Cybertruslen mod Danmark

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Cybertruslen mod Danmark"

Transkript

1

2 Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed, som har til formål at sætte myndighederne og virksomhederne i særligt kritiske og samfundsvigtige sektorer bedre i stand til at imødegå cybertrusler ved at supplere de varslinger, myndighederne og virksomhederne kan få fra anden side. Hovedvurdering Spionage mod offentlige myndigheder og private virksomheder udgør fortsat den alvorligste cybertrussel mod Danmark og danske interesser. Spionagen udføres primært af statslige og statsstøttede grupper. Gennem de seneste år er omfanget af cyberspionage mod Danmark steget betydeligt, og gruppernes metoder og teknikker er blevet mere avancerede. Truslen fra cyberspionage mod danske myndigheder og private virksomheder er MEGET HØJ. Samlet set er cyberkriminalitet stigende i omfang og kompleksitet, og det rammer både myndigheder og alle typer private virksomheder. Særligt mindre virksomheder, som også er økonomisk sårbare, kan blive truet på sin eksistens af cyberkriminalitet. Der er konstant opdaterede teknologiske værktøjer tilgængelige og stor villighed til at anvende dem i kriminelle miljøer. Truslen fra cyberkriminalitet mod danske myndigheder og private virksomheder er MEGET HØJ. Uagtet den nemme adgang til værktøjer og dermed kapacitet på internettet ses der ikke mange alvorlige eksempler på Cyberaktivisme mod danske myndigheder og private virksomheder. Der er dog både kapacitet og en generel hensigt om at angribe myndigheder og virksomheder, der opfattes som modstandere. Hvis en myndighed eller virksomhed påkalder sig hacktivisters opmærksomhed, kan truslen uden varsel stige til høj eller meget høj. Truslen fra cyberaktivisme mod danske myndigheder og private virksomheder er MIDDEL. I yderste konsekvens kan cyberterror medføre tab af liv og ødelæggelse af ejendom eller omfattende finansielle tab, som kan få samfundsmæssige konsekvenser for Danmark. 1

3 Trusselsvurderingsenheden vurderer, at særligt militante, islamistiske grupper som ISIL over tid vil tilegne sig cyberkapaciteter med henblik på at kunne gennemføre skadevoldende angreb, men at de aktuelt kun har ringe kapacitet til at gennemføre deciderede terrorangreb gennem internettet. Truslen fra cyberterror mod myndigheder og private virksomheder er LAV. Trussel Truslen fra cyberspionage Truslen fra cyberkriminalitet Truslen fra cyberaktivisme Truslen fra cyberterror Niveau Meget høj Meget høj Middel Lav Indledning Danmark er et af de mest digitaliserede samfund i verden. Både offentlige og private sektorer er i stigende grad afhængige af internettet. Digitaliseringen skaber muligheder for hurtig udveksling af viden og serviceydelser, men også for ondsindet udnyttelse. Omfanget af cybertrusler stiger fortsat i og mod den vestlige verden og dermed også mod Danmark. Samtidig gør den teknologiske udvikling, at truslerne er i konstant forandring, hvilket stiller store krav til vedholdende sikkerhedsforanstaltninger og beredskab. Denne trusselsvurdering beskriver og vurderer hovedtyperne af de forskellige cybertrusler, der rammer danske netværk, ud fra en aktørvinkel og anbefaler, hvordan de kan imødegås. Vurderingen er udarbejdet af Center for Cybersikkerheds Trusselsvurderingsenhed, som er oprettet på baggrund af den nationale strategi for cyber- og informationssikkerhed. Af strategien fremgår endvidere, at cybertrusler skal indgå i myndighedernes risikovurderinger og risikoledelse. Med denne trusselsvurdering kan cybertrusler også indgå i virksomhedernes arbejde med cyber- og informationssikkerhed. Der er store mørketal i viden om omfanget af cybersikkerhedshændelserne i både myndigheder og samfundsvigtige private virksomheder. Af flere årsager ønsker særligt private virksomheder at undgå opmærksomhed om konkrete hændelser, hvilket medfører et mindre klart billede af specifikke tendenser i enkelte sektorer. Trusselsvurderingsenheden har til opgave at samarbejde med myndigheder og private virksomheder, så den fælles viden om og forståelse af truslerne forbedres. Det bemærkes i den forbindelse, at statslige myndigheder siden juli 2014 har haft pligt til at indrapportere alvorlige sikkerhedshændelser til Center for Cybersikkerhed, og at private virksomheder ved samme lejlighed også blev opfordret til at rapportere alvorlige hændelser til centeret. Trusselsbilledet Trusselsbilledet kan beskrives ud fra flere vinkler. I denne vurdering fokuseres der på, hvilket formål aktøren bag den enkelte trussel har, og hvor alvorlige konsekvenserne af truslerne kan være 2

4 for den ramte myndighed eller virksomhed. Vurderingen af trusselsniveauerne sker på baggrund af det aktuelle trusselsbillede, som har en varslingshorisont på 0-2 år. Da trusselsbilledet er dynamisk, kan det på nogle områder ændre sig med kort eller uden varsel både generelt og for den enkelte myndighed og private virksomhed. Når Center for Cybersikkerhed har konkret viden om trusler eller angreb mod danske myndigheder eller virksomheder, varsler centeret direkte myndigheden eller virksomheden. Cyberspionage Formålet med cyberspionage er at indhente informationer, som eksempelvis følsomme eller klassificerede informationer, intellektuel ejendom, forretningsplaner mv. Indhentningen kan være strategisk, politisk og økonomisk motiveret. Cyberspionage søges gennemført skjult, og ofte opdager ofret ikke, at det foregår. Der er de seneste år sket en betydelig stigning i antallet af forsøg på at udføre cyberspionage mod Danmark og danske interesser. Samtidigt er statsstøttede og statslige grupper blevet mere avancerede i deres metoder, fremgangsmåder og bestræbelser på at skjule deres aktiviteter og identitet. De mere avancerede statsstøttede hackergrupper målretter deres aktivitet mod offentlige myndigheder med strategisk viden og højteknologiske private virksomheder, der bliver forsøgt ramt. Center for Cybersikkerhed har det seneste år adskillige gange opdaget og afhjulpet cyberspionage mod danske myndigheder og private virksomheder. Som eksempel er der næsten daglige angrebsforsøg mod Udenrigsministeriets netværk, som Center for Cybersikkerhed tilskriver fremmende stater og statsstøttede grupper. Ligeledes er flere ngo er også blevet angrebet, og Center for Cybersikkerhed samarbejder løbende med danske ofre, der er blevet angrebet. Trusselsvurderingsenheden vurderer, at truslen fra cyberspionage ikke kun er rettet mod de centrale myndigheder og større virksomheder. Hvis en myndighed eller virksomhed besidder viden, andre stater eller virksomheder ønsker indsigt i, kan den blive et mål. Det kan være særdeles vanskeligt for myndigheder og private virksomheder at opdage cyberspionage eller vurdere konsekvenserne af den, selv når aktiviteterne opdages. Den yderste konsekvens af cyberspionage for en virksomhed er, at den mister sit marked og går konkurs. Der er endnu ikke kendte eksempler på, at danske virksomheder er gået konkurs pga. cyberspionage. De statsstøttede hackergrupper bruger i højere grad end tidligere organisationer, hvis netværk de allerede har adgang til, som angrebsplatforme til at ramme mål med en større sikkerhedsbevidsthed. Myndigheder og virksomheder, som ikke i sig selv er et mål for et cyberangreb, kan altså blive det som et middel til det egentlige mål for angrebet, hvilket bør medtages i risikostyringen. 3

5 Truslen mod danske myndigheder Truslen fra cyberspionage mod danske myndigheder er MEGET HØJ. Det er meget sandsynligt, at flere danske myndigheder er prioriterede mål for statslige og statsstøttede grupper, og at denne udvikling vil fortsætte. I takt med at hackergrupperne udvikler deres teknikker og kapaciteter, stiller det stadigt stigende krav til myndighedernes sikkerhedsniveau, så der reelt er tale om et konstant cyber-kapløb. Enkelte fremmede stater går målrettet efter danske myndigheder i forsøg på at indhente informationer om bl.a. danske udenrigs-og sikkerhedspolitiske forhold. Eksempelvis står fremmede stater bag flere kampagner i 2015, der har været målrettet centraladministrationen og andre offentlige myndigheder. Danske myndigheders deltagelse i internationale forhandlinger og samarbejde giver ofte anledning til forsøg på cyberspionage. I 2014 blev flere medarbejdere ved danske myndigheder forsøgt hacket i forbindelse med internationalt samarbejde om et forskningsprojekt. En udenlandsk efterretningstjeneste stod bag forsøgene. Truslen mod danske virksomheder Der er generelt en MEGET HØJ trussel fra cyberspionage mod danske virksomheder. Flere statsstøttede hackergrupper er gået målrettet efter danske virksomheder i de seneste år, og denne udvikling ventes at fortsætte. Eksempelvis var der i et alvorligt cyberangreb, hvor en dansk virksomhed og dennes underleverandør var mål for cyberspionage gennem mere end et år. Den statsstøttede hackergruppe bag hændelsen havde fuld adgang til begge virksomheders netværk og kunne hente forretningshemmeligheder fra virksomhedernes computere og servere. Gruppen kunne også optage lyd fra de indbyggede mikrofoner i virksomhedernes computere samt tage skærmbilleder og registrere tastetryk, uden at virksomhederne opdagede det. Det er meget sandsynligt, at danske virksomheder i fremtiden vil blive udsat for stadig flere avancerede forsøg på cyberspionage. Det gælder særligt større virksomheder inden for forskningstunge sektorer, hvor Danmark er langt fremme udviklingsmæssigt og har en stærk position på det globale marked. Det er meget sandsynligt, at en række danske virksomheder har mistet vigtige forretningshemmeligheder og intellektuel ejendom på grund af cyberspionage de seneste år. Også for virksomhederne er der tale om et cyber-kapløb mellem hackernes tekniske udvikling og kapacitet på den ene side og virksomhedernes sikkerhedstiltag og risikostyring på den anden. Hidtil har kriminelle grupper ikke været tilstrækkeligt organiserede og teknisk dygtige nok til at gennemføre egentlig cyberspionage på niveau med de statsstøttede og statslige grupper, men den seneste udvikling tyder på, at nogle kriminelle grupper begynder at opnå kapacitet til cyberspionage. Dermed stiger truslen mod virksomheder, hvis konkurrerenter kan opnå konkurrencefordele gennem betalt cyberspionage ved cyberkriminelle. 4

6 Spear-phishing Et spear-phishing-angreb er målrettet enkeltpersoner i en organisation. Formålet kan være at hente fortrolige forretningsoplysninger, bruger-id og adgangskoder til konti mv. ud af organisationen. Disse oplysninger vil så sammen med en mulig infektion af modtagerens computer, tablet eller mobiltelefon kunne anvendes i forbindelse med et decideret cyberangreb mod organisationen. Kilde: Sikkerhedsanbefaling: Spear-phishing - et voksende problem, Center for Cybersikkerhed Truslen fra cyberspionage Spionage mod offentlige myndigheder og private virksomheder udgør fortsat den alvorligste cybertrussel mod Danmark og danske interesser. Spionagen udføres primært af statslige og statsstøttede grupper. Gennem de seneste år er omfanget af cyberspionage mod Danmark steget betydeligt, og gruppernes metoder og teknikker er blevet mere avancerede. Truslen fra cyberspionage mod danske myndigheder og private virksomheder er MEGET HØJ. Cyberkriminalitet I denne trusselsvurdering dækker begrebet Cyberkriminalitet handlinger, hvor gerningsmanden bruger it til at begå kriminalitet mod myndigheder og private virksomheder. I denne kontekst er der fokuseret på Cyberkriminalitet mod myndigheder og private virksomheder, hvor formålet er økonomisk vinding. Cyberkriminalitet, der beror på økonomisk vinding, er typisk bedrageri i forskellige former samt afpresning med ransomware, overbelastningsangreb og uberettiget adgang til data med henblik på afpresning eller videresalg og brud på immaterielle rettigheder. Kriminelle grupperinger har vist stor opfindsomhed og teknisk formåen til økonomisk motiveret cyberkriminalitet. Den 7. december rapporterede sikkerhedsfirmaet FireEye om en trusselsaktør kaldet FIN1. Gruppen er begyndt at anvende en særligt sofistikeret malware, som eksekveres inden operativsystemet starter. Det gør det meget vanskelligt at detektere, ligesom det ikke fjernes ved en almindelig geninstallering af systemet. Gruppen er kendt for at stjæle kreditkort data fra finansielle institutioner som banker og kreditforeninger. Malwaren giver adgang til ofrets netværk og kan også bruges til cyberspionage. Kilde: Politiet modtager også anmeldelser om faktureringssvindel. Et eksempel på faktureringssvindel er, at kriminelle beder et firma om at omadressere en betaling ved at bruge en mail, der ligner en eksisterende kund . Der er i disse sager set tab på flere hundrede tusinde kroner. Afpresning med ransomware mod danske virksomheder og myndigheder er voksende i omfang og kompleksitet. De kriminelles muligheder er mange, idet de tekniske ressourcer til at gennemføre en ransomware kampagne kan købes online. Flere af de episoder, der er kommet til politiets kend- 5

7 skab i 2015, har vist både opfindsomhed og tekniske kompetencer. Eksempelvis var der i efteråret 2015 en bølge af ransomwar s, der foregav at komme fra Post Nord og indeholdt information om en pakke til modtageren, som ikke var blevet leveret. Modtageren blev opfordret til at klikke på et link for at få yderligere oplysninger om forsendelsen. Ved klik på linket blev ransomware programmet aktiveret og igangsatte kryptering af data lokalt og på alle tilgængelige netværksdrev. De krypterede data skulle derefter købes tilbage ved de kriminelle bagmænd eller genetableres fra backup eller på anden vis. Ransomware Et ransomware-angreb foregår typisk ved, at et it-system inficeres med et stykke malware som følge af, at en person i god tro har åbnet vedhæftede filer eller links i en ondsindet . Malwaren krypterer herefter alt indholdet på ofrets harddisk og de drev, der er skriveadgang til. Når krypteringen er fuldført, vil ofret få en besked fra angriberne, som lover at dekryptere ofrets data mod betaling af en løsesum deraf navnet ransomware. Kilde: SIKKERHEDSBULLETIN 1/2015 fra Center for Cybersikkerhed De cyberkriminelle bruger i stigende grad social engineering teknikker til at gøre deres mails troværdige, så de dermed kan lokke modtagerne til at aktivere den anvendte malware. Overbelastningsangreb er, ligesom ransomware, tilgængelige online som en serviceydelse for kriminelle, der ikke selv besidder tilstrækkelige tekniske færdigheder til at gennemføre et angreb. Overbelastningsangreb bruges også til afpresning for økonomisk vinding, og løsesummen opkræves ofte i Bitcoins. De kriminelles kompetence er også stor på dette område. De økonomiske konsekvenser ved både ransomware og overbelastningsangreb er potentielt meget store i form af eksempelvis tabte data, eller hvis virksomheden i en periode ikke kan sælge via deres hjemmeside. De samfundsmæssige konsekvenser ved den slags angreb på offentlige myndigheder vurderes ligeledes at være potentielt store. Det kan eksempelvis være, hvis udbetalingen af offentlige ydelser og services hindres gennem en længere periode. Den 3. december 2015 rapporterede Wired.com om en hacker, der kalder sig Hacker Buba. Han hackede en bank i De Forenede Arabiske Emirater og truede banken med at offentliggøre stjålne kundedata, hvis ikke banken betalte løsesum. Da banken nægtede, lagde han data på mere end 500 bankkunder på Twitter. 6

8 Truslen fra cyberkriminalitet Samlet set er cyberkriminalitet stigende i omfang og kompleksitet, og det rammer både myndigheder og alle typer private virksomheder. Særligt mindre virksomheder, som også er økonomisk sårbare, kan blive truet på sin eksistens af cyberkriminalitet. Der er konstant opdaterede teknologiske værktøjer tilgængelige og stor villighed til at anvende dem til digital kriminalitet. Truslen fra cyberkriminalitet er MEGET HØJ. Cyberaktivisme Cyberaktivisme eller hacktivisme har til formål at formidle et holdningsmæssigt eller politisk budskab ved at hacke en hjemmeside eller et computernetværk og der efterlade sit budskab. Den person, der udfører handlingen kaldes en hacktivist. Cyberaktivisme kan sidestilles med en form for civil ulydighed gennem internettet. Cyberaktivisme kan bl.a. omfatte defacement af websider, som er en form for cybervandalisme, hvor hacktivisten ændrer hjemmesidens udseende og evt. efterlader holdningsmæssige budskaber, overbelastningsangreb Distributed Denial-of-Service angreb (DDoS), omdirigeringer og tyveri af information. Der har været mindre overbelastningsangreb på offentlige hjemmesider fra enkeltpersoner og mindre grupper af hacktivister. Hacktivisterne søger at skabe offentlig opmærksomhed om et givet emne, og truslen fra hacktivister er derfor primært rettet mod organisationer, som har politisk, geografisk eller anden tilknytning til emnet. De politisk motiverede angreb har medført, at hjemmesider er blevet overtaget og brugt til at sprede propaganda, eller at en kritisk komponent er blevet overbelastet med nedbrud af systemet til følge. Det var tilfældet ved et angreb mod NemID i april Det er meget sandsynligt, at denne form for politisk aktivisme vil fortsætte og øges. DDoS mod Island Fredag den 27. november 2015 gennemførte hacktivister med forbindelse til Anonymous et DDoS angreb mod fem hjemmesider, der tilhører den islandske regering. Angrebet var en del af en kampagne mod hvalfangst. Adgangen til hjemmesiderne var blokeret i 13 timer pga. DDoS-angrebet. Kilde: Den nemme adgang til værktøjer på internettet til eksempelvis at udføre overbelastningsangreb betyder, at hackerne ikke behøver at have stærke tekniske forudsætninger for at forstyrre danske hjemmesider og servere. Det er endvidere fortsat muligt for teknisk dygtige enkeltpersoner at skaffe sig adgang til selv store offentlige og private organisationer, hvis der her ikke er fokus på sikkerheden. 7

9 Klimatopmødet i Paris, COP21 Hackergruppen Anonymous har offentliggjort mere end delegeredes login oplysninger, ifølge The Guardian den 3. december Afsløringerne har begrænset praktisk betydning, men afslører et potentielt tvivlsomt niveau af cybersikkerhed på topmødet Kilde: Truslen fra cyberaktivisme Uagtet den nemme adgang til værktøjer og dermed kapacitet på internettet ses der ikke mange eksempler på Cyberaktivisme mod danske myndigheder og private virksomheder. Der er dog både kapacitet og en generel hensigt om at angribe myndigheder og virksomheder, der opfattes som modstandere. Hvis en myndighed eller virksomhed påkalder sig hacktivisters opmærksomhed, kan truslen uden varsel stige til høj eller meget høj. Truslen fra cyberaktivisme mod danske myndigheder og private virksomheder er generelt MIDDEL. Cyberterror Cyberterror er politisk motiveret, og formålet er det samme som for terrorhandlinger generelt, at skabe opmærksomhed på terrorgruppens sag gennem voldsomme handlinger, som ofte medfører fysisk destruktion eller drab, der fremkalder frygt i befolkningen. De mere simple cyberangreb, som f.eks. et overbelastningsangreb, anses normalt ikke for cyberterror, medmindre de har et større omfang og rammer mål, så det skaber tilsvarende frygt, som et fysisk terrorangreb. Simple cyberangreb i kombination med fysiske terrorangreb vil kunne forøge virkningen af disse ved f.eks. at sætte centrale myndigheder ude af stand til at handle eller kommunikere. Danske myndigheder, virksomheder og organisationer kan blive mål for cyberterror, hvis de eller Danmark pådrager sig gruppernes opmærksomhed. Aktører uden statslig tilknytning, herunder ISIL, har udtrykt interesse for at gennemføre cyberangreb mod eksempelvis samfundsvigtige funktioner. Det er dog usandsynligt, at terrorister på kort til mellemlangt sigt vil være i stand til at udføre sådanne skadelige cyberangreb, da de ikke besidder de nødvendige kapaciteter. Det er sandsynligt, at enkelte militante islamister er i stand til at udføre simple operationer som eksempelvis overbelastningsangreb. Terrorister vil i højere grad bruge internettet til propaganda, eksempelvis ved at fremsætte trusler. Truslen fra Cyberterror I yderste konsekvens kan cyberterror medføre tab af liv og ødelæggelse af ejendom eller omfattende finansielle tab, som kan få samfundsmæssige konsekvenser for Danmark. 8

10 Trusselsvurderingsenheden vurderer, at særligt militante, islamistiske grupper som ISIL over tid vil tilegne sig cyberkapaciteter med henblik på at kunne gennemføre skadevoldende angreb, men at de aktuelt kun har ringe kapacitet til at gennemføre deciderede terrorangreb gennem internettet. Truslen fra cyberterror mod myndigheder og private virksomheder er LAV. Anbefalinger Center for Cybersikkerhed anbefaler både myndigheder og private virksomheder at anvende publikationerne: Cyberforsvar der virker Spear-phishing - et voksende problem Begræns risikoen fra Ransomware samt Vejledning i imødegåelse af DDoS-angreb med henblik på at imødegå cybertruslerne. Derudover bør myndigheder og private virksomheder kende egen infrastruktur og gennemføre løbende risikoanalyse ud fra dens sårbarheder og derved identificere de mulige konsekvenser af de forskellige typer angreb. På baggrund af det skal der implementere beredskabsplaner, der kan håndtere mulige angreb. Center for Cybersikkerhed anbefaler både myndigheder og private virksomheder at implementere risikostyring efter ISO27000 standarderne og kan henvise til Digitaliseringsstyrelsens Videnscenter for implementering af ISO Endelig er det vigtigt at ansætte eller have adgang til personer med de rette kompetencer til at håndtere cybersikkerhed, inden et angreb sker. 9

11 Definitioner For at lette læsning af trusselvurderingen følger her en kort beskrivelse af de særlige formuleringer, som Forsvarets Efterretningstjeneste anvender i efterretningsanalyser. Det er kun sjældent, at en efterretningstjeneste kan give en vurdering, uden at der er elementer af usikkerhed i den. Derfor forsøger man at gøre det klart for læserne, hvor sikker man er i sin vurdering. Det sker ved, at analytikerne udtrykker sig på en standardiseret måde og bruger de samme vendinger, når de vil give udtryk for den samme grad af sandsynlighed, især ved centrale vurderinger. FE bruger fem sandsynlighedsgrader og følgende faste formuleringer, som her er anbragt på en skala: Skalaen måler ikke præcise forskelle. Den fortæller blot, om noget er mere eller mindre sandsynligt end noget andet. Eller sagt på en anden måde: Denne skala viser, om analytikerne vurderer, at deres sikkerhed ligger tættere på f.eks. 25 % end 50 %. På denne måde forsøger de at opnå en bedre overensstemmelse mellem deres formuleringer og læsernes opfattelser. Selv om formuleringernes sproglige form altid kan diskuteres, er de med til at give læseren en mere præcis information. Definitionerne af de særlige formuleringer, der er anvendt i denne trusselsvurdering, er anført nedenfor. Sandsynlighedsgrader Det er usandsynligt, at... : FE forventer ikke en given udvikling. Det er (næsten) ikke en mulighed. Det er mindre sandsynligt, at... : Det er mere sandsynligt, at det ikke sker end det modsatte. Det er muligt, at... : Det er en sandsynlig mulighed, men FE har ikke grundlag for at vurdere, om det er mere eller mindre sandsynligt. Det er sandsynligt, at... : Det er mere sandsynligt, at det sker end det modsatte. Det er meget sandsynligt, at... : FE forventer en given udvikling. Det er (næsten) bekræftet. 10

12 Trusselsniveauer I forbindelse med udsendelse af Trusselsvurderingsenhedens trusselsvurderinger bruges fem betegnelser for trusselsniveauer, dækkende fra INGEN til MEGET HØJ. INGEN LAV Middel HØJ MEGET HØJ Der er ingen indikationer på en trussel. Der er ikke erkendt kapacitet eller hensigt. Angreb/skadevoldende aktivitet er usandsynlig. Der er en potentiel trussel. Der er en begrænset kapacitet og/eller hensigt. Angreb/skadevoldende aktivitet er ikke sandsynlig. Der er en generel trussel. Der er kapacitet og/eller hensigt og mulig planlægning. Angreb/skadevoldende aktivitet er mindre sandsynlig. Der er en erkendt trussel. Der er kapacitet, hensigt og planlægning. Angreb/skadevoldende aktivitet er sandsynlig. Der er en specifik trussel. Der er kapacitet, hensigt, planlægning og mulig iværksættelse. Angreb/skadevoldende aktivitet er meget sandsynlig. 11

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark Vurdering af terrortruslen mod Danmark 28. april 2016 Sammenfatning Terrortruslen mod Danmark er fortsat alvorlig. Det betyder, at der er personer, som har intention om og kapacitet til at begå terrorangreb

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel,

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Terrortruslen mod Danmark fra udrejste til Syrien/Irak Sammenfatning

Terrortruslen mod Danmark fra udrejste til Syrien/Irak Sammenfatning 23. oktober 2015 Terrortruslen mod Danmark fra udrejste til Syrien/Irak Sammenfatning Konflikten i Syrien/Irak tiltrækker fortsat personer fra Danmark, men antallet af udrejste og hjemvendte har været

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed 2013/1 LSF 192 (Gældende) Udskriftsdato: 17. juni 2016 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin. j.nr. 2013/003214 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag

Læs mere

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets

Læs mere

Vurdering af Terrortruslen mod Danmark. Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Vurdering af Terrortruslen mod Danmark. Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af Terrortruslen mod Danmark Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. 31. januar 2012 Særligt genoptrykningen af tegningerne af profeten Muhammed i

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Forsvarsministeriet Februar 2014 U D K A S T Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed har til opgave at understøtte et højt informationssikkerhedsniveau

Læs mere

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af terrortruslen mod Danmark 8. januar 2013 Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Det globale trusselsbillede er dynamisk, fragmenteret og komplekst.

Læs mere

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Lovforslag nr. L 192 Folketinget 2013-14 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

National Trusselsvurdering

National Trusselsvurdering 31. januar 2012 National Trusselsvurdering 1. Indledning De væsentligste trusler mod Danmark udspringer i dag primært fra religiøst eller politisk motiverede grupper og enkeltpersoner, som søger at gennemføre

Læs mere

Trusselsvurdering for pirateri ved Afrika februar 2017

Trusselsvurdering for pirateri ved Afrika februar 2017 Trusselsvurdering for pirateri ved Afrika februar 2017 Kastellet 30 2100 København Ø Tlf.: 33 32 55 66 FE s definition af pirateri og væbnet røveri til søs fe@fe-mail.dk Visse forbrydelser er i henhold

Læs mere

NetProtect - Elektronisk Forsikring

NetProtect - Elektronisk Forsikring NetProtect - Elektronisk Forsikring Hvem er dækket? Forsikringen dækker den i forsikringsaftalen anførte virksomhed (sikrede) på de i forsikringsaftalen anførte forsikringssteder. Hvad er dækket? Ethvert

Læs mere

Undersøgelsesrapport. Én aktør, mange angreb

Undersøgelsesrapport. Én aktør, mange angreb Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...

Læs mere

It-sikkerhed. Udfordringer og perspektiver

It-sikkerhed. Udfordringer og perspektiver It-sikkerhed Udfordringer og perspektiver Vækstfonden sætter fokus på it-sikkerhed Kevin Mitnick demonstrerede på Vækstfondens årsmøde hvor sårbare Kevin Mitnick demonstrerede på Vækstfondens årsmøde,

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

IT- SIKKERHED. Trusselsaktører og Angrebsmetoder

IT- SIKKERHED. Trusselsaktører og Angrebsmetoder 0 IT- SIKKERHED Trusselsaktører og Angrebsmetoder IT-KRIMINALITET & -SIKKERHED 1 er udbyttet ufatteligt stort 4. Ved køb af et Trusselsaktører Mængden og ikke mindst kompleksiteten af cyberangreb målrettet

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet oktober 2015 til og med december 2015

Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet oktober 2015 til og med december 2015 Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet oktober 2015 til og med december 2015 Afrikas Horn og Rødehavet Generelle forhold De somaliske pirater er ikke aktive, og det er usandsynligt,

Læs mere

Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet januar 2016 til og med juni 2016

Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet januar 2016 til og med juni 2016 Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet januar 2016 til og med juni 2016 Definition af pirateri og væbnet røveri til søs Visse forbrydelser er i henhold til FN s havretskonvention defineret

Læs mere

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED DECEMBER 2016 Cybersikkerhed i den finansielle sektor VISION 2020 Den danske finansielle sektor skal være best in class i Europa til at imødegå truslen

Læs mere

Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON

Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON HVEM ER VI? JESPER HANSEN, SISCON ESL, CISM, CRISC, CISSP HAR 15+ ÅRS ERFARING, INDENFOR

Læs mere

Forslag til folketingsbeslutning om styrket beskyttelse af personnummeret

Forslag til folketingsbeslutning om styrket beskyttelse af personnummeret 2012/1 BSF 100 (Gældende) Udskriftsdato: 30. juni 2016 Ministerium: Folketinget Journalnummer: Fremsat den 4. april 2013 af Peter Skaarup (DF), Pia Adelsteen (DF), Kim Christiansen (DF), Kristian Thulesen

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

UKLASSIFICERET. Danske islamistiske miljøer med betydning for terrortruslen mod Danmark

UKLASSIFICERET. Danske islamistiske miljøer med betydning for terrortruslen mod Danmark 28. maj 2014 Danske islamistiske miljøer med betydning for terrortruslen mod Danmark Sammenfatning Der findes islamistiske miljøer i Danmark, hvorfra der udbredes en militant islamistisk ideologi. Miljøerne

Læs mere

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 24. januar 2014 Vurdering af terrortruslen mod Danmark Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Risikoen for at blive offer for et terrorangreb i Danmark er

Læs mere

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails

Læs mere

Cybercrime Survey 2016

Cybercrime Survey 2016 Danmark og cybersikkerhed: Virksomhederne er fortsat bekymrede, og ledelsen er begyndt at tage initiativ Cybercrime Survey 2016 Ca. 300 virksomhedsledere, it-chefer og -specialister fra danske virksomheder

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES

Læs mere

Udkast til tale til brug for besvarelse af samrådsspørgsmål BI, BJ og BK fra Folketingets Retsudvalg den 28. juli 2011.

Udkast til tale til brug for besvarelse af samrådsspørgsmål BI, BJ og BK fra Folketingets Retsudvalg den 28. juli 2011. Retsudvalget 2010-11 REU alm. del, endeligt svar på spørgsmål 1291 Offentligt Tale 2 Dato: 17. august 2011 Dok.: 218125 Udkast til tale til brug for besvarelse af samrådsspørgsmål BI, BJ og BK fra Folketingets

Læs mere

Consumer Policy Toolkit. Forbrugerpolitisk toolkit. Summary in Danish. Sammendrag på dansk

Consumer Policy Toolkit. Forbrugerpolitisk toolkit. Summary in Danish. Sammendrag på dansk Consumer Policy Toolkit Summary in Danish Forbrugerpolitisk toolkit Sammendrag på dansk Markederne for varer og tjenester har været igennem betydelige forandringer i de sidste 20 år. Reformer af love og

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 18. marts 2015 Vurdering af terrortruslen mod Danmark Sammenfatning Terrorangrebene i København den 14. og 15. februar 2015 bekræfter, at terrortruslen mod Danmark er alvorlig. Der findes personer, som

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

REGERINGEN 25. august 2005

REGERINGEN 25. august 2005 REGERINGEN 25. august 2005 Kommissorium for en samlet gennemgang og vurdering af det danske samfunds beredskab mod terrorisme 1. Terrorhandlingerne i Madrid i marts 2004 og senest i London i juli 2005

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark Trusselsvurdering Cybertruslen mod telesektoren i Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Trusselsvurdering: Cybertruslen mod telesektoren i Danmark Denne

Læs mere

Trusselsvurdering for et eventuelt dansk VIP-beskyttelseshold, der skal operere i Syrien

Trusselsvurdering for et eventuelt dansk VIP-beskyttelseshold, der skal operere i Syrien 25. november 2013 Situations- og trusselsvurdering til brug for udarbejdelse af beslutningsforslag vedrørende eventuelt danske bidrag til støtte for OPCW s arbejde med destruktion af Syriens kemiske våbenprogram

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Beredskab i el- og gassektoren

Beredskab i el- og gassektoren Beredskab i el- og gassektoren Dansk Gasteknisk Forenings årsmøde 17.-18. november 2005 Ernst Hagge/Energinet.dk Beredskab generelt Stor interesse for beredskab fra samfundets side Beredskab i dag rettet

Læs mere

Cybercrime Survey 2015

Cybercrime Survey 2015 Danmark og cybersikkerhed: Virksomhederne er bekymrede Cybercrime Survey 2015 Omkring 250 virksomhedsledere, it-chefer og specialister fra danske virksomheder har delt deres aktuelle indtryk af cyberkriminalitet

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges

Læs mere

Vurdering af Terrortruslen mod Danmark (VTD) Sammenfatning

Vurdering af Terrortruslen mod Danmark (VTD) Sammenfatning Vurdering af Terrortruslen mod Danmark (VTD) 13. november 2008 Sammenfatning CTA vurderer, at der er en generel terrortrussel mod Danmark, som bestyrkes af militante ekstremistiske gruppers skærpede fokus

Læs mere

Virksomheder høster de lavthængende digitale frugter

Virksomheder høster de lavthængende digitale frugter Indsigt går i dybden med et aktuelt tema. Denne gang om digitalisering. Du kan abonnere særskilt på Indsigt som nyhedsbrev på di.dk/indsigt Af Christian Hannibal, chhn@di.dk Fagleder Anja Skadkær Møller,

Læs mere

Forslag til Lov om net- og informationssikkerhed 1

Forslag til Lov om net- og informationssikkerhed 1 Forsvarsministeriet 21. april 2015 U D K A S T Forslag til Lov om net- og informationssikkerhed 1 Kapitel 1 Formål og definitioner 1. Lovens formål er at fremme net- og informationssikkerheden i samfundet.

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte

Læs mere

Vurdering af Terrortruslen mod Danmark (VTD) Sammenfatning

Vurdering af Terrortruslen mod Danmark (VTD) Sammenfatning Vurdering af Terrortruslen mod Danmark (VTD) 31. marts 2009 Sammenfatning CTA vurderer, at der er en generel terrortrussel mod Danmark, som bestyrkes af militante ekstremistiske gruppers skærpede fokus

Læs mere

ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser

ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser AF CHEFKONSULENT MALTHE MUNKØE OG CHEF FOR DIGITALISERING JANUS SANDSGAARD Cybersikkerhed er kommet højt op på dagsordenen i erhvervslivet og

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Vurdering af Terrortruslen mod Danmark (VTD) 19. maj 2010

Vurdering af Terrortruslen mod Danmark (VTD) 19. maj 2010 Vurdering af Terrortruslen mod Danmark (VTD) 19. maj 2010 Sammenfatning CTA vurderer, at der er en generel terrortrussel mod Danmark, der skærpes af militante ekstremistiske gruppers høje prioritering

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling

Læs mere

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Frem mod præsidentvalget i 2014 er det meget sandsynligt, at de indenrigspolitiske spændinger i Afghanistan

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

FAKTAARK DIGITAL POST BORGERNE VERSION 3-2014. fra det offentlige til. Opdateret 3-11-2014 FAKTAARK

FAKTAARK DIGITAL POST BORGERNE VERSION 3-2014. fra det offentlige til. Opdateret 3-11-2014 FAKTAARK FAKTAARK DIGITAL POST fra det offentlige til BORGERNE VERSION 3-2014 Opdateret 3-11-2014 Indholdsfortegnelse DIGITAL POST FRA DET OFFENTLIGE... 3 Lov om Digital Post i 2014... 3 Automatisk tilmelding...

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Tak for invitationen til at tale på denne konference. Det glæder mig at se det flotte fremmøde.

Tak for invitationen til at tale på denne konference. Det glæder mig at se det flotte fremmøde. Oplæg af forsvarsminister Søren Gade på Venstres antiterrorkonference Fredag d. 27. januar 2006 kl. 9.30-15.30 Fællessalen på Christiansborg Tak for invitationen til at tale på denne konference. Det glæder

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

Folkesuverænitet, internationalt samarbejde og globaliseringen. Er Nordisk Råd et forbillede?

Folkesuverænitet, internationalt samarbejde og globaliseringen. Er Nordisk Råd et forbillede? Innleg på Fritt Nordens konferanse under Nordisk Råds sesjon i Oslo 31.10.2007 KOLBRÚN HALLDÓRSDÓTTIR: Folkesuverænitet, internationalt samarbejde og globaliseringen. Er Nordisk Råd et forbillede? Vil

Læs mere

6. It-sikkerhed. 6.1. Introduktion

6. It-sikkerhed. 6.1. Introduktion It-sikkerhed 95 6. It-sikkerhed 6.1. Introduktion It-sikkerhedens betydning Kapitlets indhold Digitale signaturer It-sikkerhed i virksomheder Problemer med sikkerheden i netværk og computersystemer er

Læs mere

Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015

Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015 Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Oktober 2015 BERETNING OM ADGANGEN TIL IT-SYSTEMER, DER UNDERSTØTTER SAMFUNDSVIGTIGE OPGAVER Indholdsfortegnelse

Læs mere

ATP s digitaliseringsstrategi 2014-2018

ATP s digitaliseringsstrategi 2014-2018 ATP s digitaliseringsstrategi 2014-2018 ATP s digitaliseringsstrategi samler hele ATP Koncernen om en række initiativer og pejlemærker for digitalisering i ATP. Den støtter op om ATP Koncernens målsætning

Læs mere

Ikke-klassificeret trusselsvurdering for pirateri ved Afrika inkl. Rødehavet juli 2015 til og med september 2015

Ikke-klassificeret trusselsvurdering for pirateri ved Afrika inkl. Rødehavet juli 2015 til og med september 2015 Ikke-klassificeret trusselsvurdering for pirateri ved Afrika inkl. Rødehavet juli 2015 til og med september 2015 Afrikas Horn og Rødehavet Generelle forhold FE vurderer på baggrund af den nuværende tendens

Læs mere

Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015

Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015 Live Hvordan bekæmper man cyberkriminalitet anno 2015 Perspektiv Trusselsniveauet Kriminalitetsudviklingen Politiet opgradering Udfordringer omkring cyber Cybersikkerhed fra en praktiker Hvad kan I gøre

Læs mere

Cyberforsvar der virker

Cyberforsvar der virker Cyberforsvar der virker Januar 2017 1 Cyberforsvar der virker Forord Danske myndigheder og virksomheder er dagligt udsat for forstyrrende eller skadelige aktiviteter fra forskellige aktører. Center for

Læs mere

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 1 Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 2 Introduktion til de 2 beretninger

Læs mere

Center for Cybersikkerheds Beretning 2016

Center for Cybersikkerheds Beretning 2016 Center for Cybersikkerheds Beretning 2016 2 Center for Cybersikkerheds Beretning 2016 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 www.cfcs.dk Center for Cybersikkerheds Beretning

Læs mere