Blockchain øger ikke sikkerheden

Størrelse: px
Starte visningen fra side:

Download "Blockchain øger ikke sikkerheden"

Transkript

1 Blockchain øger ikke sikkerheden Blockchain distribuerer tilliden Skrevet af: Henrik Hvid Jensen

2 Blockchain øger ikke sikkerheden - Blockchain distribuerer tilliden Jeg har deltaget i mange diskussioner, hvor opfattelsen har været at blockchain er mere sikker end traditionelle centraliserede løsninger. Dette er dog ikke tilfældet. Blockchain bidrager ikke med et sikkerhedsniveau, som du ikke kan få ved at bruge troværdige mellemled på konventionelle centraliserede teknologier. Det nye med blockchain er derimod, at hvis behovet er distribueret tilgængelighed og integritet af kritiske data og tillid i et økosystem, hvor parterne ikke kender hinanden eller der ikke er tillid mellem dem og man ikke ønsker et dyrt centralt troværdigt mellemled, giver blockchain mulighed for, at man kan lave decentraliserede løsninger med et sikkerhedsniveau, der svarer til det, man kan opnå med centraliserede teknologier, men ikke bedre. Hvis det primære behov er øget sikkerhed, er blockchain-teknologier derfor ikke svaret. Blockchain er alene svaret, hvis du har en use case der kræver decentralisering. Hvis det primære behov er øget sikkerhed, er blockchain ikke svaret. Blockchain er alene svaret, hvis du har en use case der kræver decentralisering. Hvis ikke du allerede er bekendt med hvordan blockchain fungerer, vil jeg henvise til kilder på internettet (f.eks. World Economic Forums Beyond the Hype). Informationssikkerhed kan deles op i tre områder; tilgængelighed, integritet og fortrolighed. I de følgende afsnit vil jeg sammenligne sikkerheden i forbindelse med blockchain overfor sikkerheden i en centraliseret løsning med konventionelle teknologier. 1

3 Tilgængelighed er høj, men ikke højere Da enhver node i blockchainen opretholder sin egen kopi af det delte register, og den underliggende konsensusalgoritme sikrer, at alle noder altid synkroniseres, kan enhver kompatibel node fejle, tilslutte sig eller forlade blockchainnetværket uden at påvirke tilgængeligheden af det distribuerede system. Enhver node kan blive kompromitteret uden at påvirke troværdigheden af netværket, så længe de kompromitterede noder repræsenterer mindre end halvdelen af netværkets ressourcer. Med Bitcoin i drift siden 2009 og med tanke på at andre gamle blockchain-platforme med tusindvis af noder, såsom Ethereum, har fungeret kontinuerligt i flere år, er det dokumenteret, at de etablerede platforme har høj tilgængelighed. Det er anderledes for nye blockchainplatforme med kun få noder. Der vil være en risiko for, at ondsindede aktører kan kontrollere et tilstrækkeligt antal noder til, at de får mulighed for at ændre indholdet i det distribuerede register. Bemærk, at det også kan være tilfældet med, hvad vi i dag ser som veletablerede netværk, fordi måske endda Bitcoin og Ethereum kan miste deres attraktivitet og blive forladt af deres no-der og dermed blive mere sårbare. Bemærk, at det også kan være tilfældet med, hvad vi i dag ser som veletablerede netværk, fordi måske endda Bitcoin og Ethereum kan miste deres attraktivitet og blive forladt af deres noder og dermed blive mere sårbare. For private blockchains kan tilgængeligheden garanteres af den enhed, der forvalter peer-to-peer-netværket, men vil også være afhængig af antallet af noder. En af de væsentlige udfordringer i private blockchain-netværk er, at få den kritiske mængde af noder. Med et godt designet og kontrolleret distribueret datacenter kan konventionelle centraliserede løsninger dog opnå samme tilgængelighed som en blockchain-løsning. 2

4 Integritet - Blockchains uforanderlighed er ikke unik På blockchain er hver blok digitalt signeret, hashet og sekventielt forbundet, hvorved integritet og uforanderlighed sikres. Hvis data blev signeret, hashet og forbundet på samme måde hos en central løsning, vil man kunne opnå samme niveau af integritet og uforanderlighed. Hvis data blev signeret, hashet og forbundet på samme måde hos en central løsning, vil man kunne opnå samme niveau af integritet og uforanderlighed. Selv en databaseadministrator, der har direkte adgang til sådanne centrale data, vil ikke ubemærket kunne manipulere disse. Blockchains højt besungne uforanderlighed kan altså også opnås ved at anvende samme mekanismer på en traditionel central datalagring. I øvrigt er det værd at spørge sig selv, om man ønsker den fuldstændige uforanderlighed uden evnen til eksempelvis rollback i tilfælde af softwarefejl i smart contracts. Uforanderligheden kan også give udfordringer ved ret til at blive glemt -lovgivning såsom GDPR. Forretningslogikken i applikationslaget skal kunne håndtere manglerne ved uforanderlighed. På samme måde som med enhver anden teknologi vil også blockchain-platforme have software sårbarheder, både i den implementerede blockchain-teknologi såvel som i det underliggende operativsystem som Microsoft Windows. Som med al anden ny teknologi skal blockchain-platforme også have været udsat for hackerangreb i flere år, før man kan kalde dem sikre. Den konstante udvikling af nye features på for eksempel Ethereum medfører risikoen for, at nye sikkerhedshuller bliver introduceret. Blockchains sekventering af hver ny blok der tilføjes, er en afgørende feature. Det eliminerer behovet for afstemninger mellem virksomheder, alle har samme syn på sandheden, og det giver mulighed for distribuerede noder, da det forhindrer svigagtige transaktioner fra ondsindede noder og tolerance mod fejl i en eller flere noder i netværket; transaktioner er afsluttet og registreret hos alle noder. Dette er en vigtig forudsætning for distribueret tillid. Dette gør sig ikke gældende for et centralt betroet computersystem, da der ikke er nogen ondsindet node i en centralt betroet løsning. 3

5 Fortrolighed Flere angrebspunkter Fortroligheden på offentlige blockchains ligger i at ens identitet er ukendt, alle er dækket af ens hashet offentlig nøgle. Sekvensen og indholdet af begivenheder gemt på blockchainen afslører dog ofte for meget information og bør beskyttes mod uautoriserede brugere. En uautoriseret bruger kan for eksempel bruge BI-analyser til at få kendskab til karakteristika af de skete transaktioner og de sandsynlige fremtidige transaktioner. En uautoriseret bruger kan for eksempel bruge BIanalyser til at få kendskab til karakteristika af de skete transaktioner og de sandsynlige fremtidige transaktioner. I private blockchain, hvor kun autoriserede noder kan deltage, er transaktionsparternes identitet som minimum kendt af parterne, men transaktionsoplysningerne kan krypteres. Private blockchain tillader finkornet kontrol over hvert element i en transaktion, hvilket muliggør detaljeret specifikation af hver parts adgangsrettigheder. I flere scenarier kolliderer kravet om et delt register med fortrolighedsprincippet. Som eksempel kan nævnes internationale værdikæder, hvor det er relevant for flere parter længere henne i værdikæden at få kendskab til tidligere transaktioner. Disse transaktioner skal samtidig holdes fortrolige fra aktører, der ikke er en del af værdikæden. Værdikædens parter kender ikke hinanden og ved ikke præcist, hvem der vil producere og forbruge hver begivenhed, eksempelvis hvilken lastbilchauffør, der håndterer en container. For at sikre den fælles version af sandheden sammen med fortrolighed er det nødvendigt at implementere et meget sofistikeret koncept for distribution af dekrypteringsnøgler. 4

6 Det er værd at bemærke, at med en centraliseret løsning er der kun ét angrebspunkt for hackere, der forsøger at få adgang til dataene. vs I en privat blockchain er der derimod flere angrebssteder, en for hver node, hvorfor data kun beskyttes lige så godt som det svageste led i kæden. På blockchainen sikres brugerens identitet via offentlig-privat nøgle og er som sådan ikke beskyttet eller styret af konsensusalgoritmen. På samme måde som med centrale løsninger er sikkerheden ved kryptografiske løsninger kun lige så sikker, som den måde hvorpå den private nøgle er beskyttet. Det betyder, at alle traditionelle metoder til at stjæle private nøgler (malware, phishing, social engineering osv.) er lige så effektive på løsninger baseret på blockchain som på konventionelle teknologier. Det betyder, at alle traditionelle metoder til at stjæle private nøgler (malware, phishing, social engineering osv.) er lige så effektive på løsninger baseret på blockchain som på konventionelle teknologier. 5

7 Sammendrag - fokus er på distribueret tillid, ikke sikkerhed Blockchain bidrager ikke med sikkerhedsniveauer, der ikke kan implementeres lige så godt i en konventionel centraliseret løsning Blockchain muliggør at integritet, tilgængelighed og fortrolighed kan understøttes i et distribueret peerto-peer-netværk, hvilket gør det muligt at udvikle løsninger, der kræver sikker distribueret gensidig tillid i et økosystem. Det er derfor nu muligt at placere kritiske data eller programmer på blockchainen og være forvisset om at sikkerhedsmekanismerne kan implementeres på samme niveau som med et centralt betroet mellemled. Blockchain muliggør distribueret tillid, hvilket vil ændre forretningsmodellen i alle brancher. Før man vælger en blockchain-løsning, er det vigtigt at sikre sig, at man virkelig har brug for tilgængelighed, integritet og distribueret tillid blandt parter, som ikke kender hinanden, men som skal dele kritiske data og funktionalitet uden tilstedeværelsen af en betroet tredjepart. Det er også vigtigt at forstå, at blockchain er en underliggende nøgleteknologi, ikke løsningen i sig selv. Integration til forretningsprocesser og it-systemer kræver traditionel infrastruktursikkerhed og god kodepraksis på præcis samme måde som en centraliseret løsning. Det er derfor nu muligt at placere kritiske data eller programmer på blockchainen og være forvisset om at sikkerhedsmekanismerne kan implementeres på samme niveau som med et centralt betroet mellemled. 6

8 Om forfatteren - Henrik Hvid Jensen Henrik Hvid Jensen har en master i Computer Science og en bachelor i International Economics. Han er idemanden bag og har designet Maersk/IBMs Blockchainløsning til digitalisering af verdenshandelen. Henrik er i dag seniorkonsulent hos Trustworks og involveret i Port Collaborative Decision Making (Port- CDM); World Economic Forums initiativ for Inclusive Deployment of Blockchain for Supply Chains, hvor han er medforfatter af en anbefaling om at grundlægge en fælles digital Global Trade Identity (GTID) for regeringer og virksomheder involveret i verdenshandelen. Henrik har desuden undersøgt brugen af Blockchain i Trade Single Windows. Henrik rådgav Blockshipping vedrørende deres ICO såvel som designet af deres platform til et blockchain-baseret centralt registeringssystem til containere baseret på software agenter der kører autonomt på blockchainen. Henrik har tidligere designet platformen til et af de globalt set mest lovende offentlige digitaliseringsprojekter; Tinglysningen i Danmark. Denne platform er han nu ved at indføre på Færøerne. Henrik har baseret alle platforme på de visioner og digitale trends, som han har forklaret i sin bog, som han også har undervist i på Københavns Universitet og IT-Universitetet i København som ekstern lektor. Henrik kan kontaktes på og henrik.hvid.jensen@trustworks.dk 7

Workshop: Blockchain og dets potentiale. Professor Jan Damsgaard VÆKSTHUS MIDTJYLLAND 11. juni, 2018

Workshop: Blockchain og dets potentiale. Professor Jan Damsgaard VÆKSTHUS MIDTJYLLAND 11. juni, 2018 Workshop: Blockchain og dets potentiale Professor Jan Damsgaard VÆKSTHUS MIDTJYLLAND 11. juni, 2018 1 Der var en gang Møllegården var ejet af familien møller Det vidste alle og der var ingen grund til

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Bag om Blockchainteknologien

Bag om Blockchainteknologien Bag om Blockchainteknologien Industriens Fond har i forbindelse med temaindkaldelsen om blockchain udarbejdet dette baggrundsnotat, der sætter fokus på teknologien samt dens muligheder. Notatet hviler

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

BITCOIN OG BLOCKCHAIN. Jonas Lindstrøm Security Architect

BITCOIN OG BLOCKCHAIN. Jonas Lindstrøm Security Architect BITCOIN OG BLOCKCHAIN Jonas Lindstrøm Security Architect Alexandra Instituttet er en almennyttig virksomhed, der hjælper offentlige og private virksomheder med at anvende den nyeste it-forskning og -teknologi.

Læs mere

Blockchain en ny teknologi med potentiale

Blockchain en ny teknologi med potentiale November 2016 Blockchain en ny teknologi med potentiale Notat fra ATV s Digitale Vismandsråd Blockchain er blevet udråbt som en af tidens mest spændende teknologier. Det er blevet spået, at Blockchain

Læs mere

Blockchain, bitcoins og Initial Coin Offerings (ICO) November 2017

Blockchain, bitcoins og Initial Coin Offerings (ICO) November 2017 Blockchain, bitcoins og Initial Coin ferings (ICO) November 2017 Professor & Digital Vismand Jan Damsgaard damsgaard@cbs.dk Der var en gang Møllegården var ejet af familien møller Det vidste alle og der

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Forretningssystemers rolle i den digitale transformation

Forretningssystemers rolle i den digitale transformation Forretningssystemers rolle i den digitale transformation 14. marts 2017 Torben Storgaard Digital Transformation Den itunderstøttede Eksisterende forretningsmodel forretningsmodel Digital Transformation

Læs mere

E-tailhandel. Hvad foregår der her? Agenda. Karakteristika ved e-tail handel Succesfulde varer Købsprocessen Forretningsmodeller

E-tailhandel. Hvad foregår der her? Agenda. Karakteristika ved e-tail handel Succesfulde varer Købsprocessen Forretningsmodeller E-tailhandel E-tailhandel beskriver situationen, hvor detailhandleren sælger sine fysiske og evt. digitale varer i mindre mængder til den endelige forbruger via en Internetbutik. Hvad foregår der her?

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

KLAR, PARAT, CLOUD? 27. september 2018

KLAR, PARAT, CLOUD? 27. september 2018 KLAR, PARAT, CLOUD? 27. september 2018 CENTRALE BEGREBER OG SERVICES Private cloud on premise Et datacenter hos en leverandør. Eventuelt bundet sammen med et backup datacenter hos den samme leverandør

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

ANALYSENOTAT Forandringstempoet i erhvervslivet er intenst højt

ANALYSENOTAT Forandringstempoet i erhvervslivet er intenst højt ANALYSENOTAT Forandringstempoet i erhvervslivet er intenst højt AF CHEFKONSULENT MALTHE MUNKØE Forandringstempoet er højt Erhvervslivet ændrer sig i disse år, og forandringstempoet er højt. Digitalisering

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

CSR - en del af vores DNA

CSR - en del af vores DNA CSR - en del af vores DNA Hvordan CSR er en naturlig del af Brenntag s DNA? Hvordan skaber CSR værdi for Brenntag, og hvordan ser vi CSR som en naturlig del af vores værdigrundlag inkl. Code of Conduct"?

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Forretningssystemers rolle i den digitale transformation

Forretningssystemers rolle i den digitale transformation Forretningssystemers rolle i den digitale transformation Forretningssystemer 2016 24. november 2016 Torben Storgaard og Søren B. Sørensen Digital Transformation Den itunderstøttede Eksisterende forretningsmodel

Læs mere

Bilag 13: Transskription af interview med Marc

Bilag 13: Transskription af interview med Marc 13: Transskription af interview med Marc I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Marc. Spørgsmål vil være i fed og svar vil være i

Læs mere

Det handler om mennesker.

Det handler om mennesker. Det handler om mennesker. Piiple hjælper virksomheder med at håndtere medarbejdernes netværksrelationer Hver dag deler vi vores kontaktinformationer med potentielle kunder, netværksrelationer og fremtidige

Læs mere

AFSKAF PASSWORDS. - lige så nemt som det lyder.

AFSKAF PASSWORDS. - lige så nemt som det lyder. AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og

Læs mere

IoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer

IoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer IoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer 24-01-2018 Introduktion De seneste år har vi set en massiv stigning i implementeringen af IoT (Internet of Things) enheder.

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Overordnet informationssikkerhedsstrategi

Overordnet informationssikkerhedsstrategi Overordnet informationssikkerhedsstrategi 1/2018 2 Indhold Indledning...4 Mål for sikkerhedsniveau...5 Holdninger og principper...5 Gyldighed og omfang...6 Organisering, ansvar og godkendelse...7 Sikkerhedsbevidsthed...7

Læs mere

Øget produktivitet og kompleksitet

Øget produktivitet og kompleksitet Øget produktivitet og kompleksitet Intelligente netværk af mennesker, maskiner og produkter Kompleksitet, Produktivitet Dampen skaber industrielt samfund Elektriciteten og samlebånd skaber masseproduktion

Læs mere

Systematisk Innovation med Enterprise Arkitektur

Systematisk Innovation med Enterprise Arkitektur Systematisk Innovation med Enterprise September 2010 version 1.2 Allan Bo Rasmussen Partner, EA Fellows allan@eafellows.com EA Fellows Enterprise Architecture Professionals En tur i helikopteren Privatliv

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

AFSKAF PASSWORDS. - lige så nemt som det lyder.

AFSKAF PASSWORDS. - lige så nemt som det lyder. AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro.

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. InfoPro 2i Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. Mission MaCom's mission er at sikre og skabe struktur i vores kunders

Læs mere

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations Megatrends i industrien SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations 1 Indhold Kravene til nettet Det softwarebaserede net Internet of Things Sikkerhedslandskab Ny regulering

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

Kursusforløb og definition af e-handel plus ny økonomi

Kursusforløb og definition af e-handel plus ny økonomi Kursusforløb og definition af e-handel plus ny økonomi E-handel og ny økonomi som tværfagligt emne med fokus på marketing, hvor vi vil se at mellemformerne er aktuelle og svære at håndtere, da det kræver

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

Den Digitale Bank. Bankseminar, Middelfart 2017

Den Digitale Bank. Bankseminar, Middelfart 2017 Den Digitale Bank Bankseminar, Middelfart 2017 Den digitale relationsbank Kunderne har ikke et digitalt behov, men de har behov for de services bankerne tilbyder Hos PwC ser vi traditionelle banker reagere

Læs mere

Overordnet Informationssikkerhedsstrategi. for Odder Kommune

Overordnet Informationssikkerhedsstrategi. for Odder Kommune Overordnet Informationssikkerhedsstrategi for Odder Kommune Indhold Indledning...3 Mål for sikkerhedsniveau...3 Holdninger og principper...4 Gyldighed og omfang...5 Organisering, ansvar og godkendelse...5

Læs mere

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH-2005-09-Data-Security-DK 1 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER.

Læs mere

Maj 2012. Barodarealty.com Case Studie. Hvordan E-Intelligence etablerede en Solid og Lukrativ Online Tilstedeværelse for Barodarealty.

Maj 2012. Barodarealty.com Case Studie. Hvordan E-Intelligence etablerede en Solid og Lukrativ Online Tilstedeværelse for Barodarealty. Hvordan E-Intelligence etablerede en Solid og Lukrativ Online Tilstedeværelse for Barodarealty.com Maj 2012 Barodarealty.com Case Studie Ophavsret eintelligenceweb.com 2013 Kontakt os: eintelligenceweb.com

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Adgang til eksterne referencedata, integration til egne systemer og søgning i egne kundedata som en samlet Master Data Management (MDM) løsning.

Adgang til eksterne referencedata, integration til egne systemer og søgning i egne kundedata som en samlet Master Data Management (MDM) løsning. idq MDM Edition Adgang til eksterne referencedata, integration til egne systemer og søgning i egne kundedata som en samlet Master Data Management (MDM) løsning. Hvad er Master Data Management? Master Data

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Privatpolitik Bambino Booking

Privatpolitik Bambino Booking Privatpolitik Bambino Booking Personoplysningerne Personoplysninger er alle slags informationer, der i et eller andet omfang kan henføres til dig. Når du benytter vores hjemmeside, indsamler og behandler

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

Økonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag.

Økonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag. KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Aflæggerbordet Orientering til Økonomiudvalget om status på itsikkerhedsarbejdet og it-sikkerhedshændelser i 2016 Baggrund

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen

Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen 11.10.2018 Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen Version 1 VIGTIG INFORMATION VEDR. CONNECT Denne information bør tilgå IT-afdelinger samt enkeltbrugere af Connect.

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Digital Bevaring En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Indhold Organisering Bevaringsstrategier Projekter Digital Bevaring er en Projektorganisation + + +

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG OS2faktor AD FS Connector Vejledning Version: 1.3.0 Date: 16.04.2019 Author: BSG Indhold 1 Indledning... 3 2 Forudsætninger... 4 2.1 Connector softwaren... 4 2.2 API nøgle... 4 3 Installation... 5 4 Konfiguration...

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Anmeldelser per måned

Anmeldelser per måned Anmeldelser af brud på persondatasikkerheden i første kvartal 2019 Med databeskyttelsesforordningen blev der indført en generel forpligtelse for alle dataansvarlige til at anmelde brud på persondatasikkerheden

Læs mere

IT sikkerhedspolitik for Business Institute A/S

IT sikkerhedspolitik for Business Institute A/S IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

Beskyttelse af personlige oplysninger og dig

Beskyttelse af personlige oplysninger og dig Beskyttelse af personlige oplysninger og dig Deltagerne skal udforske, hvilken type oplysninger det er bedst at holde "private", hvordan privatindstillinger tilpasses på sociale medier, og hvordan de forklarer

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Privatkunderne er fortsat meget tilfredse med deres forsikringsselskaber

Privatkunderne er fortsat meget tilfredse med deres forsikringsselskaber EPSI Rating Forsikring 2018 Dato: 2018-11-12 For yderligere information besøg vores hjemmeside (www.epsi-denmark.org) eller kontakt Sofie Breum, Country Manager, EPSI Rating Danmark. Telefon: 28 49 74

Læs mere

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Institutioner dag De Digitale Dage

Institutioner dag De Digitale Dage Hvordan uddanner vi de nye i branchen i de nye værktøjer? DBF, 6.11.2013 Mads Carlsen Civilingeniør i byggeledelse, AAU, 2003 Konsulent i UCN act2learn Teknologi Underviser på UCN bygningskonstruktør Ekstern

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

AI is not ROBOTS

AI is not ROBOTS AI is not ROBOTS Dataetik og AI Regeringens Ekspertgruppe om dataetik lancerede 22. november 2018 deres anbefalinger. Den praktiske anvendelse af AI spillede en fremtrædende rolle i mange af diskussionerne,

Læs mere

www.morten-rask.dk september 2001 Agenda Kursets form E-handel: Face-to-face & Interface

www.morten-rask.dk september 2001 Agenda Kursets form E-handel: Face-to-face & Interface E-handel: Face-to-face & Interface Introduktion til kurset Definition af E-handel Morten Rask http://www.mortenrask.dk/cmm9sem2001.htm september 2001 morten-rask.dk 1 Agenda Kursets form, lærerbog og indhold

Læs mere

Bilag A. j2 Global Denmark A/S (VIPRE) Vilkår for Databehandling

Bilag A. j2 Global Denmark A/S (VIPRE) Vilkår for Databehandling Bilag A j2 Global Denmark A/S (VIPRE) Vilkår for Databehandling VIPRE og Kunden har indgået aftale om levering af VIPREs tjenester (med efterfølgende ændringer, "Aftalen"). Dette Bilag er tiltrådt af VIPRE

Læs mere

Øvelse 6. Modeller 81 6.1 Oprettelse af og arbejde med modeller 82 6.2 Videre øvelser 87 6.3 Øvelser i eget projekt 87

Øvelse 6. Modeller 81 6.1 Oprettelse af og arbejde med modeller 82 6.2 Videre øvelser 87 6.3 Øvelser i eget projekt 87 Indhold Indledning 7 Øvelse 1. Introduktion til NVivo 11 1.1 NVivos skærmbillede og funktioner 12 1.2 Sources 13 1.3 Nodes 15 1.4 Classifications 17 1.5 Queries 18 1.6 Models 19 1.7 Videre øvelser 19 Øvelse

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Vi glæder os til at arbejde sammen med jer! De bedste hilsner. Sebastian Hansen og Bjarke Nielsen HeltSimpelt.dk

Vi glæder os til at arbejde sammen med jer! De bedste hilsner. Sebastian Hansen og Bjarke Nielsen HeltSimpelt.dk Vi glæder os allerede! Nu går det spændende arbejde i gang og vi skal om lidt levere jeres nye hjemmeside, blog, webshop eller alle tre dele samlet i et. Derfor skal vi bruge en kravsspecifikation, så

Læs mere

ENTERPRISE ARCHITECTURE (EA) STRATEGY, BUSINESS AND IT ALIGNMENT

ENTERPRISE ARCHITECTURE (EA) STRATEGY, BUSINESS AND IT ALIGNMENT (EA) STRATEGY, BUSINESS AND IT ALIGNMENT EFTER FROKOST Del 2 - EA Use case Når forretningen driver teknikken. EA USE CASE Dansk produktionsvirksomhed Producerer og sælger elektronikkomponenter til Droner

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

Hvad er Informationssikkerhed

Hvad er Informationssikkerhed > Hvordan hænger GDPR og informationssikkerhed sammen? Dit arbejde med ISO 27000 understøtter din GDPR-compliance to separate øvelser med få indbyggede modsætninger 12 October, 2018 S 1 Hvad er Informationssikkerhed

Læs mere

ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave

ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave - 1 - ITEK og Dansk Industris Antiphishingvejledning Indholdsfortegnelse Introduktion Definition Omfang Angrebsmønstre Cases Anbefalinger

Læs mere