Sikkerhedsanbefaling. It-sikkerhed på rejsen

Størrelse: px
Starte visningen fra side:

Download "Sikkerhedsanbefaling. It-sikkerhed på rejsen"

Transkript

1 Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015

2 2

3 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3

4 4

5 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for Cybersikkerhed indeholder råd og vejledning til sikker brug af it-udstyr under rejser i udlandet. Sikkerhedsanbefalingen er særligt rettet mod rejser i lande, hvor der må formodes at foregå indsamling af kommercielle og beskyttelsesværdige oplysninger fra digitale enheder og netværk. Målgruppen er primært statslige myndigheder, virksomheder med kommercielt beskyttelsesværdige informationer, samt deres medarbejdere, som rejser i tjenesteligt ærinde. Andre vil dog også kunne drage nytte af sikkerhedsanbefalingen, da niveauet for de sikkerhedsmæssige foranstaltninger altid bør afpasses den specifikkes rejses formål og eventuelle trusselsbillede i forhold til cyberangreb. 5

6 6

7 Indledning Spionage mod statslige institutioner og danske virksomheder via internettet udgør en alvorlig cybertrussel imod Danmark. Samtidig udsender danske myndigheder og virksomheder hver dag medarbejdere og ledere til udlandet for at varetage danske interesser. Men med udlandsrejserne følger der potentielt en forhøjet risiko for, at medarbejderen, virksomheden eller Danmark også ad den vej udsættes for cybertrusler. Dette skyldes, at mange medarbejdere i dag er afhængige af at have elektronisk adgang til informationer for at kunne udføre deres arbejde. Derfor er de nødt til at medbringe computere, smartphones og tablets på rejsen. Konsekvensen er, at der opstår en risiko for, at informationssikkerheden bliver kompromitteret især når udstyret bliver brugt til også at tilgå forretningskritiske informationer via internettet. Hvis organisationens informationssikkerhed bliver kompromitteret, kan det betyde tab af forretningshemmeligheder, tyveri af intellektuel ejendom og ikke mindst, at hackere får tilegnet sig viden, der kan danne grundlag for de avancerede og vedholdende såkaldte APT-angreb, som kan stå på i det skjulte længe efter, at rejsen er forbi. Det er derfor vigtigt, at både organisationen og de udsendte medarbejdere kender de risici og trusler, der er forbundet med udlandsrejser, og følger en række it-sikkerhedsmæssige forholdsregler. De følgende sikkerhedsanbefalinger til at styrke it-sikkerheden på rejsen retter sig primært mod statslige institutioner og danske virksomheder, der kan være mål for avancerede cyberangreb. Anbefalingerne vil også være relevante for underleverandører til disse organisationer. Center for Cybersikkerhed Center for Cybersikkerhed er statens kompetencecenter på cybersikkerhedsområdet og fokuserer på beskyttelse af samfundsvigtige funktioner mod avancerede cyberangreb. Det sker bl.a. ved, at Center for Cybersikkerhed varsler om cyberangreb, og ved at centeret efter nærmere vurdering bistår angrebne organisationer med at imødegå og afhjælpe cyberangreb. På Center for Cybersikkerheds hjemmeside, er der yderligere information om cybertrusler og cybersikkerhed, herunder trusselsvurderinger, vejledninger samt en årlig efterretningsmæssig risikovurdering. Anbefalingerne er rettet mod henholdsvis organisationens ledelse, den interne it-afdeling og den enkelte medarbejder. Anbefalinger til ledelsen For at mindske de risici, der er forbundet med udlandsrejser, er det ledelsens ansvar at holde sig orienteret om det trusselsbillede, der er relevant for organisationen. Når ledelsen har erkendt eventuelle cybertrusler, bør den sikre, at it-afdelingen involveres aktivt i at støtte medarbejderne i form af råd og vejledning før, under og efter, de har været i udlandet. Ledelsen bør i den forbindelse sørge for, at itafdelingen får det nødvendige ledelsesmæssige fokus og de nødvendige ressourcer. Et tilbud om råd og vejledning kan ikke stå alene. Ledelsen bør sikre, at den enkelte medarbejder forstår vigtigheden af at opretholde informationssikkerheden i organisationen. Dette kan gøres ved at lave oplysningskampagner og generelt fokusere på at informere medarbejderne 7

8 I lufthavnen I det fortravlede og alsidige miljø i lufthavne vil du potentielt kunne komme ud i situationer eller have adgang til teknologier, som kan have betydning for it-sikkerheden. Dette kan eksempelvis være: Tyveri af udstyr Lufthavnen er et miljø med mange mennesker, hvor du kan risikere at blive udsat for forskellige former for forsøg på tyveri af værdifulde ejendele herunder dit it-udstyr. En af de mere risikofyldte situationer er i sikkerhedstjekket, hvor dit it-udstyr, der typisk skal lægges frit frem til gennemlysning, ikke vil være under dit opsyn, hvis der eksempelvis opstår kø ved visitationen. USB-ladestik Flere lufthavne stiller USB-ladestik til rådighed for de rejsende i venteområderne. Der er dog ingen mulighed for at sikre sig, at disse tilslutninger ikke er kompromitteret af tredjepartsaktører, eksempelvis med malware,. Derfor bør du kun bruge de USB-ladere, som din it-afdeling har udleveret. Trådløst internet Der er ofte trådløst internet til rådighed i lufthavnene. Der er dog en risiko for, at tredjepartsaktører overvåger trafikken på disse offentlige forbindelser. Derfor bør du ikke bruge forbindelsen til at tilgå sensitivt materiale. Hvis dette ikke kan undgås, bør en VPN-tjeneste anvendes. om informationssikkerhedspolitikkerne og de gældende retningslinjer. Ledelsen bør sikre, at organisationens informationssikkerhed løbende bliver evalueret og forbedret på baggrund af erfaringer og ændringer i trusselbilledet, der er relevant for organisationen, og for rejser i de aktuelle lande. Her er de anbefalinger, som ledelsen bør sikre, at organisationen følger for at styrke it-sikkerheden i forbindelse med medarbejdernes og ledelses egne udlandsrejser: Identificér organisationens vigtigste og mest sensitive informationer, hvor de fysisk er opbevaret, og hvilke overordnede trusler, de skal beskyttes imod herunder om der skal være adgang til dem ved ophold uden for virksomheden. Kend konsekvensen for organisationens forretning, hvis de internetbaserede tjenester bliver kompromitteret, og vigtige og sensitive informationer bliver stjålet eller lækket. Det er ledelsens ansvar, at holde sig orienteret om det aktuelle trusselsbillede, som eksempelvis kan findes i FE s trusselsvurderinger. Desuden skal ledelsen løbende vurdere organisationens egen risikoprofil i forhold til udlandsrejser. Formuler og nedskriv en informationssikkerhedspolitik og retningslinjer, der dækker håndteringen af vigtige og sensitive informationer. Sørg for at medarbejderen forstår og følger dem. Vær opmærksom på, at enhver person, herunder familie og bekendtskaber, som medarbejderen kontakter på rejsen, potentielt kan indgå som ufrivillig kilde i en informationsindsamling, der foretages af en tredjepart. Disse informationer kan blive brugt i forbindelse med et målrettet cyberangreb mod organisationen eller medarbejderen. 8

9 Ledelsen skal gøre sig klart, at den også selv er underlagt disse politikker og retningslinjer, når den er på rejse. Selv om det sidste punkt kan virke åbenlyst, er det alligevel vigtigt at understrege. Ledelsen skal erkende, at den i særlig grad selv er mål for de it-trusler, som opstår på udlandsrejser. Dette skyldes ikke mindst, at det især er ledelsen, som typisk har behov for at tilgå de mest følsomme data på rejsen. På hotellet På dit hotel er der mange faktorer, som du ikke har kontrol over, og som potentielt kan have betydning for din egen og din organisations it-sikkerhed. Eksempler på dette er: Pengeskabet på dit værelse eller i receptionen Uanset om det er sikret med nøgle eller pinkode, har personalet efter al sandsynlighed en ekstranøgle eller masterkode. Dermed er der en risiko for, at indholdet af pengeskabet kan blive kompromitteret. Det er ikke et sikkert sted at opbevare it-udstyr. Internetadgang Det er en risiko, at trafikken på hotellets netværks- og internetforbindelse bliver overvåget af tredjepartsaktører. Derfor bør du ikke tilgå sensitivt materiale via disse forbindelser. Hvis dette ikke kan undgås, bør en VPN-tjeneste eksempelvis anvendes. Anbefalinger til it-afdelingen Organisationens it-afdeling skal være med til at sikre, at udlandsrejsende medarbejdere ved, hvordan det medbragte it-udstyr anvendes sikkert på rejsen. Denne støttende funktion er vigtig, da der ellers er risiko for, at medarbejderen, der måske ikke har tilstrækkelig viden om sikker it-anvendelse, udsætter sig selv og organisationen for unødige risici både under og efter udlandsopholdet. It-afdelingen bør derfor følge disse anbefalinger på baggrund af en relevant risikovurdering: Medarbejdere, der skal rejse til områder med særlig høj risiko for kompromittering, skal med kort varsel kunne få stillet låneudstyr til rådighed. Hvis virksomhedens medarbejdere rejser til særligt risikofyldte destinationer, kan det overvejes at have en udlånspulje af elektronisk udstyr, som udelukkende bruges i forbindelse med udlandsrejser. Tag backup af informationer på det it-udstyr, som medbringes på rejsen. Foretag en gennemgang, oprensning eller fuld sletning af indholdet i det it-udstyr, som medarbejderen har medbragt på rejsen, og genetabler indholdet med den backup, som blev lavet før afrejsen. It-afdelingen bør sikre, at alt medbragt it-udstyr anvender kryptering af de informationer og data, der lagres lokalt på udstyret. Sørg for, at softwaren i it-udstyret er opdateret med de nyeste sikkerhedsrettelser. Tag stilling til, om der skal stilles en alternativ mailboks til rådighed for medarbejderen for at undgå, at den normale arbejdsmail bliver kompromitteret på rejsen. Afsæt tiden til at rådgive og vejlede medarbejderne før, under og efter rejsen. 9

10 Anbefalinger til medarbejderne Organisationens medarbejdere bør altid forholde sig til de trusler og risici, som de udsætter sig selv og organisationens informationsaktiver for. I den forbindelse skal medarbejderne gå ud fra, at ejerne af de netværk, som de bruger på deres ophold i udlandet, kan registrere alle telefonsamtaler, samt alt hvad der hentes eller sendes af data. Det indebærer, at uvedkommende har mulighed for at få adgang til disse informationer. Både organisationen og den enkelte medarbejder bør desuden være opmærksomme på, at der altid er en risiko for, at uønskede tredjeparter kan tiltvinge sig elektronisk adgang til it-udstyr, når det er tændt og tilsluttet et fremmed netværk. Derfor bør alle medarbejdere sørge for at indhente information og støtte fra it-afdelingen i forbindelse med arbejdsrelaterede udlandsrejser. Det er medarbejderens ansvar at følge organisationens retningslinjer for it-sikkerhed på rejsen, så de informationer, der medbringes eller tilgås elektronisk via fjernadgang, bliver beskyttet bedst muligt. Medarbejdere, der er på rejse, må gå ud fra, at de kan være mål for trusler, der kan kompromittere organisationens informationssikkerhed. Derfor bør organisationens medarbejdere efterleve følgende anbefalinger: Medbring kun de informationer, der er behov for, og husk at tage backup af dem inden rejsen. Lad så vidt muligt arbejdscomputer, tablet eller smartphone blive hjemme og medbring i stedet låne-udstyr, som kun giver adgang til de mest nødvendige informationer og programmer. Vær opmærksom på, at der er risiko for, at it-udstyret kompromitteres eller at informationer lækkes, hvis det udlånes til andre personer eller ikke er under opsyn. Organisationen og medarbejderen udsættes for store risici, hvis der benyttes trådløse netværk på eksempelvis konferencer, caféer og hoteller. Derfor bør medarbejderen undgå at udveksle og tilgå følsomme informationer over denne type netværk. Hvis der skal udveksles følsomme oplysninger, kan en VPNtjeneste eller et 4G-modem eventuelt bruges som alternativ. GSM/2G-mobilkommunikation må generelt betragtes som usikker. På konferencen Når du står på konferencegulvet, vil typisk være flere forskellige faktorer, der kan have betydning for din og din virksomheds it-sikkerhed. Dette kan eksempelvis være: Gratis USB-nøgler USB-nøgler kan potentielt indeholde malware, der kan kompromittere dit it-udstyr, hvis du tager dem i brug. Derfor anbefales det at undlade at anvende disse, før indholdet har været kontrolleret af din it-afdeling. Internetadgang Der er ofte gratis trådløst netværk på messer og konferencer. Det bør imidlertid forventes, at trafikken på internetforbindelsen er overvåget af tredje partsaktører. Offentlige lånecomputere Visse arrangører stiller også computere med internetadgang til rådighed for deltagerne Disse maskiner kan imidlertid indeholde værktøjer og malware, der eksempelvis kan indsamle de kodeord, som du indtaster. 10

11 Den fysiske sikring af it-udstyret er en væsentlig faktor, når de medbragte informationer skal beskyttes på rejsen. Selv om udstyret er sikret med passwords, er der ingen garanti for, at andre ikke kan tilgå informationerne på udstyret, hvis det bliver stjålet. Derfor bør hverken pc, tablet eller smartphone efterlades ude af syne i det offentlige rum. I den forbindelse bør det også overvejes, om det er sikkert at efterlade udstyret på hotelværelset, eller om det på anden vis er muligt at sikre udstyret mod uautoriseret adgang. Opbevaring i hotelværelsets sikkerhedsboks anses normalt ikke for sikkert på risikofyldte destinationer. Anvendelse af forseglede engangskuverter ved opbevaring uden opsyn vil kunne hjælpe til at afsløre uautoriseret adgang til it-udstyret. Hvis der bruges fremmed it-udstyr til at tilgå informationer via fjernadgang til organisationen eller andre onlinetjenester, indebærer det altid en risiko for, at vitale informationer, herunder passwords via keyloggere, falder i hænderne på uvedkommende. Derfor bør det undgås at tilgå og anvende følsomme informationer via fremmed it-udstyr, herunder udstyr placeret på internetcaféer, hoteller og konferencer. USB-enheder anvendes i stort omfang til at distribuere informationer og som reklameværktøj på firmamesser og konferencer. Men disse enheder bliver også anvendt til at distribuere forskellige former for malware. Derfor bør ingen fremmede USB-enheder tages i brug. Når rejsen er afsluttet, bør der skiftes kodeord på alle de it-tjenester, der har været brugt på rejsen. It-afdelingen bør skanne og om nødvendig rense alt det it-udstyr, der har været med på rejsen. Låneudstyr bør geninstalleres efter hvert udlån. 11

12 12

13 6 sikre råd til rejsen Når du er ude at rejse, kan du blive udsat for mange situationer, som kan udnyttes af ondsindede aktører til at kompromittere din og din organisations it-sikkerhed. Her er 6 generelle råd til at styrke it-sikkerheden på rejsen: Undgå offentlige internetopkoblinger til at udveksle og tilgå sensitive informationer Benyt aldrig fremmed it-udstyr til at udveksle og tilgå sensitive informationer Hav altid dit it-udstyr under opsyn Tilslut aldrig fremmede USB-enheder eller -strømopladere til dit it-udstyr Udlån aldrig dit it-udstyr til fremmede personer Udskift altid dine kodeord til de tjenester, som du har tilgået på rejsen, når du vender hjem 13

14 It-sikkerhed på rejsen 14

15 15

16 6 sikre råd til rejsen Når du er ude at rejse, kan du blive udsat for mange situationer, som kan udnyttes af ondsindede aktører til at kompromittere din og din organisations it-sikkerhed. Her er 6 generelle råd til at styrke it-sikkerheden på rejsen: Undgå offentlige internetopkoblinger til at udveksle og tilgå sensitive informationer Benyt aldrig fremmed it-udstyr til at udveksle og tilgå sensitive informationer Hav altid dit it-udstyr under opsyn Tilslut aldrig fremmede USB-enheder eller strømopladere til dit it-udstyr Udlån aldrig dit it-udstyr til fremmede personer Udskift altid dine kodeord til de tjenester, som du har tilgået på rejsen, når du vender hjem Kastellet København Ø Tlf.:

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Retsudvalget 2013-14 REU Alm.del Bilag 353 Offentligt. Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift

Retsudvalget 2013-14 REU Alm.del Bilag 353 Offentligt. Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift Retsudvalget 2013-14 REU Alm.del Bilag 353 Offentligt Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August 2014 Anbefalinger til styrkelse af sikkerheden i statens outsourcede

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

National strategi for cyber- og informationssikkerhed. Øget professionalisering og mere viden

National strategi for cyber- og informationssikkerhed. Øget professionalisering og mere viden National strategi for cyber- og informationssikkerhed Øget professionalisering og mere viden December 2014 INFORMATIONSSIKKERHED OG CYBERSIKKERHED I denne strategi anvendes to begreber: Informationssikkerhed

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Beskyttelse af personlige oplysninger

Beskyttelse af personlige oplysninger Beskyttelse af personlige oplysninger Kelly Services, Inc. og dens datterselskaber (herefter kaldet "Kelly Services" eller Kelly ) respekterer dit privatliv, og vi anerkender, at du har rettigheder i forbindelse

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Danske virksomheders brug af it 2006

Danske virksomheders brug af it 2006 Bedes indsendt til Danmarks Statistik senest CVR-nr. Danske virksomheders brug af it 2006 Spørgsmålene skal besvares ud fra virksomhedens it-anvendelse i januar 2006, hvis intet andet fremgår. Generel

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

FOKUS PRODUKTER 50% 8.495. 499 Fjernbackup 4.870 OKTOBER. Spar op til. Infoskærm inkl. software, beslag, 42 eller 50 skærm, skabeloner.

FOKUS PRODUKTER 50% 8.495. 499 Fjernbackup 4.870 OKTOBER. Spar op til. Infoskærm inkl. software, beslag, 42 eller 50 skærm, skabeloner. 8.495 Infoskærm inkl. software, beslag, 42 eller 50 skærm, skabeloner Pris 50 løsning. 11.495,- Spar op til 50% 499 Fjernbackup Normalpris. 796,- FOKUS PRODUKTER OKTOBER 990 4.870 Xdont GO Normalpris.

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV April 2015 Alle abonnementsvilkår kan også læses på www.danskkabeltv.dk/vilkaar Abonnementsvilkår for internetadgang via bredbåndstjeneste

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Ny Internetudbyder for SBF og A/B Knivholt

Ny Internetudbyder for SBF og A/B Knivholt Ny Internetudbyder for SBF og A/B Knivholt 6/11-2006 Som bekendt skifter SBF og A/B Knivholt udbyder fra Digginet til bolig:net a/s. Skiftet udføres tirsdag d. 7. november 2006, hvorefter alle beboere

Læs mere

Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen

Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen INDHOLD 1. Indledning 3 2. Hvad er BYOD/Consumerization? 3 Fordele ved BYOD 4 Ulemper ved BYOD 4 3. Hvordan indretter virksomheden

Læs mere

Vejledning til brug af skolens IT for nye elever/studerende.

Vejledning til brug af skolens IT for nye elever/studerende. Vejledning til brug af skolens IT for nye elever/studerende. Udarbejdet af: Ken R. Paulsen i samarbejde med ITCSYD 2015 ver. 14 IT Center Syd byder dig velkommen til Gråsten Landbrugsskole. Denne vejledning

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

2. Overordnet IT-strategi for IT-fællesskabets. IT-strategien indeholder følgende tre udsagn:

2. Overordnet IT-strategi for IT-fællesskabets. IT-strategien indeholder følgende tre udsagn: IT STRATEGI for Kalundborg Gymnasium og HF 1. Indledning Der er ikke siden statusrapporten fra år 2000 udarbejdet en egentlig IT-strategi for Kalundborg Gymnasium og HF, men på baggrund af en række eksterne

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Har du spørgsmål til vilkårene for brugen af Berlingske Business Premium så kontakt Michael Friislund på micfr@berlingske.dk eller 22533351.

Har du spørgsmål til vilkårene for brugen af Berlingske Business Premium så kontakt Michael Friislund på micfr@berlingske.dk eller 22533351. ABONNEMENTS- OG MEDLEMSKABSBETINGELSER for Berlingske Business Premium For IP-adgang til biblioteker, uddannelsesinstitutioner og højere læreanstalter, 21-08-2013 (Version 1.2) Biblioteker på uddannelsesinstitutioner

Læs mere

Cybercrime Survey 2015

Cybercrime Survey 2015 Danmark og cybersikkerhed: Virksomhederne er bekymrede Cybercrime Survey 2015 Omkring 250 virksomhedsledere, it-chefer og specialister fra danske virksomheder har delt deres aktuelle indtryk af cyberkriminalitet

Læs mere

Tillykke med din GVDNet internet forbindelse.

Tillykke med din GVDNet internet forbindelse. Tillykke med din GVDNet internet forbindelse. GVDNet GVDNet er en bredbåndsforbindelse til internettet, som fremføres via antennekablet. Det er således ikke nødvendigt at grave et nyt kabel ind, eller

Læs mere

MEGET MERE END BARE EN ALARM

MEGET MERE END BARE EN ALARM MEGET MERE END BARE EN ALARM DIN SIKKERHED Tyverisikring Som standard indeholder COSESY en alarm, som trådløst og med batteribackup overvåger dit hjem når du ikke er hjemme. Skulle tyven forsøge at sabotere

Læs mere

Vejledning til brug af skolens IT for nye elever/studerende.

Vejledning til brug af skolens IT for nye elever/studerende. Vejledning til brug af skolens IT for nye elever/studerende. Udarbejdet af: Ken R. Paulsen i samarbejde med ITCSYD 2011 ver. 7 IT Center Syd byder dig velkommen til Gråsten Landbrugsskole. Denne vejledning

Læs mere

Hurup Skoles retningslinjer for brug af IT

Hurup Skoles retningslinjer for brug af IT Hurup Skoles retningslinjer for brug af IT Dato 12-03-2014 Hurup Skoles retningslinjer for brug af IT Brug af skolens IT Skolens computere er beregnet til undervisningsformål. Computere udleveres og afleveres

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Abonnementsvilkår for bredbånd fra GEA-SAT ApS

Abonnementsvilkår for bredbånd fra GEA-SAT ApS Abonnementsvilkår for bredbånd fra GEA-SAT ApS 1. Generelt Disse abonnementsbetingelser gælder for datatjenesten "Internet via satellit" herefter kaldet tjenesten leveret af Astra / Eutelsat og distribueret

Læs mere

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next. 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

ISO27001 og klassifikation Case Dubex A/S. 14. maj 2012 Jacob Herbst jhe@dubex.dk

ISO27001 og klassifikation Case Dubex A/S. 14. maj 2012 Jacob Herbst jhe@dubex.dk ISO27001 og klassifikation Case Dubex A/S 14. maj 2012 Jacob Herbst jhe@dubex.dk Agenda Dubex A/S Hvorfor en ISO27001 certificering? Sikkerhedshåndbogen Dubex dataklassifikation Klassifikation i praksis

Læs mere

Mobil og tablets. Vejledning. Opsætning af ipad IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12.

Mobil og tablets. Vejledning. Opsætning af ipad IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Mobil og tablets Opsætning af ipad Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

Professionel rådgiver og sparringspartner indenfor IT

Professionel rådgiver og sparringspartner indenfor IT Professionel rådgiver og sparringspartner indenfor IT Virksomhedens IT afdeling TNM it TNM it er stiftet af Thomas Nejsum Madsen og Peter Søby i 2003. Vi baserer os på et indgående kendskab til landbruget

Læs mere

CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb

CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Erhvervsforsikring THIS INFORMATION IS INTENDED FOR INSURANCE BROKERS AND OTHER INSURANCE PROFESSIONALS ONLY CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Hvad er cyber-angreb? Cyber-angreb

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

GENERELLE BRUGERBETINGELSER FOR

GENERELLE BRUGERBETINGELSER FOR GENERELLE BRUGERBETINGELSER FOR mypku Disse generelle brugerbetingelser ( Betingelser ) fastsætter de betingelser, der gælder mellem dig som bruger ( Brugeren ) og Nutricia A/S, CVR.: 73128110 ( Nutricia

Læs mere

HANDELSGYMNASIET HHXHJØRRING. BRUG AF IT VED INTERNE PRØVER OG PRØVER TIL EKSAMEN Information til elever i Handelsgymnasiet. eucnord.

HANDELSGYMNASIET HHXHJØRRING. BRUG AF IT VED INTERNE PRØVER OG PRØVER TIL EKSAMEN Information til elever i Handelsgymnasiet. eucnord. HANDELSGYMNASIET HHXHJØRRING BRUG AF IT VED INTERNE PRØVER OG PRØVER TIL EKSAMEN Information til elever i Handelsgymnasiet eucnord.dk Generelle vilkår for brug af IT ved skriftlige terminsprøver, årsprøver

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere