IT-infrastrukturens sårbarhed

Størrelse: px
Starte visningen fra side:

Download "IT-infrastrukturens sårbarhed"

Transkript

1 IT-infrastrukturens sårbarhed Rapport og anbefalinger fra en arbejdsgruppe under Teknologirådet Teknologirådets rapporter 2004/4

2 IT-infrastrukturens sårbarhed Rapport og anbefalinger fra en arbejdsgruppe under Teknologirådet Projektledelse i Teknologirådets sekretariat: Gy Larsen Projektmedarbejder: Anders Jacobi Projektsekretærer: Jette Christensen Ulla Spangsberg Ipsen Omslag: Bysted HQ Tryk: Vesterkopi ISBN: ISSN: Rapporten bestilles hos: Teknologirådet Antonigade København K Telefon Fax Rapporten findes også på Teknologirådets hjemmeside Teknologirådets rapporter 2004/4

3 Indholdsfortegnelse Indholdsfortegnelse... 1 Forord Indledning Rapporten Projektets baggrund og problemstilling Resume Arbejdsgruppens opgaver og projektforløbet Workshoppen Metode og forløb Forslag fra workshoppen Oplæg til deltagerne på workshoppen Arbejdsgruppens konklusioner og anbefalinger Konklusioner Anbefalinger Erfaringer fra Holland Figur Figur Baggrundsnotat om IT infrastrukturens sårbarhed Indledning Truslen fra cyberspace baggrund og konsekvenser IT sikkerhed på udvalgte samfundsområder Flere holdninger og initiativer på IT sikkerhedsområdet Kilder til notatet

4 Forord Danmark er i dag afhængig af en velfungerende IT infrastruktur. I takt med at denne afhængighed øges, vokser erkendelsen af IT infrastrukturens sårbarheder. Samtidig er konsekvenserne af systemnedbrud store og komplekse. Fejl, mangler og skadelige angreb er ikke kun begrænset til en enkelt virksomhed eller institution, det er også et samfundsmæssigt problem. Det er denne problemstilling, som danner grundlag for Teknologirådets projekt om IT infrastrukturens sårbarhed. Til projektet har der gennem hele projektperioden været tilknyttet en arbejdsgruppe: Preben Andersen, DK-CERT Peter Christensen, Catpipe Systems Sten Christophersen, Hovedstadens Sygehusfællesskab Freddie Drewsen, Forsvarets Forskningstjeneste Knud Mose, TDC Erhverv Arbejdsgruppen har bistået Teknologirådet med faglig viden, strukturering af projektet, planlægning af projektets workshop samt udarbejdelse af denne rapport, som danner afslutning på projektet. Som led i projektet blev der afholdt en workshop i oktober 2003 i samarbejde med Forsvarets Forskningstjeneste på Svanemøllens kaserne. På workshoppen deltog en række IT sikkerhedsansvarlige fra institutioner og virksomheder offentlige såvel som private som bidrog med viden om sårbarhed, trusler og indbyrdes afhængighed af IT. Som oplæg til workshoppen blev der produceret et notat om IT infrastrukturens sårbarhed. Notatet er baseret på en række interviews med IT sikkerhedspersoner fra udvalgte sektorer og er skrevet af journalist Jakob Vedelsby. Notatet er en del af denne rapport. Projektansvarlige i Teknologirådet er projektleder Gy Larsen og projektmedarbejder Anders Jacobi. Lise Damkjær, Learning 4life, var proceskonsulent på workshoppen. Rapporten findes på Teknologirådets hjemmeside Teknologirådet maj 2004 Gy Larsen projektleder 2

5 1. Indledning 1.1. Rapporten Denne rapport sammenfatter hovedtemaerne og resultaterne fra Teknologirådets projekt om IT infrastrukturens sårbarhed. Emnet er blevet behandlet af en arbejdsgruppe nedsat af Teknologirådet, og arbejdsgruppen har endvidere assisteret Teknologirådet i planlægningen af en workshop om IT infrastrukturens sårbarhed. Formålet med workshoppen var at få repræsentanter fra private og offentlige institutioner og virksomheder med kendskab til IT infrastrukturen til at indgå i en erfaringsudveksling. Rapporten indeholder en beskrivelse af metode og projektforløb. Konklusioner og anbefalinger fra henholdsvis workshoppen og projektets arbejdsgruppe er beskrevet. Derudover indeholder rapporten en skitsering af hollandske erfaringer med at kortlægge den samfundsmæssige infrastrukturs sårbarheder og trusler mod denne. Som optakt til projektets workshop blev der udarbejdet et baggrundsnotat som inspiration til deltagerne. Dette materiale bygger på en række interviews med IT sikkerhedsansvarlige fra det offentlige og private område. Desuden har projektets arbejdsgruppe bidraget til materialets udformning. Baggrundsnotatet er en del af denne rapport. Formålet med rapporten er at formidle projektets resultater om den komplekse problemstilling om IT infrastrukturen, samfundsmæssige sårbarheder og behovet for øget IT sikkerhed. Rapporten henvender sig til politikere og institutioner, som er en del af den kritiske IT infrastruktur, herunder offentlige og private virksomheder. Det er håbet, at rapporten kan bidrage til at belyse et område, hvor der er stor usikkerhed omkring den reelle sårbarhed og lægge op til den vigtige brede samfundsmæssige debat om emnet Projektets baggrund og problemstilling IT spiller en stadig større rolle overalt i samfundet. Dermed bliver IT også et vigtigt element i forhold til samfundets kritiske infrastruktur det vil sige de områder, som er afgørende for, at nationen kan fungere på alle niveauer. Samfundets kritiske infrastruktur omfatter mange forskellige områder fra energi- og vandforsyning og kommunikation til sygehusvæsen, finanssektoren og centraladministrationen. IT infrastrukturen indgår i samfundets kritiske infrastruktur. Den udgør en voksende del af teleområdet, netværk (fra det åbne Internet til mere lukkede netværk) og tilhørende IT systemer. IT infrastrukturen går på tværs af de traditionelle sektorer. Internettet og andre IT baserede redskaber har mange anvendelsesmuligheder, rationaliserings- og effektiviseringspotentialer og har store fordele, men disse teknologiers udbredelse gør også samfundet mere sårbart og stiller nye sikkerhedskrav til planlægning, opbygning og administration af IT infrastrukturen. Samtidig er vi koblet sammen interconnected globalt i langt højere grad end nogensinde før. Dette har uvurderlige fordele, men det gør os også mere sårbare. Der er i dag mere end 600 millioner Internet brugere, som har direkte adgang til Danmark via Internettet. Det danske samfund mangler overblik over den samfundsmæssige sårbarhed for at kunne stille krav til den sikkerhed, som kan mindske sårbarheden. Det manglende overblik indebærer en for ringe erkendelse 3

6 af problemstillingens kompleksitet, den voksende indbyrdes afhængighed mellem virksomheder og institutioner og trusselsbillederne. I de seneste 4-5 år er der registeret fortsat vækst i antallet af anmeldelser af hacking. Risikoen stiger, og nye trusler opstår i takt med realiseringen af visionen om Det Digitale Danmark, hvor information og viden kan flyde frit. Den offentlige sektor vil servicere borgerne elektronisk, Internet banker vinder frem, kommunikationssøgning, nyhedsformidling og kontakt mellem mennesker sker i stigende grad via Internettet, men samtidig kan man bekymres ved mulighederne for øget uautoriseret indtrængen af vira, orme eller hackere til personfølsomme og andre kritiske data. Projektet har på et overordnet plan forsøgt at vurdere den danske IT infrastrukturs sårbarhed nu og i nær fremtid for på den baggrund at komme med nogle anbefalinger i forhold til, hvilken indsats, der er nødvendig for at sikre den danske IT infrastruktur. Dette er i sig selv en umulig opgave. Dels findes der ingen samlet opfattelse af, hvor meget den danske IT infrastruktur omfatter, og dels er området dynamisk, komplekst og interconnected. Dertil kommer at en sårbarhedsanalyse inden for IT i forvejen er vanskelig. Alligevel har arbejdsgruppen på baggrund af projektets workshop og det øvrige projektforløb ønsket at give en række anbefalinger i forhold til et videre arbejde med denne afdækning Resume I dag findes der intet samlet overblik over Danmarks IT relaterede sårbarhed. Medierne fokuserer hyppigt på hackere og virusangreb. Stort set alle har hørt om de såkaldte orme senest bl.a. Slammer og Blaster, men truslen mod IT infrastrukturen er ikke begrænset til disse mediehistorier. Der er en lang række mere eller mindre kendte trusler : Hvordan forholder det sig med cyberterrorister - findes de? Kan telefontrafikken lammes? Kan den offentlige sektor eller finanssektoren blive lammet af et angreb via Internettet? Inden for det seneste år har IT nedbrud i blandt andet den finansielle sektor herhjemme aktualiseret en problemstilling, der både koster samfundet dyrt og på anden vis skabe problemer for borgerne for eksempel hvis nedbrud sker i hospitalsvæsenet. På Teknologirådets workshop om IT infrastrukturens sårbarhed berettede Eric Luiijf fra det hollandske TNO, som blandt andet arbejder med anvendelse af forskning, om initiativer på området. Første trin i det hollandske projekt var at identificere vitale samfundsområder og afdække deres kritiske processer og afhængigheder for eksempel at nedbrud af strømforsyningen vil have konsekvenser på en lang række andre samfundsområder. Hollænderne har fundet i alt 11 kritiske sektorer, herunder energi, drikkevand, den finansielle sektor, sygehusvæsenet og transport. Hvert område er derudover opdelt i underområder for eksempel er transport opdelt i transport på henholdsvis vej, jernbane, luft og vand samt transport i rørlinier. Også Internettet defineres som en vital og kritisk infrastruktur og afhængighederne på IT området vurderes at være særdeles komplekse og involvere mange aktører. Andet og tredje trin i det hollandske projekt, som endnu ikke er afsluttet, går ud på at stimulere til et samarbejde mellem den offentlige sektor og private virksomheder om at forbedre infrastrukturens sikkerhed. I trin tre gennemføres en trussels- og sårbarhedsanalyse, som skal afdække manglende sikkerhedsforanstaltninger. I en foreløbig konklusion hedder det blandt andet, at truslerne mod infrastrukturen hele tiden ændrer sig. Et samfund skal kunne reagere hurtigt på nye trusler, der skal forebygges via et tæt samarbejde mellem offentlige og private aktører, vurderer TNO i Holland. 4

7 På Teknologirådets workshop i oktober 2003 på Svanemøllen kaserne diskuterede IT sikkerhedsansvarlige fra en række offentlige og private institutioner og virksomheder forskellige aspekter af problemstillingen om IT infrastrukturens sårbarhed. Afslutningsvis fremkom deltagerne med individuelle forslag til initiativer, som de mente ville kunne mindske sårbarhederne. Nogle deltagere foreslog, at enhver virksomhed bør indføre løbende overvågning med og egenkontrol af sårbarheder og sikkerhedsniveau. Andre fokuserede på, at der bør indføres nødprocedurer og et lokalt beredskab i tilfælde af strømsvigt. For at sikre, at alle virus- og hackerangreb bliver indberettet, skal man kunne gøre dette anonymt, lød et tredje forslag på workshoppen. Flere af deltagerne mente, at samfundet overordnet set bør vedtage fælles IT standarder, fælles IT terminologi og en fælles praksis for IT sikkerhedsregnskaber. Andre fremførte, at der bør vedtages en lovgivning, som fastsætter minimumskrav til IT sikkerhed i offentlige og private virksomheder. Overordnet set demonstrerede workshoppen en fælles erkendelse af, at kompleksiteten i IT infrastrukturen hele tiden bliver øget. Det giver problemer med teknisk gennemskuelighed og placering af ansvar i virksomhederne. Den indbyrdes afhængighed på tværs af offentlige og private sektorer vokser og dermed øges sårbarheden over for uønskede hændelser. IT-kontrolmulighederne svækkes af outsourcing, globalisering og hurtig udvikling af digital forvaltning. Der var stor enighed om, at der er behov for flere lignende møder på tværs af sektorer for at afdække den indbyrdes afhængighed og sårbarhederne. Deltagerne udtrykte ønske om at kunne indgå i et sådant konkret arbejde for at finde løsninger til fælles bedste. Det er vigtigt ikke kun at fokusere på centralt dirigerede løsningsforslag på IT-infrastrukturens sårbarhed, lød det på workshoppen. Workshoppen demonstrerede, at der er behov for at involvere interessenterne aktivt i en proces, der kan afdække sårbarheder i forhold til den samfundsmæssig kritiske IT infrastruktur, identificere indbyrdes afhængigheder mellem institutioner og virksomheder og finde løsningsforslag. Workshoppens form et såkaldt caféseminar viste i miniformat en proces til at håndtere dette behov, som deltagerne vurderede meget positivt. Der blev på workshoppen skabt et rum for en åben erfaringsudveksling om ømtålelige problemstillinger og vist en stor vilje til dialog og lyst til at arbejde med løsningsmodeller. Arbejdsgruppen for projektet om IT infrastrukturens sårbarhed mener på baggrund af deres deltagelse i Teknologirådets projekt, at der er behov for en grundig og bredt favnende undersøgelse, som involverer både politiet, forsvaret og civile offentlige og private institutioner og virksomheder. Arbejdsgruppen lægger vægt på, at også selve gennemførelsen af en sådan undersøgelse er vigtig: Undersøgelsen vil betyde, at der bliver skabt opmærksomhed om problemstillingerne i alle dele af samfundet og dét er der et akut behov for. Opgaven er stor på grund af IT infrastrukturens kompleksitet. Det er en vanskelig opgave at løse fra centralt hold, da den kritiske IT infrastruktur inkluderer en lang række private virksomheder, såvel som offentlige institutioner. En definition og afdækning af den kritiske IT infrastruktur og den indbyrdes afhængighed mellem sektorer, institutioner og virksomheder kræver derfor, at de relevante aktører inddrages i processen. I arbejdet med at definere og afdække den kritiske IT infrastruktur er udviklingen af en fælles terminologi og en fælles referenceramme vigtig. Manglen på fælles terminologi og referenceramme har hidtil været en af forhindringerne for en dybdegående analyse af området, så et sted at starte vil være med udviklingen af et sådant fælles sprog. Indenfor den offentlige sektor er det vigtigt at være opmærksom på, at sårbarheden øges i takt med, at det offentlige åbner sig mere og mere mod borgerne. Det er en glidende udvikling, og politikerne er tilsyneladende ikke opmærksomme på de risici, udviklingen medfører. 5

8 I forhold til IT sikkerhed generelt kan arbejdsgruppen konkludere, at den menneskelige faktor er væsentlig i forhold til IT sårbarhed og sikkerhed, samt at sikkerheden i det svageste led udgør sikkerheden på et givet område. Derfor skal vi arbejde for en øget awareness om IT sårbarhed både på brugerniveau og på ledelsesniveau. Et af de største problemer for sikkerheden er den manglende forståelse for, hvor vigtigt denne sikkerhed er. Sikkerhed opfattes ofte som en (økonomisk) byrde, men er der først opmærksomhed på problemet, vil der også blive gjort noget ved det. Danmark skal desuden have et større uddannelsesmæssigt fokus på IT sårbarhed og sikkerhed. Det kan endvidere konkluderes, at IT sikkerheds deklarationer på flere niveauer bør etableres, og at der bør være differentierede krav til de forskellige sektorer alt efter deres placering i den samfundsmæssig kritiske infrastruktur, således at de sikkerhedsmæssige krav til de mest kritiske sektorer er størst. En måde at indføre sikkerhedsmæssige krav, er at indføre standarder. Her skal man dog være opmærksom på, at standarder alene ikke kan løse problemerne. Standarder kan være svære at forstå, og der er behov for at udarbejde vejledninger i forbindelse med standarder, så disse bliver lettere at implementere: Dette gælder især de mange virksomheder og institutioner, som ikke har egne store IT afdelinger. Teknologirådets arbejdsgruppe har på baggrund af egne diskussioner på en række arbejdsmøder i perioden maj 2003 til januar 2004, samt via resultaterne fra den afholdte workshop i oktober 2003 formuleret en række anbefalinger for den fremtidige danske indsats i forhold til IT infrastrukturens sårbarhed: Der bør iværksættes en tværfaglig og bredt favnende undersøgelse af IT infrastrukturens sårbarhed i Danmark. Undersøgelsen skal dels skærpe danskernes opmærksomhed i forhold til, hvor usikre IT forholdene faktisk er i dag, dels resultere i løsningsmodeller, der begrænser Danmarks IT relaterede sårbarhed mest muligt. Undersøgelsen forudsætter viden indsamling, et indgående analysearbejde og en prioriteret forskningsindsats inden for de forskellige sektorer I arbejdet med at afdække IT infrastrukturens sårbarhed bør Danmark være opmærksom på udenlandske erfaringer. Holland er et af de lande, som har været en lignende proces igennem, hvorfor det vil være fornuftigt blandt andet at trække på erfaringerne herfra Som resultat af den danske undersøgelse bør der iværksættes initiativer, som skaber opmærksomhed og viden i samfundet om IT sårbarhed og IT sikkerhed. Arbejdsgruppen lægger her særlig vægt på, at der bliver skabt opmærksomhed om den menneskelige faktors afgørende betydning i den forbindelse Arbejdsgruppen finder det vigtigt, at der bliver skabt en fundamental viden i samfundet om IT sikkerhed og IT sårbarhed. Dette bør blandt andet ske ved at sikre, at der bliver sat større fokus på disse emner i regi af såvel grunduddannelserne som de videregående uddannelser Med henblik på fremover at opnå en situation med størst mulig IT sikkerhed overalt i samfundet, anbefales det, at der i forlængelse af undersøgelsen opstilles forskellige IT sikkerhedsmæssige krav til forskellige sektorer alt efter hvor betydningsfulde for samfundet de er. 6

9 2. Arbejdsgruppens opgaver og projektforløbet Projektforløbet blev indledt med nedsættelse af en arbejdsgruppe med 5 eksterne eksperter, som diskuterede og afgrænsede problemstillingen og de områder, som er væsentlige at omfatte i forhold til en kritisk IT infrastruktur, hvor sårbarheden og konsekvenserne ved sammenbrud er store for samfundet. Arbejdsgruppen bestod af: Freddie Drewsen, Forsvarets Forskningstjeneste Knud Mose, TDC Peter Christensen, Catpipe Systems Preben Andersen, Cert UNI-C Sten Christophersen, Hovedstadens Sygehusfællesskab Arbejdsgruppen har bistået Teknologirådet gennem projektforløbet med faglig viden og strukturering af projektet, planlægning af projektets workshop samt udarbejdelse af rapporten, som afrunder projektarbejdet. Arbejdsgruppens opgaver i første fase var at vurdere IT infrastrukturens sårbarhed - problemets karakter og omfang. Dernæst assisterede arbejdsgruppen Teknologirådet i planlægningen af en workshop, ligesom de deltog i udarbejdelsen af det baggrundsnotat, som var oplæg til deltagerne i workshoppen. Arbejdsgruppens har som afsluttende opgave formuleret projektets konklusioner og anbefalinger i forhold til IT infrastrukturens sårbarhed. Disse er inspireret af workshoppen, men er ikke bundet af resultaterne fra denne. Arbejdsgruppens konklusioner og anbefalinger er udarbejdet på baggrund af det samlede projektforløb og arbejdsgruppens viden om området. Projektarbejdet har forløbet i perioden maj 2003 til marts Der har været afholdt 9 møder i henholdsvis Teknologirådet og i Forsvarets Forskningstjeneste. 7

10 3. Workshoppen Projektet har fra starten inkluderet afholdelse af et debatarrangement om IT infrastrukturens sårbarhed. På baggrund af en vurdering af emnets karakter, besluttede Teknologirådets arbejdsgruppe, at emnet skulle behandles på en workshop i form af afholdelse af et cafeseminar. Det blev vurderet, at det væsentlige ikke var, hvilke virksomheder og institutioner workshoppens deltagere repræsenterede. Derimod var deltagernes erfaringer, viden og aktive deltagelse i arbejdet med at beskrive problemstillingen og give bud på indsatsen i forhold til at mindske IT infrastrukturens sårbarhed et væsentligt element i workshoppen. Cafeseminar-metoden gav deltagerne mulighed for at diskutere problemstillingen i et mere uformelt forum med fokus på erfaringsudveksling og forslag til indsatsmodeller. Cafeseminaret blev afholdt i samarbejde med Forsvarets Forskningstjeneste d. 7. oktober 2003 på Svanemøllen kaserne Metode og forløb Cafeseminar-metodens formål var at skabe dialog mellem repræsentanter fra de centrale institutioner indenfor de udvalgte områder omkring IT infrastrukturens sårbarhed, så alle deltagere gennem erfaringsudveksling kunne blive klogere, både på egne sårbarheder, andres sårbarheder og på den indbyrdes afhængighed. Deltagerne var personer, som er i konkret berøring med og har ansvar for IT sikkerhed, og som derfor kunne pege på de konkrete funktioner, truslerne mod funktionerne og beskyttelsen af vigtige funktioner. Deltagerne repræsenterede væsentlige dele af den samfundsmæssige kritiske infrastruktur: Sundheds-, finans-, telekommunikations-, transport-, energiforsynings- og mediesektoren samt forsvaret, politiet og den offentlige administration. Deltagerne arbejdede i grupper på 5-6 personer ved mindre borde i samme lokale, og diskussionen blev styret via processpørgsmål stillet af en cafevært. Undervejs vekslede deltagerne mellem bordene, så man kunne drage nytte af de andre gruppers erfaringer. Cafeseminaret startede med et inspirerende oplæg fra hollandske Eric Luiijf fra TNO om, hvordan de har forsøgt at kortlægge den nationale sårbarhed på IT området i Holland. Han indledte med at spørge: Kender du din nabo? Altså ved virksomhederne og institutionerne nok om deres kunder, klienter og modtagere af ydelser - i forhold til IT sikkerhedsafhængigheden imellem dem. Eric Luiijf vurderede, at der en meget større indbyrdes afhængighed af hinandens IT systemer, end vi er vidende om. Og at det øger IT sårbarheden! Man bør afdække disse afhængighedsnetværk og forstå dem for at kunne arbejde fornuftigt med IT sikkerhedstiltag. Stadig flere offentlige institutioner privatiseres, og det mindsker det offentliges mulighed for at have viden om og kunne regulere i forhold til fejl, mangler, uheld og egentlige angreb på vitale områder af den samfundsmæssige infrastruktur. Derfor er der brug for mere samarbejde mellem det offentlige og private i forhold til fælles ansvar for IT sårbarhed, trusler og sikkerhed, sluttede Eric Luiijf sit indlæg Forslag fra workshoppen På Teknologirådets workshop om IT infrastrukturens sårbarhed diskuterede deltagerne forskellige aspekter af emnet. Afslutningsvis fremkom deltagerne med individuelle forslag til initiativer, som de mente ville kunne mindske sårbarhederne. Nogle deltagere foreslog, at enhver virksomhed bør indføre løbende 8

11 overvågning med og egenkontrol af sårbarheder og sikkerhedsniveau. Virksomheder bør også indføre nød procedurer og et lokalt beredskab i tilfælde af strømsvigt. For at sikre, at alle virus- og hackerangreb bliver indberettet, skal man kunne gøre dette anonymt, lød et tredje forslag på workshoppen. Flere af deltagerne mente, at samfundet overordnet set bør vedtage fælles IT standarder, fælles IT terminologi og en fælles praksis for IT sikkerhedsregnskaber. Andre fremførte, at der bør vedtages en lovgivning, som fastsætter minimumskrav til IT sikkerhed i offentlige og private virksomheder. Overordnet set demonstrerede workshoppen en fælles erkendelse af, at kompleksiteten i IT infrastrukturen hele tiden bliver øget. Det giver problemer med teknisk gennemskuelighed og placering af ansvar i virksomhederne. Den indbyrdes afhængighed på tværs af offentlige og private sektorer vokser og dermed øges sårbarheden over for hændelser. IT kontrolmulighederne svækkes af outsourcing, globalisering og hurtig udvikling af digital forvaltning. Der er behov for flere møder på tværs af sektorer for at afdække indbyrdes afhængighed og sårbarheder og for at arbejde for løsninger til fælles bedste. Det er vigtigt ikke kun at fokusere på centralt dirigerede løsningsforslag på IT infrastrukturens sårbarhed, lød det på workshoppen. Workshoppen blev en minidemonstration af, hvilken proces der kunne bidrage til at opfylde dette behov for en tættere dialog mellem de mange forskellige private og offentlige aktører, som må inddrages i arbejdet med at afdække IT infrastrukturens sårbarheder, identificere indbyrdes afhængigheder og tage del i løsningsforslagene. 9

12 4. Oplæg til deltagerne på workshoppen Som oplæg til deltagerne i projektets workshop på Svanemøllens kaserne i oktober 2003 blev der produceret et baggrundsnotat. Projektets arbejdsgruppe planlagde notatet, og journalist Jakob Vedelsby udfærdigede dette på baggrund af en række interviews af IT sikkerhedsansvarlige i offentlige og private institutioner og virksomheder. Målet var at skabe en fælles begrebsramme hos deltagerne inden selve workshoppen og videregive nogle aktuelle vurderinger af IT infrastrukturens sårbarhed i Danmark. Det fulde notat er gengivet som afsluttende del af denne rapport, men i det følgende er der en kort gengivelse af en række vurderinger fra disse personer af IT sikkerhedsområdet. De peger på en række aktuelle problemer og behov i forhold til IT infrastrukturens sårbarhed: i betragtning af, hvor mange samfundsaktører, der er afhængige af en sikker og stabil IT infrastruktur kan det bekymre, at der endnu ikke er iværksat en koordineret indsats for at styrke den Internet relaterede IT sikkerhed på landsplan opgaven bør være en totalforsvarsopgave på linie med beskyttelse af for eksempel el- og varmeforsyningen der er behov for, at samfundet formulerer regler for driften af og adgangen til samfundskritiske IT systemer. Ensartede regler og sikkerhedsniveauerne vil reducere sårbarheden markant der bør etableres en koordinerende instans, som overvåger IT infrastrukturen og et IT sikkerhedsberedskab på alle vitale samfundsområder der er behov for en formuleret officiel dansk strategi for IT sikkerhed, som opstiller en række mindstekrav, som skal være opfyldt i offentlige virksomheder digitaliseringen af den offentlige sektor stiller store krav til IT infrastrukturen i Danmark. Jo større samfundsbetydning og -integration Internettet får, jo større bliver behovet for en koordineret indsats, som kan optimere sikkerheden der skal gennemføres en risiko-konsekvens analyse i forhold til IT sikkerheden i Danmark. Kun på den baggrund kan man sikre, at samfundet og virksomhederne ikke spilder ressourcer på de forkerte områder i relation til IT manglende ledelsesmæssigt fokus på problemstillingen og vanskeligheder ved ansvarsplacering tiden er inde til at udvikle konkrete sikkerhedsstandarder, som alle IT leverandører skal basere deres systemer på. Det skal sikre, at alle systemer spiller i samme toneart rent sikkerhedsmæssigt 10

13 5. Arbejdsgruppens konklusioner og anbefalinger Arbejdsgruppen bag projektet har på baggrund af projektarbejdet og resultaterne fra projektets workshop draget nogle konklusioner, som fører til en række anbefalinger Konklusioner På baggrund af det samlede projektarbejde med problemstillingen omkring IT infrastrukturens sårbarhed kan arbejdsgruppen konkludere, at den kritiske IT infrastruktur mangler at blive defineret, men at det er en stor opgave på grund af IT infrastrukturens kompleksitet. Det er en vanskelig opgave at løse fra centralt hold, da den kritiske infrastruktur på IT området inkluderer en lang række private virksomheder, såvel som offentlige institutioner. En definition og afdækning af den kritiske IT infrastruktur og den indbyrdes afhængighed mellem sektorer, institutioner og virksomheder kræver derfor, at alle relevante aktører inddrages i processen. Der bør iværksættes flere analyser og mere forskning i forhold til at afdække de samfundsmæssige problemer med IT infrastrukturens sårbarhed, og vi bør være opmærksomme på de udenlandske erfaringer på området. Projektarbejdet har vist at de hollandske erfaringer med at afdække IT infrastrukturens sårbarhed kan give nogle nyttige bidrag. I stedet for at starte fra bunden vil det være en god ide at undersøge og bygge på de eksisterende erfaringer fra Holland, hvor man allerede har brugt mange ressourcer på den vanskelige opgave. Men en række lande har også erfaringer med dette arbejde. Arbejdsgruppen konkluderer desuden, at en vigtig del af arbejdet med at definere og afdække den kritiske IT infrastruktur er udviklingen af en fælles terminologi og en fælles referenceramme. Manglen på fælles terminologi og referenceramme har hidtil været en af forhindringerne for en dybdegående analyse af området, så et sted at starte vil være med udviklingen af et sådant fælles sprog. Indenfor den offentlige sektor er det vigtigt at være opmærksom på, at sårbarheden øges i takt med, at det offentlige åbner sig mere og mere mod borgerne. Det er en glidende udvikling, og politikerne er tilsyneladende ikke nok opmærksomme på de risici, udviklingen medfører. I forhold til IT sikkerhed generelt kan arbejdsgruppen konkludere, at den menneskelige faktor er væsentlig i forhold til IT sårbarhed og sikkerhed, samt at sikkerheden i det svageste led udgør sikkerheden i et område. Derfor skal vi arbejde for en øget awareness om IT sårbarhed både på brugerniveau og på ledelsesniveau. Et af de største problemer for sikkerheden er den manglende forståelse af, hvor vigtigt det er. Sikkerhed opfattes ofte som en byrde blandt i økonomisk henseende. Danmark skal vi desuden have et større uddannelsesmæssigt fokus på IT sårbarhed og sikkerhed, fx kunne IT sikkerhed inddrages i lederuddannelser. Det kan endvidere konkluderes, at IT sikkerheds deklarationer på flere niveauer bør etableres, og at der bør være differentierede krav til de forskellige sektorer alt efter deres placering i den samfundsmæssig kritiske infrastruktur, således at de sikkerhedsmæssige krav til de mest kritiske sektorer er størst. En måde at indføre sikkerhedsmæssige krav på, er at indføre standarder. Her skal man dog være opmærksom på, at standarder alene ikke kan løse problemerne. Standarder kan være svære at forstå, og man bør udarbejde vejledninger i forbindelse med standarder, så disse blev lettere at implementere især i mindre institutioner og virksomheder uden store IT afdelinger. 11

14 5.2. Anbefalinger Teknologirådets arbejdsgruppe kan på baggrund af egne diskussioner, arbejdet med oplæg til workshop ( Notat om IT infrastrukturens sårbarhed ) og resultaterne fra workshoppen, præsentere følgende fem anbefalinger: Arbejdsgruppen anbefaler, at der iværksættes en bredt favnende undersøgelse af IT infrastrukturens sårbarhed i Danmark. Undersøgelsen skal dels skærpe danskernes opmærksomhed i forhold til, hvor usikre IT forholdene faktisk er i dag, dels resultere i løsningsmodeller, der begrænser Danmarks IT relaterede sårbarhed mest muligt. Undersøgelsen forudsætter viden indsamling, et indgående analysearbejde og en prioriteret forskningsindsats inden for de forskellige sektorer. I arbejdet med at afdække IT infrastrukturens sårbarhed bør Danmark være opmærksom på udenlandske erfaringer. Holland er et af de lande, som har været en lignende proces igennem, hvorfor det vil være fornuftigt blandt andet at trække på erfaringerne herfra. Som resultat af den danske undersøgelse bør der iværksættes initiativer, som skaber opmærksomhed og viden i samfundet om IT sårbarhed og IT sikkerhed. Arbejdsgruppen lægger her særlig vægt på, at der bliver skabt opmærksomhed om den menneskelige faktors afgørende betydning i den forbindelse. Arbejdsgruppen finder det endvidere vigtigt, at der bliver skabt en fundamental viden i samfundet om IT sikkerhed og IT sårbarhed. Dette bør blandt andet ske ved at sikre, at der bliver sat større fokus på disse emner i regi af såvel grunduddannelserne som de videregående uddannelser. Med henblik på fremover at opnå en situation med størst mulig IT sikkerhed overalt i samfundet, anbefaler arbejdsgruppen endelig, at der i forlængelse af undersøgelsen opstilles forskellige IT sikkerhedsmæssige krav til forskellige sektorer alt efter hvor samfundskritiske de er. 12

15 6. Erfaringer fra Holland I en række lande bl.a. USA, Australien, Canada, Tyskland, Norge, Sverige, Schweiz og Holland - har man i de seneste år igangsat initiativer med henblik på at kortlægge sårbarheden overfor trusler mod den samfundsmæssige infrastruktur herunder IT infrastrukturen. Informationsteknologien er ofte en forudsætning for styringen af processerne omkring logistik, produktion mv. Manglende tilgængelighed til systemer og data og manglende kvalitet i disse vil kunne medføre afbrydelse af energiforsyningen, vareproduktionen, offentlige tjenester, distribution, nyhedsformidling m.m. Men hvordan afdækkes og iværksættes beskyttelse af denne komplekse sammenhæng? Hvordan håndteres afhængigheden mellem de institutioner og virksomheder, som udgør et samfunds vitale og dermed sårbare funktioner? Opgaven med at kortlægge den kritiske infrastruktur og vurdere sårbarheden gribes an på forskellig vis i forskellige lande. Teknologirådets workshop om IT infrastrukturens sårbarhed, som blev afholdt i oktober 2003 på Svanemøllen kaserne, fortalte Eric Luiijf fra TNO, Physics and Electronics Laboratory, (www.tno.nl) - en organisation der arbejder med anvendelse af forskning - om erfaringer fra Holland. Den hollandske regering gennemførte i årene et projekt, som undersøgte konsekvenserne af samfundets voksende afhængighed af IT. Som en følge af denne diskussion igangsatte det hollandske Ministry of Transport, Public Works and Water Management en udredning, som undersøgte sårbarheden i det hollandske Internet. I 2001 besluttede den hollandske regering på baggrund af projektets anbefalinger bl.a. at etablere et Computer Emergency Response Team for den hollandske statsadministration en informations og virus-alarm service primært rettet mod de små og mellemstore virksomheder samt offentligheden et sæt evalueringsparametre for de hollandske ISPére herunder evalueringskriterier for sikkerheden Indsatsen for at højne sikkerheden omkring Internettet er dog kun en lille del af de tiltag, som er nødvendige for at sikre den samlede infrastruktur. TNO blev i 2001 bedt om at iværksætte et projekt, som på baggrund af en grundig analyse skal udvikle mål for, hvordan den hollandske offentlige og private kritiske infrastruktur herunder IT infrastrukturen - kan beskyttes. Første fase i projektplanen var en analyse, som omfattede identifikation af de kritiske sektorer, produkter og tjenesteydelser identifikation af de underliggende kritiske processer identifikation af de gensidige afhængigheder mellem disse kendetegn ved fejl- og genetableringsforløb kvalitetsstyringssystemer, lovgivning og regulering 13

16 I 2002 blev de indledende resultater i form af en første udpegning af, hvad kritisk infrastruktur er, fremlagt på en konference med deltagelse af nøglerepræsentanter fra både den offentlige og den private sektor. Bearbejdning af det indsamlede materiale viste store afvigelser mellem, hvordan institutioner og virksomheder opfattede andres afhængighed i forhold til, hvordan disse selv vurderede afhængigheden! Det blev også erkendt, at den private og offentlige sektor er så integreret, at det ikke er muligt at sikre hverken den generelle eller IT infrastrukturen uden et samarbejde mellem de offentlige og private virksomheder. For at arbejde videre ud fra denne erkendelse, øge opmærksomheden og sikre større accept af resultaterne blev repræsentanter for industrien/virksomhederne konkret inddraget i arbejdet. Efter en indledende konference afholdt TNO herefter hele 17 workshops om emnet med deltagere fra både offentlige og private organisationer og virksomheder. Over 130 organisationer, virksomheder, ministerier og styrelser mv. deltog i disse workshops. Dette resulterede i en identificering af det hollandske samfunds kritiske infrastruktur opdelt i 11 vitale sektorer med 31 produkter og tjenesteydelser Figur 1 14

17 Parallelt med afholdelse af disse mange workshops arbejdede en række eksperter med at vurdere forskellige potentielle skadevirkninger, som i tilfælde af kritiske hændelser kan blive konsekvensen af manglende tilgængelighed til vitale produkter og ydelser for mennesker dyr økonomi miljø I arbejdet med at identificere den kritiske infrastruktur tog man i Holland udgangspunkt i År2000 listen over kritiske sektorer. Denne beskriver over 40 potentielt vitale produkter og tjenesteydelser og den blev senere udvidet med 10 andre. For hvert af disse områder blev der foretaget en 1. kort beskrivelse af produktet/ydelsen 2. beskrivelse af evt. lovkrav, som aktuelt regulerer produktet/ydelsen 3. opdeling i en række underliggende processer 4. angivelse af graden af afhængighed af ethvert andet produkt og enhver anden ydelse 5. karakteristik af fejl og udbedringsforløb 6. vurdering af væsentlighed/konsekvens 7. vurdering af andre produkters og ydelsers afhængighed Anden fase skal opfordre til og støtte en proces med partnerskab/samarbejde mellem den offentlige sektor og private aktører/interessenter omkring sikring af infrastrukturen. Denne fase planlægges i erkendelse af, at TNO har erfaret, at alle kunder, leverandører, offentlige og private virksomheder er dybt afhængige af hinanden og derfor er nødt til at samarbejde, hvis der skal etableres et velfungerende beredskab overfor trusler mod den samfundsmæssige infrastruktur. Tredje fase vil være en trussels- og sårbarhedsanalyse og en analyse, som skal afdække manglende sikkerhedsforanstaltninger. TNO afleverede i foråret 2003 en rapport til regeringen om de resultater, projektet på det tidspunkt kunne afrapportere. TNO kan på den baggrund opstille en række erfaringer fra arbejdet med at analysere og identificere vitale samfundsfunktioner og infrastrukturens sårbarhed herunder IT infrastrukturens sårbarhed: Generelt er der ingen international definition på, hvad kritisk infrastruktur er. Hvornår er et produkt eller en tjenesteydelse kritisk og vital, og hvornår er den blot vigtig? TNO vurderer, at det i sidste instans er politikerne, der må tage de endelige vurderinger af dette. Men videnskabsfolk og andre skal sikre en solid baggrund for, at der kan tages politiske beslutninger om den kritiske samfundsmæssige infrastruktur. Mere konkret kan følgende erfaringer fremhæves det er nemt at identificere egne kritiske aktiver det er muligt at identificere egne kritiske processer det er sværere at identificere afhængighederne af andre kendskab til kundernes/ samarbejdspartnernes kritiske processer er reelt ikke til stede der er begrænset engagement/involvering fra industrien/virksomhedernes side 15

18 analysen af afhængighederne på IT området er særdeles kompleks og involverer mange aktører opgaven kan ikke løses uden samarbejde mellem de offentlige og de private aktører truslerne mod infrastrukturen er dynamisk, udviklingen går hurtigt, og samfundene er nødt til at kunne reagere hurtigt på nye trusler Det følgende diagram illustrerer tydeligt kompleksiteten i arbejdet med at definere afhængighederne. 6.2 Figur 2 16

19 7. Baggrundsnotat om IT infrastrukturens sårbarhed Det følgende baggrundsnotat blev brugt som oplæg til den workshop Teknologirådet holdt i samarbejde med Forsvarets Forskningstjeneste på Svanemøllen Kaserne i oktober Notatet bygger på interviews og research foretaget af journalist Jakob Vedelsby, samt på arbejdsgruppens viden og erfaringer. 7.1.Indledning IT infrastrukturen udgør en større og større del af samfundets kritiske infrastruktur. Det gælder i Danmark såvel som i den øvrige verden. Den kritiske infrastruktur er her defineret som den bærende struktur, der er afgørende for, at en nation kan fungere effektivt på alle niveauer. Infrastrukturen omfatter vidt forskellige sektorer, som fx energi og anden forsyning, telekommunikation, sundhedssektoren, finanssektoren, transportområdet og udrykning/beredskab. IT infrastrukturen er en selvstændig sektor med telekommunikation som et element. Men telekommunikation støtter en række andre sektorer. Og vi er alle afhængige af de grundlæggende IT protokoller, der sørger for at bringe information gennem teleselskabernes kommunikationslinier. Det gælder både traditionelle telefonsamtaler og datakommunikation som fx Internet trafik. Samtidig er vi koblet sammen interconnected globalt i langt højere grad end nogensinde før. Dette har uvurderlige fordele, men det gør os også mere sårbare. Der er i dag mere end 600 millioner Internet brugere, som har direkte adgang til Danmark via Internettet. Medierne fokuserer hyppigt på hackere og virusangreb. Stort set alle har hørt om de såkaldte orme senest bl.a. Slammer og Blaster. Men truslen mod IT infrastrukturen er ikke begrænset til disse top historier. Hvordan forholder det sig med cyberterrorister - findes de? Kan telefontrafikken lammes? Kan fx den offentlige sektor eller finanssektoren blive lammet af et angreb via Internettet? IT indgår i ethvert moderne samfund. E-dagen den 1. september 2003, som var skæringsdatoen for, hvornår offentlige myndigheder skulle kunne kommunikere via , er blot et af eksemplerne på udviklingen af det digitale samfund. Derfor er det spørgsmålet, om vi kan mindske eller måske blot forudsige sårbarheder i IT infrastrukturen. Både som situationen er i dagens Danmark, men også i forhold til morgendagens IT infrastruktur, når nye teknologier og nye anvendelser sniger sig ind på områder, vi ikke har gennemtænkt fx trådløs teknologi, kontrol og styring via Internettet, telefoni over IP (Internet Protokol) m.v. IT infrastrukturen er en lille, om end voksende del af samfundets kritiske infrastruktur. Der er mange, der beskæftiger sig med sårbarheden i hele den kritiske infrastruktur det der i USA går under navnet Homeland Security og i Danmark Totalforsvaret. Dette notat er afgrænset til IT infrastrukturen. Notatet er udarbejdet af journalist Jakob Vedelsby i samarbejde med Teknologirådets arbejdsgruppe på området. Det er bl.a. baseret på en række interview, hvor enkeltpersoner fra udvalgte sektorer giver deres syn på IT sikkerheden og synspunkterne er mange. Formålet med notatet er at fungere som øjenåbner og igangsætter for en debat af sårbarhederne i morgendagens IT infrastruktur. 17

20 7.2. Truslen fra cyberspace baggrund og konsekvenser Samfundets digitale nervesystem er sårbart Det danske samfund er på linie med den øvrige verden på rekordtid blevet invaderet af computere, mobiltelefoner, netværk og tusinder af produkter med indbygget IT og udviklingen fortsætter. I denne virkelighed er Internettet og samfundets informationsteknologiske infrastruktur et digitale nervesystem, der muliggør, at information og viden kan flyde frit. Dataudveksling i Internettet foregår ved hjælp af Internet protokoller et fælles sprog og regelsæt, som sikrer, at alle tilsluttede computere kan kommunikere med hinanden. Internet Service Providere (ISP ere eller Internetudbydere ) sørger via deres netværk for, at kommunikationen kan finde sted ind og ud af private og offentlige virksomheder, institutioner og private hjem. ISP ernes netværk er endvidere forbundet med hinanden og med udenlandske netværk i såkaldte knudepunkter, der typisk er beliggende hos de store ISP er. Flertallet af de danske ISP er er forbundet i det danske Internet Exchange kundepunkt kaldet DIX (Danish Internet exchange). Formålet med DIX en, der drives af UNI-C, er at lette udvekslingen af datatrafik mellem danske Internetudbydere, således at indlandstrafik ikke skal sendes via dyre udlandsforbindelser, men kan sendes via DIX en. Denne koncentration gør til gengæld DIX en til et sårbart knudepunkt. Internettet er opbygget af datanetværk, som er forbundet med hinanden på tværs af landsdele, lande og verdensdele. Selvom Internettet betragtes som anarkistisk, finder der alligevel en overordnet styring sted. I Danmark foregår al administration vedrørende det danske topdomæne (.dk) således hos virksomheden DK Hostmaster A/S. Teknisk set vedligeholdes domæneinformationerne i DNS (Domain Name System), der kan sammenlignes med en telefonbog. DNS har vist sig at indeholde flere sårbarheder og Internettets domæneservere har tidligere været udsat for alvorlige angreb. Dertil kommer, at ISP erne, som er en vigtig faktor i al Internetkommunikation, ikke er underlagt nogen retningslinier for fx IT sikkerhed og angreb på domæneservere kan få alvorlige konsekvenser for muligheden for at kommunikere via Internettet. Et andet eksempel på Internettets sårbarhed kan iagttages i forhold til de enheder, der forbinder datanetværk med hinanden. Al datakommunikation, som passerer fra et netværk til et andet, er reguleret af en eller af flere routere. Disse foranlediger, at de enkelte enheder i datatrafikken (datapakkerne) bliver sendt videre til de rigtige modtagere. Et koordineret angreb rettet mod routernes evne til at route korrekt, vil have en betydelig effekt på Internettets funktionalitet som helhed. Internettets udbredelse og integration med IT systemer overalt i samfundet har i det hele taget åbnet for nye former for sårbarhed på en lang række vitale samfundsområder. Jo flere samfundsaktiviteter, der bliver afhængige af en velfungerende, Internetbaseret IT infrastruktur, des alvorligere bliver konsekvenserne, hvis systemerne bryder sammen fx som følge af målrettede angreb via Internettet eller fysiske angreb. En norsk rapport fra 2002 afdækker, at fysisk sabotage mod 3-7 centrale Internetknudepunkter kan stoppe al trafik i Norge på Internettet. Der er mange faktorer, som kan påvirke IT infrastrukturens sårbarhed. Udover at virksomheder og vitale samfundsområder kan rammes via fysisk sabotage og computervira eller hackere, er driftsstabiliteten i IT infrastrukturen også truet af tekniske svigt som følge af fejl i soft- eller hardware, eller fx ved at kommunikationskabler ødelægges i forbindelse med entreprenørarbejde. Private virksomheder og offentlige systemer er dybt afhængige af, at IT og elektroniske netværk fungerer. Sikkerheden i den elektroniske kommunikation er derfor alfa og omega for aktiviteterne på stadig flere samfundsområder. De enkelte institutioner og virksomheder beskytter sig så godt de kan mod angreb via 18

Indholdsfortegnelse. 1. Indledning...3

Indholdsfortegnelse. 1. Indledning...3 Indholdsfortegnelse 1. Indledning...3 2. Truslen fra cyberspace baggrund og konsekvenser...5 2.1. Samfundets digitale nervesystem er sårbart... 5 2.2. Truslen fra organiseret cyberterrorisme eller -sabotage...

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Geoforum og fremtiden. Strategi 2018

Geoforum og fremtiden. Strategi 2018 Geoforum og fremtiden Strategi 2018 Virkegrundlag Geoforum er det danske forum for geodata Geoforum er en bredt sammensat interessebaseret forening med medlemmer fra både offentlige institutioner, private

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Evaluering af Satspuljeprojektet Børne-familiesagkyndige til støtte for børn i familier med alkoholproblemer

Evaluering af Satspuljeprojektet Børne-familiesagkyndige til støtte for børn i familier med alkoholproblemer Sundhedsstyrelsen Evaluering af Satspuljeprojektet Børne-familiesagkyndige til støtte for børn i familier med alkoholproblemer Konklusion og anbefalinger September 2009 Sundhedsstyrelsen Evaluering af

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

FLERE I JOB OG UDDANNELSE

FLERE I JOB OG UDDANNELSE FLERE I JOB OG UDDANNELSE Hjørring Kommune gør en historisk stor indsats for at bringe flere ledige og sygemeldte ind på arbejdsmarkedet Oktober 2014 Afdeling: Arbejdsmarkedsforvaltningen Initialer:TB

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Strategi for KORA: Opstartsårene, og årene frem til 2020

Strategi for KORA: Opstartsårene, og årene frem til 2020 3. maj 2013.JRSK/brdi Strategi for KORA: Opstartsårene, og årene frem til 2020 Den samfundsøkonomiske udfordring De demografiske ændringer i befolkningen og den økonomiske krise presser finansieringen

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Ballerup Kommune, strategi- og handlemuligheder ift. bredbånd

Ballerup Kommune, strategi- og handlemuligheder ift. bredbånd Torben Rune, Michael Jensen og Mette Dalsgaard 19. maj 2015 Ballerup Kommune, strategi- og handlemuligheder ift. bredbånd 1 Baggrund...2 2 Strategiske muligheder...2 2.1 Satsningsgrad 0 ikke lokalt strategisk

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Dansk strategi for ITS

Dansk strategi for ITS Dansk strategi for ITS ITS udviklingsforum marts 2011 Indledning Trafikken er de senere årtier steget markant. På de overordnede veje er trafikken fordoblet de seneste 30 år, og den øgede trængsel på vejnettet

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Baggrundsnotat: Digitalisering i den offentlige sektor

Baggrundsnotat: Digitalisering i den offentlige sektor Baggrundsnotat: Digitalisering i den offentlige sektor Digitalisering er et væsentligt værktøj i bestræbelserne på at modernisere den offentlige sektor. Digitalisering af den offentlige sektor skal især

Læs mere

Arbejdsformer i datalogiske forundersøgelser

Arbejdsformer i datalogiske forundersøgelser Arbejdsformer i datalogiske forundersøgelser Keld Bødker, Finn Kensing og Jesper Simonsen, RUC/datalogi Projektet foregår i et samarbejde mellem Danmarks Radio, H:S Informatik, WMdata Consulting A/S og

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

CERTAINTY INGENUITY ADVANTAGE. Computershare Din globale leverandør af investorservices

CERTAINTY INGENUITY ADVANTAGE. Computershare Din globale leverandør af investorservices CERTAINTY INGENUITY ADVANTAGE Computershare Din globale leverandør af investorservices Lokal ekspertise med global rækkevidde Computershares innovative investorservices sikrer value for money for dit selskab,

Læs mere

notat Boligsocial strategi for fsb Udfordringerne i de udsatte boligområder Hvorfor en boligsocial strategi for fsb?

notat Boligsocial strategi for fsb Udfordringerne i de udsatte boligområder Hvorfor en boligsocial strategi for fsb? notat Boligsocial strategi for fsb Udfordringerne i de udsatte boligområder fsb har i lighed med de øvrige almene boligorganisationer ansvar for at etablere og drive velfungerende boligområder, hvor beboerne

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Strategi for politiets indsats over for æresrelaterede forbrydelser

Strategi for politiets indsats over for æresrelaterede forbrydelser 22. januar 2007 POLITIAFDELINGEN Polititorvet 14 1780 København V Telefon: 3314 8888 Telefax: 3343 0006 E-mail: Web: rpcha@politi.dk www.politi.dk Strategi for politiets indsats over for æresrelaterede

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Social-, Børne- og Integrationsministeriet. Kommunikationsstrategi

Social-, Børne- og Integrationsministeriet. Kommunikationsstrategi Social-, Børne- og Integrationsministeriet Kommunikationsstrategi 2 KOMMUNIKATIONSSTRATEGI Social-, Børne- og Integrationsministeriet arbejder for at skabe reelle fremskridt for den enkelte borger. Det

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Sociale medier b2b. nye veje til salg

Sociale medier b2b. nye veje til salg Sociale medier b2b nye veje til salg 1 FORORD VELKOMMEN TIL ANALYSEN De sociale medier får stigende betydning for vores kommunikation og deling af viden. Det smitter af på erhvervslivet og skaber nye forretningsmuligheder.

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

Anbefalinger til statusanalyse af arbejdet med samfundsansvar

Anbefalinger til statusanalyse af arbejdet med samfundsansvar 3. juni 2013 Anbefalinger til statusanalyse af arbejdet med samfundsansvar i det offentlige 1. Hvorfor er der behov for en statusanalyse? I regeringens handlingsplan for virksomheders samfundsansvar 2012-15

Læs mere

På vej mod IP-telefoni. nyttige overvejelser fra A til Z

På vej mod IP-telefoni. nyttige overvejelser fra A til Z På vej mod IP-telefoni nyttige overvejelser fra A til Z Hvorfor vælge IP-telefoni? Der er mange gode grunde til at indføre IP-telefoni. To af dem er, at dagligdagen bliver lettere og mere effektiv. De

Læs mere

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Forebyggelse af kriminalitet. - fire grundbegreber

Forebyggelse af kriminalitet. - fire grundbegreber Forebyggelse af kriminalitet - fire grundbegreber Det Kriminalpræventive Råd Odinsvej 19, 2. 2600 Glostrup Tlf. 43 44 88 88 dkr@dkr.dk www.dkr.dk Juni 2009 Kopiering tilladt med kildeangivelse Forebyggelsens

Læs mere

Effektivisering via krav om elektronisk indberetning af finansielle data Udnytter du mulighederne ved XBRL?

Effektivisering via krav om elektronisk indberetning af finansielle data Udnytter du mulighederne ved XBRL? Effektivisering via krav om elektronisk indberetning af finansielle data Udnytter du mulighederne ved XBRL? Industrigruppe Finans Er du klar til digital indrapportering af finansielle data? Finansielle

Læs mere

Notat til Statsrevisorerne om tilrettelæggelsen af en større undersøgelse af Domstolsstyrelsens digitaliseringsprojekt vedrørende tinglysning

Notat til Statsrevisorerne om tilrettelæggelsen af en større undersøgelse af Domstolsstyrelsens digitaliseringsprojekt vedrørende tinglysning Notat til Statsrevisorerne om tilrettelæggelsen af en større undersøgelse af Domstolsstyrelsens digitaliseringsprojekt vedrørende tinglysning November 2009 RIGSREVISORS FAKTUELLE NOTAT TIL STATSREVISORERNE

Læs mere

Fælles regionale principper for. systematisk læring af patientklager

Fælles regionale principper for. systematisk læring af patientklager Fælles regionale principper for systematisk læring af patientklager Fælles regionale principper for systematisk læring af patientklager Læring af patientklager handler om at lytte, agere og forbedre. Formålet

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

HANDLEPLAN FOR BOSTEDET TORNHØJ

HANDLEPLAN FOR BOSTEDET TORNHØJ Holbæk den 20. august 2014 Notat med HANDLEPLAN FOR BOSTEDET TORNHØJ Indhold INDLEDNING... 2 KONKLUSION... 3 KOMPETENCER... 4 MÅLGRUPPE OG FAGLIGHED... 5 KOMMUNIKATION... 6 INDLEDNING Bostedet Tornhøj

Læs mere

Forretningsmodel for bygningsdrift og vedligeholdelse af kulturejendomme

Forretningsmodel for bygningsdrift og vedligeholdelse af kulturejendomme Januar 2015 Forretningsmodel for bygningsdrift og vedligeholdelse af kulturejendomme Effektiv drift og vedligeholdes af kulturejendomme Styrelsen for Slotte og Kulturejendomme (SLKE) blev oprettet i oktober

Læs mere

Opslag om forskningsprojekter:

Opslag om forskningsprojekter: Forsvarsakademiets Bedømmelsesudvalg Opslag 2015 Opslag om forskningsprojekter: Cybersikkerhed og IKT-infrastruktur, som understøtter samfundsvigtige funktioner Ansøgningsfrist: Mandag den 02.03.2015 kl.16.00

Læs mere

Fremtidens forskning og forskningsbiblioteket Resumé

Fremtidens forskning og forskningsbiblioteket Resumé Fremtidens forskning og forskningsbiblioteket Resumé Danmarks Elektroniske Fag- og Forskningsbibliotek Fremtidens forskning og forskningsbiblioteket Resumé Massive teknologiske forandringer inden for forskning,

Læs mere

Notat. Projekt vedrørende etablering af fremtidens Borgerkonsulentfunktion. Etablering af fremtidens Borgerkonsulentfunktion og

Notat. Projekt vedrørende etablering af fremtidens Borgerkonsulentfunktion. Etablering af fremtidens Borgerkonsulentfunktion og Notat Emne: Til: Kopi: til: Etablering af fremtidens Borgerkonsulentfunktion og Tværgående visitation Udvalget for Sundhed og Omsorg Den 29. november 2010 Århus Kommune Økonomi og Personale Sundhed og

Læs mere

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland

Læs mere

Konsortier på energiområdet

Konsortier på energiområdet Konsortier på energiområdet 1. Indledning og baggrund Oprettelsen af EUDP har tilvejebragt nye midler til udviklings- og demonstrationsprojekter. Derfor må det forventes, at der i de kommende år bliver

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

PAXNET set i et overordnet perspektiv

PAXNET set i et overordnet perspektiv Målsætning og målopfyldelse Teknisk, økonomisk, markedsmæssigt Problemer i projektet Hvad gav problemer, hvad kunne være gjort bedre Erhvervsmæssig betydning: RC, Teleselskaberne, etc. Internationalt perspektiv:

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

I handlingsplanen for 2010-2012 lægges der op til at igangsætte et udviklingsarbejde vedrørende samværets betydning

I handlingsplanen for 2010-2012 lægges der op til at igangsætte et udviklingsarbejde vedrørende samværets betydning Titel Samværets betydning på højskolen Relation til s Handlingsplan (Mål og indsatsområde) I handlingsplanen for -2012 lægges der op til at igangsætte et udviklingsarbejde vedrørende samværets betydning

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

CSR Hvordan arbejder virksomhedernes ledere med samfundsansvar?

CSR Hvordan arbejder virksomhedernes ledere med samfundsansvar? CSR Hvordan arbejder virksomhedernes ledere med samfundsansvar? Lederne August 2009 Indholdsfortegnelse Sammenfatning... 2 Indledning... 3 Arbejdet med CSR... 3 Effekter af CSR-arbejdet... 5 Krisens betydning

Læs mere

Trusler og vold mod kommunalpolitikere - en vejledning

Trusler og vold mod kommunalpolitikere - en vejledning - en vejledning Marts 2006 Trusler og vold mod kommunalpolitikere - en vejledning Indholdsfortegnelse Forord... 3 Trusler og vold mod kommunalpolitikere i Danmark... 4 Hvordan skal du forholde dig før,

Læs mere

Undervisningsmateriale til Kompetenceudviklingsforløb i Kerteminde v. Eva Steensig LHBS A/S

Undervisningsmateriale til Kompetenceudviklingsforløb i Kerteminde v. Eva Steensig LHBS A/S Undervisningsmateriale til Kompetenceudviklingsforløb i Kerteminde v. Eva Steensig LHBS A/S April 2014 Uddannelse af ledere/ejere Formål: Lederne og virksomhedsejerne skal have en indsigt i, hvordan deres

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

TV-overvågning - etiske anbefalinger

TV-overvågning - etiske anbefalinger TV-overvågning - etiske anbefalinger kopiering tilladt med kildeangivelse Network Indledning TV-overvågning er et område i meget stærk vækst - både med hensyn til hvad angår hvor, hvordan og af hvem det

Læs mere

REEFTlink Et banebrydende produkt til on-line overvågning af jeres produktionsapparat

REEFTlink Et banebrydende produkt til on-line overvågning af jeres produktionsapparat Rikard Karlsson, produktionschef hos Elektrolux, Ljungby, Sverige: REEFTlink er en komplet, dynamisk og fremtidssikret løsning, der dækker hele vores behov for Lean og Takt-baseret produktionsstyring.

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Gode flyforbindelser sikrer vækst i Danmark

Gode flyforbindelser sikrer vækst i Danmark Organisation for erhvervslivet Maj 2010 Gode flyforbindelser sikrer vækst i Danmark AF CHEFKONSULENT ANNETTE CHRISTENSEN, ANCH@DI.DK Flyforbindelserne ud af Danmark er under pres og det kan betyde lavere

Læs mere

MR s casesamling 2011

MR s casesamling 2011 MR s casesamling 2011 Ny strategi for politi og anklagemyndighed Core-team A/S Kunde: Politi og anklagemyndighed v/rigspolitiet 29 Core-team A/S Anker Nielsen, Managing Partner Indstillende kunde Politi

Læs mere

Dette skulle ske ved at fokusere på et samlet, sammenhængende kommunalt beredskab som skulle nå helt ud til borgerne i lokalområderne.

Dette skulle ske ved at fokusere på et samlet, sammenhængende kommunalt beredskab som skulle nå helt ud til borgerne i lokalområderne. Projektleder Niels Johan Juhl-Nielsen, PRIMO Danmark Den 23. december 2013 Status for netværkssamarbejdet Den robuste kommune PRIMO Danmark besluttede i 2012 - i samarbejde med Foreningen af Kommunale

Læs mere

Der udbydes en undersøgelse af, hvilke faktorer der motiverer til henholdsvis flytning til og fra Danmark.

Der udbydes en undersøgelse af, hvilke faktorer der motiverer til henholdsvis flytning til og fra Danmark. Bilag 1 NOTAT Dato: 8. marts 2011 Kontor: Analyseenheden J.nr.: 10/28537 Sagsbeh.: MOL Projektbeskrivelse: Delundersøgelse 2 vedr. pendleres grænsebevægelser mv. Der udbydes en undersøgelse af, hvilke

Læs mere

SÅDAN HAR DU EN STØTTENDE SAMTALE. Psykiatrifondens guide til samtaler med børn og unge. Psykiatrifondens guide til samtaler med børn og unge

SÅDAN HAR DU EN STØTTENDE SAMTALE. Psykiatrifondens guide til samtaler med børn og unge. Psykiatrifondens guide til samtaler med børn og unge Psykiatrifondens guide til samtaler med børn og unge SÅDAN HAR DU EN STØTTENDE SAMTALE Psykiatrifondens guide til samtaler med børn og unge PSYKIATRIFONDEN.DK 2 Psykiatrifonden 2014 DEN STØTTENDE SAMTALE

Læs mere

Den Grønne Vækstklynge - kort fortalt

Den Grønne Vækstklynge - kort fortalt Den Grønne Vækstklynge - kort fortalt Varig og bæredygtig vækst i gartneriklyngen. Det er formålet med Den Grønne Vækstklynge. Projekt igangsat af Udvikling Odense og Dansk Gartneri, og bakkes op af en

Læs mere

Styring af elforbrug i private hjem. Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet

Styring af elforbrug i private hjem. Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet Styring af elforbrug i private hjem Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet Pervasive Computing - It i alt Computere i alt omkring os Usynlige Underbygger vores

Læs mere

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Frem mod præsidentvalget i 2014 er det meget sandsynligt, at de indenrigspolitiske spændinger i Afghanistan

Læs mere

I dette notat beskrives kort behovet for regelændringer på alarmområdet, som udspringer af IP-telefonianalysen.

I dette notat beskrives kort behovet for regelændringer på alarmområdet, som udspringer af IP-telefonianalysen. Notat TF2005-18 Teleforum Eventuelle regelændringer vedrørende alarmforhold på baggrund af IPtelefonianalysen og fastsættelse af regler på baggrund af rapport om stedbestemmelse af alarmopkald fra mobiltelefoner

Læs mere

Udrulning af mobil- og bredbåndsdækning på Fyn status

Udrulning af mobil- og bredbåndsdækning på Fyn status Udrulning af mobil- og bredbåndsdækning på Fyn status Den 22. april 2014 besluttede Borgmesterforum sig for en køreplan for, hvordan de fynske kommuner får sat skub i udrulningen af en bedre mobil- og

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

Henrik Lindegaard Andersen, Anne Line Tenney Jordan og Jacob Seier Petersen. Arbejdskraft og -potentiale i hovedstadsområdet

Henrik Lindegaard Andersen, Anne Line Tenney Jordan og Jacob Seier Petersen. Arbejdskraft og -potentiale i hovedstadsområdet Henrik Lindegaard Andersen, Anne Line Tenney Jordan og Jacob Seier Petersen Arbejdskraft og -potentiale i hovedstadsområdet Arbejdskraft og -potentiale i hovedstadsområdet kan hentes fra hjemmesiden www.kora.dk

Læs mere

Vejledning i brug af Kollegienettet

Vejledning i brug af Kollegienettet Vejledning i brug af Kollegienettet Del I - Sådan tilsluttes din computer til netværket/internettet - side 2 Del II - Vejledning for intranetog internetadgang - side 16 Del III - Regler for Intranetog

Læs mere

Bilag 4: Kravspecifikation: Nationalt rejsehold for grønne indkøb

Bilag 4: Kravspecifikation: Nationalt rejsehold for grønne indkøb NOTAT Miljøteknologi J.nr.MST-134-00060 Ref. libec/ibnls Den 26. august 2015 Bilag 4: Kravspecifikation: Nationalt rejsehold for grønne indkøb Baggrund Den offentlige sektor køber hvert år ind for knap

Læs mere

Plan for en sammenhængende indsats overfor ungdomskriminalitet

Plan for en sammenhængende indsats overfor ungdomskriminalitet Plan for en sammenhængende indsats overfor ungdomskriminalitet 1 Plan for en sammenhængende indsats over for ungdomskriminalitet. Som en del af den sammenhængende børnepolitik, har Vesthimmerlands Kommune

Læs mere

Overvågningen og beskyttelsen af den amerikanske ambassade

Overvågningen og beskyttelsen af den amerikanske ambassade Dato: 16. november 2010 Overvågningen og beskyttelsen af den amerikanske ambassade 1. Indledning I den seneste tid har der været omtale i medierne af, at amerikanske repræsentationer foretager overvågning

Læs mere