ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel

Størrelse: px
Starte visningen fra side:

Download "ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel"

Transkript

1 ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel DI ITEK 1787 København V itek.di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik og kommunikation

2 BEHOV FOR STYRKELSE AF DEN OFFENTLIGE INFORMATIONSSIKKERHED Dårlig informationssikkerhed i den offentlige sektor er en trussel mod digitaliseringen i Danmark. Den dårlige offentlige sikkerhed er også en trussel mod de data, som virksomhederne skal afgive til det offentlige. Derfor ønsker DI, at Regeringen sætter fokus på at forbedre sikkerheden. Der er grund til bekymring. Rigsrevisionen har kritiseret, at basale sikkerhedskrav ikke efterleves. Datatilsynet kritiserer løbende tab af data hos forskellige offentlige aktører, og offentlige systemer og registre hos både offentlige og private leverandører er blevet kompromitteret. Analyser af implementeringen af sikkerhedsstandarden ISO27001 hos forskellige offentlige aktører viser, at der er rum til forbedring. Samtidig øges truslerne i disse år. Undersøgelser peger på, at målrettede angreb fylder mere i trusselsbilledet end tidligere. En del af disse angreb kommer ifølge Forsvarets Efterretningstjeneste fra statslige aktører, der bruger internettet til at spionere. Samtidig stiger mængden af kendte sårbarheder, der er stor stigning i kompromittering af digitale identiteter, og mange borgere og virksomheders computere er inficerede med såkaldte BOTS. 1 Derfor har DI samlet en række bud på, hvilke indsatser regeringen skal tage for at styrke informationssikkerheden i samfundet. Der er grundlæggende for lidt fokus på sikkerhed hos topledelsen. Ledelsen har ansvaret for, at den digitalisering, der iværksættes, behandler data på en sikker måde. Derfor skal der skabes incitamenter i form af KPI er og bøder, som sikrer, at lederne får den fornødne opmærksomhed på problemstillingen. Ledernes midler til at opnå dette er at sikre, at sikkerhedsstanden, ISO27001, efterleves ved at gennemgå og følge op på den tjekliste med konkrete kontroller, som standarden anbefaler. Pointen er ikke, at der altid skal vælges et meget højt sikkerhedsniveau til at beskytte alt. Pointen er, at ledelsen skal forstå risici og sørge for at der bliver valgt et sikkerhedsniveau, der svarer til risikoen. Der følges op på, at dette sikkerhedsniveau efterleves ved at gennemgå kontrollerne. Foruden kontrollerne anbefaler DI også, at der anvendes moderne metoder og teknologier til at beskytte data. Beskyttelse af data skal designes ind i systemerne, der skal anvendes teknologier, som beskytter data, og vi skal have en ny fleksibel digital 1 FE, Center for Cybersikkerhed: Truslen i cyberspace, FE, Efterretningsmæssig risikovurdering 2013, Symantec Internet Security Threat Report, IBM, X-Force, ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 2

3 signatur. Med ledelsesforankring, anvendelse af standarden og anvendelse af moderne metoder og teknologier kan data placeres overalt i verden ud fra en konkret vurdering af risici. Vi håber, at regeringen vil begynde at tage sikkerhed seriøst og indarbejde en række af disse foreslåede tiltag i de digitaliseringsudspil, som vil udkomme det næste halve år: Moderniseringsudspillet, Digitaliseringsstrategien, Regeringen har allerede taget vigtige skridt med Vækstplan for Digital Vækst og Cybersikkerhedsstrategien, der begge er udkommet i december ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 3

4 OPSTIL OPERATIONELLE SIKKERHEDSTILTAG OG FØLG OP Regeringen bør sikre, at ejerne af de offentlige it-systemer operationaliserer deres sikkerhedstiltag således, at der kan kontrolleres på sikkerhedsniveauet, og således at Datatilsynet, Rigsrevisionen og andre relevante myndigheder kan følge op på uregelmæssighederne. Når den offentlige sektor iværksætter it-projekter, stilles der på sikkerhedsfronten som regel kun overordnede krav om overholdelse af ISO27001 og persondataloven. Dette er uanset om systemerne hostes in-house, eller om der vælges en leverandør i den private sektor. Kravene til informationssikkerhed operationaliseres ikke i kontrolmål og kontroller. Der foretages ikke i fornødent omfang en systematisk opfølgning af kontrollerne fra ISO27001, ligesom der ikke i tilstrækkelig grad tages hensyn til eventuelle anmærkninger fra revisorer. Der tænkes heller ikke nok på sikkerhed i de indledende faser af it-projektarbejdet. Der skal med udgangspunkt i de tiltag, som nævnes i ISO27001, stilles konkrete kontrolmål til sikkerheden i en it-løsning og til de mennesker og processer, som omgiver den. Kontrolmålene skal operationaliseres i kontroller, som bl.a. bør inkludere risikoanalyse, dataklassifikation, udarbejdelse af sikkerhedspolitikker og retningslinjer, adgangskontrol og autorisation, to-faktor autentifikation, mulig anvendelse af kryptering, penetrationstests, funktionsadskillelse og logning. Der skal foretages opfølgning og indhentes dokumentation for, at kontrollerne virker. Kontrolmål, procedurer, kontroller og opfølgning skal afspejle risiko. Der bør lægges vægt på, om leverandørerne er proaktivt transparente med hensyn til dokumentation af den informationssikkerhed, de kan tilbyde. Kravene til systemerne og implementeringen af kontrollerne bør specificeres så tidligt i et itprojekt, som muligt, således at sikkerhed ikke bliver et fordyrende add-on til en dårligt designet løsning. Rigsrevisionen eller Datatilsynet bør få til opgave mindst én gang årligt at gennemgå kontrollerne ved større offentlige it-systemer. INFORMATIONSSIKKERHED SKAL FORANKRES HOS TOPLEDELSEN Regeringen skal gennem incitamenter som KPI er og evt. bøder sikre, at ansvaret for organisationens informationssikkerhed forankres hos topledelsen. FAKTA Der er generelt ikke tilstrækkelig forankring af informationssikkerheden hos topledelsen. Herunder er topledelsen ikke tilstrækkeligt opmærksom på at sikre, at der sker en operationalisering af sikkerheden i kontrolmål, kontroller og tilvejebringelse af en sikkerhedskultur. Kontrolmål er de overordnede sikkerhedsmål, der opstilles - f.eks. at der skal være adgangskontrol. Kontroller er en operationalisering af kontrolmålet på en form, hvor man kan tjekke op på om målet er implementeret - f.eks. at brugere, der har forladt organisationen ikke længere kan tilgå systemerne. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 4

5 Informationssikkerhed betragtes i mange sammenhænge som en teknisk disciplin. Sikkerhed omhandler imidlertid også mennesker og processer, og for at få en helhedsorienteret tilgang til sikkerhed skal disse forhold også adresseres. Standarden skal forankres hos topledelsen, som skal sikre, at kontrolmålene operationaliseres i konkrete kontroller og procedurer. Der skal laves incitamenter til lederne, så det bliver en del af deres KPI. Der kan også evt. introduceres administrative bøder til organisationer, som ikke har implementeret ISO27001 og persondataloven på en fornuftig måde. Kontrolmål og kontroller skal ikke alene forstås som en teknisk disciplin. Der skal jf. ISO27001 også etableres kontroller i forhold til mennesker og processer. OBLIGATORISK SIKKERHEDSSTANDARD I HELE DEN OFFENTLIGE SEKTOR Regeringen skal sørge for, at sikkerhedsstandarden, ISO27001 bliver obligatorisk at anvende i kommuner og regioner, ligesom den er i staten. Sikkerhedsstandarden ISO27001 er obligatorisk at anvende i staten. Imidlertid er den frivillig at bruge i kommuner og regioner. Det betyder, at ikke alle aktører i den offentlige sektor er forpligtet til at bruge standarden. Standarden sikrer, at brugerne kommer rundt om alle aspekter af sikkerhed. Uden en standardiseret tilgang er det sandsynligt, at der er sikkerhedshuller i it-systemerne. ISO27001 bør gøres obligatorisk overalt i den offentlige sektor også hos kommuner og regioner. Standarden er indrettet således, at ledelsen skal tage stilling til alle tænkelige sikkerhedskontroller, der er omtalt i standarden. Man skal imidlertid kun implementere de kontroller, som er relevante. Derfor er ISO27001 nyttig at anvende for alle. ANVEND MODERNE METODER OG TEKNOLOGIER TIL AT BESKYTTE DATA Regeringen må kræve, at der ved alle offentlige it-projekter laves en risikovurdering, og at der på baggrund af denne inddrages de nødvendige moderne metoder og teknologier til at beskytte data. Rigsrevisionen eller Datatilsynet bør vurdere og vejlede om hvilke moderne metoder og teknologier, som bør tages i anvendelse. Når der tages initiativ til it-projekter, laves der ofte en juridisk vurdering af, om projektet er i overensstemmelse med fortolkningen af lovgivningen. Der tages som hovedregel ikke stilling til de konkrete risici, som eksisterer på et givent tidspunkt. Der tages heller ikke stilling til, om projektet kan designes på en måde, som er mindre indgribende for borgerens ret til privatliv. Det er relevant, når it-projektet gælder et system, hvori der behandles personoplysninger. På denne baggrund bliver ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 5

6 sikkerhedselementet i it-projekter bagudskuende og hænger fast i historiske fortolkninger af ældre lovgivning fremfor at få bragt moderne metoder og teknologier i spil. DI har igennem flere år arbejdet for, at man i højere grad begynder at anvende privacy impact assessment, privacy by design og privacy enhancing technologies for at højne sikkerheden, når der behandles personoplysninger. Der er kun sket i meget begrænset omfang. En af årsagerne er, at der er tilbageholdenhed hos bl.a. Datatilsynet med at stille obligatoriske krav om at bruge disse redskaber. Moderne metoder og teknologier skal anvendes til at sikre data. Anvendelsen af metoderne og teknologierne skal tage udgangspunkt i en risikovurdering. Dette vil give en langt bedre sikkerhed, end vi opnår i dag. En række af de datatab, som har været meget omtalt i offentligheden på det seneste, ville kunne have været udgået. Der skal være rum til, at eksisterende lovgivningsmæssig fortolkningspraksis kan justeres, således at der kan skabes et incitament til at tage metoderne og teknologierne i anvendelse. Der er behov for, at Rigsrevisionen eller Datatilsynet vurderer og vejleder om hvilke metoder og teknologier, som kan anses for at være tilstrækkeligt modne til, at skulle gøres obligatoriske at anvende eller kan anbefales at anvende ved fremtidig anskaffelse eller udvikling af eksisterende it-systemer. Krav og kontroller samt metoder og teknologier skal løbende justeres i takt med udviklingen af trusselsbilledet og de teknologiske muligheder. På den måde vil man sikre, at der løbende stilles nye tidssvarende krav til it-systemer. FAKTA Moderne metoder og teknologier dækker især tre elementer: Privacy Impact Assessment, som er en risikoanalyse ved at en organisation behandler personoplyser set fra den registreredes synspunkt. Privacy by Design, som betyder at man designer beskyttelse af data ind i it-systemet. Privacy Enhancing Technologies, som dækker over en gruppe af teknologier, der kan designes ind i itsystemet. Teknologierne inkluderer bl.a. rollebaseret adgangskontrol, anonymisering og kryptering. DATA SKAL KUNNE PLACERES OVERALT I VERDEN Regeringen bør arbejde for, at der ikke opstilles begrænsninger på, hvor i verden data kan placeres. På baggrund af risikoanalyser og anvendelse af teknologier kan data principielt ligge sikkert overalt. Der har i offentligheden været en del afsløringer af forskellige former for overvågning på internettet tillige med omtale af forskellige statssponserede gruppers og organiserede kriminelles forsøg på uretmæssigt at tilegne sig data. På den baggrund har vi set en forstærket international politisk tendens til at stille krav om, at data skal lokaliseres inden for et bestemt geografisk område. Dette vil begrænse mulighederne for at anvende it-løsninger som f.eks. cloud computing. En sådan begrænsning vil ikke nødvendigvis give en bedre sikkerhed. FAKTA Kryptering er en teknologi, som sikrer at data ikke umiddelbart kan læses af dem der får adgang til data. Kun de betroede personer, som har adgang til den nøgle der har krypteret data, kan læse dem. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 6

7 Data og systemer ligger bedst der, hvor deres beskyttelse svarer til de risici, som de står overfor. Derfor er løsningen ikke at lægge begrænsninger på den geografiske placering. Geografi har sikkerhedsmæssigt alene betydning for tilgængeligheden. Løsningen er på baggrund af en risikovurdering at stille krav om anvendelse af stærke sikkerhedstiltag, som beskytter fortrolighed on integritet. Nogle af de sikkerhedstiltag, som har størst effekt i denne sammenhæng er kryptering. Kryptering har den effekt, at kun personer med adgang til krypteringsnøglen kan læse data. BAK OP BAG EU-KOMMISSIONENS FORSLAG TIL PERSONDATAFORORDNING Regeringen bør bakke op om EU-Kommissionens forslag til ny persondataforordning, som sikrer harmonisering af reglerne og stiller krav om anvendelse af moderne metoder og teknologier til at beskytte it-systemer og data. Den nuværende lovgivning for beskyttelse af personoplysninger er lavet på et tidspunkt, hvor der ikke var den store anvendelse af digitale personoplysninger, som vi ser i dag. Lovgivningen har derfor vanskeligt ved at blive fortolket i forhold til denne udvikling. Bl.a. stilles der som nævnt ikke krav om anvendelse af privacy impact assessment, privacy by design og privacy enhancing technologies. Fortolkningspraksis i de forskellige lande er forskellig, og det betyder store omkostninger for virksomheder, som opererer i forskellige EU-lande. For borgerne skaber det usikkerhed om, hvilke regler der gælder. Det er vigtigt, at forordningen adresserer de områder, som kan harmonisere reglerne og give reel bedre sikkerhed. I det nuværende forordningsudkast er der en række tiltag, som er meget byrdefulde i forhold til deres forventede effekt. Regeringen bør bakke op bag EU Kommissionens forslag til ny persondataforordning. Forordningen indeholder en række positive tiltag vedrørende privacy impact assessment, privacy by design og privacy enhancing technologies, som netop er nogle af de moderne metoder og teknologier, som DI ønsker bliver bragt i anvendelse. Forordningen vil også sikre den nødvendige harmonisering på tværs af landegrænserne, dels fordi der er tale om en forordning, og dels fordi der gennem den foreslåede sammenhængsmekanisme sikres en fælles bindende fortolkningspraksis i landene. Det bør dog bemærkes, at teksten i forordningen bør justeres på en række områder, særligt i forhold til bødestørrelser, informationsforpligtelsen, dokumentationsforpligtelsen og den obligatoriske data protection officer. DI har uddybet sine bemærkninger til forordningens indhold i vores høringssvar. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 7

8 MERE FLEKSIBEL DIGITAL SIGNATUR Digitaliseringsstyrelsen bør sikre, at næste generation digital signatur bliver langt mere fleksibel at bruge og således giver adgang til forskellige grader af identifikation. Den nuværende digitale signatur er en ufleksibel alt eller intet løsning, som ikke giver borgere og virksomheder muligheder for at styre de forskellige egenskaber (attributter), der er tilknyttet signaturen. Samtidig har signaturen ikke mulighed for at fastsætte forskellige grader af sikkerhed på baggrund af et konkret behov og en konkret risikoprofil. Det betyder, at signaturen har en række begrænsninger i sin anvendelse, og dermed ikke forløser det potentiale, en sådan signatur kunne have som infrastrukturkomponent. Det forhold, at signaturen alene udbydes af én leverandør, betyder også, at der ikke er konkurrence på området dette på trods af at mange aktører internationalt kæmper om at blive identity provider på tværs af tjenester og platforme. Næste generation digital signatur bør give borgere og virksomhed større fleksibilitet med hensyn til anvendelse af signaturens egenskaber (attributter). For det første er det oplagt, at borgerne kan bruge signaturen uden at identificere sig, således at man kan oprette et pseudonym eller rækker af afledte identiteter fra signaturen som f.eks. over 18 år, gyldigt kørekort eller dækket af sygesikring. FAKTA En digital signatur vil typisk indeholde eller kunne tilknyttes en række egenskaber om den person, som signaturen vedrører f.eks. køn og alder. Signaturen kan imidlertid tilknyttes alle mulige egenskaber f.eks. gyldigt kreditkort og ren straffeattest. For det andet bør signaturen for virksomheder kunne indrettes så fleksibelt, at man kun behøver én signatur, og at der til denne kan tilknyttes forskellige roller på tværs af forskellige CVR-numre. For det tredje bør signaturen indrettes således, at den kan afspejle flere sikkerhedsniveuaer, der fastlægges på baggrund af en konkret risikovurdering i de forskellige tjenester. For det fjerde bør den fremtidige løsning indrettes således, at den kan inkorporere de grupperinger af egenskaber (attribut-ontologier), som standardiseres af markedsaktørerne. Dette vil sikre muligheder for samarbejde på tværs af nationale grænser. For det femte er det vigtigt, at der sikres fleksibilitet med hensyn til opbevaring af nøgler, således at man kan vælge den opbevaring, som man har mest tillid til. Endelig bør man sikre, at der er flere udbydere af digital signatur, således at der skabes konkurrence på området, og således at brugerne kan vælge den leverandør, de har mest tillid til. Markedet er i gang med at udvikle en række kombinationer af egenskaber, som kan tilknyttes signaturer og mere generelt digitale identiteter. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 8

9 FREMTIDSSIKRING AF CPR-SYSTEMET Indenrigsministeriet bør arbejde for, at CPR-nummeret fremtidssikres og aldrig i sin nuværende form bruges til autentifikation og autorisation. Det nuværende CPR-system har fungeret glimrende til at identificere borgere og sammenkoble data på tværs i it-systemer. Imidlertid er der med tiden sket et skred, hvor man foruden at identificere sig også autentificerer og autoriserer borgere på baggrund af CPR-nummeret. Det er nummeret ikke lavet til, da nummeret i sig ikke udgør en sikkerhedsforanstaltning. Det forhold, at nummeret bruges til autentifikation og autorisation, gør, at it-kriminelle ser fordele i at bemægtige sig andre medborgeres CPR-nummer med henblik på at begå identitetstyveri. I løbet af 2014 har der været gentagne eksempler, som viser, hvor let det er at få adgang til andre menneskers CPR-nummer. Det er lettere at gætte et CPR-nummer, når nummeret indeholder køn og alder. CPR-nummerets anvendelse er dermed med til at underminere tilliden til digitaliseringen. CPR-nummeret må aldrig bruges til autentifikation og autorisation. Når man skal autentificere og autorisere kan man passende forlade sig på et af sikkerhedsniveauerne i den næste generation digitale signatur jf. anbefalingen ovenfor. CPR-systemet skal videreudvikles og fremtidssikres, således at det fortsat kan fungere som et sikkert fundament for digitaliseringen af Danmark, samtidig med at borgernes data beskyttes bedst muligt. En videreudvikling betyder bl.a., at køn og alder bør fjernes fra CPR-nummeret, således at disse to parametre ikke kan bruges til at gætte på en persons identitet. FAKTA Identifikation er et postulat om, at man er en bestemt fysisk person. Postulatet kan fremføres f.eks. ved at nævne et CPR-nummer eller ved at vise et pas. Autentifikation er den proces, som gennemgås for at verificere, at det fremsatte postulat er korrekt. Ved mundtligt at nævne et CPR-nummer er det ikke muligt at verificere, men det sker ofte alligevel. På baggrund af verifikationen kan man opnå rettigheder til noget, f.eks. ved fremvisning af pas kan man få lov til at rejse ind i Danmark. Dette kaldes autorisation. INFORMATIONSSIKKERHED OG PRIVACY IND I UDDANNELSESSYSTEMET Undervisningsministeriet samt Uddannelses- og Forskningsministeriet skal arbejde for, at informationssikkerhed bliver bedre integreret på alle niveauer i uddannelsessystemet. Unge mennesker agerer agilt i den digitale verden og bruger online tjenester til at lege, være sociale, købe ind og bygge og udvikle deres identitet. Det er godt. Men en stor gruppe unge får også dårlige oplevelser på nettet i form af mobning, tyveri eller misbrug af data og immaterielle aktiver. De kommer også jævnligt til at profilere sig på en uheldig måde en måde, som de senere fortryder, men ikke kan gøre ugjort. En stor gruppe har ikke de nødvendige forudsætninger for at vurdere, hvad der er sikkert, og hvordan de beskytter deres personlige oplysninger. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 9

10 På de videregående uddannelser er det nødvendigt, at der også tilvejebringes mere viden om informationssikkerhed og beskyttelse af personoplysninger. I forhold til de tekniske uddannelser er der et stort behov for at få flere eksperter uddannet til jobs i it-sektoren, it-sikkerhedssektoren og til offentlige myndigheder. I forhold til andre uddannelser er det også nødvendigt at tænke sikkerhed f.eks. jurister, som skal omgå deres klienters data, læger, som skal omgås deres patienters data og journalister, som skal omgås data fra deres kilder. Sikkerhed skal gøres til et obligatorisk element i Folkeskolen. Hvis unge ikke får viden om demokratiet, ved de ikke, hvorfor demokratiet er værd at støtte, og hvordan de kan indgå i den demokratiske beslutningsproces. Hvis unge ikke får viden om sikkerhed, ved de ikke, hvordan de skal beskytte deres udstyr og data, og de får dermed måske dårlige oplevelser ved og manglende tillid til digitaliseringen. Der bør udarbejdes undervisningsværktøjer, som lærerne kan bruge i undervisningen for også selv at komme på niveau med udviklingen og tackle trusselsbilledet bedst muligt. Forankring af viden om informationssikkerhed og værdien af privatlivsbeskyttelse i folkeskolen vil måske også kunne bidrage til større interesse for dette område og dermed forhåbentlig i større interesse for at tage en uddannelse på dette område. Også på de videregående uddannelser bør informationssikkerhed have større fokus. Der skal laves en målrettet indsats for at få tekniske studerende til at tage fag inden for informationssikkerhed. Desuden skal informationssikkerhed enten integreres i eksisterende fag på de videregående uddannelser, eller også skal der udbydes et obligatorisk tværfagligt sikkerhedsmodul af f.eks. 10 lektioners varighed, som forklarer, hvordan man beskytter udstyr og data. MERE VIDEN OM INFORMATIONSSIKKERHED TIL BORGERNE Regeringen skal bibringe borgerne mere viden om informationssikkerhed gennem kampagner og konkret rådgivning. Hvad er udfordringen? På trods af den omfangsrige digitalisering og forventninger om, at borgerne tager offentlig digitalisering til sig, er der alt for lidt fokus på at sikre borgernes udstyr teknisk og på at bibringe borgerne viden om, hvordan de opfører sig fornuftigt på nettet og foretager deres egne risikovurderinger. Der har eksempelvis været flere historier fremme om, at borgeres brugernavn og password til forskellige online tjenester er blevet opsnappet, og deres indhold fra tjenesterne lagt ud på det åbne internet. Dette sker på trods af, at de pågældende tjenester ikke i sig selv var blevet kompromitteret. Borgerne skal have adgang til tilstrækkelig viden om, hvordan de sikrer deres computere, de tjenester de bruger, og hvordan de opfører sig fornuftigt på nettet. Konkret indebærer dette kampagner for at borgerne installerer sikkerhedspakker med bl.a. antivirus og firewall. Det indebærer også, at brugerne får gode råd til at udforme og opbevare passwords og stille krav om evt. ekstra faktorer af sikkerhed, i de tjenester de ønsker at bruge. Endelig indebærer det, at borgerne formår at lave ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 10

11 deres egne risikovurderinger af, om de vil anvende en given tjeneste, og i givet fald hvilke data det er rimeligt at afgive til tjenesten. Der bør ske en styrket indsats i forhold til at rådgive borgerne om informationssikkerhed. En borgerrettet rådgivningstjeneste kunne bidrage til at løfte behovet for mere viden hos borgerne. MERE VIDEN OM TILLID TIL HÅNDTERING AF PERSONOPLYSNINGER Der er behov for at der tilvejebringes mere viden om, hvordan offentlige myndigheder sikrer borgere og virksomheders tillid til håndtering af data. Ligeledes skal denne viden formidles og bruges i praksis. Anvendelse af nye teknologiske muligheder er noget af det, som har det største vækstpotentiale for danske virksomheder og for det danske samfund. Anvendelsen af personoplysninger eller andre følsomme data kan imidlertid resultere i modstand mod og manglende tillid til teknologierne hos dem, der registreres, desuagtet at data kunne anvendes til det fælles bedste. Der er ikke tilstrækkelig viden om, hvordan man skaber tillid. Kendskabet, til den viden der er, er ikke særlig udbredt. Anvendelsen af denne viden er heller ikke særlig udbredt. Der er behov for mere viden om, hvordan man kan designe løsninger og anvende personoplysninger og andre følsomme data, uden at tilliden til digitale løsninger sættes over styr. Denne tillid kan påvirkes via f.eks. gennemsigtighed, gennem anvendelse af pseudonymisering, anonymisering m.v., samt ved at tillade borgerne kontrol med, hvornår de kan tillade anvendelse af deres data, og hvornår de ikke kan. DI opfordrer til, at der afsættes midler til forskningsprojekter om, hvordan man kan forbedre tillid til håndtering af personoplysninger. Resultaterne skal formidles offentligt, så de kan bruges både i den offentlige og i den private sektor. Resultaterne skal indgå i arbejdet med fremtidige digitaliseringsløsninger, herunder allerede ved udbuddet af sådanne. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 11

12 AFSKAFFELSE AF RETSFORBEHOLDET SKAL MULIGGØRE ØGET BEKÆMPELSE AF GRÆNSEOVERSKRIDENDE KRIMINALITET Regeringen bør arbejde for en afskaffelse af retsforbeholdet således, at Danmark kan indgå i et forbedret internationale samarbejde om bekæmpelse af it-kriminalitet. Meget af den it-kriminalitet, som rammer danske interesser, har rod i udlandet. Selv om der eventuelt foretages anmeldelse til politiet, kan det være næsten umuligt at fange bagmændene. Samarbejdet mellem de forskellige landes politi er for dårligt. Anmeldelser til politiet betragtes desuden af mange virksomheder som bøvlet, og med minimal chance for at de skyldige fanges. Når man foretager anmeldelse til den lokale politikreds, vil det typisk være vanskeligt at finde nogen, som har de rette kompetencer til at behandle anmeldelsen. Skulle en sag endelig føres ved danske domstole, er det vanskeligt for anklagemyndigheden og for domstolen selv at forestå og forstå de ofte meget tekniske beviser, der fremlægges. Der skal ske en forbedring af det internationale samarbejde mellem politimyndigheder. Dette vil bl.a. kunne styrkes ved, at Danmark afskaffer retsforbeholdet på EU-området, så vi fuldt ud kan indgå i politisamarbejdet vedr. it-kriminalitet i EU. Tilsvarende bør der ske et forbedret samarbejde mellem cybersikkerhedsmyndigheder, således at de kan dele early warnings med hinanden, som der er lagt op til EU Kommissionens forslag i Network Information Security Directive. Regeringen bør bakke op bag dette forslag til direktiv. Kompetencerne i de enkelte politikredse skal forbedres, eller også skal systemet for anmeldelse af it-kriminalitet ændres. Formålet er at give en oplevelse af, at sagen behandles, at der er en vis chance for at fange forbryderen, og dermed at det hæver risikoen ved at være kriminel. Desuden skal der ske en forbedring af de informationssikkerhedsmæssige kompetencer hos anklagemyndigheden og hos dommerne gennem målrettede universitetsuddannelser. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 12

13 EUROPÆISK FOKUS PÅ SIKRING AF PRODUKTIONSSYSTEMER Regeringen bør, som en hjælp til erhvervslivet og sikkerheden i det danske samfund, arbejde for en europæisk fokusering på sikkerhed i produktionssystemer. Danske virksomheder har rimelig fokus på sikkerhed i de administrative systemer. Tilsvarende har de mulighed for på det private marked at købe løsninger til at håndtere de trusler, de står overfor i overensstemmelse med deres risikovurdering. I forhold til produktionssystemer (Industrielle Kontrol Systemer, ICS) er der imidlertid ikke nødvendigvis tilstrækkelig fokus. Da ICS kontrollerer væsentlige dele af de produktionssystemer, som udgør den kritisk infrastruktur (f.eks. elektricitet og varme), vil det være meget nyttigt at få sat fokus på dette område. Der er behov for, at regeringen arbejder for, at EU får større fokus på dette område. Det foreslås, at regeringen laver en målsætning om at få etableret en fælleseuropæisk organisation, der kan udsende early warnings om ICS-sårbarheder og angreb (EU ICS CERT). Tilsvarende bør regeringen sikre, at der sker en koordination mellem USA og EU i forhold til udvikling og promovering af ICS-sikkerhedsstandarder som f.eks. NIST800-82, således at regionerne ikke går enegang og laver hver deres sæt af standarder. Endelig ville det være nyttigt, hvis man på europæisk plan kunne etablere et ICSsikkerhedstrænigscenter, hvor sikkerhedsteams kunne modtage træning i at beskytte sig mod hackerangreb efter forbillede fra University of Idaho. NATIONAL VARSLINGSTJENESTE FAKTA Industrielle kontrolsystemer, ICS, er en bestemt type it-systemer bestående af SCADA-systemer og PLC er, som bruges til at styre produktion. ICS-systemer adskiller sig væsentligt fra de administrative systemer, som informationssikkerhed normalt er målrettet. F.eks. er de designet til at have en meget lang levetid og en meget høj tilgængelighed. Der har omvendt hidtil ikke været fokus på integritet og fortrolighed i disse systemer. Denne type systemer, kræver derfor en særlig tilgang for at man kan opnå god sikkerhed i dem. Center fra Cybersikkerhed skal sikre, at deres viden kommer danske virksomheder til nytte. Etableringen af Center for Cybersikkerhed med tilhørende lovgrundlag har betydet, at Danmark nu får adgang til efterretninger, som vi ikke tidligere havde mulighed for. Virksomhederne har imidlertid en oplevelse af, at der kun i begrænset tilfælde tilflyder virksomhederne information om aktuelle trusler og hjælp. Den nationale cybersikkerhedsstrategi bør implementeres, så det præciseres, hvilke roller PET, FE med CFCS og N3C har. Herunder bør det sikres, at der kan tilflyde virksomheder og myndigheder informationer om sikkerhedstrusler, som det private marked ikke i forvejen tilvejebringer. Blandt konkrete tiltag kan det fremhæves, at der er behov for sammen med Center for Cybersikkerhed at lave en erfa-gruppe for vidensdeling og early warnings om ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 13

14 ICS-sikkerhed, således at virksomheder og leverandører også kan få øget fokus på problemstillingen. FAKTA: DI HJÆLPER VIRKSOMHEDERNE DI har gennem mange år arbejdet med informationssikkerhed. Vi udgiver bøger, hæfter, vejledninger og nyhedsbreve om informationssikkerhed. Vi afholder netværksarrangementer for egne og andre organisationers medlemmer. Vi har bidraget til at trække nogle af de største kompetencer i verden til Danmark for at fortælle om informationssikkerhed. Endelig har vi været aktive i den offentlige debat om sikkerhed for såvel borgere som myndigheder. Alle aktiviteterne er stilles gratis til rådighed. Der er således masser af tilbud til virksomhederne for at håndtere god informationssikkerhed. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 14

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte

Læs mere

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

UDSPIL Strategi for digital læring

UDSPIL Strategi for digital læring UDSPIL Strategi for digital læring DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik og kommunikation

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Konsekvensanalyse/Data Protection Impact Assessment (DIA)

Konsekvensanalyse/Data Protection Impact Assessment (DIA) /Data Protection Impact Assessment (DIA) Nye instrumenter i persondataretten Janne Glæsel (Gorrissen Federspiel) Max Sørensen () Oversigt 01 Kort om konsekvensanalyse/data Protection Impact Assessment

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Digital sikkerhed i Danmark 2014. Årsrapport fra Rådet for Digital Sikkerhed

Digital sikkerhed i Danmark 2014. Årsrapport fra Rådet for Digital Sikkerhed Digital sikkerhed i Danmark 2014 Årsrapport fra Rådet for Digital Sikkerhed INDHOLD 2 FORORD TILLID SOM FUNDAMENT FOR DIGITAL VÆKST 4 RÅDETS ARBEJDE 7 TRUSSELSBILLEDET I 2014 8 SIKKERHEDSUDSIGTEN FOR

Læs mere

Lever din myndighed op til persondatalovens krav?

Lever din myndighed op til persondatalovens krav? Lever din myndighed op til persondatalovens krav? COMPLIANCE-TJEK Persondataloven har gennem de seneste år fået større betydning, og antallet af sager ved Datatilsynet stiger. Alene fra 2012 til 2013 steg

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Europaudvalget 2013 KOM (2013) 0048 Bilag 1 Offentligt

Europaudvalget 2013 KOM (2013) 0048 Bilag 1 Offentligt Europaudvalget 2013 KOM (2013) 0048 Bilag 1 Offentligt GRUND- OG NÆRHEDSNOTAT TIL FOLKETINGETS EUROPAUDVALG Net- og informationssikkerhedsdirektivet (NIS) 1. Resumé Forslaget har til formål at sikre et

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

INDSPIL En ambitiøs vækstplan for IKT og digital vækst

INDSPIL En ambitiøs vækstplan for IKT og digital vækst INDSPIL En ambitiøs vækstplan for IKT og digital vækst DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Retsudvalget 2013-14 REU Alm.del Bilag 353 Offentligt. Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift

Retsudvalget 2013-14 REU Alm.del Bilag 353 Offentligt. Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift Retsudvalget 2013-14 REU Alm.del Bilag 353 Offentligt Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August 2014 Anbefalinger til styrkelse af sikkerheden i statens outsourcede

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Risikoanalyse af implikationer for privatlivets fred

Risikoanalyse af implikationer for privatlivets fred Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...

Læs mere

Persondataretlig compliance i praksis. Uddannelsesdagen 28. maj 2015 v/ partner Thomas Munk Rasmussen og partner Mikkel Friis Rossa

Persondataretlig compliance i praksis. Uddannelsesdagen 28. maj 2015 v/ partner Thomas Munk Rasmussen og partner Mikkel Friis Rossa Persondataretlig compliance i praksis Uddannelsesdagen 28. maj 2015 v/ partner Thomas Munk Rasmussen og partner Mikkel Friis Rossa Compliance hvorfor er det vigtigt nu? Øget fokus på persondata Den teknologisk

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 oe@bruunhjejle.dk

Læs mere

PROGNOSE 2020 ITEK-branchens behov for itog elektronikkandidater i 2020

PROGNOSE 2020 ITEK-branchens behov for itog elektronikkandidater i 2020 PROGNOSE 2020 ITEK-branchens behov for itog elektronikkandidater i 2020 DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Sikkerhed på nettet for applikationer og identiteter

Sikkerhed på nettet for applikationer og identiteter Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Persondataforordningen & kommuner. Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall. Baseret på persondatadirektivet (fra 1995)

Persondataforordningen & kommuner. Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall. Baseret på persondatadirektivet (fra 1995) Persondataforordningen & kommuner Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall Forordningen I dag Persondataloven (fra 2000) Baseret på persondatadirektivet (fra 1995) Forskelle i implementering

Læs mere

KLs forslag til forbedring af EUs persondataforordning

KLs forslag til forbedring af EUs persondataforordning Holdningspapir KLs forslag til forbedring af EUs persondataforordning Baggrund Europa-Kommissionen har foreslået, at det nuværende persondatadirektiv 1 skal opdateres som en forordning. Persondatadirektivet

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Fakta om udbud og konkurrenceudsættelse

Fakta om udbud og konkurrenceudsættelse Fakta om udbud og konkurrenceudsættelse September 2012 Udvikling i kommunernes konkurrenceudsættelse At en opgave konkurrenceudsættes betyder ikke nødvendigvis, at opgaven udliciteres, men blot at den

Læs mere

hackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente

hackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente Foto: Iris guide Juni 2013 - Se flere guider på bt.dk/plus og b.dk/plus 8 sider Sådan beskytter du dig mod hackere Så galt kan det gå Kendt dj: Ikke megen hjælp at hente CPR-tyveri INDHOLD I DETTE HÆFTE:

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores It Revision & Rådgivning Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores kunder med. 2 Revision og rådgivning

Læs mere

NSP Servicevilkå r for Indirekte GW LEVERANDØR

NSP Servicevilkå r for Indirekte GW LEVERANDØR NSP Servicevilkå r for Indirekte GW LEVERANDØR Parter Denne aftale om at anvende den Nationale Serviceplatform (NSP) er indgået mellem Statens Serum Institut (SSI) v/national Sundheds-it (NSI) som systemansvarlig

Læs mere

(Fremtidens) Regulering af cloud computing

(Fremtidens) Regulering af cloud computing (Fremtidens) Regulering af cloud computing Dansk Automationsselskab 2012 Jacob Voetmann Kont. for it-arkitektur og standardisering Digitaliseringsstyrelsen javoe@digst.dk Digitaliseringsstyrelsen og cloud

Læs mere

Men vi kan og skal ikke prioritere alt i top.

Men vi kan og skal ikke prioritere alt i top. Mål og strategi 2013-2015 MERE MÅLRETTET STRATEGI Vi arbejder i anklagemyndigheden hver eneste dag målrettet på at skabe de bedst mulige resultater. Ikke for vores eller målenes egen skyld, men for at

Læs mere

TV-overvågning - etiske anbefalinger

TV-overvågning - etiske anbefalinger TV-overvågning - etiske anbefalinger kopiering tilladt med kildeangivelse Network Indledning TV-overvågning er et område i meget stærk vækst - både med hensyn til hvad angår hvor, hvordan og af hvem det

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Endeligt udkast til politiske visioner og mål for Sundhedsaftalen 2015-2018

Endeligt udkast til politiske visioner og mål for Sundhedsaftalen 2015-2018 Endeligt udkast til politiske visioner og mål for Sundhedsaftalen 2015-2018 Godkendt af Sundhedskoordinationsudvalget 5. september 2014 Indledning Mange borgere, der er syge eller er i risiko for at blive

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S

Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S Customer Managed Hvorfor vælger man som kunde Cloud? Customer Customer No cloud (On-Premise)

Læs mere

FORRETNINGSSTRATEGI SUNDHED.DK

FORRETNINGSSTRATEGI SUNDHED.DK FORRETNINGSSTRATEGI SUNDHED.DK INDHOLD 01 Om dokumentet 3 02 Sundhed.dk s forretning 4 02.1 Mission og vision 4 02.2 Sundhed.dk s position og marked 4 02.3 Sundhed.dk s fundament og leverancer 5 02.4 Målgrupper

Læs mere

Effektiv digitalisering. - Digitaliseringsstyrelsens strategi 2012-2015. April 2012

Effektiv digitalisering. - Digitaliseringsstyrelsens strategi 2012-2015. April 2012 April 2012 Effektiv digitalisering - Digitaliseringsstyrelsens strategi 2012-2015 Baggrund Danmark står med væsentlige økonomiske udfordringer og en demografi, der betyder færre på arbejdsmarkedet til

Læs mere

Retspolitisk Forenings kommentar til udkast til beretning nr. 3 fra Folketingets Retsudvalg og Kulturudvalg.

Retspolitisk Forenings kommentar til udkast til beretning nr. 3 fra Folketingets Retsudvalg og Kulturudvalg. R E T S P O L I T I S K F O R E N I N G Retspolitisk Forenings kommentar til udkast til beretning nr. 3 fra Folketingets Retsudvalg og Kulturudvalg. Indledende bemærkninger og problemstilling. Retspolitisk

Læs mere

Overvågningen og beskyttelsen af den amerikanske ambassade

Overvågningen og beskyttelsen af den amerikanske ambassade Dato: 16. november 2010 Overvågningen og beskyttelsen af den amerikanske ambassade 1. Indledning I den seneste tid har der været omtale i medierne af, at amerikanske repræsentationer foretager overvågning

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

It-delstrategi for administrativ it-anvendelse

It-delstrategi for administrativ it-anvendelse Administrativ DELSTRATEGI 2011-2015 NOTAT It-delstrategi for administrativ it-anvendelse 9. september 2011 Indholdsfortegnelse 1. Formål...2 2. Baggrund...2 3. Vision...3 4. Strategisk retning...3 4.1.

Læs mere

EUROPÆISK SOCIAL DIALOG: MULTISEKTORALE RETNINGSLINJER TIL AT TACKLE VOLD BEGÅET AF TREDJEPART OG ARBEJDSRELATERET CHIKANE EPSU, UNI

EUROPÆISK SOCIAL DIALOG: MULTISEKTORALE RETNINGSLINJER TIL AT TACKLE VOLD BEGÅET AF TREDJEPART OG ARBEJDSRELATERET CHIKANE EPSU, UNI EUROPÆISK SOCIAL DIALOG: MULTISEKTORALE RETNINGSLINJER TIL AT TACKLE VOLD BEGÅET AF TREDJEPART OG ARBEJDSRELATERET CHIKANE EPSU, UNI europa, ETUCE, HOSPEEM, CEMR, EFEE, EuroCommerce, CoESS (I) INTRODUKTION

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Erhvervsstyrelsen Att.: kra@jm.dk; lst@jm.dk; pbm@jm.dk cc: jm@jm.dk. 18. januar 2015

Erhvervsstyrelsen Att.: kra@jm.dk; lst@jm.dk; pbm@jm.dk cc: jm@jm.dk. 18. januar 2015 Erhvervsstyrelsen Att.: kra@jm.dk; lst@jm.dk; pbm@jm.dk cc: jm@jm.dk 18. januar 2015 Høring vedr. vedtagne retsakter inden for det civil-, handels-, og familieretlige område samt det strafferetlige og

Læs mere

National strategi for cyber- og informationssikkerhed. Øget professionalisering og mere viden

National strategi for cyber- og informationssikkerhed. Øget professionalisering og mere viden National strategi for cyber- og informationssikkerhed Øget professionalisering og mere viden December 2014 INFORMATIONSSIKKERHED OG CYBERSIKKERHED I denne strategi anvendes to begreber: Informationssikkerhed

Læs mere

Mål- og resultatplan

Mål- og resultatplan Mål- og resultatplan Indhold Strategisk målbillede 3 Mission og vision 3 Strategiske pejlemærker 4 Mål for 2015 6 Mål for kerneopgaver 6 Mål for intern administration 7 Gyldighedsperiode og opfølgning

Læs mere

Advokat (H), partner Anders Aagaard. Ledelsesansvar for IT-sikkerhed

Advokat (H), partner Anders Aagaard. Ledelsesansvar for IT-sikkerhed Advokat (H), partner Anders Aagaard Ledelsesansvar for IT-sikkerhed 1 AGENDA Ledelsens opgaver og ansvar Persondataforordningen Cases 2 Ledelsens opgaver og ansvar Selskabsloven hard law: SL 115: I kapitalselskaber,

Læs mere

Informationssikkerhed i Balance

Informationssikkerhed i Balance Informationssikkerhed i Balance Koncept version 1.0 Oktober 2014 IT-Branchens It-sikkerhedsudvalg Resumé Der har de sidste år været et intenst fokus på informationssikkerhed i Danmark, primært grundet

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Erhvervs-, Vækst- og Eksportudvalget 2011-12 ERU alm. del Bilag 182 Offentligt

Erhvervs-, Vækst- og Eksportudvalget 2011-12 ERU alm. del Bilag 182 Offentligt Erhvervs-, Vækst- og Eksportudvalget 2011-12 ERU alm. del Bilag 182 Offentligt Europaudvalget og Erhvervs- og Vækst-, og Eksportudvalget ERU. Udvalgssekretæren EU-note Til: Dato: Udvalgets medlemmer 22.

Læs mere

Europaudvalget 2008 KOM (2008) 0194 Bilag 1 Offentligt

Europaudvalget 2008 KOM (2008) 0194 Bilag 1 Offentligt Europaudvalget 2008 KOM (2008) 0194 Bilag 1 Offentligt GRUNDNOTAT TIL FOLKETINGETS EUROPAUDVALG 30. maj 2008 Forslag til Europa-Parlamentets og Rådets direktiv om ændring af Rådets direktiv 68/151/EØF

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Social-, Børne- og Integrationsministeriet. Kommunikationsstrategi

Social-, Børne- og Integrationsministeriet. Kommunikationsstrategi Social-, Børne- og Integrationsministeriet Kommunikationsstrategi 2 KOMMUNIKATIONSSTRATEGI Social-, Børne- og Integrationsministeriet arbejder for at skabe reelle fremskridt for den enkelte borger. Det

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere