IT-infrastrukturens sårbarhed

Størrelse: px
Starte visningen fra side:

Download "IT-infrastrukturens sårbarhed"

Transkript

1 IT-infrastrukturens sårbarhed Rapport og anbefalinger fra en arbejdsgruppe under Teknologirådet Teknologirådets rapporter 2004/4

2 IT-infrastrukturens sårbarhed Rapport og anbefalinger fra en arbejdsgruppe under Teknologirådet Projektledelse i Teknologirådets sekretariat: Gy Larsen Projektmedarbejder: Anders Jacobi Projektsekretærer: Jette Christensen Ulla Spangsberg Ipsen Omslag: Bysted HQ Tryk: Vesterkopi ISBN: ISSN: Rapporten bestilles hos: Teknologirådet Antonigade København K Telefon Fax Rapporten findes også på Teknologirådets hjemmeside Teknologirådets rapporter 2004/4

3 Indholdsfortegnelse Indholdsfortegnelse... 1 Forord Indledning Rapporten Projektets baggrund og problemstilling Resume Arbejdsgruppens opgaver og projektforløbet Workshoppen Metode og forløb Forslag fra workshoppen Oplæg til deltagerne på workshoppen Arbejdsgruppens konklusioner og anbefalinger Konklusioner Anbefalinger Erfaringer fra Holland Figur Figur Baggrundsnotat om IT infrastrukturens sårbarhed Indledning Truslen fra cyberspace baggrund og konsekvenser IT sikkerhed på udvalgte samfundsområder Flere holdninger og initiativer på IT sikkerhedsområdet Kilder til notatet

4 Forord Danmark er i dag afhængig af en velfungerende IT infrastruktur. I takt med at denne afhængighed øges, vokser erkendelsen af IT infrastrukturens sårbarheder. Samtidig er konsekvenserne af systemnedbrud store og komplekse. Fejl, mangler og skadelige angreb er ikke kun begrænset til en enkelt virksomhed eller institution, det er også et samfundsmæssigt problem. Det er denne problemstilling, som danner grundlag for Teknologirådets projekt om IT infrastrukturens sårbarhed. Til projektet har der gennem hele projektperioden været tilknyttet en arbejdsgruppe: Preben Andersen, DK-CERT Peter Christensen, Catpipe Systems Sten Christophersen, Hovedstadens Sygehusfællesskab Freddie Drewsen, Forsvarets Forskningstjeneste Knud Mose, TDC Erhverv Arbejdsgruppen har bistået Teknologirådet med faglig viden, strukturering af projektet, planlægning af projektets workshop samt udarbejdelse af denne rapport, som danner afslutning på projektet. Som led i projektet blev der afholdt en workshop i oktober 2003 i samarbejde med Forsvarets Forskningstjeneste på Svanemøllens kaserne. På workshoppen deltog en række IT sikkerhedsansvarlige fra institutioner og virksomheder offentlige såvel som private som bidrog med viden om sårbarhed, trusler og indbyrdes afhængighed af IT. Som oplæg til workshoppen blev der produceret et notat om IT infrastrukturens sårbarhed. Notatet er baseret på en række interviews med IT sikkerhedspersoner fra udvalgte sektorer og er skrevet af journalist Jakob Vedelsby. Notatet er en del af denne rapport. Projektansvarlige i Teknologirådet er projektleder Gy Larsen og projektmedarbejder Anders Jacobi. Lise Damkjær, Learning 4life, var proceskonsulent på workshoppen. Rapporten findes på Teknologirådets hjemmeside Teknologirådet maj 2004 Gy Larsen projektleder 2

5 1. Indledning 1.1. Rapporten Denne rapport sammenfatter hovedtemaerne og resultaterne fra Teknologirådets projekt om IT infrastrukturens sårbarhed. Emnet er blevet behandlet af en arbejdsgruppe nedsat af Teknologirådet, og arbejdsgruppen har endvidere assisteret Teknologirådet i planlægningen af en workshop om IT infrastrukturens sårbarhed. Formålet med workshoppen var at få repræsentanter fra private og offentlige institutioner og virksomheder med kendskab til IT infrastrukturen til at indgå i en erfaringsudveksling. Rapporten indeholder en beskrivelse af metode og projektforløb. Konklusioner og anbefalinger fra henholdsvis workshoppen og projektets arbejdsgruppe er beskrevet. Derudover indeholder rapporten en skitsering af hollandske erfaringer med at kortlægge den samfundsmæssige infrastrukturs sårbarheder og trusler mod denne. Som optakt til projektets workshop blev der udarbejdet et baggrundsnotat som inspiration til deltagerne. Dette materiale bygger på en række interviews med IT sikkerhedsansvarlige fra det offentlige og private område. Desuden har projektets arbejdsgruppe bidraget til materialets udformning. Baggrundsnotatet er en del af denne rapport. Formålet med rapporten er at formidle projektets resultater om den komplekse problemstilling om IT infrastrukturen, samfundsmæssige sårbarheder og behovet for øget IT sikkerhed. Rapporten henvender sig til politikere og institutioner, som er en del af den kritiske IT infrastruktur, herunder offentlige og private virksomheder. Det er håbet, at rapporten kan bidrage til at belyse et område, hvor der er stor usikkerhed omkring den reelle sårbarhed og lægge op til den vigtige brede samfundsmæssige debat om emnet Projektets baggrund og problemstilling IT spiller en stadig større rolle overalt i samfundet. Dermed bliver IT også et vigtigt element i forhold til samfundets kritiske infrastruktur det vil sige de områder, som er afgørende for, at nationen kan fungere på alle niveauer. Samfundets kritiske infrastruktur omfatter mange forskellige områder fra energi- og vandforsyning og kommunikation til sygehusvæsen, finanssektoren og centraladministrationen. IT infrastrukturen indgår i samfundets kritiske infrastruktur. Den udgør en voksende del af teleområdet, netværk (fra det åbne Internet til mere lukkede netværk) og tilhørende IT systemer. IT infrastrukturen går på tværs af de traditionelle sektorer. Internettet og andre IT baserede redskaber har mange anvendelsesmuligheder, rationaliserings- og effektiviseringspotentialer og har store fordele, men disse teknologiers udbredelse gør også samfundet mere sårbart og stiller nye sikkerhedskrav til planlægning, opbygning og administration af IT infrastrukturen. Samtidig er vi koblet sammen interconnected globalt i langt højere grad end nogensinde før. Dette har uvurderlige fordele, men det gør os også mere sårbare. Der er i dag mere end 600 millioner Internet brugere, som har direkte adgang til Danmark via Internettet. Det danske samfund mangler overblik over den samfundsmæssige sårbarhed for at kunne stille krav til den sikkerhed, som kan mindske sårbarheden. Det manglende overblik indebærer en for ringe erkendelse 3

6 af problemstillingens kompleksitet, den voksende indbyrdes afhængighed mellem virksomheder og institutioner og trusselsbillederne. I de seneste 4-5 år er der registeret fortsat vækst i antallet af anmeldelser af hacking. Risikoen stiger, og nye trusler opstår i takt med realiseringen af visionen om Det Digitale Danmark, hvor information og viden kan flyde frit. Den offentlige sektor vil servicere borgerne elektronisk, Internet banker vinder frem, kommunikationssøgning, nyhedsformidling og kontakt mellem mennesker sker i stigende grad via Internettet, men samtidig kan man bekymres ved mulighederne for øget uautoriseret indtrængen af vira, orme eller hackere til personfølsomme og andre kritiske data. Projektet har på et overordnet plan forsøgt at vurdere den danske IT infrastrukturs sårbarhed nu og i nær fremtid for på den baggrund at komme med nogle anbefalinger i forhold til, hvilken indsats, der er nødvendig for at sikre den danske IT infrastruktur. Dette er i sig selv en umulig opgave. Dels findes der ingen samlet opfattelse af, hvor meget den danske IT infrastruktur omfatter, og dels er området dynamisk, komplekst og interconnected. Dertil kommer at en sårbarhedsanalyse inden for IT i forvejen er vanskelig. Alligevel har arbejdsgruppen på baggrund af projektets workshop og det øvrige projektforløb ønsket at give en række anbefalinger i forhold til et videre arbejde med denne afdækning Resume I dag findes der intet samlet overblik over Danmarks IT relaterede sårbarhed. Medierne fokuserer hyppigt på hackere og virusangreb. Stort set alle har hørt om de såkaldte orme senest bl.a. Slammer og Blaster, men truslen mod IT infrastrukturen er ikke begrænset til disse mediehistorier. Der er en lang række mere eller mindre kendte trusler : Hvordan forholder det sig med cyberterrorister - findes de? Kan telefontrafikken lammes? Kan den offentlige sektor eller finanssektoren blive lammet af et angreb via Internettet? Inden for det seneste år har IT nedbrud i blandt andet den finansielle sektor herhjemme aktualiseret en problemstilling, der både koster samfundet dyrt og på anden vis skabe problemer for borgerne for eksempel hvis nedbrud sker i hospitalsvæsenet. På Teknologirådets workshop om IT infrastrukturens sårbarhed berettede Eric Luiijf fra det hollandske TNO, som blandt andet arbejder med anvendelse af forskning, om initiativer på området. Første trin i det hollandske projekt var at identificere vitale samfundsområder og afdække deres kritiske processer og afhængigheder for eksempel at nedbrud af strømforsyningen vil have konsekvenser på en lang række andre samfundsområder. Hollænderne har fundet i alt 11 kritiske sektorer, herunder energi, drikkevand, den finansielle sektor, sygehusvæsenet og transport. Hvert område er derudover opdelt i underområder for eksempel er transport opdelt i transport på henholdsvis vej, jernbane, luft og vand samt transport i rørlinier. Også Internettet defineres som en vital og kritisk infrastruktur og afhængighederne på IT området vurderes at være særdeles komplekse og involvere mange aktører. Andet og tredje trin i det hollandske projekt, som endnu ikke er afsluttet, går ud på at stimulere til et samarbejde mellem den offentlige sektor og private virksomheder om at forbedre infrastrukturens sikkerhed. I trin tre gennemføres en trussels- og sårbarhedsanalyse, som skal afdække manglende sikkerhedsforanstaltninger. I en foreløbig konklusion hedder det blandt andet, at truslerne mod infrastrukturen hele tiden ændrer sig. Et samfund skal kunne reagere hurtigt på nye trusler, der skal forebygges via et tæt samarbejde mellem offentlige og private aktører, vurderer TNO i Holland. 4

7 På Teknologirådets workshop i oktober 2003 på Svanemøllen kaserne diskuterede IT sikkerhedsansvarlige fra en række offentlige og private institutioner og virksomheder forskellige aspekter af problemstillingen om IT infrastrukturens sårbarhed. Afslutningsvis fremkom deltagerne med individuelle forslag til initiativer, som de mente ville kunne mindske sårbarhederne. Nogle deltagere foreslog, at enhver virksomhed bør indføre løbende overvågning med og egenkontrol af sårbarheder og sikkerhedsniveau. Andre fokuserede på, at der bør indføres nødprocedurer og et lokalt beredskab i tilfælde af strømsvigt. For at sikre, at alle virus- og hackerangreb bliver indberettet, skal man kunne gøre dette anonymt, lød et tredje forslag på workshoppen. Flere af deltagerne mente, at samfundet overordnet set bør vedtage fælles IT standarder, fælles IT terminologi og en fælles praksis for IT sikkerhedsregnskaber. Andre fremførte, at der bør vedtages en lovgivning, som fastsætter minimumskrav til IT sikkerhed i offentlige og private virksomheder. Overordnet set demonstrerede workshoppen en fælles erkendelse af, at kompleksiteten i IT infrastrukturen hele tiden bliver øget. Det giver problemer med teknisk gennemskuelighed og placering af ansvar i virksomhederne. Den indbyrdes afhængighed på tværs af offentlige og private sektorer vokser og dermed øges sårbarheden over for uønskede hændelser. IT-kontrolmulighederne svækkes af outsourcing, globalisering og hurtig udvikling af digital forvaltning. Der var stor enighed om, at der er behov for flere lignende møder på tværs af sektorer for at afdække den indbyrdes afhængighed og sårbarhederne. Deltagerne udtrykte ønske om at kunne indgå i et sådant konkret arbejde for at finde løsninger til fælles bedste. Det er vigtigt ikke kun at fokusere på centralt dirigerede løsningsforslag på IT-infrastrukturens sårbarhed, lød det på workshoppen. Workshoppen demonstrerede, at der er behov for at involvere interessenterne aktivt i en proces, der kan afdække sårbarheder i forhold til den samfundsmæssig kritiske IT infrastruktur, identificere indbyrdes afhængigheder mellem institutioner og virksomheder og finde løsningsforslag. Workshoppens form et såkaldt caféseminar viste i miniformat en proces til at håndtere dette behov, som deltagerne vurderede meget positivt. Der blev på workshoppen skabt et rum for en åben erfaringsudveksling om ømtålelige problemstillinger og vist en stor vilje til dialog og lyst til at arbejde med løsningsmodeller. Arbejdsgruppen for projektet om IT infrastrukturens sårbarhed mener på baggrund af deres deltagelse i Teknologirådets projekt, at der er behov for en grundig og bredt favnende undersøgelse, som involverer både politiet, forsvaret og civile offentlige og private institutioner og virksomheder. Arbejdsgruppen lægger vægt på, at også selve gennemførelsen af en sådan undersøgelse er vigtig: Undersøgelsen vil betyde, at der bliver skabt opmærksomhed om problemstillingerne i alle dele af samfundet og dét er der et akut behov for. Opgaven er stor på grund af IT infrastrukturens kompleksitet. Det er en vanskelig opgave at løse fra centralt hold, da den kritiske IT infrastruktur inkluderer en lang række private virksomheder, såvel som offentlige institutioner. En definition og afdækning af den kritiske IT infrastruktur og den indbyrdes afhængighed mellem sektorer, institutioner og virksomheder kræver derfor, at de relevante aktører inddrages i processen. I arbejdet med at definere og afdække den kritiske IT infrastruktur er udviklingen af en fælles terminologi og en fælles referenceramme vigtig. Manglen på fælles terminologi og referenceramme har hidtil været en af forhindringerne for en dybdegående analyse af området, så et sted at starte vil være med udviklingen af et sådant fælles sprog. Indenfor den offentlige sektor er det vigtigt at være opmærksom på, at sårbarheden øges i takt med, at det offentlige åbner sig mere og mere mod borgerne. Det er en glidende udvikling, og politikerne er tilsyneladende ikke opmærksomme på de risici, udviklingen medfører. 5

8 I forhold til IT sikkerhed generelt kan arbejdsgruppen konkludere, at den menneskelige faktor er væsentlig i forhold til IT sårbarhed og sikkerhed, samt at sikkerheden i det svageste led udgør sikkerheden på et givet område. Derfor skal vi arbejde for en øget awareness om IT sårbarhed både på brugerniveau og på ledelsesniveau. Et af de største problemer for sikkerheden er den manglende forståelse for, hvor vigtigt denne sikkerhed er. Sikkerhed opfattes ofte som en (økonomisk) byrde, men er der først opmærksomhed på problemet, vil der også blive gjort noget ved det. Danmark skal desuden have et større uddannelsesmæssigt fokus på IT sårbarhed og sikkerhed. Det kan endvidere konkluderes, at IT sikkerheds deklarationer på flere niveauer bør etableres, og at der bør være differentierede krav til de forskellige sektorer alt efter deres placering i den samfundsmæssig kritiske infrastruktur, således at de sikkerhedsmæssige krav til de mest kritiske sektorer er størst. En måde at indføre sikkerhedsmæssige krav, er at indføre standarder. Her skal man dog være opmærksom på, at standarder alene ikke kan løse problemerne. Standarder kan være svære at forstå, og der er behov for at udarbejde vejledninger i forbindelse med standarder, så disse bliver lettere at implementere: Dette gælder især de mange virksomheder og institutioner, som ikke har egne store IT afdelinger. Teknologirådets arbejdsgruppe har på baggrund af egne diskussioner på en række arbejdsmøder i perioden maj 2003 til januar 2004, samt via resultaterne fra den afholdte workshop i oktober 2003 formuleret en række anbefalinger for den fremtidige danske indsats i forhold til IT infrastrukturens sårbarhed: Der bør iværksættes en tværfaglig og bredt favnende undersøgelse af IT infrastrukturens sårbarhed i Danmark. Undersøgelsen skal dels skærpe danskernes opmærksomhed i forhold til, hvor usikre IT forholdene faktisk er i dag, dels resultere i løsningsmodeller, der begrænser Danmarks IT relaterede sårbarhed mest muligt. Undersøgelsen forudsætter viden indsamling, et indgående analysearbejde og en prioriteret forskningsindsats inden for de forskellige sektorer I arbejdet med at afdække IT infrastrukturens sårbarhed bør Danmark være opmærksom på udenlandske erfaringer. Holland er et af de lande, som har været en lignende proces igennem, hvorfor det vil være fornuftigt blandt andet at trække på erfaringerne herfra Som resultat af den danske undersøgelse bør der iværksættes initiativer, som skaber opmærksomhed og viden i samfundet om IT sårbarhed og IT sikkerhed. Arbejdsgruppen lægger her særlig vægt på, at der bliver skabt opmærksomhed om den menneskelige faktors afgørende betydning i den forbindelse Arbejdsgruppen finder det vigtigt, at der bliver skabt en fundamental viden i samfundet om IT sikkerhed og IT sårbarhed. Dette bør blandt andet ske ved at sikre, at der bliver sat større fokus på disse emner i regi af såvel grunduddannelserne som de videregående uddannelser Med henblik på fremover at opnå en situation med størst mulig IT sikkerhed overalt i samfundet, anbefales det, at der i forlængelse af undersøgelsen opstilles forskellige IT sikkerhedsmæssige krav til forskellige sektorer alt efter hvor betydningsfulde for samfundet de er. 6

9 2. Arbejdsgruppens opgaver og projektforløbet Projektforløbet blev indledt med nedsættelse af en arbejdsgruppe med 5 eksterne eksperter, som diskuterede og afgrænsede problemstillingen og de områder, som er væsentlige at omfatte i forhold til en kritisk IT infrastruktur, hvor sårbarheden og konsekvenserne ved sammenbrud er store for samfundet. Arbejdsgruppen bestod af: Freddie Drewsen, Forsvarets Forskningstjeneste Knud Mose, TDC Peter Christensen, Catpipe Systems Preben Andersen, Cert UNI-C Sten Christophersen, Hovedstadens Sygehusfællesskab Arbejdsgruppen har bistået Teknologirådet gennem projektforløbet med faglig viden og strukturering af projektet, planlægning af projektets workshop samt udarbejdelse af rapporten, som afrunder projektarbejdet. Arbejdsgruppens opgaver i første fase var at vurdere IT infrastrukturens sårbarhed - problemets karakter og omfang. Dernæst assisterede arbejdsgruppen Teknologirådet i planlægningen af en workshop, ligesom de deltog i udarbejdelsen af det baggrundsnotat, som var oplæg til deltagerne i workshoppen. Arbejdsgruppens har som afsluttende opgave formuleret projektets konklusioner og anbefalinger i forhold til IT infrastrukturens sårbarhed. Disse er inspireret af workshoppen, men er ikke bundet af resultaterne fra denne. Arbejdsgruppens konklusioner og anbefalinger er udarbejdet på baggrund af det samlede projektforløb og arbejdsgruppens viden om området. Projektarbejdet har forløbet i perioden maj 2003 til marts Der har været afholdt 9 møder i henholdsvis Teknologirådet og i Forsvarets Forskningstjeneste. 7

10 3. Workshoppen Projektet har fra starten inkluderet afholdelse af et debatarrangement om IT infrastrukturens sårbarhed. På baggrund af en vurdering af emnets karakter, besluttede Teknologirådets arbejdsgruppe, at emnet skulle behandles på en workshop i form af afholdelse af et cafeseminar. Det blev vurderet, at det væsentlige ikke var, hvilke virksomheder og institutioner workshoppens deltagere repræsenterede. Derimod var deltagernes erfaringer, viden og aktive deltagelse i arbejdet med at beskrive problemstillingen og give bud på indsatsen i forhold til at mindske IT infrastrukturens sårbarhed et væsentligt element i workshoppen. Cafeseminar-metoden gav deltagerne mulighed for at diskutere problemstillingen i et mere uformelt forum med fokus på erfaringsudveksling og forslag til indsatsmodeller. Cafeseminaret blev afholdt i samarbejde med Forsvarets Forskningstjeneste d. 7. oktober 2003 på Svanemøllen kaserne Metode og forløb Cafeseminar-metodens formål var at skabe dialog mellem repræsentanter fra de centrale institutioner indenfor de udvalgte områder omkring IT infrastrukturens sårbarhed, så alle deltagere gennem erfaringsudveksling kunne blive klogere, både på egne sårbarheder, andres sårbarheder og på den indbyrdes afhængighed. Deltagerne var personer, som er i konkret berøring med og har ansvar for IT sikkerhed, og som derfor kunne pege på de konkrete funktioner, truslerne mod funktionerne og beskyttelsen af vigtige funktioner. Deltagerne repræsenterede væsentlige dele af den samfundsmæssige kritiske infrastruktur: Sundheds-, finans-, telekommunikations-, transport-, energiforsynings- og mediesektoren samt forsvaret, politiet og den offentlige administration. Deltagerne arbejdede i grupper på 5-6 personer ved mindre borde i samme lokale, og diskussionen blev styret via processpørgsmål stillet af en cafevært. Undervejs vekslede deltagerne mellem bordene, så man kunne drage nytte af de andre gruppers erfaringer. Cafeseminaret startede med et inspirerende oplæg fra hollandske Eric Luiijf fra TNO om, hvordan de har forsøgt at kortlægge den nationale sårbarhed på IT området i Holland. Han indledte med at spørge: Kender du din nabo? Altså ved virksomhederne og institutionerne nok om deres kunder, klienter og modtagere af ydelser - i forhold til IT sikkerhedsafhængigheden imellem dem. Eric Luiijf vurderede, at der en meget større indbyrdes afhængighed af hinandens IT systemer, end vi er vidende om. Og at det øger IT sårbarheden! Man bør afdække disse afhængighedsnetværk og forstå dem for at kunne arbejde fornuftigt med IT sikkerhedstiltag. Stadig flere offentlige institutioner privatiseres, og det mindsker det offentliges mulighed for at have viden om og kunne regulere i forhold til fejl, mangler, uheld og egentlige angreb på vitale områder af den samfundsmæssige infrastruktur. Derfor er der brug for mere samarbejde mellem det offentlige og private i forhold til fælles ansvar for IT sårbarhed, trusler og sikkerhed, sluttede Eric Luiijf sit indlæg Forslag fra workshoppen På Teknologirådets workshop om IT infrastrukturens sårbarhed diskuterede deltagerne forskellige aspekter af emnet. Afslutningsvis fremkom deltagerne med individuelle forslag til initiativer, som de mente ville kunne mindske sårbarhederne. Nogle deltagere foreslog, at enhver virksomhed bør indføre løbende 8

11 overvågning med og egenkontrol af sårbarheder og sikkerhedsniveau. Virksomheder bør også indføre nød procedurer og et lokalt beredskab i tilfælde af strømsvigt. For at sikre, at alle virus- og hackerangreb bliver indberettet, skal man kunne gøre dette anonymt, lød et tredje forslag på workshoppen. Flere af deltagerne mente, at samfundet overordnet set bør vedtage fælles IT standarder, fælles IT terminologi og en fælles praksis for IT sikkerhedsregnskaber. Andre fremførte, at der bør vedtages en lovgivning, som fastsætter minimumskrav til IT sikkerhed i offentlige og private virksomheder. Overordnet set demonstrerede workshoppen en fælles erkendelse af, at kompleksiteten i IT infrastrukturen hele tiden bliver øget. Det giver problemer med teknisk gennemskuelighed og placering af ansvar i virksomhederne. Den indbyrdes afhængighed på tværs af offentlige og private sektorer vokser og dermed øges sårbarheden over for hændelser. IT kontrolmulighederne svækkes af outsourcing, globalisering og hurtig udvikling af digital forvaltning. Der er behov for flere møder på tværs af sektorer for at afdække indbyrdes afhængighed og sårbarheder og for at arbejde for løsninger til fælles bedste. Det er vigtigt ikke kun at fokusere på centralt dirigerede løsningsforslag på IT infrastrukturens sårbarhed, lød det på workshoppen. Workshoppen blev en minidemonstration af, hvilken proces der kunne bidrage til at opfylde dette behov for en tættere dialog mellem de mange forskellige private og offentlige aktører, som må inddrages i arbejdet med at afdække IT infrastrukturens sårbarheder, identificere indbyrdes afhængigheder og tage del i løsningsforslagene. 9

12 4. Oplæg til deltagerne på workshoppen Som oplæg til deltagerne i projektets workshop på Svanemøllens kaserne i oktober 2003 blev der produceret et baggrundsnotat. Projektets arbejdsgruppe planlagde notatet, og journalist Jakob Vedelsby udfærdigede dette på baggrund af en række interviews af IT sikkerhedsansvarlige i offentlige og private institutioner og virksomheder. Målet var at skabe en fælles begrebsramme hos deltagerne inden selve workshoppen og videregive nogle aktuelle vurderinger af IT infrastrukturens sårbarhed i Danmark. Det fulde notat er gengivet som afsluttende del af denne rapport, men i det følgende er der en kort gengivelse af en række vurderinger fra disse personer af IT sikkerhedsområdet. De peger på en række aktuelle problemer og behov i forhold til IT infrastrukturens sårbarhed: i betragtning af, hvor mange samfundsaktører, der er afhængige af en sikker og stabil IT infrastruktur kan det bekymre, at der endnu ikke er iværksat en koordineret indsats for at styrke den Internet relaterede IT sikkerhed på landsplan opgaven bør være en totalforsvarsopgave på linie med beskyttelse af for eksempel el- og varmeforsyningen der er behov for, at samfundet formulerer regler for driften af og adgangen til samfundskritiske IT systemer. Ensartede regler og sikkerhedsniveauerne vil reducere sårbarheden markant der bør etableres en koordinerende instans, som overvåger IT infrastrukturen og et IT sikkerhedsberedskab på alle vitale samfundsområder der er behov for en formuleret officiel dansk strategi for IT sikkerhed, som opstiller en række mindstekrav, som skal være opfyldt i offentlige virksomheder digitaliseringen af den offentlige sektor stiller store krav til IT infrastrukturen i Danmark. Jo større samfundsbetydning og -integration Internettet får, jo større bliver behovet for en koordineret indsats, som kan optimere sikkerheden der skal gennemføres en risiko-konsekvens analyse i forhold til IT sikkerheden i Danmark. Kun på den baggrund kan man sikre, at samfundet og virksomhederne ikke spilder ressourcer på de forkerte områder i relation til IT manglende ledelsesmæssigt fokus på problemstillingen og vanskeligheder ved ansvarsplacering tiden er inde til at udvikle konkrete sikkerhedsstandarder, som alle IT leverandører skal basere deres systemer på. Det skal sikre, at alle systemer spiller i samme toneart rent sikkerhedsmæssigt 10

13 5. Arbejdsgruppens konklusioner og anbefalinger Arbejdsgruppen bag projektet har på baggrund af projektarbejdet og resultaterne fra projektets workshop draget nogle konklusioner, som fører til en række anbefalinger Konklusioner På baggrund af det samlede projektarbejde med problemstillingen omkring IT infrastrukturens sårbarhed kan arbejdsgruppen konkludere, at den kritiske IT infrastruktur mangler at blive defineret, men at det er en stor opgave på grund af IT infrastrukturens kompleksitet. Det er en vanskelig opgave at løse fra centralt hold, da den kritiske infrastruktur på IT området inkluderer en lang række private virksomheder, såvel som offentlige institutioner. En definition og afdækning af den kritiske IT infrastruktur og den indbyrdes afhængighed mellem sektorer, institutioner og virksomheder kræver derfor, at alle relevante aktører inddrages i processen. Der bør iværksættes flere analyser og mere forskning i forhold til at afdække de samfundsmæssige problemer med IT infrastrukturens sårbarhed, og vi bør være opmærksomme på de udenlandske erfaringer på området. Projektarbejdet har vist at de hollandske erfaringer med at afdække IT infrastrukturens sårbarhed kan give nogle nyttige bidrag. I stedet for at starte fra bunden vil det være en god ide at undersøge og bygge på de eksisterende erfaringer fra Holland, hvor man allerede har brugt mange ressourcer på den vanskelige opgave. Men en række lande har også erfaringer med dette arbejde. Arbejdsgruppen konkluderer desuden, at en vigtig del af arbejdet med at definere og afdække den kritiske IT infrastruktur er udviklingen af en fælles terminologi og en fælles referenceramme. Manglen på fælles terminologi og referenceramme har hidtil været en af forhindringerne for en dybdegående analyse af området, så et sted at starte vil være med udviklingen af et sådant fælles sprog. Indenfor den offentlige sektor er det vigtigt at være opmærksom på, at sårbarheden øges i takt med, at det offentlige åbner sig mere og mere mod borgerne. Det er en glidende udvikling, og politikerne er tilsyneladende ikke nok opmærksomme på de risici, udviklingen medfører. I forhold til IT sikkerhed generelt kan arbejdsgruppen konkludere, at den menneskelige faktor er væsentlig i forhold til IT sårbarhed og sikkerhed, samt at sikkerheden i det svageste led udgør sikkerheden i et område. Derfor skal vi arbejde for en øget awareness om IT sårbarhed både på brugerniveau og på ledelsesniveau. Et af de største problemer for sikkerheden er den manglende forståelse af, hvor vigtigt det er. Sikkerhed opfattes ofte som en byrde blandt i økonomisk henseende. Danmark skal vi desuden have et større uddannelsesmæssigt fokus på IT sårbarhed og sikkerhed, fx kunne IT sikkerhed inddrages i lederuddannelser. Det kan endvidere konkluderes, at IT sikkerheds deklarationer på flere niveauer bør etableres, og at der bør være differentierede krav til de forskellige sektorer alt efter deres placering i den samfundsmæssig kritiske infrastruktur, således at de sikkerhedsmæssige krav til de mest kritiske sektorer er størst. En måde at indføre sikkerhedsmæssige krav på, er at indføre standarder. Her skal man dog være opmærksom på, at standarder alene ikke kan løse problemerne. Standarder kan være svære at forstå, og man bør udarbejde vejledninger i forbindelse med standarder, så disse blev lettere at implementere især i mindre institutioner og virksomheder uden store IT afdelinger. 11

14 5.2. Anbefalinger Teknologirådets arbejdsgruppe kan på baggrund af egne diskussioner, arbejdet med oplæg til workshop ( Notat om IT infrastrukturens sårbarhed ) og resultaterne fra workshoppen, præsentere følgende fem anbefalinger: Arbejdsgruppen anbefaler, at der iværksættes en bredt favnende undersøgelse af IT infrastrukturens sårbarhed i Danmark. Undersøgelsen skal dels skærpe danskernes opmærksomhed i forhold til, hvor usikre IT forholdene faktisk er i dag, dels resultere i løsningsmodeller, der begrænser Danmarks IT relaterede sårbarhed mest muligt. Undersøgelsen forudsætter viden indsamling, et indgående analysearbejde og en prioriteret forskningsindsats inden for de forskellige sektorer. I arbejdet med at afdække IT infrastrukturens sårbarhed bør Danmark være opmærksom på udenlandske erfaringer. Holland er et af de lande, som har været en lignende proces igennem, hvorfor det vil være fornuftigt blandt andet at trække på erfaringerne herfra. Som resultat af den danske undersøgelse bør der iværksættes initiativer, som skaber opmærksomhed og viden i samfundet om IT sårbarhed og IT sikkerhed. Arbejdsgruppen lægger her særlig vægt på, at der bliver skabt opmærksomhed om den menneskelige faktors afgørende betydning i den forbindelse. Arbejdsgruppen finder det endvidere vigtigt, at der bliver skabt en fundamental viden i samfundet om IT sikkerhed og IT sårbarhed. Dette bør blandt andet ske ved at sikre, at der bliver sat større fokus på disse emner i regi af såvel grunduddannelserne som de videregående uddannelser. Med henblik på fremover at opnå en situation med størst mulig IT sikkerhed overalt i samfundet, anbefaler arbejdsgruppen endelig, at der i forlængelse af undersøgelsen opstilles forskellige IT sikkerhedsmæssige krav til forskellige sektorer alt efter hvor samfundskritiske de er. 12

15 6. Erfaringer fra Holland I en række lande bl.a. USA, Australien, Canada, Tyskland, Norge, Sverige, Schweiz og Holland - har man i de seneste år igangsat initiativer med henblik på at kortlægge sårbarheden overfor trusler mod den samfundsmæssige infrastruktur herunder IT infrastrukturen. Informationsteknologien er ofte en forudsætning for styringen af processerne omkring logistik, produktion mv. Manglende tilgængelighed til systemer og data og manglende kvalitet i disse vil kunne medføre afbrydelse af energiforsyningen, vareproduktionen, offentlige tjenester, distribution, nyhedsformidling m.m. Men hvordan afdækkes og iværksættes beskyttelse af denne komplekse sammenhæng? Hvordan håndteres afhængigheden mellem de institutioner og virksomheder, som udgør et samfunds vitale og dermed sårbare funktioner? Opgaven med at kortlægge den kritiske infrastruktur og vurdere sårbarheden gribes an på forskellig vis i forskellige lande. Teknologirådets workshop om IT infrastrukturens sårbarhed, som blev afholdt i oktober 2003 på Svanemøllen kaserne, fortalte Eric Luiijf fra TNO, Physics and Electronics Laboratory, (www.tno.nl) - en organisation der arbejder med anvendelse af forskning - om erfaringer fra Holland. Den hollandske regering gennemførte i årene et projekt, som undersøgte konsekvenserne af samfundets voksende afhængighed af IT. Som en følge af denne diskussion igangsatte det hollandske Ministry of Transport, Public Works and Water Management en udredning, som undersøgte sårbarheden i det hollandske Internet. I 2001 besluttede den hollandske regering på baggrund af projektets anbefalinger bl.a. at etablere et Computer Emergency Response Team for den hollandske statsadministration en informations og virus-alarm service primært rettet mod de små og mellemstore virksomheder samt offentligheden et sæt evalueringsparametre for de hollandske ISPére herunder evalueringskriterier for sikkerheden Indsatsen for at højne sikkerheden omkring Internettet er dog kun en lille del af de tiltag, som er nødvendige for at sikre den samlede infrastruktur. TNO blev i 2001 bedt om at iværksætte et projekt, som på baggrund af en grundig analyse skal udvikle mål for, hvordan den hollandske offentlige og private kritiske infrastruktur herunder IT infrastrukturen - kan beskyttes. Første fase i projektplanen var en analyse, som omfattede identifikation af de kritiske sektorer, produkter og tjenesteydelser identifikation af de underliggende kritiske processer identifikation af de gensidige afhængigheder mellem disse kendetegn ved fejl- og genetableringsforløb kvalitetsstyringssystemer, lovgivning og regulering 13

16 I 2002 blev de indledende resultater i form af en første udpegning af, hvad kritisk infrastruktur er, fremlagt på en konference med deltagelse af nøglerepræsentanter fra både den offentlige og den private sektor. Bearbejdning af det indsamlede materiale viste store afvigelser mellem, hvordan institutioner og virksomheder opfattede andres afhængighed i forhold til, hvordan disse selv vurderede afhængigheden! Det blev også erkendt, at den private og offentlige sektor er så integreret, at det ikke er muligt at sikre hverken den generelle eller IT infrastrukturen uden et samarbejde mellem de offentlige og private virksomheder. For at arbejde videre ud fra denne erkendelse, øge opmærksomheden og sikre større accept af resultaterne blev repræsentanter for industrien/virksomhederne konkret inddraget i arbejdet. Efter en indledende konference afholdt TNO herefter hele 17 workshops om emnet med deltagere fra både offentlige og private organisationer og virksomheder. Over 130 organisationer, virksomheder, ministerier og styrelser mv. deltog i disse workshops. Dette resulterede i en identificering af det hollandske samfunds kritiske infrastruktur opdelt i 11 vitale sektorer med 31 produkter og tjenesteydelser Figur 1 14

17 Parallelt med afholdelse af disse mange workshops arbejdede en række eksperter med at vurdere forskellige potentielle skadevirkninger, som i tilfælde af kritiske hændelser kan blive konsekvensen af manglende tilgængelighed til vitale produkter og ydelser for mennesker dyr økonomi miljø I arbejdet med at identificere den kritiske infrastruktur tog man i Holland udgangspunkt i År2000 listen over kritiske sektorer. Denne beskriver over 40 potentielt vitale produkter og tjenesteydelser og den blev senere udvidet med 10 andre. For hvert af disse områder blev der foretaget en 1. kort beskrivelse af produktet/ydelsen 2. beskrivelse af evt. lovkrav, som aktuelt regulerer produktet/ydelsen 3. opdeling i en række underliggende processer 4. angivelse af graden af afhængighed af ethvert andet produkt og enhver anden ydelse 5. karakteristik af fejl og udbedringsforløb 6. vurdering af væsentlighed/konsekvens 7. vurdering af andre produkters og ydelsers afhængighed Anden fase skal opfordre til og støtte en proces med partnerskab/samarbejde mellem den offentlige sektor og private aktører/interessenter omkring sikring af infrastrukturen. Denne fase planlægges i erkendelse af, at TNO har erfaret, at alle kunder, leverandører, offentlige og private virksomheder er dybt afhængige af hinanden og derfor er nødt til at samarbejde, hvis der skal etableres et velfungerende beredskab overfor trusler mod den samfundsmæssige infrastruktur. Tredje fase vil være en trussels- og sårbarhedsanalyse og en analyse, som skal afdække manglende sikkerhedsforanstaltninger. TNO afleverede i foråret 2003 en rapport til regeringen om de resultater, projektet på det tidspunkt kunne afrapportere. TNO kan på den baggrund opstille en række erfaringer fra arbejdet med at analysere og identificere vitale samfundsfunktioner og infrastrukturens sårbarhed herunder IT infrastrukturens sårbarhed: Generelt er der ingen international definition på, hvad kritisk infrastruktur er. Hvornår er et produkt eller en tjenesteydelse kritisk og vital, og hvornår er den blot vigtig? TNO vurderer, at det i sidste instans er politikerne, der må tage de endelige vurderinger af dette. Men videnskabsfolk og andre skal sikre en solid baggrund for, at der kan tages politiske beslutninger om den kritiske samfundsmæssige infrastruktur. Mere konkret kan følgende erfaringer fremhæves det er nemt at identificere egne kritiske aktiver det er muligt at identificere egne kritiske processer det er sværere at identificere afhængighederne af andre kendskab til kundernes/ samarbejdspartnernes kritiske processer er reelt ikke til stede der er begrænset engagement/involvering fra industrien/virksomhedernes side 15

18 analysen af afhængighederne på IT området er særdeles kompleks og involverer mange aktører opgaven kan ikke løses uden samarbejde mellem de offentlige og de private aktører truslerne mod infrastrukturen er dynamisk, udviklingen går hurtigt, og samfundene er nødt til at kunne reagere hurtigt på nye trusler Det følgende diagram illustrerer tydeligt kompleksiteten i arbejdet med at definere afhængighederne. 6.2 Figur 2 16

19 7. Baggrundsnotat om IT infrastrukturens sårbarhed Det følgende baggrundsnotat blev brugt som oplæg til den workshop Teknologirådet holdt i samarbejde med Forsvarets Forskningstjeneste på Svanemøllen Kaserne i oktober Notatet bygger på interviews og research foretaget af journalist Jakob Vedelsby, samt på arbejdsgruppens viden og erfaringer. 7.1.Indledning IT infrastrukturen udgør en større og større del af samfundets kritiske infrastruktur. Det gælder i Danmark såvel som i den øvrige verden. Den kritiske infrastruktur er her defineret som den bærende struktur, der er afgørende for, at en nation kan fungere effektivt på alle niveauer. Infrastrukturen omfatter vidt forskellige sektorer, som fx energi og anden forsyning, telekommunikation, sundhedssektoren, finanssektoren, transportområdet og udrykning/beredskab. IT infrastrukturen er en selvstændig sektor med telekommunikation som et element. Men telekommunikation støtter en række andre sektorer. Og vi er alle afhængige af de grundlæggende IT protokoller, der sørger for at bringe information gennem teleselskabernes kommunikationslinier. Det gælder både traditionelle telefonsamtaler og datakommunikation som fx Internet trafik. Samtidig er vi koblet sammen interconnected globalt i langt højere grad end nogensinde før. Dette har uvurderlige fordele, men det gør os også mere sårbare. Der er i dag mere end 600 millioner Internet brugere, som har direkte adgang til Danmark via Internettet. Medierne fokuserer hyppigt på hackere og virusangreb. Stort set alle har hørt om de såkaldte orme senest bl.a. Slammer og Blaster. Men truslen mod IT infrastrukturen er ikke begrænset til disse top historier. Hvordan forholder det sig med cyberterrorister - findes de? Kan telefontrafikken lammes? Kan fx den offentlige sektor eller finanssektoren blive lammet af et angreb via Internettet? IT indgår i ethvert moderne samfund. E-dagen den 1. september 2003, som var skæringsdatoen for, hvornår offentlige myndigheder skulle kunne kommunikere via , er blot et af eksemplerne på udviklingen af det digitale samfund. Derfor er det spørgsmålet, om vi kan mindske eller måske blot forudsige sårbarheder i IT infrastrukturen. Både som situationen er i dagens Danmark, men også i forhold til morgendagens IT infrastruktur, når nye teknologier og nye anvendelser sniger sig ind på områder, vi ikke har gennemtænkt fx trådløs teknologi, kontrol og styring via Internettet, telefoni over IP (Internet Protokol) m.v. IT infrastrukturen er en lille, om end voksende del af samfundets kritiske infrastruktur. Der er mange, der beskæftiger sig med sårbarheden i hele den kritiske infrastruktur det der i USA går under navnet Homeland Security og i Danmark Totalforsvaret. Dette notat er afgrænset til IT infrastrukturen. Notatet er udarbejdet af journalist Jakob Vedelsby i samarbejde med Teknologirådets arbejdsgruppe på området. Det er bl.a. baseret på en række interview, hvor enkeltpersoner fra udvalgte sektorer giver deres syn på IT sikkerheden og synspunkterne er mange. Formålet med notatet er at fungere som øjenåbner og igangsætter for en debat af sårbarhederne i morgendagens IT infrastruktur. 17

20 7.2. Truslen fra cyberspace baggrund og konsekvenser Samfundets digitale nervesystem er sårbart Det danske samfund er på linie med den øvrige verden på rekordtid blevet invaderet af computere, mobiltelefoner, netværk og tusinder af produkter med indbygget IT og udviklingen fortsætter. I denne virkelighed er Internettet og samfundets informationsteknologiske infrastruktur et digitale nervesystem, der muliggør, at information og viden kan flyde frit. Dataudveksling i Internettet foregår ved hjælp af Internet protokoller et fælles sprog og regelsæt, som sikrer, at alle tilsluttede computere kan kommunikere med hinanden. Internet Service Providere (ISP ere eller Internetudbydere ) sørger via deres netværk for, at kommunikationen kan finde sted ind og ud af private og offentlige virksomheder, institutioner og private hjem. ISP ernes netværk er endvidere forbundet med hinanden og med udenlandske netværk i såkaldte knudepunkter, der typisk er beliggende hos de store ISP er. Flertallet af de danske ISP er er forbundet i det danske Internet Exchange kundepunkt kaldet DIX (Danish Internet exchange). Formålet med DIX en, der drives af UNI-C, er at lette udvekslingen af datatrafik mellem danske Internetudbydere, således at indlandstrafik ikke skal sendes via dyre udlandsforbindelser, men kan sendes via DIX en. Denne koncentration gør til gengæld DIX en til et sårbart knudepunkt. Internettet er opbygget af datanetværk, som er forbundet med hinanden på tværs af landsdele, lande og verdensdele. Selvom Internettet betragtes som anarkistisk, finder der alligevel en overordnet styring sted. I Danmark foregår al administration vedrørende det danske topdomæne (.dk) således hos virksomheden DK Hostmaster A/S. Teknisk set vedligeholdes domæneinformationerne i DNS (Domain Name System), der kan sammenlignes med en telefonbog. DNS har vist sig at indeholde flere sårbarheder og Internettets domæneservere har tidligere været udsat for alvorlige angreb. Dertil kommer, at ISP erne, som er en vigtig faktor i al Internetkommunikation, ikke er underlagt nogen retningslinier for fx IT sikkerhed og angreb på domæneservere kan få alvorlige konsekvenser for muligheden for at kommunikere via Internettet. Et andet eksempel på Internettets sårbarhed kan iagttages i forhold til de enheder, der forbinder datanetværk med hinanden. Al datakommunikation, som passerer fra et netværk til et andet, er reguleret af en eller af flere routere. Disse foranlediger, at de enkelte enheder i datatrafikken (datapakkerne) bliver sendt videre til de rigtige modtagere. Et koordineret angreb rettet mod routernes evne til at route korrekt, vil have en betydelig effekt på Internettets funktionalitet som helhed. Internettets udbredelse og integration med IT systemer overalt i samfundet har i det hele taget åbnet for nye former for sårbarhed på en lang række vitale samfundsområder. Jo flere samfundsaktiviteter, der bliver afhængige af en velfungerende, Internetbaseret IT infrastruktur, des alvorligere bliver konsekvenserne, hvis systemerne bryder sammen fx som følge af målrettede angreb via Internettet eller fysiske angreb. En norsk rapport fra 2002 afdækker, at fysisk sabotage mod 3-7 centrale Internetknudepunkter kan stoppe al trafik i Norge på Internettet. Der er mange faktorer, som kan påvirke IT infrastrukturens sårbarhed. Udover at virksomheder og vitale samfundsområder kan rammes via fysisk sabotage og computervira eller hackere, er driftsstabiliteten i IT infrastrukturen også truet af tekniske svigt som følge af fejl i soft- eller hardware, eller fx ved at kommunikationskabler ødelægges i forbindelse med entreprenørarbejde. Private virksomheder og offentlige systemer er dybt afhængige af, at IT og elektroniske netværk fungerer. Sikkerheden i den elektroniske kommunikation er derfor alfa og omega for aktiviteterne på stadig flere samfundsområder. De enkelte institutioner og virksomheder beskytter sig så godt de kan mod angreb via 18

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Indholdsfortegnelse. 1. Indledning...3

Indholdsfortegnelse. 1. Indledning...3 Indholdsfortegnelse 1. Indledning...3 2. Truslen fra cyberspace baggrund og konsekvenser...5 2.1. Samfundets digitale nervesystem er sårbart... 5 2.2. Truslen fra organiseret cyberterrorisme eller -sabotage...

Læs mere

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Geoforum og fremtiden. Strategi 2018

Geoforum og fremtiden. Strategi 2018 Geoforum og fremtiden Strategi 2018 Virkegrundlag Geoforum er det danske forum for geodata Geoforum er en bredt sammensat interessebaseret forening med medlemmer fra både offentlige institutioner, private

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Evaluering af Satspuljeprojektet Børne-familiesagkyndige til støtte for børn i familier med alkoholproblemer

Evaluering af Satspuljeprojektet Børne-familiesagkyndige til støtte for børn i familier med alkoholproblemer Sundhedsstyrelsen Evaluering af Satspuljeprojektet Børne-familiesagkyndige til støtte for børn i familier med alkoholproblemer Konklusion og anbefalinger September 2009 Sundhedsstyrelsen Evaluering af

Læs mere

Retsudvalget Folketinget Christiansborg 1240 København K

Retsudvalget Folketinget Christiansborg 1240 København K Ministeren for videnskab, teknologi og udvikling Retsudvalget Folketinget Christiansborg 1240 København K 4. maj 2011./. Til udvalgets orientering fremsendes hermed mit talepapir fra Videnskabsudvalgets

Læs mere

Oversigt trin 2 alle hovedområder

Oversigt trin 2 alle hovedområder Oversigt trin 2 alle hovedområder It- og mediestøttede læreprocesser...2 Informationsindsamling...3 Produktion og analyse...5 Kommunikation...6 Computere og netværk...7 1 It- og mediestøttede læreprocesser

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Brug af netværksstyring i arbejdet med vandplanerne

Brug af netværksstyring i arbejdet med vandplanerne Brug af netværksstyring i arbejdet med vandplanerne - En netværksstyringsstrategi 2 3 Hvorfor netværksstyringsstrategi Vi lever i dag i et meget mere komplekst samfund end nogensinde før. Dette skyldes

Læs mere

6. It-sikkerhed. 6.1. Introduktion

6. It-sikkerhed. 6.1. Introduktion It-sikkerhed 95 6. It-sikkerhed 6.1. Introduktion It-sikkerhedens betydning Kapitlets indhold Digitale signaturer It-sikkerhed i virksomheder Problemer med sikkerheden i netværk og computersystemer er

Læs mere

Teknisk fremstillede nanomaterialer i arbejdsmiljøet. - resumé af Arbejdsmiljørådets samlede anbefalinger til beskæftigelsesministeren

Teknisk fremstillede nanomaterialer i arbejdsmiljøet. - resumé af Arbejdsmiljørådets samlede anbefalinger til beskæftigelsesministeren Teknisk fremstillede nanomaterialer i arbejdsmiljøet - resumé af Arbejdsmiljørådets samlede anbefalinger til beskæftigelsesministeren Maj 2015 Teknisk fremstillede nanomaterialer i arbejdsmiljøet Virksomheders

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Lad os ikke en krise DANSK SELSKAB FOR RISIKOLEDELSE DSFR

Lad os ikke en krise DANSK SELSKAB FOR RISIKOLEDELSE DSFR Lad os ikke spilde en krise DANSK SELSKAB FOR RISIKOLEDELSE DSFR ledelse forpligter Der er ingen grund til at udvikle en frygtkultur, selv om der tales om både pandemier, klimaændringer, ressourcemangel,

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Social-, Børne- og Integrationsministeriet. Kommunikationsstrategi

Social-, Børne- og Integrationsministeriet. Kommunikationsstrategi Social-, Børne- og Integrationsministeriet Kommunikationsstrategi 2 KOMMUNIKATIONSSTRATEGI Social-, Børne- og Integrationsministeriet arbejder for at skabe reelle fremskridt for den enkelte borger. Det

Læs mere

Ballerup Kommune, strategi- og handlemuligheder ift. bredbånd

Ballerup Kommune, strategi- og handlemuligheder ift. bredbånd Torben Rune, Michael Jensen og Mette Dalsgaard 19. maj 2015 Ballerup Kommune, strategi- og handlemuligheder ift. bredbånd 1 Baggrund...2 2 Strategiske muligheder...2 2.1 Satsningsgrad 0 ikke lokalt strategisk

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Evaluering af de boligsociale helhedsplaner

Evaluering af de boligsociale helhedsplaner Evaluering af de boligsociale helhedsplaner I Københavns Kommune 2010 Kvarterudvikling, Center for Bydesign Teknik- og Miljøforvaltningen 2011 2 Boligsociale helhedsplaner i Københavns Kommune Københavns

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

Hvem er Teknologirådet?

Hvem er Teknologirådet? Hvem er Teknologirådet? Teknologirådet er en uafhængig institution, som blev oprettet ved lov af Folketinget i 1995 som en afløser for Teknologinævnet, oprettet i 1986. Rådet modtager årligt et tilskud

Læs mere

Miljøstrategisk Årsmøde: På vej. vej mod et mere bæredygtigt Danmark?.

Miljøstrategisk Årsmøde: På vej. vej mod et mere bæredygtigt Danmark?. Rammepapir februar 2015 om grundlag, elementer, organisation og økonomi: Miljøstrategisk Årsmøde: På vej mod et mere bæredygtigt Danmark? Grundlag Baggrund for initiativet I 2014 blev der taget initiativ

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Hvordan går det med. byggeriet. Vi tog temperaturen på markedet

Hvordan går det med. byggeriet. Vi tog temperaturen på markedet Hvordan går det med IT i byggeriet? Vi tog temperaturen på markedet Hvordan går det med IT i byggeriet? Vi tog temperaturen på byggebranchen I december 2016 foretog RIB en markedsundersøgelse blandt byggeriets

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

E-markedspladser et springbræt for dansk eksport

E-markedspladser et springbræt for dansk eksport E-markedspladser et springbræt for dansk eksport Reimer Ivang, Morten Rask og Erik A. Christensen Reimar Ivang, Morten Rask og Erik A. Christensen E-markedspladser et springbræt for dansk eksport 1. udgave

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

Evaluering af GovCERT-loven

Evaluering af GovCERT-loven Forsvarsministeriet Januar 2014 U D K A S T Evaluering af GovCERT-loven 1. Indledning og sammenfatning Forsvarsministeren afgiver hermed redegørelse om den statslige varslingstjeneste for internettrusler

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Guide til. Terrorsikring. -Sikring mod trusler og risici i nybyggeri og ombygninger.

Guide til. Terrorsikring. -Sikring mod trusler og risici i nybyggeri og ombygninger. Guide til Terrorsikring -Sikring mod trusler og risici i nybyggeri og ombygninger. Februar 2015 Indholdsfortegnelse 1. Hvad er guidens formål?... 3 2. Hvorfor terrorsikring?... 3 3. Hvordan gør man?...

Læs mere

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år 73 % af alle danske virksomheder er kunder hos TDC Erhverv fordi de har en forretning, der skal køre Gennemført af

Læs mere

Procedurer for styring af softwarearkitektur og koordinering af udvikling

Procedurer for styring af softwarearkitektur og koordinering af udvikling LEVERANCE 2.3 Procedurer for styring af softwarearkitektur og koordinering af udvikling Procedurerne vil omfatte: Planlægning af udfasning af gamle versioner af OpenTele Planlægning af modning af kode

Læs mere

Vision om digitale signaturer i Danmark

Vision om digitale signaturer i Danmark Vision om digitale signaturer i Danmark Yih-Jeou Wang kontorchef, IT-sikkerhedskontoret IT- og Telestyrelsen, Danmark Ministerrådet for informationsteknologi (MR-IT) Konferencen Demokratiets fremtid i

Læs mere

Det gode lokale samarbejde. - anbefalinger til et godt samarbejde mellem kommuner og frivillige sociale organisationer

Det gode lokale samarbejde. - anbefalinger til et godt samarbejde mellem kommuner og frivillige sociale organisationer Det gode lokale samarbejde - anbefalinger til et godt samarbejde mellem kommuner og frivillige sociale organisationer Rådet for Frivilligt Socialt Arbejde Februar 2007 Øvrige publikationer/foldere i samme

Læs mere

RIGSREVISORS FAKTUELLE NOTAT TIL STATSREVISORERNE 1

RIGSREVISORS FAKTUELLE NOTAT TIL STATSREVISORERNE 1 Notat til Statsrevisorerne om tilrettelæggelsen af en større undersøgelse om udviklingsbistand til Tanzania, herunder Danidas brug af evalueringer mv. September 2009 RIGSREVISORS FAKTUELLE NOTAT TIL STATSREVISORERNE

Læs mere

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde

Læs mere

De nye standarder for kundeengagement

De nye standarder for kundeengagement De nye standarder for kundeengagement : Sammenfattende rapport April 2015 www.decisioningvision.com Indledning Hvordan kan du vide, om din forretningsmodel er velegnet i dag, og om fem år? Den teknologiske

Læs mere

retssikkerhed AdvokAtrådets program 2009

retssikkerhed AdvokAtrådets program 2009 retssikkerhed Advokatrådets program 2009 BEHOV FOR ØGET RETSSIKKERHED Balancen mellem hensynet til at beskytte borgerne mod overgreb fra staten og hensynet til terrorbekæmpelse har ændret sig markant.

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Resultatdokumentation og evaluering Håndbog for sociale tilbud. Temamøde Socialtilsyn Hovedstaden, 7. oktober 2016

Resultatdokumentation og evaluering Håndbog for sociale tilbud. Temamøde Socialtilsyn Hovedstaden, 7. oktober 2016 Resultatdokumentation og evaluering Håndbog for sociale tilbud Temamøde Socialtilsyn Hovedstaden, 7. oktober 2016 Dagens program 1. Håndbogen i (videns-)kontekst 2. Præsentation af håndbogen 3. Spørgsmål

Læs mere

Forandringsprocesser i demokratiske organisationer

Forandringsprocesser i demokratiske organisationer Forandringsprocesser i demokratiske organisationer 4 nøgleudfordringer Af Tor Nonnegaard-Pedersen, Implement Consulting Group 16. juni 2014 1 Bagtæppet: Demokratiet som forandringsmaskine I udgangspunktet

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland

Læs mere

notat Boligsocial strategi for fsb Udfordringerne i de udsatte boligområder Hvorfor en boligsocial strategi for fsb?

notat Boligsocial strategi for fsb Udfordringerne i de udsatte boligområder Hvorfor en boligsocial strategi for fsb? notat Boligsocial strategi for fsb Udfordringerne i de udsatte boligområder fsb har i lighed med de øvrige almene boligorganisationer ansvar for at etablere og drive velfungerende boligområder, hvor beboerne

Læs mere

Sammenfatning af udvalgets konklusioner

Sammenfatning af udvalgets konklusioner KAPITEL 2 Sammenfatning af udvalgets konklusioner Kapitel 2. Sammenfatning af udvalgets konklusioner Danmark er et folkestyre og en retsstat. De politiske beslutninger på nationalt, regionalt og kommunalt

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Hvis I vil vide mere. Kom godt i gang med standarder. Hvordan arbejder I med et fælles ledelsessystem og skaber synergi?

Hvis I vil vide mere. Kom godt i gang med standarder. Hvordan arbejder I med et fælles ledelsessystem og skaber synergi? Tryksag 541-643 Hvis I vil vide mere Kom godt i gang med standarder I er velkomne til at kontakte vores erfarne konsulenter inden for integreret ledelse på telefon 39 96 61 01 eller consulting@ds.dk. Helhedsorienteret

Læs mere

ningsgruppens%20samlede%20raad%20og%20ideer.ashx 1 http://www.uvm.dk/~/media/uvm/filer/udd/folke/pdf13/131003%20it%20raadgiv

ningsgruppens%20samlede%20raad%20og%20ideer.ashx 1 http://www.uvm.dk/~/media/uvm/filer/udd/folke/pdf13/131003%20it%20raadgiv Projektbeskrivelse for udviklings- og forskningsprojektet: Forskning i og praksisnær afdækning af digitale redskabers betydning for børns udvikling, trivsel og læring Baggrund Ifølge anbefalingerne fra

Læs mere

Tak for ordet og tak for at jeg må tale på dagens seminar på dette sted, hvor der er en flot udsigt til Danmark!

Tak for ordet og tak for at jeg må tale på dagens seminar på dette sted, hvor der er en flot udsigt til Danmark! Embargo: Det talte ord gælder TALE AF NORDISK MINISTER MANU SAREEN TIL ØRESUNDSSEMINAR DEN 29. NOVEMBER 2012 Tak for ordet og tak for at jeg må tale på dagens seminar på dette sted, hvor der er en flot

Læs mere

Notat til Statsrevisorerne om beretning om hospitalernes brug af personaleresurser. September 2015

Notat til Statsrevisorerne om beretning om hospitalernes brug af personaleresurser. September 2015 Notat til Statsrevisorerne om beretning om hospitalernes brug af personaleresurser September 2015 18, STK. 4-NOTAT TIL STATSREVISORERNE 1 Vedrører: Statsrevisorernes beretning nr. 10/2014 om hospitalernes

Læs mere

Geodatastyrelsens strategi 2013 2016

Geodatastyrelsens strategi 2013 2016 Geodatastyrelsens strategi 2013 2016 Geodatastyrelsen er en del af Miljøministeriet og har som myndighed ansvaret for infrastruktur for geografisk information, opmåling, land- og søkortlægning samt matrikel-

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

PRESSEMEDDELELSE SUM Kommissorium for udvalg om Psykiatri. Nedsættelse af udvalg om psykiatri - sum.dk

PRESSEMEDDELELSE SUM Kommissorium for udvalg om Psykiatri. Nedsættelse af udvalg om psykiatri - sum.dk SUM 01-04-2012 PRESSEMEDDELELSE For at skabe et solidt grundlag for den fremtidige indsats på psykiatriområdet har regeringen besluttet at nedsætte et udvalg, som skal komme med forslag til, hvordan indsatsen

Læs mere

Valgfrie moduler inden for uddannelsens faglige område

Valgfrie moduler inden for uddannelsens faglige område Foreløbig kursusbeskrivelse Valgfrie moduler inden for uddannelsens faglige område Teknisk Projektarbejde Udvikling, design, dokumentation og produktion af et valgfrit produkt. - Viden om forskellige videnskabsteoretiske

Læs mere

Borgernes krav til håndtering af sundhedsdata. v/ Jacob Skjødt Nielsen Teknologirådet

Borgernes krav til håndtering af sundhedsdata. v/ Jacob Skjødt Nielsen Teknologirådet Borgernes krav til håndtering af sundhedsdata v/ Jacob Skjødt Nielsen Teknologirådet Teknologirådets opgave er at udbrede kendskabet til teknologi, dens muligheder og dens konsekvenser. Teknologirådet

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Forebyggelse af kriminalitet. - fire grundbegreber

Forebyggelse af kriminalitet. - fire grundbegreber Forebyggelse af kriminalitet - fire grundbegreber Det Kriminalpræventive Råd Odinsvej 19, 2. 2600 Glostrup Tlf. 43 44 88 88 dkr@dkr.dk www.dkr.dk Juni 2009 Kopiering tilladt med kildeangivelse Forebyggelsens

Læs mere

Til: Centerledelseskredsen. Frigøre mere tid til patienterne Rigshospitalets Effektiviseringsstrategi 2012-2014. 1. Indledning

Til: Centerledelseskredsen. Frigøre mere tid til patienterne Rigshospitalets Effektiviseringsstrategi 2012-2014. 1. Indledning Til: Centerledelseskredsen Direktionen Afsnit 5222 Blegdamsvej 9 2100 København Ø Telefon 35 45 55 66 Fax 35 45 65 28 Mail torben.stentoft@rh.regionh.dk Ref.: TS Frigøre mere tid til patienterne Rigshospitalets

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Vidensmedarbejdere i innovative processer

Vidensmedarbejdere i innovative processer Vidensmedarbejdere i innovative processer Vidensmedarbejdere i innovative processer af direktør og partner Jakob Rasmussen, jr@hovedkontoret.dk, HOVEDkontoret ApS 1. Indledning Fra hårdt til blødt samfund

Læs mere

Kommunikationspolitik

Kommunikationspolitik Kommunikationspolitik Pressen og medierne er vigtige for os. Det er her, meget af den daglige dialog og debat i forhold til borgere, virksomheder og øvrige interessenter foregår. Samtidig er pressen med

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

SYGEPLEJERSKEPROFIL. for Svendborg Kommune

SYGEPLEJERSKEPROFIL. for Svendborg Kommune SYGEPLEJERSKEPROFIL for Svendborg Kommune FORORD Sundhedsloven og strukturreformen stiller forventninger og krav til sygeplejerskerne i kommunerne om at spille en central rolle i sundhedsvæsenet. I Svendborg

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

Alle børn har ret til en skole med en kultur for kvalitetsudvikling, der er baseret på synergi mellem interne og eksterne evalueringsprocesser.

Alle børn har ret til en skole med en kultur for kvalitetsudvikling, der er baseret på synergi mellem interne og eksterne evalueringsprocesser. Alle børn har ret til en skole med en kultur for kvalitetsudvikling, der er baseret på synergi mellem interne og eksterne evalueringsprocesser. Denne deklaration følger den europæiske vision om, at alle

Læs mere

Fælles regionale principper for. systematisk læring af patientklager

Fælles regionale principper for. systematisk læring af patientklager Fælles regionale principper for systematisk læring af patientklager Fælles regionale principper for systematisk læring af patientklager Læring af patientklager handler om at lytte, agere og forbedre. Formålet

Læs mere

Projektets karakteristika

Projektets karakteristika Projektets karakteristika Gruppeopgave Projektledelse DTU 1999 Projektets karakteristika Formål At give en karakteristik af projektets stærke og svage sider, som kan lægge til grund for den senere mere

Læs mere

Arbejdsplan for IOGT i 2013 og 2014

Arbejdsplan for IOGT i 2013 og 2014 Arbejdsplan for IOGT i 2013 og 2014 Vision Vores vision er, at alle mennesker har ret til et rigt, frit og meningsfyldt liv i samfundet, et liv præget af ligeværd og uden de problemer, som brug af alkohol

Læs mere

Til forældre og borgere. Roskildemodellen. Tidlig og målrettet hjælp til børn med behov for særlig støtte og omsorg

Til forældre og borgere. Roskildemodellen. Tidlig og målrettet hjælp til børn med behov for særlig støtte og omsorg Til forældre og borgere Roskildemodellen Tidlig og målrettet hjælp til børn med behov for særlig støtte og omsorg Indhold Forord Forord side 2 Roskildemodellen stiller skarpt på børn og unge side 3 At

Læs mere

KORAs mission er at fremme kvalitetsudvikling, bedre ressourceanvendelse og styring i den offentlige sektor.

KORAs mission er at fremme kvalitetsudvikling, bedre ressourceanvendelse og styring i den offentlige sektor. KORAs strategi Juni 2016 KORAs mission er at fremme kvalitetsudvikling, bedre ressourceanvendelse og styring i den offentlige sektor. KORA er en uafhængig statslig institution, som udfører sin faglige

Læs mere

Forslag til folketingsbeslutning om oprettelse af et antiradikaliseringscenter

Forslag til folketingsbeslutning om oprettelse af et antiradikaliseringscenter 2007/1 BSF 13 (Gældende) Udskriftsdato: 8. januar 2017 Ministerium: Folketinget Journalnummer: Fremsat den 11. oktober 2007 af Naser Khader (NY), Inge Lene Ebdrup (NY) og Leif Mikkelsen (NY) Forslag til

Læs mere

Beredskabspolitik Kommunerne Hovedstadens Beredskab

Beredskabspolitik Kommunerne Hovedstadens Beredskab Godkendt af Hovedstadens Beredskabs Bestyrelse 13. januar 2016 Bilag 1 Beredskabspolitik Kommunerne i Hovedstadens Beredskab 1 Indhold Indledning... 2 Beredskabspolitikken... 3 Ledelse... 3 Planlægningsgrundlag...

Læs mere

Europaudvalget 2008 2876 - Beskæftigelse m.v. Bilag 4 Offentligt

Europaudvalget 2008 2876 - Beskæftigelse m.v. Bilag 4 Offentligt Europaudvalget 2008 2876 - Beskæftigelse m.v. Bilag 4 Offentligt Ministeriet for Sundhed og Forebyggelse Den 26. maj 2008 Samlenotat for rådsmødet (beskæftigelse, socialpolitik, sundhed og forbrugerbeskyttelse)

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

PROJEKT ARBEJDE I UNDERVISNINGEN

PROJEKT ARBEJDE I UNDERVISNINGEN 2 Kirsten Dyssel Pedersen PROJEKT ARBEJDE I UNDERVISNINGEN Frydenlund 3 Projektarbejde i undervisningen Frydenlund grafisk, 1997 1. udgave, 2. oplag, 2006 Isbn 978-87-7118-187-6 Tryk: Pozkal, Polen Forlagsredaktion:

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Strategi for KORA: Opstartsårene, og årene frem til 2020

Strategi for KORA: Opstartsårene, og årene frem til 2020 3. maj 2013.JRSK/brdi Strategi for KORA: Opstartsårene, og årene frem til 2020 Den samfundsøkonomiske udfordring De demografiske ændringer i befolkningen og den økonomiske krise presser finansieringen

Læs mere

Børne- og Kulturchefforeningen Skoledirektørforeningen. Hænger det sammen?

Børne- og Kulturchefforeningen Skoledirektørforeningen. Hænger det sammen? Børne- og Kulturchefforeningen Skoledirektørforeningen Hænger det sammen? Kvalitet i børns og unges hverdag kræver helhed og sammenhæng. Er det bare noget, vi siger? November 2002 1 Hænger det sammen?

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

Projektplan Erhvervsskolereform Varde Kommune

Projektplan Erhvervsskolereform Varde Kommune Dato 07.05.14 Dok.nr. 46908-14 v2 Sagsnr. 14-3053 Ref. lcor Projektplan Erhvervsskolereform Varde Kommune Titel Baggrund Faglært til fremtiden Varde Kommune (der kan findes et nyt navn) I marts måned 2014

Læs mere

Er de sociale medier også et ledelsesværktøj?

Er de sociale medier også et ledelsesværktøj? Er de sociale medier også et ledelsesværktøj? Bodil Damkjær er uddannet cand. phil og adm. direktør i PLINGyou A/S. Bodil hjælper dansk erhvervsliv med deres professionelle brand på LinkedIn. Bodil holder

Læs mere

Vejledning om risikovurdering af IT-projekter

Vejledning om risikovurdering af IT-projekter Vejledning om risikovurdering af IT-projekter 1. Indledning Gennemførelsen af IT-projekter er forbundet med risiko. Nogle risici har institutionerne selv indflydelse på. Andre risici er det ikke muligt

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Interessetilkendegivelse om eventuel mulig integration af Handelshøjskolen i Århus (ASB) med andre universiteter og sektorforskningsinstitutioner

Interessetilkendegivelse om eventuel mulig integration af Handelshøjskolen i Århus (ASB) med andre universiteter og sektorforskningsinstitutioner Videnskabsminister Helge Sander Ministeriet for Videnskab, Teknologi og Udvikling Bredgade 43 1260 København K Bestyrelsen Tlf.: 89 48 66 88 Fax: 86 15 95 77 E-mail: ksn@asb.dk Århus, den 3. april 2006

Læs mere

Udviklingsstrategi 2015

Udviklingsstrategi 2015 Udviklingsstrategi 2015 Indholdsfortegnelse Indledning... 3 Innovation i praksis... 4 Fokusområder 2015... 4 Fokusområde 1: Involvering af brugere, borgere og erhverv i velfærdsudviklingen... 6 Fokusområde

Læs mere

Styring af elforbrug i private hjem. Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet

Styring af elforbrug i private hjem. Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet Styring af elforbrug i private hjem Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet Pervasive Computing - It i alt Computere i alt omkring os Usynlige Underbygger vores

Læs mere

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men

Læs mere