ITEK og DIs vejledning om beskyttelse af data mod fremmede landes overvågning

Størrelse: px
Starte visningen fra side:

Download "ITEK og DIs vejledning om beskyttelse af data mod fremmede landes overvågning"

Transkript

1 ITEK og DIs vejledning om beskyttelse af data mod fremmede landes overvågning

2 Udgivet af: DI ITEK og DI Redaktion: Henning Mortensen ISBN:

3 Beskyttelse af nationalstatens borgere og territorium Terrorisme er på den politiske dagsorden overalt i verden. Politisk er der hos stort set alle parter et behov for at vise handlekraft mod terror og dæmme op overfor terroren og dens konsekvenser. Midlerne hertil er mange spændende fra små lokale sociologiske initiativer over retningslinier for den økonomiske politik til national overvågning af borgerne i bred forstand. Terror kan defineres som et uacceptabelt voldeligt middel til at opnå et politisk mål 1. Det er naturligvis væsentligt for et demokratisk samfund at politiske mål kan nås uden anvendelse af voldelige midler og derfor er indsatsen mod terror vigtig. Der skal gøres en indsats for at beskytte såvel en nations borgere som selve nationens territorium inklusive nationens infrastruktur. Nogle af midlerne, der tages i anvendelse for dæmme op for terror, er imidlertid kritisable i den betydning at de har nogle andre uheldige konsekvenser for samfundet. Det kan f.eks. være en indskrænkning af privatlivets fred blandt borgerne eller et pres på eller en decideret underminering af retssikkerheden. Det kan også være overvågning af virksomheder, som i bedste fald ikke ved, om deres data kan holdes fortrolige, og i værste fald ved at deres data aflyttes og bruges mod virksomheden som industrispionage. Nogle af midlernes effektivitet i forhold til at bekæmpe terror kan også drages i tvivl, fordi vi ved så lidt om, hvordan terrorister agerer 2. I disse tilfælde får vi overvågning, spionage og privacykrænkelser uden reel effekt mod terror. DI ITEK har været aktiv i debatten om informationssikkerhed, privatlivets fred, retssikkerheden og industrispionage på mange forskellige fronter i de senere år. Alle vores vejledninger og politiske dokumenter kan findes på vores sikkerhedshjemmeside 3. Der er gennem de senere år sket en forandring i det internationale miljø. Mange landes efterretningstjenester har fået til stadighed flere værktøjer til at beskytte deres borgere og territorium i relation til at dæmme op for terror. Hvor trusler fra udenlandske myndigheder tidligere var forbundet med spionage af typen skæg, hat og blå briller, er der nu - under henvisning til truslen om terror - taget initiativer, som under særlige omstændigheder gør aflytning af andre landes borgere og virksomheder officiel og lovlig. Disse nye og delvist officielle redskaber har skabt en ændring i trusselsbilledet for danske virksomheder, som virksomhederne bør forholde sig til. Nærværende vejledning har til formål at give en introduktion til det ændrede risikobillede, som udenlandsk overvågning giver anledning til for danske virksomheder. Vejledningen vil blive afsluttet med en række værktøjer, som virksomhederne kan bruge, for at beskytte sig mod overvågning fra udenlandske myndigheder. Listen over værktøjer er ikke udtømmende, og den bør bruges efter en konkret vurdering af situationen. Et ændret risikobillede Overvågning og spionage er blandt de ældste erhverv i denne verden. Derfor er beskyttelse af informationer også blandt de ældste erhverv. I starten forsøgte man at skjule sine budskaber en disciplin der kaldes steganografi. Et eksempel på dette kendes fra Histaios, der barberede håret af sin budbringer, skrev sin besked og lod budbringeres hår vokse ud igen, således at han trygt kunne rejse af sted med begrænset risiko for at budskabet blev fundet 4. En mere avanceret måde at Simon Singh, Kodebogen, p. 19, Gyldendals Bogklubber 3

4 kommunikere sine fortrolige budskaber på er at anvende kryptografi. Hvordan dette i dag fungerer i praksis skal ikke berøres i denne vejledning, men et historisk eksempel er det såkaldte Cæsarcipher, hvor Cæsar krypterede sine meddelelser ved at rykke bogstaverne i alfabetet tre pladser, så ordet: kryptografi bliver til: nuøswrjudil, hvis man bruger det danske alfabet 5. Med de nuværende teknologiske muligheder er kompleksiteten i det at skjule sine budskaber på en sikker måde, som ikke kan brydes af uvedkommende, øget. Disse muligheder er blevet flittigt anvendt af såvel terrorister som myndigheder men også af almindelige borgere og virksomheder for at beskytte deres informationer mod dem, som de til enhver tid måtte betragte som uvedkommende. Vores egne og fremmede landes myndigheder har for at beskytte egne borgere og eget territorium fået mulighed for at foretage systematisk overvågning i en grad som hidtil ikke har været kendt. Flere eksempler på allerede vedtagne initiativer i ind- og udland illustrerer dette: - FRA-loven 6 er et eksempel på en svensk lovgivning, som påvirker danske virksomheder. I loven specificeres det, at den svenske myndighed, Försvarets Radioanstalt, kan overvåge udenlandsk telefoni og internet, som switches eller routes ind over den svenske grænse. Overvågningen omfatter såvel trafikinformation som selve trafikken. Det vil sige, at de svenske myndigheder kan se, hvem der udveksler information med hvem, og hvad selve informationen indeholder. Dermed går denne lov videre end den danske logningsbekendtgørelse, som kun logger trafikinformationerne. Den svenske lov medfører, at al trafik skal afleveres til myndigheden, som så på baggrund af et filter med forbudte ord udvælger, hvilken trafik der skal anvendes konkret. Loven er blevet vedtaget i foråret 2008, men ændret allerede i efteråret , således at svensk indenrigstrafik ikke længere er omfattet. Det skyldtes voldsomme protester internt i Sverige. Loven overvåger altså nu alene udenlandsk trafik. Der er flere interessante aspekter ved loven i forhold til danske virksomheder. For det første kan danske virksomheder ikke undgå, at trafikken routes eller switches ind over den svenske grænse. Det skyldes den måde, som tele- og internettet er bygget op på, hvor trafik routes eller switches den hurtigste og bedste vej for at sikre effektiv tilgængelighed for brugerne. Denne vej kan udmærket gå over den svenske eller for den sags skyld andre landes grænse. For det andet kan de oplysninger, som opsamles af svenskerne, deles med andre lande, og man ved derfor ikke, hvor ens oplysninger ender. Principielt set kunne de komme tilbage til de danske efterretningsmyndigheder, for hvem det ikke er lovligt at gennemføre en sådan type overvågning. For det tredje har danske virksomheder ingen garanti for, hvad svenske myndigheder bruger oplysningerne til. Der er ganske vist specificeret et formål i den svenske lovgivning, men der er for danske virksomheder ingen muligheder for at sikre - eller få indsigt i - om dette formål overholdes. Loven har været ganske meget omtalt i svenske og danske medier 8. Data som transmitteres ukrypteret over såvel telefon- som internet kan dermed ikke betragtes som værende fortrolige. - Grundig visitation ved flyrejser på tværs af grænser bliver mere og mere udbredt. I USA er Transportation Security Administration, som blev dannet efter den 11. september 2001 og er 5 Simon Singh, Kodebogen, p. 24, Gyldendals Bogklubber 6 Regeringens proposition 2006/07:63, En anpassad Försvarsunderrättelsesverksamhet, Se Computerworlds artikler om loven: 4

5 en del af Homeland Security, ansvarlig for, at USA's transportsystem fungerer på sikker vis 9. I et informationssikkerhedsperspektiv betyder dette, at de amerikanske grænsemyndigheder på vilkårlig vis kan få adgang til at analysere indhold på en hvilken som helst bærbar computer, der føres over grænsen ind i USA. Det har ikke været muligt via TSA s egen hjemmeside at finde en annonceret politik på dette område! Flere af medlemmerne i DI ITEKs udvalg for informationssikkerhed har fra egne virksomheder kendskab til, at noget sådant finder sted. Hvis man slækker lidt på kildekritikken, kan man finde masser af eksempler på, at TSA inddrager bærbare computere og undersøger dem uden passagerens mulighed for at holde øje med, hvad der sker 10. Man får indtryk af, at der er to typer af analyser: En type som skal afgøre, om computeren kan fungere som et element i en bombe og en anden type, som skal sikre myndigheden kendskab til indholdet på harddisken. Som det fremgår af disse kilder, er USA et af de mest omtalte lande, hvor dette foregår. Eksempler på tilsvarende tiltag er imidlertid også kendte fra grænseovergangene til andre lande f.eks. Kina. Data, der er placeret på bærbare lagermedier ved indrejse i et andet land, kan derfor ikke betragtes som fortrolige. - Vender vi os mod danske regler, er der også de senere år set flere eksempler på overvågning, som rammer både danske og udenlandske statsborgere. Logningsbekendtgørelsen 11 sikrer f.eks., at alle trafikoplysninger i den danske del af internettet skal logges, så de efterfølgende kan bruges af myndighederne til at opklare forskellige forbrydelser. Dette følger af et EUdirektiv, som Danmark i forhold til de fleste andre EU-lande - bortset fra Sverige - har valgt at fortolke ganske stramt. Men logning vil gå igen i et vist omfang i andre lande, og derfor vil mange forskellige politimyndigheder få adgang til data om deres respektive statsborgere og virksomheder. Vi har også set en ny TV-overvågningslov i Danmark, som udvider rummet for TV-overvågning 12. Hertil kommer flere andre initiativer i terrorlovene fra 2002 og Udviklingen med mere omfattende overvågning må forventes at fortsætte, hvilket illustreres af mere science-fiction-agtige forslag som f.eks. EU's ideer om ubemandede overvågningsdroner og andre overvågningstiltag 13, EU s bevilling i det 7. rammeprogram til Detection of abnormal behaviour og Small area 24 hours surveillance 14 samt USA's ideer om satellitovervågning af eget territorium 15. Særligt interessant bliver det, hvis myndighederne i visse lande ønsker at få direkte indsigt i, hvordan produkter er blevet til. Dette kan potentielt dels bruges til overvågning af egne 9 Mere information om TSA på Se specielt deres 20-lags sikkerhedsmodel: og Foruden disse kilder bruges i praksis også en ældre amerikansk dom om børnepornografi til at fastslå at grænsemyndighederne har ret til at få adgang til indholdet af tilfældige bærbare computere: lement. 11 https://www.retsinformation.dk/forms/r0710.aspx?id= https://www.retsinformation.dk/forms/r0710.aspx?id= Begge emner er beskrevet i det 7. rammeprogram for forskning, Cooperation, Security, call 1, initiativ: SEC og SEC ,

6 borgere og dels kunne krænke rettighedshaverne. I denne situation er overvågning ikke det centrale, men virksomhederne står overfor at skulle overholde et formelt krav for at kunne eksportere men dog et krav, som potentielt set kan underminere forretningen 16. Hertil kommer, at nogle af de myndigheder, der overvåger, ikke nødvendigvis er demokratiske og bruger de indsamlede informationer på demokratisk vis. Og selv hvis de er demokratiske, kan indsamlede informationer måske bruges til et andet formål end netop at bekæmpe terror f.eks. til at bedrive industrispionage eller undertrykke en politisk opposition. Endelig er der er altid en risiko for, at de systemer, som lagrer data, kompromitteres gennem hacking eller uhensigtsmæssigheder i administrationen af data. Under alle omstændigheder er det altid vanskeligt for en virksomhed at vide, hvad informationerne bruges til, og der kan derfor være grund til at beskytte data, i henhold til det ændrede risikobillede, vi står overfor. Afgrænsning af trusler Der findes en række overvågningstiltag, som virksomhederne bør overveje at beskytte sig imod. Vi vil ikke i denne vejledning hævde at dække dem alle. For det første ser vi udelukkende på data og altså ikke på fysisk beskyttelse af personer, bygninger eller andet. For det andet vil vi i forhold til data alene se på to grundlæggende typer af tiltag: Det ene vedrører overvågning af elektronisk kommunikation, og det andet vedrører overvågning af data, som er tilstede på en fysisk lagerenhed. For det tredje dækker denne vejledning alene overvågning fra fremmede landes myndigheder og altså ikke angreb fra udenlandske hackere m.v. For en mere detaljeret gennemgang af generelle sikkerhedsmæssige trusler henvises til DI ITEKs publikation: Trusler mod virksomhedens ITsikkerhed 17. Elektronisk kommunikation af data Myndighederne kan være interesseret i at få fat i oplysninger om: - hvem der kommunikerer med hvem (trafikinformation), for på den måde at få et billede af hvem der sammen er i gang med at lægge hemmelige planer - hvad der kommunikeres (indhold), for at finde ud af om de, der kommunikerer, udveksler informationer om noget, der har deres eget samfunds interesse Det, der kommunikeres om, kan være terroranslag, men stater kunne også have interesse i andre ting f.eks. politiske oppositioners synspunkter og planer, religiøse bevægelsers initiativer og forretningshemmeligheder hos fremmede nationer, som kan stille statens egne virksomheder ringere. Adgang til fysisk computer Når en person rejser ind i et land kunne det være med det formål at sprede (demokratisk eller ekstremistisk) politisk propaganda, få produceret en ting eller på anden måde bedrive forretning. Det kunne også være i rollen af turist eller terrorist. Ved grænsen er det derfor en oplagt mulighed for myndighederne at søge informationer på bærbart elektronisk udstyr om, hvad personens formål er. I en række tilfælde tager myndighederne det bærbare udstyr fra den rejsende, bringer det uden for synsvidde og foretager derefter handlinger, der kan have til hensigt at vise indholdet på udstyret. I virkeligheden burde myndighederne revidere denne politik, fordi det er usandsynligt, at en terrorist eller en politisk aktivist vil bringe data med over grænsen på denne måde, når der er mulighed til at uploade til online filservere før rejsen. Effekten af politikken er dermed vanskelig at få øje på

7 Beskyttelse På det generelle plan har virksomheden en værktøjskasse med redskaber, som kan bruges til at beskytte sig mod udenlandske myndigheder i de to skitserede scenarier. Det er virksomhedens ledelse, der på baggrund af en konkret vurdering skal beslutte hvilke initiativer, der skal iværksættes. Risikoanalyse Det helt centrale i denne vejledning er, at virksomhederne overvejer hvilken risiko, de står overfor. Virksomheden bør derfor foretage en risikoanalyse. At foretage en risikoanalyse er et helt grundlæggende sikkerhedstiltag, som ikke kun vedrører andre landes overvågning, men som altid bør foretages i forhold til alle risici, så virksomheden har et reelt billede at agere ud fra. I forhold til den konkrete sag må virksomheden vurdere, om de data, der kommunikeres via nettet eller telefoni eller som virksomhedens ansatte bærer med sig til udlandet, er af afgørende betydning for virksomhedens forretning. Herefter bør virksomheden vurdere, om der er initiativer, som sikrer data tilstrækkeligt i forhold til den aktuelle trussel samt sandsynligheden for at truslen opstår. Hvis dette ikke er tilfældet må ekstra korrigerende sikkerhedsforanstaltninger sættes i værk. DI ITEK anbefaler, at virksomhederne foretager en risikoanalyse. Risikoanalysen bør også omfatte mulighederne for, at udenlandske myndigheder kan opsnappe virksomhedens data. Dataklassifikation Et andet generelt middel til at beskytte de data, som er vigtigst, er dataklassifikation. Typisk vil det ikke være nødvendigt eller omkostningsmæssigt fornuftigt at beskytte alt lige godt. Derfor skal der foretages en klassifikation af data. De data, som er vigtigst skal beskyttes bedst. DI ITEK har omtalt dataklassifikation mere uddybende i publikationen: Forøg virksomhedens informationssikkerhed. Her henvises der til overvejelserne i den danske sikkerhedsstandard DS484 og Statsministeriets cirkulære nr. 204 af 7. december 2001vedrørende sikkerhedsbeskyttelse af informationer. I praksis vil der typisk være behov for fire klasser: - offentlige informationer, som er tilgængelige for alle - interne informationer, som er tilgængelige for ansatte i virksomheden - følsomme informationer, som er tilgængelige for særligt betroede medarbejdere - fortrolige informationer, som er tilgængelige for ledelsen og enkelte betroede medarbejdere i en konkret situation Typisk vil de fortrolige informationer være tegninger, opskrifter eller patenter, som udgør rygraden i virksomhedens forretning. Der kan desuden være tale om regnskabsdata, som viser, hvem der er kunder, og til hvilke priser produkter købes og sælges. DI ITEK anbefaler, at virksomhederne foretager en klassifikation af deres data. Da der kan være ganske mange data i en virksomhed, anbefales det at starte med at klassificere data om forretningsstrategi, regnskab og data fra HR- samt sikkerheds-, forsknings- og udviklingsafdelinger. Kryptering Kryptering af data er et vigtigt middel til at undgå, at uvedkommende kan læse data, som de retmæssigt eller uretmæssigt får adgang til herunder at fremmede myndigheder kan læse data. Det gælder både data på et medie og data under transport. Ved at anvende særlig stærk kryptering vil sandsynligheden for at krypteringen kan brydes indenfor en rimelig tid være forsvindende lille, selv 7

8 om forsøget gøres på en af verdens hurtigste computere. I praksis er det vigtigt, at virksomhederne forholder sig kritisk til, hvilken kryptering der anvendes, og hele tiden holder sig opdateret omkring hvilken standardkryptering, der er brudt eller forventes brudt. Kryptering kan bruges på såvel data, der transmitteres som data, der er lagret. Det vil sige, at man ved at anvende kryptering kan sikre sig imod såvel den overvågning af transmission, der finder sted på tværs af grænser, som den overvågning, der vil finde sted, hvis en myndighed i en lufthavn beder om at få udleveret bærbart elektronisk udstyr. Der er blandt de fleste virksomheder kryptering af transmissionen mellem virksomhedernes lokationer og hjemmearbejdspladser, fordi netværksforbindelserne imellem disse er krypteret VPN 18 (f.eks. ved anvendelse af IPsec), hvilket giver en væsentlig del af beskyttelsen i forhold til f.eks. FRA-loven omtalt ovenfor. I stedet for at anvende VPN kan virksomheder kryptere deres kommunikation på anden vis. En ofte anvendt metode er at anvende SSL 19. VPN med IPsec eller SSL over protokoller som f.eks. webtrafik, er altså kryptering af kommunikationslinjerne. Krypteringen kan som nævnt også ske af den enkelte fil, mens denne er lagret. På denne måde kan man altså opnå to lag af kryptering et på filniveau og et på transmissionsniveau. Trådløse netværk er i en række sammenhænge krypteret. Igen afhænger sikkerheden af, hvor kraftig krypteringen er. WEP-kryptering må betragtes som helt usikker i dag. WPA og WPA2 kryptering er i skrivende stund rimeligt sikre, men er udfordret på længere sigt 20. Særligt er der indikationer i retning af at WPA kan skulle opdateres i en ikke alt for fjern fremtid 21. Også i denne sammenhæng er det vigtigt at vælge sikre passwords i forbindelse med valideringen, da disse bedre kan beskytte netværket mod indbrud og misbrug. Der kan være behov for at supplere trådløse netværk med hårdere kryptering af indholdet (altså de enkelte filer), certifikater eller transmissionen via VPN med IPsec hen over enheden, der giver trådløs adgang, og det netværk den trådløse enhed giver adgang til. Kryptering giver naturligvis ingen beskyttelse, hvis medarbejderen lander i en lufthavn og tvinges til at logge på sit udstyr og dermed dekrypterer og giver adgang til data. Omvendt vil man i lufthavnen næppe kunne få adgang til krypterede data, hvis medarbejderen ikke vil logge på. 18 VPN står for Virtual Private Network. VPN skaber en tunnel mellem to links - altså fra punkt til punkt (LAN til LAN eller fra klient til VPN gateway). Dette kan ske både i linklaget eller i netværkslaget. Typisk anvendes IPsec (netværkslaget), som autentificerer de to kommunikerende parter og krypterer IP-pakkerne som transmitteres imellem dem. De to links - altså de to kommunikerende parter vil typisk være en PC hos to virksomheder, men end-to-end kan også være mellem to servere hos de to virksomheder. 19 SSL står for Secure Socket Layer. En nyere udgave kaldes TSL der står for Transport Layer Security. SSL fungerer på transportlaget. SSL krypterer indhold og autentificerer en server men ikke en klient. Hvis både server og klient skal autentificeres skal der bruges PKI / certifikater og 8

9 En række af de algoritmer (A5/1 22 og A5/2 23 ), der bruges ved GSM-kryptering, som bruges til mobiltelefoni mellem håndsættet og mobilmasten, er principielt set brudt. En række andre faktorer gør det dog yderst vanskeligt hvis ikke umuligt for menigmand at aflytte en mobiltelefonsamtale. Myndighederne har dog særlige værktøjer til rådighed og kan derfor altid aflytte mobiltelefoni, selv om denne er krypteret. Den del af transmissionen, som går fra basestationen og videre ud i telenettet, er ikke krypteret. Fastnettelfoni er ikke krypteret. I dette lys synes det at være af mindre betydning med al den offentlige omtale, der har været af den brudte GSM-kryptering. GSM mobiltelefoni kan overvejes erstattet af 3G (UMTS) mobiltelefoni. 3G er mere sikkert end GSM af to årsager. For det første autentificerer netværket overfor telefonen, hvad der ikke sker ved GSM. For det andet anvendes som standard A5/3 kryptering, som ikke anses for at være brudt. Afhængig af udbyder og håndsæt kan A5/3 også anvendes på GSM. Igen er den del af transmissionen, som går fra basestationen og videre ud i telenettet, ikke krypteret. Det forventes at 2G langsomt vil blive opgraderet til 3G 24. Der findes enkelte løsninger til kryptering af tale i en mobiltelefon. Betingelsen for at man kan drage nytte af at kryptere sine samtaler, er at modtageren har en lignende telefon, der er i stand til at dekryptere dem. I nogen lande vil serviceudbyderen afvise opkald via GSM, som er krypterede. I lyset af den meget omtale af den brudte GSM-kryptering er der ingen grund til at være urolig over at anvende mobiltelefoni. Men omvendt er det en dårlig ide at udveksle virksomhedens fortrolige oplysninger over mobiltelefon, fordi myndigheder vil kunne få adgang til denne. DI ITEK anbefaler, at man anvender krypterede VPN-netværk mellem en virksomheds lokationer og imellem en virksomhed og dens faste samarbejdspartnere. Det anbefales desuden, at man anvender stærk kryptering ved transmission til andre parter af fortrolige data. Trådløse netværk bør suppleres med VPN eller hård kryptering. Det anbefales, at man anvender stærk kryptering ved transport af fortrolige data på lagermedier ved rejser til andre lande. Myndigheder kan generelt få adgang til telefoni. Det anbefales derfor, at man ikke over almindelig mobil- eller fastnet telefon drøfter fortrolige informationer. Onion-routing Kryptering af den type, der er omtalt ovenfor, giver beskyttelse i forhold til indholdet af en transmission af data, men vil ikke give beskyttelse i forhold til trafikinformationerne altså oplysninger om hvem, der kommunikerer med hvem. Det skyldes, at data transmitteres i små pakker, der indeholder både en lille del af beskeden og et kort med afsender og modtager på. For at pakkerne kan komme fra afsender til modtager, er det typisk relevant, at disse informationer er tilgængelige. Imidlertid kan pakkernes trafikinformationer også krypteres, og pakkerne kan sendes gennem et netværk af forskellige computere til den endelige modtager. Dette kaldes onion-routing, 22 A5/1 hævdes at være brudt, men på trods af den megen omtale i pressen er der endnu ikke set en endelig praktisk demonstration. A5/1 er kun brudt teoretisk og det endelige bevis, der skulle fremsættes er i det mindste i skrivende stund ikke blevet fremsat. 23 A5/2 understøttes ikke længere af GSM-association. Denne anvendes således kun i de særlige tilfælde, hvor både håndsættet er gammelt og hvor GSM-infrastrukturen ikke er opdateret. Dette er kun aktuel muligheden i nogle af verdens fjerneste afkroge. GSMA beskriver algoritmerne her: 24 GSM-direktivet er ved at blive ændret, så GSM frekvenser også må bruges til andre formål dvs. 3G. 9

10 fordi det svarer til, at man én for én piller skallerne af et løg indtil pakkerne når frem til den endelige modtager, som kan komme ind til det egentlige indhold. Onion-routing kan være relevant i en række sammenhænge. Men der er løbende debat om, hvor sikkert hele systemet er i sin opbygning. Der er desuden debat om, hvilke initiativer forskellige myndigheder kan tage for at forsøge at tiltrække pakkerne og se, hvem der kommunikerer. Tilsvarende er debat om parter med deciderede fjendtlige hensigter vil kunne lokke trafikken til sig. Formålet med begge dele er at sætte en stump kode ind i de data, som sendes tilbage til modtageren gennem netværket. Hvis modtagerens browser reagerer på denne kode, kan den som sætter koden ind finde ud af, hvem der kommunikerer. For at undgå dette, skal modtageren dermed have meget stor kontrol med sin egen trafik. Som eksempel på en type onion-routing findes det meget omtalte TOR-netværk, som er gratis at bruge. Foruden onion-routing findes der flere typer anonymiseringstjenester, som igen tilbyder at fungere som mellemmand for trafikken. Imidlertid er det meget vanskeligt at gennemskue, hvilken tillid man kan have til disse mellemmænd, og hvilke muligheder andre landes myndigheder har for at få adgang til de pågældende mellemmænds trafik. DI ITEK anbefaler ikke generelt anvendelsen af onion-routing, med mindre det er af afgørende betydning, at man ikke kan se, hvem der kommunikerer hvad der sjældent gør sig gældende for virksomheder. Følsomme og fortrolige data bør ikke transmitteres via onion-routing. Onion-routing er bedst egnet til privat kommunikation og i tilfælde, hvor virksomheden ikke har andre alternativer. Satellit telefoni En måde at få en mobil løsning, som ikke er GSM-baseret, er at anvende satellittelefoni. Med en satellittelefon ringes der direkte op til en satellit uden at anvende en eksisterende teleinfrastruktur. Hvis serviceudbyderen har et globalt dækkende satellitnet anvendes eksisterende teleinfrastruktur ikke til at transmittere meddelelsen. Hvis modtageren også har en satellittelefon anvendes eksisterende teleinfrastruktur slet ikke. Der findes udstyr, som under visse omstændigheder kan opsnappe beskeder, som sendes via satellittelefoni, men det er langt mindre udbredt end udstyr til at opsnappe GSM-telefoni. Satellittelefoni kan kombineres med kryptering af samtaler. Satellitinfrastrukturen kan i visse implementeringer være indrettet sådan, at det er stort set umuligt at opsnappe kommunikationen, fordi den foregår på forskellige frekvenser, der skifter på tilfældig måde hele tiden. DI ITEK anbefaler, at man ikke gennem telefoni udveksler fortrolige oplysninger. Satellit telefoni kan overvejes som en udvej, hvis man ønsker ikke at anvende en teleudbyder i et bestemt land. Retningslinjer for medarbejderne ved udlandsrejser Virksomheden skal have en overordnet sikkerhedspolitik og eventuelt uddybende retningslinier, som gør medarbejderne i stand til at beskytte virksomhedens data i overensstemmelse med det beskyttelsesniveau, som virksomhedens ledelse har vedtaget. Når der skal udformes retningslinier i forhold til rejse med bærbart udstyr indeholdende data, skal virksomhedens ledelse som minimum tage stilling til: 10

11 - hvordan medarbejderen skal reagere hvis han stoppes af myndighederne og bliver konfronteret med en BEGRUNDET MISTANKE for at have bedrevet noget ulovligt versus hvis det er en TILFÆLDIG STIKPRØVE medarbejderen er udsat for? - DI ITEK anbefaler, at medarbejderen instrueres i at finde ud af om han stoppes i forbindelse med en konkret mistanke eller som et led i en tilfældig stikprøve - DI ITEK anbefaler, at man altid åbner op for computeren, hvis der foreligger en konkret mistanke, da medarbejderen de fleste steder kan risikere at blive straffet, hvis der ikke samarbejdes! - Hvis der er tale om en tilfældig stikprøve må det bero på virksomhedens øvrige nedenstående politikker, hvad der skal ske. - om medarbejderen må boote computeren op? - DI ITEK anbefaler at udstyret bootes op på forlangende. Dette vil demonstrere overfor myndighederne, at der ikke er tale om en bombe, der i givet fald ville detonere, samtidig med at det ikke giver anledning til at myndighederne får adgang til data - om medarbejderen må give tilladelse til at udstyret fysisk skilles ad? - DI ITEK anbefaler, at medarbejderen giver tilladelse til at udstyret skilles ad, hvis det sker under medarbejderens tilstedeværelse og under forudsætning af, at data ikke kan læses eller kopieres fra lagermediet - om medarbejderen må logge på PC en og vise indholdet? - Det må bero på en vurdering fra ledelsen af hvilke informationer medarbejderen/virksomheden må have på computeren tillige med hvilke sikringstiltag der er foretaget for at beskytte dem om medarbejderen må logge på computeren og vise indholdet - Såfremt der er tale om en tilfældig stikprøve og der på lagermediet findes fortrolige eller følsomme data, som er beskyttet via hård kryptering, anbefaler DI ITEK at der ikke gives adgang til data - hvordan medarbejderen skal forholde sig hvis han nægter at give adgang til udstyret og dermed bliver nægtet indrejse? - Det må bero på en vurdering fra ledelsen foretaget på baggrund af, hvad der er lagret af information, om medarbejderen skal rejse hjem uden sit udstyr eller give adgang til data - om medarbejderen må have data af klasserne fortroligt eller følsomt med på rejse? - DI ITEK anbefaler, at man minimerer mængden af fortrolige eller følsomme data, man rejser med, mest muligt - om lagerenhederne på medarbejderens udstyr skal være krypteret? - DI ITEK anbefaler, at lagerenheder altid er krypterede, hvis der rejses med følsomme eller fortrolige oplysninger - om password må udleveres på forlangende? 11

12 - DI ITEK anbefaler, at der aldrig udleveres password med mindre dette eksplicit kræves i en situation, hvor der er KONKRET MISTANKE - om medarbejderne kun må rejse med elektronisk udstyr, der ikke indeholder data, men alene applikationer? - DI ITEK anbefaler, at virksomhederne generelt rejser med så få data som muligt - om medarbejderen skal afrapportere en sådan henvendelse fra myndighederne til hovedkvarteret? - DI ITEK anbefaler, at medarbejderen altid rapporterer hjem til modervirksomheden, hvis myndighederne i et land har haft adgang til data. På den måde kan virksomheden støtte medarbejderen og evt. sætte advokater på sagen - om der er forskel på politikken afhængigt af hvilke lande der rejses til? - DI ITEK anbefaler, at virksomheden løbende holder sig orienteret om sikkerhedstilstanden forskellige steder i verden via Udenrigsministeriets hjemmeside. Om virksomheden vil indføre særlige tiltag i forhold til udvalgte lande, må bero på en konkret vurdering foretaget af virksomhedens ledelse - om der er forskel på politikken afhængigt af, hvad hvilket eventuelt formål der er med at få adgang til udstyret? - Om virksomheden vil indføre særlige politikker i forhold til hvilket formål der er med at få adgang til data må bero på en konkret vurdering foretaget af virksomhedens ledelse 12

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Overvågningen og beskyttelsen af den amerikanske ambassade

Overvågningen og beskyttelsen af den amerikanske ambassade Dato: 16. november 2010 Overvågningen og beskyttelsen af den amerikanske ambassade 1. Indledning I den seneste tid har der været omtale i medierne af, at amerikanske repræsentationer foretager overvågning

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

DI og DI ITEKs vejledning om cookiebekendtgørelsen

DI og DI ITEKs vejledning om cookiebekendtgørelsen DI og DI ITEKs vejledning om cookiebekendtgørelsen Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-989-7 0.02.13 Kort baggrund Det er på baggrund af EU-lovgivning forbudt af lagre og

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

FORTROLIGHEDSPOLITIK. Hvem er vi?

FORTROLIGHEDSPOLITIK. Hvem er vi? FORTROLIGHEDSPOLITIK Inwear ved, at det er vigtigt for dig, hvordan dine oplysninger behandles og videregives, og vi er glade for, at du har tillid til os i den henseende. Følgende beskriver vores fortrolighedspolitik.

Læs mere

Digital Rights kommentarer til rapport om Det Danske Samfunds indsats og beredskab mod terror af 3. november 2005.

Digital Rights kommentarer til rapport om Det Danske Samfunds indsats og beredskab mod terror af 3. november 2005. København 4. november 2005 Digital Rights kommentarer til rapport om Det Danske Samfunds indsats og beredskab mod terror af 3. november 2005. Torsdag den 3. november 2005 fremlagde Regeringens embedsmandsudvalg

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Lovpligtig Lognings Service

Lovpligtig Lognings Service Lovpligtig Lognings Service Indholdsfortegnelse Telefonilogning 3 Internet hotspot logning 3 Sikkerhed 3 PBS Transaktions ID 3 PIN Koder MAC ID 3 VLAN ID 3 Generelt 4 Fig. 1 Sikkerhed ved Sealink Hotspot

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

HØJESTERETS KENDELSE afsagt torsdag den 10. maj 2012

HØJESTERETS KENDELSE afsagt torsdag den 10. maj 2012 Lukkede døre HØJESTERETS KENDELSE afsagt torsdag den 10. maj 2012 Sag 129/2011 Anklagemyndigheden mod T (advokat Lars Lindhard, beskikket) I tidligere instanser er afsagt kendelse af retten i Esbjerg den

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

TV-overvågning - etiske anbefalinger

TV-overvågning - etiske anbefalinger TV-overvågning - etiske anbefalinger kopiering tilladt med kildeangivelse Network Indledning TV-overvågning er et område i meget stærk vækst - både med hensyn til hvad angår hvor, hvordan og af hvem det

Læs mere

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 oe@bruunhjejle.dk

Læs mere

Jørn Vestergaard, professor i strafferet ved Københavns Universitet. Militær overvågning af danskere i udlandet udhuling af normale retsgarantier

Jørn Vestergaard, professor i strafferet ved Københavns Universitet. Militær overvågning af danskere i udlandet udhuling af normale retsgarantier Det Udenrigspolitiske Nævn, Forsvarsudvalget 2014-15 UPN Alm.del Bilag 186, FOU Alm.del Bilag 80 Offentligt 1 Jørn Vestergaard, professor i strafferet ved Københavns Universitet Militær overvågning af

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk

Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk Betingelser Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Firmaets juridiske navn: Jagtakademiet I/S Selskabsform: I/S CVR-nummer: 32 63 73 29 Adresse : Galionsvej 20, 2th

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Sikker Surf 10 Tips. - en vejledning om internettet til forældre og deres børn.

Sikker Surf 10 Tips. - en vejledning om internettet til forældre og deres børn. Sikker Surf 10 Tips - en vejledning om internettet til forældre og deres børn. I folderen finder du: 10 tips til sikker adfærd på internettet Tjekliste til dialog i familien Netikette regler Forklaring

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Ansvarsfordelingen mellem Videnskabsministeriet og Justitsministeriet

Ansvarsfordelingen mellem Videnskabsministeriet og Justitsministeriet Videnskabsministeriet Bredgade 43 1260 København K 3. marts 2006 tto/jks Sendt pr. e-mail til: tpk-post@vtu.dk. Høring vedrørende udkast til forslag til lov om ændring af lov om konkurrence- og forbrugerforhold

Læs mere

Debathjørnet for 7. 10. klassetrin Debat, argumentationslære og perspektivering

Debathjørnet for 7. 10. klassetrin Debat, argumentationslære og perspektivering Debathjørnet for 7. 10. klassetrin Debat, argumentationslære og perspektivering EMU-gsk/webetik Medierådet for Børn og Unge Efter en kort introduktion til webetik, præsenteres eleverne for en skrabet argumentationsmodel,

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Leveringstiden er normalt 2 8 hverdage. Du modtager en e mail, når din ordre afsendes fra os.

Leveringstiden er normalt 2 8 hverdage. Du modtager en e mail, når din ordre afsendes fra os. Handelsbetingelser Opdateret den 31. marts 2015. Forlaget 4. til venstre modtager betaling med VISA Dankort, VISA, VISA Electron og American Express. Betaling vil først blive trukket på din konto, når

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

OiSTER Salgsvilkår Version 14. september 2014. 1. Generelt... 2. 2. Levering... 2. 3. Betaling og kreditvurdering... 2. 3.1 Kontantkøb - generelt...

OiSTER Salgsvilkår Version 14. september 2014. 1. Generelt... 2. 2. Levering... 2. 3. Betaling og kreditvurdering... 2. 3.1 Kontantkøb - generelt... OiSTER Salgsvilkår Version 14. september 2014 1. Generelt... 2 2. Levering... 2 3. Betaling og kreditvurdering... 2 3.1 Kontantkøb - generelt... 2 3.2 Kontantkøb - opkrævning... 2 3.3 OiSTER afdrag...

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Borgernes rettigheder ved anvendelse af video

Borgernes rettigheder ved anvendelse af video Borgernes rettigheder ved anvendelse af video I løbet af de seneste år er anvendelsen af video og tv blevet stadig mere udbredt på de danske veje. Video og tv anvendes i en række sammenhænge: Trafikinformation

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Børn og internet brug! Forældre guide til sikker brug at internettet

Børn og internet brug! Forældre guide til sikker brug at internettet Børn og internet brug! Forældre guide til sikker brug at internettet Som forældre er det vigtigt at du: Accepterer at medierne er kommet for at blive og er en del af børn og unges virkelighed. Så vis dem

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Mobil e-handel. Af Jakob Schultz. Virksomhederne

Mobil e-handel. Af Jakob Schultz. Virksomhederne Af Jakob Schultz [ jakob.schultz@altomnet.dk ] Mobil e-handel Virksomhederne Motorola, AirClic, Symbol Technologies og Connect Thing har lagt 500 millioner dollar i et nyt m-commerce projekt. Projektet

Læs mere

INITIATIVER TIL IMØDEGÅELSE AF RADIKALISERING I DANMARK

INITIATIVER TIL IMØDEGÅELSE AF RADIKALISERING I DANMARK INITIATIVER TIL IMØDEGÅELSE AF RADIKALISERING I DANMARK December 2014 Venstre, Dansk Folkeparti, Liberal Alliance og Det Konservative Folkeparti Religiøs radikalisering og ekstremisme er en alvorlig trussel

Læs mere

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM Hvis du har en virksomhed, har du brug

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Sikkerhed i lægepraksis Praktisk vejledning Version 1.0

Sikkerhed i lægepraksis Praktisk vejledning Version 1.0 Sikkerhed i lægepraksis Praktisk vejledning Version 1.0 Sikkerhed i lægepraksis Praktisk vejledning Version 1.0 UNI C oktober 2002 Martin Bech og Ib Lucht Indhold 1 Forord...1 1.1 Formål med vejledning

Læs mere

Vejledning til brug af IT for nye elever

Vejledning til brug af IT for nye elever Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige

Læs mere

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv Sikkerhed Sikkerhed og persondata mv Sikkerhedsområder Fysisk sikkerhed Logisk sikkerhed Kommunikationssikkerhed Datasikkerhed Backup Det organisatoriske aspekt Fysisk sikkerhed - hærværk, tyveri og anden

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Tjenestespecifikke vilkår for forudbetalt mobilt bredbånd

Tjenestespecifikke vilkår for forudbetalt mobilt bredbånd Tjenestespecifikke vilkår for forudbetalt mobilt bredbånd - Erhverv Januar 2014 1/6 Indholdsfortegnelse 1. Aftalevilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder

Læs mere

HVORDAN SKAL JEG BRUGE SOCIALE MEDIER? GODE RÅD

HVORDAN SKAL JEG BRUGE SOCIALE MEDIER? GODE RÅD 1 Denne vejledning viser, hvordan du kan udnytte de mange muligheder, de sociale medier giver, og være opmærksom på de faldgruber, der kan skade dig selv, dine pårørende og kolleger eller din myndighed.

Læs mere

Rigshospitalets retningslinier for brug af elektroniske sociale medier

Rigshospitalets retningslinier for brug af elektroniske sociale medier Personaleafdelingen Afsnit 5212 Blegdamsvej 9 2100 København Ø Direkte 35 45 64 39 Journal nr.: - Ref.: hep Dato 7. september 2011 Rigshospitalets retningslinier for brug af elektroniske sociale medier

Læs mere

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Jakob Illeborg Pagter Alexandra Instituttet A/S Baggrund Rapport udarbejdet for Rådet for it-sikkerhed 2004. Afsæt i Ting

Læs mere

Oversigt over de retlige problemer ved efterforskning af mistanke om forsikringssvindel. 1. Baggrund

Oversigt over de retlige problemer ved efterforskning af mistanke om forsikringssvindel. 1. Baggrund P R O F E S S O R, D R. J U R. M A D S B R Y D E A N D E R S E N Oversigt over de retlige problemer ved efterforskning af mistanke om forsikringssvindel 10. JUNI 2010 I 1. Baggrund Efter opdrag fra Forsikring

Læs mere

DIN GUIDE TIL MENNESKERETTIGHEDER PÅ INTERNETTET

DIN GUIDE TIL MENNESKERETTIGHEDER PÅ INTERNETTET DIN GUIDE TIL MENNESKERETTIGHEDER PÅ INTERNETTET 02 INTRODUKTION De menneskerettigheder, du har i det virkelige liv, gælder også, når du er online! I denne guide kan du læse om dine menneskerettigheder,

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

Hitron modem. NAL MedieNet Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, E-mail: nal@nal-medienet.dk

Hitron modem. NAL MedieNet Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, E-mail: nal@nal-medienet.dk Hitron modem NAL MedieNet Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, E-mail: nal@nal-medienet.dk KRAV TIL UDSTYR FOR AT KUNNE ANVENDE TRÅDLØST NETVÆRK: Din PC skal have et trådløst netværkskort

Læs mere

Bestilling af online backup

Bestilling af online backup Bestilling af online backup 1. kundelogin (telefonnummer): 2. Abonnement: Sæt kryds Plads på server Oprettelse Månedligt abonnement 500 MB 499,- 100,- 1 GB 499,- 135,- 2 GB 499,- 170,- 3 GB 499,- 205,-

Læs mere

Kom godt i gang med. Tilgin HG1311 router

Kom godt i gang med. Tilgin HG1311 router Kom godt i gang med Tilgin HG1311 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Risikoanalyse af implikationer for privatlivets fred

Risikoanalyse af implikationer for privatlivets fred Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere