ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel

Størrelse: px
Starte visningen fra side:

Download "ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel"

Transkript

1 ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel DI ITEK 1787 København V itek.di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik og kommunikation

2 BEHOV FOR STYRKELSE AF DEN OFFENTLIGE INFORMATIONSSIKKERHED Dårlig informationssikkerhed i den offentlige sektor er en trussel mod digitaliseringen i Danmark. Den dårlige offentlige sikkerhed er også en trussel mod de data, som virksomhederne skal afgive til det offentlige. Derfor ønsker DI, at Regeringen sætter fokus på at forbedre sikkerheden. Der er grund til bekymring. Rigsrevisionen har kritiseret, at basale sikkerhedskrav ikke efterleves. Datatilsynet kritiserer løbende tab af data hos forskellige offentlige aktører, og offentlige systemer og registre hos både offentlige og private leverandører er blevet kompromitteret. Analyser af implementeringen af sikkerhedsstandarden ISO27001 hos forskellige offentlige aktører viser, at der er rum til forbedring. Samtidig øges truslerne i disse år. Undersøgelser peger på, at målrettede angreb fylder mere i trusselsbilledet end tidligere. En del af disse angreb kommer ifølge Forsvarets Efterretningstjeneste fra statslige aktører, der bruger internettet til at spionere. Samtidig stiger mængden af kendte sårbarheder, der er stor stigning i kompromittering af digitale identiteter, og mange borgere og virksomheders computere er inficerede med såkaldte BOTS. 1 Derfor har DI samlet en række bud på, hvilke indsatser regeringen skal tage for at styrke informationssikkerheden i samfundet. Der er grundlæggende for lidt fokus på sikkerhed hos topledelsen. Ledelsen har ansvaret for, at den digitalisering, der iværksættes, behandler data på en sikker måde. Derfor skal der skabes incitamenter i form af KPI er og bøder, som sikrer, at lederne får den fornødne opmærksomhed på problemstillingen. Ledernes midler til at opnå dette er at sikre, at sikkerhedsstanden, ISO27001, efterleves ved at gennemgå og følge op på den tjekliste med konkrete kontroller, som standarden anbefaler. Pointen er ikke, at der altid skal vælges et meget højt sikkerhedsniveau til at beskytte alt. Pointen er, at ledelsen skal forstå risici og sørge for at der bliver valgt et sikkerhedsniveau, der svarer til risikoen. Der følges op på, at dette sikkerhedsniveau efterleves ved at gennemgå kontrollerne. Foruden kontrollerne anbefaler DI også, at der anvendes moderne metoder og teknologier til at beskytte data. Beskyttelse af data skal designes ind i systemerne, der skal anvendes teknologier, som beskytter data, og vi skal have en ny fleksibel digital 1 FE, Center for Cybersikkerhed: Truslen i cyberspace, FE, Efterretningsmæssig risikovurdering 2013, Symantec Internet Security Threat Report, IBM, X-Force, ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 2

3 signatur. Med ledelsesforankring, anvendelse af standarden og anvendelse af moderne metoder og teknologier kan data placeres overalt i verden ud fra en konkret vurdering af risici. Vi håber, at regeringen vil begynde at tage sikkerhed seriøst og indarbejde en række af disse foreslåede tiltag i de digitaliseringsudspil, som vil udkomme det næste halve år: Moderniseringsudspillet, Digitaliseringsstrategien, Regeringen har allerede taget vigtige skridt med Vækstplan for Digital Vækst og Cybersikkerhedsstrategien, der begge er udkommet i december ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 3

4 OPSTIL OPERATIONELLE SIKKERHEDSTILTAG OG FØLG OP Regeringen bør sikre, at ejerne af de offentlige it-systemer operationaliserer deres sikkerhedstiltag således, at der kan kontrolleres på sikkerhedsniveauet, og således at Datatilsynet, Rigsrevisionen og andre relevante myndigheder kan følge op på uregelmæssighederne. Når den offentlige sektor iværksætter it-projekter, stilles der på sikkerhedsfronten som regel kun overordnede krav om overholdelse af ISO27001 og persondataloven. Dette er uanset om systemerne hostes in-house, eller om der vælges en leverandør i den private sektor. Kravene til informationssikkerhed operationaliseres ikke i kontrolmål og kontroller. Der foretages ikke i fornødent omfang en systematisk opfølgning af kontrollerne fra ISO27001, ligesom der ikke i tilstrækkelig grad tages hensyn til eventuelle anmærkninger fra revisorer. Der tænkes heller ikke nok på sikkerhed i de indledende faser af it-projektarbejdet. Der skal med udgangspunkt i de tiltag, som nævnes i ISO27001, stilles konkrete kontrolmål til sikkerheden i en it-løsning og til de mennesker og processer, som omgiver den. Kontrolmålene skal operationaliseres i kontroller, som bl.a. bør inkludere risikoanalyse, dataklassifikation, udarbejdelse af sikkerhedspolitikker og retningslinjer, adgangskontrol og autorisation, to-faktor autentifikation, mulig anvendelse af kryptering, penetrationstests, funktionsadskillelse og logning. Der skal foretages opfølgning og indhentes dokumentation for, at kontrollerne virker. Kontrolmål, procedurer, kontroller og opfølgning skal afspejle risiko. Der bør lægges vægt på, om leverandørerne er proaktivt transparente med hensyn til dokumentation af den informationssikkerhed, de kan tilbyde. Kravene til systemerne og implementeringen af kontrollerne bør specificeres så tidligt i et itprojekt, som muligt, således at sikkerhed ikke bliver et fordyrende add-on til en dårligt designet løsning. Rigsrevisionen eller Datatilsynet bør få til opgave mindst én gang årligt at gennemgå kontrollerne ved større offentlige it-systemer. INFORMATIONSSIKKERHED SKAL FORANKRES HOS TOPLEDELSEN Regeringen skal gennem incitamenter som KPI er og evt. bøder sikre, at ansvaret for organisationens informationssikkerhed forankres hos topledelsen. FAKTA Der er generelt ikke tilstrækkelig forankring af informationssikkerheden hos topledelsen. Herunder er topledelsen ikke tilstrækkeligt opmærksom på at sikre, at der sker en operationalisering af sikkerheden i kontrolmål, kontroller og tilvejebringelse af en sikkerhedskultur. Kontrolmål er de overordnede sikkerhedsmål, der opstilles - f.eks. at der skal være adgangskontrol. Kontroller er en operationalisering af kontrolmålet på en form, hvor man kan tjekke op på om målet er implementeret - f.eks. at brugere, der har forladt organisationen ikke længere kan tilgå systemerne. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 4

5 Informationssikkerhed betragtes i mange sammenhænge som en teknisk disciplin. Sikkerhed omhandler imidlertid også mennesker og processer, og for at få en helhedsorienteret tilgang til sikkerhed skal disse forhold også adresseres. Standarden skal forankres hos topledelsen, som skal sikre, at kontrolmålene operationaliseres i konkrete kontroller og procedurer. Der skal laves incitamenter til lederne, så det bliver en del af deres KPI. Der kan også evt. introduceres administrative bøder til organisationer, som ikke har implementeret ISO27001 og persondataloven på en fornuftig måde. Kontrolmål og kontroller skal ikke alene forstås som en teknisk disciplin. Der skal jf. ISO27001 også etableres kontroller i forhold til mennesker og processer. OBLIGATORISK SIKKERHEDSSTANDARD I HELE DEN OFFENTLIGE SEKTOR Regeringen skal sørge for, at sikkerhedsstandarden, ISO27001 bliver obligatorisk at anvende i kommuner og regioner, ligesom den er i staten. Sikkerhedsstandarden ISO27001 er obligatorisk at anvende i staten. Imidlertid er den frivillig at bruge i kommuner og regioner. Det betyder, at ikke alle aktører i den offentlige sektor er forpligtet til at bruge standarden. Standarden sikrer, at brugerne kommer rundt om alle aspekter af sikkerhed. Uden en standardiseret tilgang er det sandsynligt, at der er sikkerhedshuller i it-systemerne. ISO27001 bør gøres obligatorisk overalt i den offentlige sektor også hos kommuner og regioner. Standarden er indrettet således, at ledelsen skal tage stilling til alle tænkelige sikkerhedskontroller, der er omtalt i standarden. Man skal imidlertid kun implementere de kontroller, som er relevante. Derfor er ISO27001 nyttig at anvende for alle. ANVEND MODERNE METODER OG TEKNOLOGIER TIL AT BESKYTTE DATA Regeringen må kræve, at der ved alle offentlige it-projekter laves en risikovurdering, og at der på baggrund af denne inddrages de nødvendige moderne metoder og teknologier til at beskytte data. Rigsrevisionen eller Datatilsynet bør vurdere og vejlede om hvilke moderne metoder og teknologier, som bør tages i anvendelse. Når der tages initiativ til it-projekter, laves der ofte en juridisk vurdering af, om projektet er i overensstemmelse med fortolkningen af lovgivningen. Der tages som hovedregel ikke stilling til de konkrete risici, som eksisterer på et givent tidspunkt. Der tages heller ikke stilling til, om projektet kan designes på en måde, som er mindre indgribende for borgerens ret til privatliv. Det er relevant, når it-projektet gælder et system, hvori der behandles personoplysninger. På denne baggrund bliver ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 5

6 sikkerhedselementet i it-projekter bagudskuende og hænger fast i historiske fortolkninger af ældre lovgivning fremfor at få bragt moderne metoder og teknologier i spil. DI har igennem flere år arbejdet for, at man i højere grad begynder at anvende privacy impact assessment, privacy by design og privacy enhancing technologies for at højne sikkerheden, når der behandles personoplysninger. Der er kun sket i meget begrænset omfang. En af årsagerne er, at der er tilbageholdenhed hos bl.a. Datatilsynet med at stille obligatoriske krav om at bruge disse redskaber. Moderne metoder og teknologier skal anvendes til at sikre data. Anvendelsen af metoderne og teknologierne skal tage udgangspunkt i en risikovurdering. Dette vil give en langt bedre sikkerhed, end vi opnår i dag. En række af de datatab, som har været meget omtalt i offentligheden på det seneste, ville kunne have været udgået. Der skal være rum til, at eksisterende lovgivningsmæssig fortolkningspraksis kan justeres, således at der kan skabes et incitament til at tage metoderne og teknologierne i anvendelse. Der er behov for, at Rigsrevisionen eller Datatilsynet vurderer og vejleder om hvilke metoder og teknologier, som kan anses for at være tilstrækkeligt modne til, at skulle gøres obligatoriske at anvende eller kan anbefales at anvende ved fremtidig anskaffelse eller udvikling af eksisterende it-systemer. Krav og kontroller samt metoder og teknologier skal løbende justeres i takt med udviklingen af trusselsbilledet og de teknologiske muligheder. På den måde vil man sikre, at der løbende stilles nye tidssvarende krav til it-systemer. FAKTA Moderne metoder og teknologier dækker især tre elementer: Privacy Impact Assessment, som er en risikoanalyse ved at en organisation behandler personoplyser set fra den registreredes synspunkt. Privacy by Design, som betyder at man designer beskyttelse af data ind i it-systemet. Privacy Enhancing Technologies, som dækker over en gruppe af teknologier, der kan designes ind i itsystemet. Teknologierne inkluderer bl.a. rollebaseret adgangskontrol, anonymisering og kryptering. DATA SKAL KUNNE PLACERES OVERALT I VERDEN Regeringen bør arbejde for, at der ikke opstilles begrænsninger på, hvor i verden data kan placeres. På baggrund af risikoanalyser og anvendelse af teknologier kan data principielt ligge sikkert overalt. Der har i offentligheden været en del afsløringer af forskellige former for overvågning på internettet tillige med omtale af forskellige statssponserede gruppers og organiserede kriminelles forsøg på uretmæssigt at tilegne sig data. På den baggrund har vi set en forstærket international politisk tendens til at stille krav om, at data skal lokaliseres inden for et bestemt geografisk område. Dette vil begrænse mulighederne for at anvende it-løsninger som f.eks. cloud computing. En sådan begrænsning vil ikke nødvendigvis give en bedre sikkerhed. FAKTA Kryptering er en teknologi, som sikrer at data ikke umiddelbart kan læses af dem der får adgang til data. Kun de betroede personer, som har adgang til den nøgle der har krypteret data, kan læse dem. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 6

7 Data og systemer ligger bedst der, hvor deres beskyttelse svarer til de risici, som de står overfor. Derfor er løsningen ikke at lægge begrænsninger på den geografiske placering. Geografi har sikkerhedsmæssigt alene betydning for tilgængeligheden. Løsningen er på baggrund af en risikovurdering at stille krav om anvendelse af stærke sikkerhedstiltag, som beskytter fortrolighed on integritet. Nogle af de sikkerhedstiltag, som har størst effekt i denne sammenhæng er kryptering. Kryptering har den effekt, at kun personer med adgang til krypteringsnøglen kan læse data. BAK OP BAG EU-KOMMISSIONENS FORSLAG TIL PERSONDATAFORORDNING Regeringen bør bakke op om EU-Kommissionens forslag til ny persondataforordning, som sikrer harmonisering af reglerne og stiller krav om anvendelse af moderne metoder og teknologier til at beskytte it-systemer og data. Den nuværende lovgivning for beskyttelse af personoplysninger er lavet på et tidspunkt, hvor der ikke var den store anvendelse af digitale personoplysninger, som vi ser i dag. Lovgivningen har derfor vanskeligt ved at blive fortolket i forhold til denne udvikling. Bl.a. stilles der som nævnt ikke krav om anvendelse af privacy impact assessment, privacy by design og privacy enhancing technologies. Fortolkningspraksis i de forskellige lande er forskellig, og det betyder store omkostninger for virksomheder, som opererer i forskellige EU-lande. For borgerne skaber det usikkerhed om, hvilke regler der gælder. Det er vigtigt, at forordningen adresserer de områder, som kan harmonisere reglerne og give reel bedre sikkerhed. I det nuværende forordningsudkast er der en række tiltag, som er meget byrdefulde i forhold til deres forventede effekt. Regeringen bør bakke op bag EU Kommissionens forslag til ny persondataforordning. Forordningen indeholder en række positive tiltag vedrørende privacy impact assessment, privacy by design og privacy enhancing technologies, som netop er nogle af de moderne metoder og teknologier, som DI ønsker bliver bragt i anvendelse. Forordningen vil også sikre den nødvendige harmonisering på tværs af landegrænserne, dels fordi der er tale om en forordning, og dels fordi der gennem den foreslåede sammenhængsmekanisme sikres en fælles bindende fortolkningspraksis i landene. Det bør dog bemærkes, at teksten i forordningen bør justeres på en række områder, særligt i forhold til bødestørrelser, informationsforpligtelsen, dokumentationsforpligtelsen og den obligatoriske data protection officer. DI har uddybet sine bemærkninger til forordningens indhold i vores høringssvar. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 7

8 MERE FLEKSIBEL DIGITAL SIGNATUR Digitaliseringsstyrelsen bør sikre, at næste generation digital signatur bliver langt mere fleksibel at bruge og således giver adgang til forskellige grader af identifikation. Den nuværende digitale signatur er en ufleksibel alt eller intet løsning, som ikke giver borgere og virksomheder muligheder for at styre de forskellige egenskaber (attributter), der er tilknyttet signaturen. Samtidig har signaturen ikke mulighed for at fastsætte forskellige grader af sikkerhed på baggrund af et konkret behov og en konkret risikoprofil. Det betyder, at signaturen har en række begrænsninger i sin anvendelse, og dermed ikke forløser det potentiale, en sådan signatur kunne have som infrastrukturkomponent. Det forhold, at signaturen alene udbydes af én leverandør, betyder også, at der ikke er konkurrence på området dette på trods af at mange aktører internationalt kæmper om at blive identity provider på tværs af tjenester og platforme. Næste generation digital signatur bør give borgere og virksomhed større fleksibilitet med hensyn til anvendelse af signaturens egenskaber (attributter). For det første er det oplagt, at borgerne kan bruge signaturen uden at identificere sig, således at man kan oprette et pseudonym eller rækker af afledte identiteter fra signaturen som f.eks. over 18 år, gyldigt kørekort eller dækket af sygesikring. FAKTA En digital signatur vil typisk indeholde eller kunne tilknyttes en række egenskaber om den person, som signaturen vedrører f.eks. køn og alder. Signaturen kan imidlertid tilknyttes alle mulige egenskaber f.eks. gyldigt kreditkort og ren straffeattest. For det andet bør signaturen for virksomheder kunne indrettes så fleksibelt, at man kun behøver én signatur, og at der til denne kan tilknyttes forskellige roller på tværs af forskellige CVR-numre. For det tredje bør signaturen indrettes således, at den kan afspejle flere sikkerhedsniveuaer, der fastlægges på baggrund af en konkret risikovurdering i de forskellige tjenester. For det fjerde bør den fremtidige løsning indrettes således, at den kan inkorporere de grupperinger af egenskaber (attribut-ontologier), som standardiseres af markedsaktørerne. Dette vil sikre muligheder for samarbejde på tværs af nationale grænser. For det femte er det vigtigt, at der sikres fleksibilitet med hensyn til opbevaring af nøgler, således at man kan vælge den opbevaring, som man har mest tillid til. Endelig bør man sikre, at der er flere udbydere af digital signatur, således at der skabes konkurrence på området, og således at brugerne kan vælge den leverandør, de har mest tillid til. Markedet er i gang med at udvikle en række kombinationer af egenskaber, som kan tilknyttes signaturer og mere generelt digitale identiteter. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 8

9 FREMTIDSSIKRING AF CPR-SYSTEMET Indenrigsministeriet bør arbejde for, at CPR-nummeret fremtidssikres og aldrig i sin nuværende form bruges til autentifikation og autorisation. Det nuværende CPR-system har fungeret glimrende til at identificere borgere og sammenkoble data på tværs i it-systemer. Imidlertid er der med tiden sket et skred, hvor man foruden at identificere sig også autentificerer og autoriserer borgere på baggrund af CPR-nummeret. Det er nummeret ikke lavet til, da nummeret i sig ikke udgør en sikkerhedsforanstaltning. Det forhold, at nummeret bruges til autentifikation og autorisation, gør, at it-kriminelle ser fordele i at bemægtige sig andre medborgeres CPR-nummer med henblik på at begå identitetstyveri. I løbet af 2014 har der været gentagne eksempler, som viser, hvor let det er at få adgang til andre menneskers CPR-nummer. Det er lettere at gætte et CPR-nummer, når nummeret indeholder køn og alder. CPR-nummerets anvendelse er dermed med til at underminere tilliden til digitaliseringen. CPR-nummeret må aldrig bruges til autentifikation og autorisation. Når man skal autentificere og autorisere kan man passende forlade sig på et af sikkerhedsniveauerne i den næste generation digitale signatur jf. anbefalingen ovenfor. CPR-systemet skal videreudvikles og fremtidssikres, således at det fortsat kan fungere som et sikkert fundament for digitaliseringen af Danmark, samtidig med at borgernes data beskyttes bedst muligt. En videreudvikling betyder bl.a., at køn og alder bør fjernes fra CPR-nummeret, således at disse to parametre ikke kan bruges til at gætte på en persons identitet. FAKTA Identifikation er et postulat om, at man er en bestemt fysisk person. Postulatet kan fremføres f.eks. ved at nævne et CPR-nummer eller ved at vise et pas. Autentifikation er den proces, som gennemgås for at verificere, at det fremsatte postulat er korrekt. Ved mundtligt at nævne et CPR-nummer er det ikke muligt at verificere, men det sker ofte alligevel. På baggrund af verifikationen kan man opnå rettigheder til noget, f.eks. ved fremvisning af pas kan man få lov til at rejse ind i Danmark. Dette kaldes autorisation. INFORMATIONSSIKKERHED OG PRIVACY IND I UDDANNELSESSYSTEMET Undervisningsministeriet samt Uddannelses- og Forskningsministeriet skal arbejde for, at informationssikkerhed bliver bedre integreret på alle niveauer i uddannelsessystemet. Unge mennesker agerer agilt i den digitale verden og bruger online tjenester til at lege, være sociale, købe ind og bygge og udvikle deres identitet. Det er godt. Men en stor gruppe unge får også dårlige oplevelser på nettet i form af mobning, tyveri eller misbrug af data og immaterielle aktiver. De kommer også jævnligt til at profilere sig på en uheldig måde en måde, som de senere fortryder, men ikke kan gøre ugjort. En stor gruppe har ikke de nødvendige forudsætninger for at vurdere, hvad der er sikkert, og hvordan de beskytter deres personlige oplysninger. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 9

10 På de videregående uddannelser er det nødvendigt, at der også tilvejebringes mere viden om informationssikkerhed og beskyttelse af personoplysninger. I forhold til de tekniske uddannelser er der et stort behov for at få flere eksperter uddannet til jobs i it-sektoren, it-sikkerhedssektoren og til offentlige myndigheder. I forhold til andre uddannelser er det også nødvendigt at tænke sikkerhed f.eks. jurister, som skal omgå deres klienters data, læger, som skal omgås deres patienters data og journalister, som skal omgås data fra deres kilder. Sikkerhed skal gøres til et obligatorisk element i Folkeskolen. Hvis unge ikke får viden om demokratiet, ved de ikke, hvorfor demokratiet er værd at støtte, og hvordan de kan indgå i den demokratiske beslutningsproces. Hvis unge ikke får viden om sikkerhed, ved de ikke, hvordan de skal beskytte deres udstyr og data, og de får dermed måske dårlige oplevelser ved og manglende tillid til digitaliseringen. Der bør udarbejdes undervisningsværktøjer, som lærerne kan bruge i undervisningen for også selv at komme på niveau med udviklingen og tackle trusselsbilledet bedst muligt. Forankring af viden om informationssikkerhed og værdien af privatlivsbeskyttelse i folkeskolen vil måske også kunne bidrage til større interesse for dette område og dermed forhåbentlig i større interesse for at tage en uddannelse på dette område. Også på de videregående uddannelser bør informationssikkerhed have større fokus. Der skal laves en målrettet indsats for at få tekniske studerende til at tage fag inden for informationssikkerhed. Desuden skal informationssikkerhed enten integreres i eksisterende fag på de videregående uddannelser, eller også skal der udbydes et obligatorisk tværfagligt sikkerhedsmodul af f.eks. 10 lektioners varighed, som forklarer, hvordan man beskytter udstyr og data. MERE VIDEN OM INFORMATIONSSIKKERHED TIL BORGERNE Regeringen skal bibringe borgerne mere viden om informationssikkerhed gennem kampagner og konkret rådgivning. Hvad er udfordringen? På trods af den omfangsrige digitalisering og forventninger om, at borgerne tager offentlig digitalisering til sig, er der alt for lidt fokus på at sikre borgernes udstyr teknisk og på at bibringe borgerne viden om, hvordan de opfører sig fornuftigt på nettet og foretager deres egne risikovurderinger. Der har eksempelvis været flere historier fremme om, at borgeres brugernavn og password til forskellige online tjenester er blevet opsnappet, og deres indhold fra tjenesterne lagt ud på det åbne internet. Dette sker på trods af, at de pågældende tjenester ikke i sig selv var blevet kompromitteret. Borgerne skal have adgang til tilstrækkelig viden om, hvordan de sikrer deres computere, de tjenester de bruger, og hvordan de opfører sig fornuftigt på nettet. Konkret indebærer dette kampagner for at borgerne installerer sikkerhedspakker med bl.a. antivirus og firewall. Det indebærer også, at brugerne får gode råd til at udforme og opbevare passwords og stille krav om evt. ekstra faktorer af sikkerhed, i de tjenester de ønsker at bruge. Endelig indebærer det, at borgerne formår at lave ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 10

11 deres egne risikovurderinger af, om de vil anvende en given tjeneste, og i givet fald hvilke data det er rimeligt at afgive til tjenesten. Der bør ske en styrket indsats i forhold til at rådgive borgerne om informationssikkerhed. En borgerrettet rådgivningstjeneste kunne bidrage til at løfte behovet for mere viden hos borgerne. MERE VIDEN OM TILLID TIL HÅNDTERING AF PERSONOPLYSNINGER Der er behov for at der tilvejebringes mere viden om, hvordan offentlige myndigheder sikrer borgere og virksomheders tillid til håndtering af data. Ligeledes skal denne viden formidles og bruges i praksis. Anvendelse af nye teknologiske muligheder er noget af det, som har det største vækstpotentiale for danske virksomheder og for det danske samfund. Anvendelsen af personoplysninger eller andre følsomme data kan imidlertid resultere i modstand mod og manglende tillid til teknologierne hos dem, der registreres, desuagtet at data kunne anvendes til det fælles bedste. Der er ikke tilstrækkelig viden om, hvordan man skaber tillid. Kendskabet, til den viden der er, er ikke særlig udbredt. Anvendelsen af denne viden er heller ikke særlig udbredt. Der er behov for mere viden om, hvordan man kan designe løsninger og anvende personoplysninger og andre følsomme data, uden at tilliden til digitale løsninger sættes over styr. Denne tillid kan påvirkes via f.eks. gennemsigtighed, gennem anvendelse af pseudonymisering, anonymisering m.v., samt ved at tillade borgerne kontrol med, hvornår de kan tillade anvendelse af deres data, og hvornår de ikke kan. DI opfordrer til, at der afsættes midler til forskningsprojekter om, hvordan man kan forbedre tillid til håndtering af personoplysninger. Resultaterne skal formidles offentligt, så de kan bruges både i den offentlige og i den private sektor. Resultaterne skal indgå i arbejdet med fremtidige digitaliseringsløsninger, herunder allerede ved udbuddet af sådanne. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 11

12 AFSKAFFELSE AF RETSFORBEHOLDET SKAL MULIGGØRE ØGET BEKÆMPELSE AF GRÆNSEOVERSKRIDENDE KRIMINALITET Regeringen bør arbejde for en afskaffelse af retsforbeholdet således, at Danmark kan indgå i et forbedret internationale samarbejde om bekæmpelse af it-kriminalitet. Meget af den it-kriminalitet, som rammer danske interesser, har rod i udlandet. Selv om der eventuelt foretages anmeldelse til politiet, kan det være næsten umuligt at fange bagmændene. Samarbejdet mellem de forskellige landes politi er for dårligt. Anmeldelser til politiet betragtes desuden af mange virksomheder som bøvlet, og med minimal chance for at de skyldige fanges. Når man foretager anmeldelse til den lokale politikreds, vil det typisk være vanskeligt at finde nogen, som har de rette kompetencer til at behandle anmeldelsen. Skulle en sag endelig føres ved danske domstole, er det vanskeligt for anklagemyndigheden og for domstolen selv at forestå og forstå de ofte meget tekniske beviser, der fremlægges. Der skal ske en forbedring af det internationale samarbejde mellem politimyndigheder. Dette vil bl.a. kunne styrkes ved, at Danmark afskaffer retsforbeholdet på EU-området, så vi fuldt ud kan indgå i politisamarbejdet vedr. it-kriminalitet i EU. Tilsvarende bør der ske et forbedret samarbejde mellem cybersikkerhedsmyndigheder, således at de kan dele early warnings med hinanden, som der er lagt op til EU Kommissionens forslag i Network Information Security Directive. Regeringen bør bakke op bag dette forslag til direktiv. Kompetencerne i de enkelte politikredse skal forbedres, eller også skal systemet for anmeldelse af it-kriminalitet ændres. Formålet er at give en oplevelse af, at sagen behandles, at der er en vis chance for at fange forbryderen, og dermed at det hæver risikoen ved at være kriminel. Desuden skal der ske en forbedring af de informationssikkerhedsmæssige kompetencer hos anklagemyndigheden og hos dommerne gennem målrettede universitetsuddannelser. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 12

13 EUROPÆISK FOKUS PÅ SIKRING AF PRODUKTIONSSYSTEMER Regeringen bør, som en hjælp til erhvervslivet og sikkerheden i det danske samfund, arbejde for en europæisk fokusering på sikkerhed i produktionssystemer. Danske virksomheder har rimelig fokus på sikkerhed i de administrative systemer. Tilsvarende har de mulighed for på det private marked at købe løsninger til at håndtere de trusler, de står overfor i overensstemmelse med deres risikovurdering. I forhold til produktionssystemer (Industrielle Kontrol Systemer, ICS) er der imidlertid ikke nødvendigvis tilstrækkelig fokus. Da ICS kontrollerer væsentlige dele af de produktionssystemer, som udgør den kritisk infrastruktur (f.eks. elektricitet og varme), vil det være meget nyttigt at få sat fokus på dette område. Der er behov for, at regeringen arbejder for, at EU får større fokus på dette område. Det foreslås, at regeringen laver en målsætning om at få etableret en fælleseuropæisk organisation, der kan udsende early warnings om ICS-sårbarheder og angreb (EU ICS CERT). Tilsvarende bør regeringen sikre, at der sker en koordination mellem USA og EU i forhold til udvikling og promovering af ICS-sikkerhedsstandarder som f.eks. NIST800-82, således at regionerne ikke går enegang og laver hver deres sæt af standarder. Endelig ville det være nyttigt, hvis man på europæisk plan kunne etablere et ICSsikkerhedstrænigscenter, hvor sikkerhedsteams kunne modtage træning i at beskytte sig mod hackerangreb efter forbillede fra University of Idaho. NATIONAL VARSLINGSTJENESTE FAKTA Industrielle kontrolsystemer, ICS, er en bestemt type it-systemer bestående af SCADA-systemer og PLC er, som bruges til at styre produktion. ICS-systemer adskiller sig væsentligt fra de administrative systemer, som informationssikkerhed normalt er målrettet. F.eks. er de designet til at have en meget lang levetid og en meget høj tilgængelighed. Der har omvendt hidtil ikke været fokus på integritet og fortrolighed i disse systemer. Denne type systemer, kræver derfor en særlig tilgang for at man kan opnå god sikkerhed i dem. Center fra Cybersikkerhed skal sikre, at deres viden kommer danske virksomheder til nytte. Etableringen af Center for Cybersikkerhed med tilhørende lovgrundlag har betydet, at Danmark nu får adgang til efterretninger, som vi ikke tidligere havde mulighed for. Virksomhederne har imidlertid en oplevelse af, at der kun i begrænset tilfælde tilflyder virksomhederne information om aktuelle trusler og hjælp. Den nationale cybersikkerhedsstrategi bør implementeres, så det præciseres, hvilke roller PET, FE med CFCS og N3C har. Herunder bør det sikres, at der kan tilflyde virksomheder og myndigheder informationer om sikkerhedstrusler, som det private marked ikke i forvejen tilvejebringer. Blandt konkrete tiltag kan det fremhæves, at der er behov for sammen med Center for Cybersikkerhed at lave en erfa-gruppe for vidensdeling og early warnings om ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 13

14 ICS-sikkerhed, således at virksomheder og leverandører også kan få øget fokus på problemstillingen. FAKTA: DI HJÆLPER VIRKSOMHEDERNE DI har gennem mange år arbejdet med informationssikkerhed. Vi udgiver bøger, hæfter, vejledninger og nyhedsbreve om informationssikkerhed. Vi afholder netværksarrangementer for egne og andre organisationers medlemmer. Vi har bidraget til at trække nogle af de største kompetencer i verden til Danmark for at fortælle om informationssikkerhed. Endelig har vi været aktive i den offentlige debat om sikkerhed for såvel borgere som myndigheder. Alle aktiviteterne er stilles gratis til rådighed. Der er således masser af tilbud til virksomhederne for at håndtere god informationssikkerhed. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 14

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

IT-sikkerhedspanelets anbefalinger vedrørende privacy

IT-sikkerhedspanelets anbefalinger vedrørende privacy Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy

Læs mere

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

ANALYSE Informationssikkerhed blandt DI s medlemmer

ANALYSE Informationssikkerhed blandt DI s medlemmer ANALYSE Informationssikkerhed blandt DI s medlemmer DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik

Læs mere

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden

Læs mere

Tjekliste til arbejde med persondata. Branchefælleskab for Intelligent Energi

Tjekliste til arbejde med persondata. Branchefælleskab for Intelligent Energi Tjekliste til arbejde med persondata Branchefælleskab for Intelligent Energi Dataanvendelse i energisektoren Smart Grid, Smart Energi, Smart City og Smart Home er bare nogle af de begreber, som relaterer

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

Persondataforordningen. Henrik Aslund Pedersen Partner

Persondataforordningen. Henrik Aslund Pedersen Partner www.pwc.dk Persondataforordningen Morgenmøde Henrik Aslund Pedersen Partner Revision. Skat. Rådgivning. Hvorfor en ny Persondataforordning? EU persondataforordning - Morgenmøde Hillerød 2 Hvorfor en ny

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Notat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Februar 2016

Notat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Februar 2016 Notat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Februar 2016 18, STK. 4-NOTAT TIL STATSREVISORERNE 1 Vedrører: Statsrevisorernes beretning

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ)

Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ) Regionshuset Viborg Regionssekretariatet Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ) Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

STRATEGIPLAN

STRATEGIPLAN STRATEGIPLAN 2014 2018 DI ITEKs strategiplan 2014 2018 3 Ny retning for DI ITEK Vision og mission DI ITEK er et branchefællesskab, der repræsenterer virksomheder inden for it, tele, elektronik og kommunikation.

Læs mere

Nyhedsbrev. Teknologi & Outsourcing

Nyhedsbrev. Teknologi & Outsourcing Nyhedsbrev Teknologi & Outsourcing 08.04.2016 SÅDAN SIKRER DU SUCCES I IT-UDBUD EFTER IKRAFTTRÆDELSEN AF UDBUDSLOVEN (DEL 1): MARKEDSDIALOG I en artikelserie over 4 nyhedsbreve sætter vi fokus på den nye

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt

Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Folketinget Udvalgssekretariatet Christiansborg 1240 København K Sendt til: Birgitte.Toft-Petersen@ft.dk 29. august 2014 Vedrørende høring over beretning

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 0000000 000000 0000000 00000000 000000 0000000 00000000 000000 0000000 00000000 000000 0000000 00000000 REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 0000000 000000 0000000 00000000 000000 0000000

Læs mere

Høringssvar vedrørende forslag til lov om ændring af lov om aktie- og anpartsselskaber og forskellige love (Obligatorisk digital kommunikation)

Høringssvar vedrørende forslag til lov om ændring af lov om aktie- og anpartsselskaber og forskellige love (Obligatorisk digital kommunikation) Erhvervs- og Vækstministeriet Slotsholmsgade 10-12 1216 København K Sendt til: om2@evm.dk Høringssvar vedrørende forslag til lov om ændring af lov om aktie- og anpartsselskaber og forskellige love (Obligatorisk

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets

Læs mere

Privatliv på internettet - sikkerhed, privacy og digital tillid

Privatliv på internettet - sikkerhed, privacy og digital tillid Kulturudvalget 2013-14 (Omtryk - 20-03-2014 - Manglende power point-præsentation) KUU Alm.del Bilag 103 Offentligt Privatliv på internettet Henning Mortensen 12. mar 14 Privatliv på internettet - sikkerhed,

Læs mere

e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç=

e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç= 2. marts 2014 HEM ================= = Forsvarsministeriet Att.: Peter Heiberg Holmens Kanal 42 1060 København K e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç= DI og DI ITEK takker for henvendelsen vedrørende

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Säker Digital Post från myndigheterna

Säker Digital Post från myndigheterna 1 Säker Digital Post från myndigheterna Oplæg på ESV-dagen v/ Lone Boe Rasmussen 11. oktober 2016 DIGITAL POST I DANMARK ANNO 2016 Tak for invitationen til ESV-dagen Fortælle om rejsen, som vi har været

Læs mere

UDSPIL Strategi for digital læring

UDSPIL Strategi for digital læring UDSPIL Strategi for digital læring DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik og kommunikation

Læs mere

BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER

BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER Beskyttelsen af personoplysninger kan forbedres ved at designe sin teknologi således, at den reducerer graden af indgriben i de registreredes privatliv. Dette kaldes

Læs mere

Undervisningsplan for certifikat i persondataret

Undervisningsplan for certifikat i persondataret Indhold Om undervisningen... 2 Dag 1: 29. april 2017... 3 Dag 1: Introduktion til persondataretten... 3 Dag 1: Forberedelse Introduktion til persondataretten... 3 Dag 1: Grundlæggende persondataret, første

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

EU-udbud af Beskæftigelsessystem og ESDHsystem

EU-udbud af Beskæftigelsessystem og ESDHsystem EU-udbud af Beskæftigelsessystem og ESDHsystem Beskæftigelses- og Integrationsforvaltningen Københavns Kommune Underbilag 2 A Københavns Kommunes IT-sikkerhedspolitik Indholdsfortegnelse 1. IT-sikkerhedspolitik

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Struktur på privatlivsimplikationsrapporten

Struktur på privatlivsimplikationsrapporten Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...

Læs mere

spørgsmål vedrørende privatlivets fred

spørgsmål vedrørende privatlivets fred Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

FREMTIDENS MEDARBEJDER I FINANSSEKTOREN

FREMTIDENS MEDARBEJDER I FINANSSEKTOREN FREMTIDENS MEDARBEJDER I FINANSSEKTOREN 1 1 INDLEDNING Finanssektorens Arbejdsgiverforening (FA) har taget et kig ud i fremtiden for at se nærmere på de toneangivende tendenser, der påvirker arbejdsgivernes

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Privatlivsfremmende teknologier (PETs)

Privatlivsfremmende teknologier (PETs) Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Workshop om persondataforordningen

Workshop om persondataforordningen ARBEJDET MED PERSONDATA Workshop om persondataforordningen Den 14. november 2016 Af Birthe Boisen, Juridisk konsulent ARBEJDET MED FORORDNINGEN 25. maj 2018 Forordningen træder i kraft i hele EU 1.kvartal

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Grab n Go: Session 2 EU s persondataforordning og hvad så?!? 17. marts 2016

Grab n Go: Session 2 EU s persondataforordning og hvad så?!? 17. marts 2016 Grab n Go: Session 2 EU s persondataforordning og hvad så?!? 17. marts 2016 Introduktion 2016 Deloitte 2 Introduktion: Den nye EU-persondataforordning Rationale Forskelle i hastigheden af lovgivningsmæssige

Læs mere

Er I klar til den nye persondataforordning?

Er I klar til den nye persondataforordning? Er I klar til den nye persondataforordning? Nye regler om persondata på vej I december 2015 blev der opnået enighed om en ny persondataforordning. Forordningen indeholder en række nye og ændrede regler

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

Erhvervs-, Vækst- og Eksportudvalget 2011-12 ERU alm. del Bilag 182 Offentligt

Erhvervs-, Vækst- og Eksportudvalget 2011-12 ERU alm. del Bilag 182 Offentligt Erhvervs-, Vækst- og Eksportudvalget 2011-12 ERU alm. del Bilag 182 Offentligt Europaudvalget og Erhvervs- og Vækst-, og Eksportudvalget ERU. Udvalgssekretæren EU-note Til: Dato: Udvalgets medlemmer 22.

Læs mere

Lidt om mig selv. Konsulentstillinger hos hhv. KMD og WM-data. Uddannelse: Data Protection Officer, IT & digitaliseringsledelse, Cand. Merc.

Lidt om mig selv. Konsulentstillinger hos hhv. KMD og WM-data. Uddannelse: Data Protection Officer, IT & digitaliseringsledelse, Cand. Merc. Lidt om mig selv 2015 nu Konsulent/DPO med fokus på informationssikkerhed og persondatasikkerhed 2007 2015 IT-chef og sikkerhedsansvarlig i Haderslev Kommune 2003 2007 Chef for fælles Udviklings og Driftscenter

Læs mere

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 1 Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 2 Introduktion til de 2 beretninger

Læs mere

Konsekvensanalyse/Data Protection Impact Assessment (DIA)

Konsekvensanalyse/Data Protection Impact Assessment (DIA) /Data Protection Impact Assessment (DIA) Nye instrumenter i persondataretten Janne Glæsel (Gorrissen Federspiel) Max Sørensen () Oversigt 01 Kort om konsekvensanalyse/data Protection Impact Assessment

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Rigsrevisionens notat om beretning om brugervenlighed og brugerinddragelse. digitale løsninger

Rigsrevisionens notat om beretning om brugervenlighed og brugerinddragelse. digitale løsninger Rigsrevisionens notat om beretning om brugervenlighed og brugerinddragelse i offentlige digitale løsninger September 2016 FORTSAT NOTAT TIL STATSREVISORERNE 1 Opfølgning i sagen om brugervenlighed og brugerinddragelse

Læs mere

Guide til konsekvensvurdering af privatlivsbeskyttelsen

Guide til konsekvensvurdering af privatlivsbeskyttelsen Guide til konsekvensvurdering af privatlivsbeskyttelsen Maj 2013 Guide til konsekvensvurdering af privatlivsbeskyttelsen Udgivet maj 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Digital vækst med tillid som fundament

Digital vækst med tillid som fundament Information og anbefalinger nr. 4 Digital vækst med tillid som fundament 12. november 2014 Resumé Regeringen planlægger i efteråret 2014 at lancere en vækstplan med en række konkrete initiativer, som skal

Læs mere

PROGNOSE 2020 ITEK-branchens behov for itog elektronikkandidater i 2020

PROGNOSE 2020 ITEK-branchens behov for itog elektronikkandidater i 2020 PROGNOSE 2020 ITEK-branchens behov for itog elektronikkandidater i 2020 DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for

Læs mere

Europaudvalget 2008 2907 - transport, tele og energi Bilag 2 Offentligt

Europaudvalget 2008 2907 - transport, tele og energi Bilag 2 Offentligt Europaudvalget 2008 2907 - transport, tele og energi Bilag 2 Offentligt Bilag til brev til Europaudvalget af 19. november 2008 19. november 2008 Martin Salamon Dok. 66500/ps Telekom-pakken Rådet har indledt

Læs mere

DI og DI ITEKs vejledning om overvågning og beskyttelsesmuligheder af danske virksomheders data

DI og DI ITEKs vejledning om overvågning og beskyttelsesmuligheder af danske virksomheders data DI og DI ITEKs vejledning om overvågning og beskyttelsesmuligheder af danske virksomheders data Danske virksomheders data udsættes i takt med den til stadighed mere omfattende digitalisering over for væsentlige

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Vejledning om informationssikkerhed

Vejledning om informationssikkerhed Vejledning om informationssikkerhed Birgitte Drewes, afdelingschef, Sundhedsdatastyrelsen Marchen Lyngby, fuldmægtig, Sundhedsdatastyrelsen Vejledningen kan downloades her: http://sundhedsdatastyrelsen.dk/da/rammer-og-retningslinjer/om-informationssikkerhed

Læs mere

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...

Læs mere

Fællesmøde for flis- og brændselspillegruppen samt halmgruppen

Fællesmøde for flis- og brændselspillegruppen samt halmgruppen ARBEJDET MED PERSONDATA Fællesmøde for flis- og brændselspillegruppen samt halmgruppen Den 10. november 2016 Af Birthe Boisen, Juridisk konsulent ARBEJDET MED FORORDNINGEN 25. maj 2018 Forordningen træder

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Digital sikkerhed i Danmark 2014. Årsrapport fra Rådet for Digital Sikkerhed

Digital sikkerhed i Danmark 2014. Årsrapport fra Rådet for Digital Sikkerhed Digital sikkerhed i Danmark 2014 Årsrapport fra Rådet for Digital Sikkerhed INDHOLD 2 FORORD TILLID SOM FUNDAMENT FOR DIGITAL VÆKST 4 RÅDETS ARBEJDE 7 TRUSSELSBILLEDET I 2014 8 SIKKERHEDSUDSIGTEN FOR

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

UDSNIT 8. februar 2008

UDSNIT 8. februar 2008 UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan

Læs mere

Rollen som DPO. September 2016

Rollen som DPO. September 2016 Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 oe@bruunhjejle.dk

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1)

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1) (Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-076167 Senere ændringer

Læs mere

Høringspartnere. Digitaliseringsstyrelsen uddyber nedenfor formål, indhold og konsekvenser af at indføre Persondataloven i Grønland.

Høringspartnere. Digitaliseringsstyrelsen uddyber nedenfor formål, indhold og konsekvenser af at indføre Persondataloven i Grønland. Naalakkersuisut Government of Greenland Digitaliseringsstyrelsen Høringspartnere Supplerende høringsmateriale om Kongelig Anordning af Persondataloven Digitaliseringsstyrelsen uddyber nedenfor formål,

Læs mere

retssikkerhed AdvokAtrådets program 2009

retssikkerhed AdvokAtrådets program 2009 retssikkerhed Advokatrådets program 2009 BEHOV FOR ØGET RETSSIKKERHED Balancen mellem hensynet til at beskytte borgerne mod overgreb fra staten og hensynet til terrorbekæmpelse har ændret sig markant.

Læs mere

INDSPIL En ambitiøs vækstplan for IKT og digital vækst

INDSPIL En ambitiøs vækstplan for IKT og digital vækst INDSPIL En ambitiøs vækstplan for IKT og digital vækst DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014 Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb Februar 2014 RIGSREVISORS NOTAT TIL STATSREVISORERNE I HENHOLD TIL RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning

Læs mere

Persondataforordningen

Persondataforordningen Persondataforordningen Den offentlige uddannelsesdag, 4. oktober 2013 Ved partner Thomas Munk Rasmussen og persondataspecialist, ph.d. Charlotte Bagger Tranberg 2 Aktuelt persondataret Brud på sikkerheden

Læs mere