter denne adgang eller kigger medarbejderen over skulderen. Selv ved brug af adgangskontrol og logning kan det være umuligt at afsløre, hvis en medarbejder lader tredjepart benytte sin fjernadgang til organisationens it-systemer. Anbefalinger CFCS og PET anbefaler alle myndigheder og virksomheder at orientere sig om truslen fra insidere og inddrage den trussel i deres løbende risikovurdering. Selvom ubevidste insidere kan findes i alle organisationer, så er det vigtigt også at se medarbejderne som et væsentligt værn mod cybertruslen. Dette værn fungerer imidlertid kun, hvis organisationen løbende motiverer medarbejderne til at følge veldefinerede og forståelige sikkerhedsprocedurer. Organisationer bør desuden holde medarbejderne opdateret om de metoder, som trusselsaktørerne benytter samt træne dem i at se faresignalerne i f.eks. uventede kontakter, telefonopkald, s og lignende. Frem for eventuelt at bebrejde medarbejdere, som bliver ofre for phishing og social engineering, bør ledelsen opfordre til åbenhed om sådanne hændelser. På den måde kan vigtig viden om truslen hurtigt deles og løbende medvirke til at øge medarbejdernes opmærksomhed og evne til at imødegå truslen. Organisationer kan med fordel undersøge, hvor stor potentiel skade en bevidst insider i organisationen eller hos en underleverandør kan gøre blot ved at udnytte gældende processer og legitime 7/8

9 adgange til forretningskritiske it-systemer og data. Resultatet kan måske give anledning til at indføre eller ændre sikkerhedspolitikker, processer, tekniske sikkerhedsmekanismer eller medarbejderes adgange til og roller på kritiske it-systemer. Antallet af medarbejdere med adgang til forretningskritiske it-systemer og data bør begrænses. Særligt bør antallet af medarbejdere med administratorrettigheder begrænses til et minimum, hvilket også bidrager til at beskytte mod udefrakommende hackere. I forbindelse med ansættelsesophør eller overgang til ny funktion er det vigtigt, at overflødige it-adgange hurtigt spærres, og at eventuelle fælles administrator- eller root-adgangskoder, som medarbejderen har kendskab til, ændres. Nogle medarbejdere kan have den opfattelse, at alt, der ikke er forbudt, er tilladt. Derfor er det vigtigt at opstille klare regler for, hvad medarbejderne må gøre, skal gøre og ikke må gøre. Det skal sikres, at reglerne er kendte og håndhæves. En væsentlig barriere for en insider kan være erkendelsen af, at en handling strider mod interne regler og procedurer og kan få konsekvenser. Risikoen for afsløring kan være den hindring, som får en bevidst insider til at opgive sine planer. Derfor bør organisationer, som ønsker at mitigere insidertruslen, sikre en effektiv adgangsstyring og logning på forretningskritiske it-systemer, tiltag som også medvirker til at beskytte mod udefrakommende cybertrusler. For at virke forebyggende er det vigtigt, at medarbejderne er bevidste om, at deres aktiviteter registreres og følges. Den løbende awareness kan sikres ved almindelig information, samt ved at medarbejdere kontaktes selv ved mindre hændelser som f.eks. mislykket login eller login udenfor normal arbejdstid, hændelser som også kan indikere et udefrakommende cyberangreb. Endeligt er det vigtigt at være opmærksom på, at konflikter med medarbejdere opdages og håndteres hensigtsmæssigt, samt om der er forhold, som potentielt kan føre til en konflikt. CFCS har udarbejdet et antal vejledninger, som også er relevante for insidertruslen: Cyberforsvar der virker Spear phishing et voksende problem Logning en del af et godt cyberforsvar Politiets Efterretningstjeneste udbyder desuden et kursus om insidertruslen. Information om kurset kan findes via hjemmesiden pet.dk. 8/8

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Trusselsvurdering. Cybertruslen mod søfartssektoren

Trusselsvurdering. Cybertruslen mod søfartssektoren Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Undersøgelsesrapport. Én aktør, mange angreb

Undersøgelsesrapport. Én aktør, mange angreb Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

Trusselsvurdering. Cybertruslen mod energisektoren

Trusselsvurdering. Cybertruslen mod energisektoren Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

INFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR

INFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR INFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR KMD Analyse Juni 2016 OM KMD ANALYSE KMD Analyse udarbejder analyser om de digitale muligheder i det offentlige og private

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

INFORMATIONSSIKKERHED I

INFORMATIONSSIKKERHED I INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

Ydelsesoversigt April 2017

Ydelsesoversigt April 2017 Ydelsesoversigt April 2017 Indhold Om Halftone... 3 Medarbejdertræning i it-sikkerhed... 4 Træning af økonomiafdelingen i it-sikkerhed... 5 Ledelsesbriefing og træning i it-sikkerhed... 6 Medarbejdertræning

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

Trusselsvurdering. Cybertruslen mod land- og lufttransport

Trusselsvurdering. Cybertruslen mod land- og lufttransport Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering

Læs mere

Trusselsvurdering: Cybertruslen mod telesektoren

Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets

Læs mere

Hvad er persondata? Vi indsamler persondata på flere måder. Vi indsamler og bruger dine persondata til bestemte formål

Hvad er persondata? Vi indsamler persondata på flere måder. Vi indsamler og bruger dine persondata til bestemte formål Hvad er persondata? Persondata kan være mange ting. Det kan være navn, adresse og telefonnummer. Det kan også være et billede eller en IP-adresse. Persondata er alle former for information, som kan bruges

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

IT sikkerhedspolitik for Business Institute A/S

IT sikkerhedspolitik for Business Institute A/S IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren 1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning

Læs mere

United Technologies Corporation. Indhentning af konkurrencemæssige informationer

United Technologies Corporation. Indhentning af konkurrencemæssige informationer United Technologies Corporation Indhentning af konkurrencemæssige informationer Introduktion UTC s Etiske Kodeks anerkender at indhentning og brug af informationer om vore konkurrenter er en nødvendig

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark Trusselsvurdering Cybertruslen mod telesektoren i Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Trusselsvurdering: Cybertruslen mod telesektoren i Danmark Denne

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Center for Cybersikkerheds Beretning 2016

Center for Cybersikkerheds Beretning 2016 Center for Cybersikkerheds Beretning 2016 2 Center for Cybersikkerheds Beretning 2016 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 www.cfcs.dk Center for Cybersikkerheds Beretning

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

Borgernes informationssikkerhed 2015

Borgernes informationssikkerhed 2015 Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering Trusselsvurderi g: Cybertrusle od fi a ssektore Trusselsvurderingen redegør for de cybertrusler, der er rettet imod den danske finanssektor. Finanssektoren i Danmark er vigtig for samfundets funktion,

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Visuel Print A/S vedr. behandling af persondata Version 1.1. Dato 24.05.2018 Godkendt af Lars Alkemade Antal sider 11 Side 1 af 11 Privatlivspolitik Tak,

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Defco A/S vedr. behandling af persondata Version 1.0 Dato 24-05-2018 Godkendt af Jan B. Jensen Antal sider 13 Side 1 af 13 Privatlivspolitik Tak, for dit

Læs mere

RÅDGIVNING. Gode råd om sociale medier

RÅDGIVNING. Gode råd om sociale medier RÅDGIVNING Gode råd om sociale medier Indhold Privat brug af sociale medier i arbejdstiden 3 Medarbejderens relation til virksomheden på de sociale medier 4 Loyalitetspligt kontra ytringsfrihed 5 Kontrol

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

Version 1.0 Dato Godkendt af Flemming Laigaard Antal sider 9

Version 1.0 Dato Godkendt af Flemming Laigaard Antal sider 9 Privatlivspolitik For Ebeltoft Autocenter ApS vedr. behandling af persondata Version 1.0 Dato 180518 Godkendt af Flemming Laigaard Antal sider 9 PRIVATLIVSPOLITIK Tak, for dit besøg på vores hjemmeside

Læs mere

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle Hackertruslen mod Danmark En analyse blandt IDAs it-professionelle Februar 2019 Hackertruslen mod Danmark Resume Danmark er et af de mest digitaliserede lande i verden. Det giver os en masse muligheder,

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Sikker behandling af personoplysninger og informationsaktiver

Sikker behandling af personoplysninger og informationsaktiver Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad

Læs mere

Databrudspolitik i Luthersk Mission

Databrudspolitik i Luthersk Mission Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Aktiv Firmapension K/S vedr. behandling af persondata Version 1.0 Dato 17. maj 2018 Godkendt af Susanne Kjærsgaard Petersen Antal sider 11 Aktiv Firmapension

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte

Læs mere

Social Engineering og Insidere

Social Engineering og Insidere Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet Hvem har adgang? SWDEV Dev HW Hvad er en Insider?

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.

Læs mere

Tavshedserklæring og Code of Conduct

Tavshedserklæring og Code of Conduct Bilag 6 Tavshedserklæring og Code of Conduct Erklæringen underskrives af den enkelte konsulent, inden arbejdet påbegyndes. Det er ordregiver i Miljøstyrelsen, der er ansvarlig for, at erklæringen underskrives.

Læs mere

Privatlivspolitik. Privatlivspolitik. for. Faurlund ApS. vedr. behandling af persondata. Version 1.0 Dato Antal sider 12.

Privatlivspolitik. Privatlivspolitik. for. Faurlund ApS. vedr. behandling af persondata. Version 1.0 Dato Antal sider 12. Privatlivspolitik for Faurlund ApS vedr. behandling af persondata Version 1.0 Dato 23.05.2018 Godkendt af Jan Svenstrup Antal sider 12 Side 1 af 12 Privatlivspolitik Tak, for dit besøg på vores hjemmeside.

Læs mere

CEO/BUSINESS COMPROMISE (BEC) SVINDEL

CEO/BUSINESS  COMPROMISE (BEC) SVINDEL CEO/BUSINESS EMAIL COMPROMISE (BEC) SVINDEL CEO/BEC svindel opstår, når en medarbejder, bliver narret til at betale en falsk faktura eller foretage en uautoriseret overførsel med virksomhedskontoen. HVORDAN

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Velkommen til den fælles indberetningsløsning for indberetning af sikkerhedshændelser. Nedenfor finder du en tom blanket, som viser

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for Tabellae A/S vedr. behandling af persondata Version 1.1 Dato for seneste opdatering 25.10.2018 Godkendt af Stefan Reina Antal sider 13 Side 1 af 12 Tak, for dit besøg på

Læs mere

Trusselsvurdering. Cybertruslen mod sundhedssektoren

Trusselsvurdering. Cybertruslen mod sundhedssektoren Trusselsvurdering Cybertruslen mod sundhedssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2018 Trusselsvurdering: Cybertruslen mod sundhedssektoren Denne trusselsvurdering redegør

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Brud på persondatasikkerheden

Brud på persondatasikkerheden Brud på persondatasikkerheden Te i a M. S t e n n e v a d Hvad er et brud på persondatasikkerheden? Databeskyttelsesforordningens definition: brud på persondatasikkerheden er en hændelse der fører til

Læs mere

En håndbog i SIKKER IT-BRUG. til erhverv

En håndbog i SIKKER IT-BRUG. til erhverv En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer

Læs mere