ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

Størrelse: px
Starte visningen fra side:

Download "ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER"

Transkript

1 ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014

2 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab for Intelligent Energi og beskriver en best practice for, hvordan elsektorens virksomheder kan mindske risikoen for cyberangreb og undgå at udsætte sig for markant risiko ved cyberangreb. Et hackerangreb er ulovlig indtrængen til en given IT infrastruktur, fx en hjemmeside, computer, IT-system eller noget helt andet. Formålet med et hackerangreb kan bl.a. være at stjæle, udnytte eller ødelægge data. Formålet kan også være at tilegne sig styring af og kontrol med IT-systemer eller at få virksomhedens hjemmeside eller administrative systemer til at gå ned. It-sikkerhedssøjlen er et centralt omdrejningspunkt for håndtering af de it-sikkerhedsmæssige udfordringer, som tegner sig for et intelligent elsystem, idet søjlen samler både elnetselskaber, rådgivere og leverandører af komponenter, systemer og udstyr til elsystemet. IT-sikkerhedssøjlen koordinerer sit arbejde med IT-beredskabs-gruppen, som er nedsat i regi af Dansk Energi og med virksomhedsmæssigt sammenfald til brancherepræsentanterne i Danske Elselskabers Beredskabsudvalg. Elsektorens virksomheder har en lang tradition for beredskabsarbejde. Her har it-sikkerhed i de seneste år fået stigende opmærksomhed. Der er derfor allerede en grundlæggende og solid forståelse af cybertrusler og risici i sektoren. Udfordringerne inden for it-sikkerhed forandrer sig imidlertid løbende, og det stiller hele tiden nye krav til indsatsen med it-sikkerhed. Denne folder har til formål, at give et aktuelt billede af Best Practice til forebyggelse og håndtering af it-sikkerheds-hændelser. Folderen henvender sig til ledelsesniveauet i elsektorens virksomheder samt it-sikkerhedsansvarlige i virksomhederne. Folderen giver tillige bud på en række værktøjer og virkemidler, som elsektorens virksomheder kan tage i anvendelse til forebyggelse af angreb fra internettet, det vil sige hackerangreb. Folderen fokuserer primært på forsvar mod cybertrusler som rettes mod virksomhedens data og systemer og mod elnettet som kritisk infrastruktur. CYBERSIKKERHED ER IKKE ET PRODUKT MEN EN PROCES Et godt cyberforsvar er ikke ét særskilt produkt eller én bestemt teknologi, som man køber, installerer og bruger. Cybersikkerhed er en dynamisk proces, som kræver, at der er fastlagt en klar køreplan og arkitektur for hvordan, virksomhedens cyberforsvar er opbygget, og hvordan cyber forsvaret løbende skal vedligeholdes og afprøves. Inden for elsystemet ser vi ind i en udvikling som går imod en øget digitalisering. Elsystemet bevæger sig gradvist henimod mere åbne systemer, som byder på en række nye it-sikkerhedsmæssige udfordringer. Det skyldes bl.a. introduktionen af nye aktører, nye it-mæssige behov og koblinger, samt flere informationsstrømme. Cybersikkerhed kan derfor ikke afgrænses til interne strukturer og processer i virksom heden og virksomhedens it-systemer, men må også omfatte virksomhedens, med arbejdernes og de interne systemers grænseflader til omverdenen. Der kan i den forbindelse også stilles krav til og føres kontrol med leverandører af fx fjernaflæsning- og hjemtagningssystemer, SCADA-systemer og kommunikationsløsninger.

3 GOD CYBERSIKKERHED SKAL FORANKRES I TOPLEDELSEN En køreplan for et godt cyberforsvar starter hos topledelsen. Uden opbakning og prioritet fra topledelsen fejler selv de bedste hensigter om god cybersikkerhed. Behovet for at forankre cybersikkerhed hos topledelsen er vigtigt i elsektorens virksomheder. Elnettet udgør nemlig en kritisk infrastruktur for samfundet, som derfor er ekstra vigtig at beskytte mod cybertrusler. Et øget fokus på beskyttelse af personfølsomme kundedata forstærker behovet for at forankre cybersikkerhed hos topledelsen. Centrale spørgsmål som en topledelse bør søge svar på: ¼ Er ansvaret for it-sikkerhed i virksomheden klart placeret? ¼ Har vi en sikkerheds- og beredskabsorganisation, der er forankret på chefniveau? ¼ Ved vi, hvad der er vores vigtigste informationer og data, hvor de er og hvordan de beskyttes? ANBEFALING 01 TOPLEDELSEN BØR HAVE STORT FOKUS PÅ IT-SIKKERHED OG BØR ANSE ET CYBERFORSVAR SOM EN VIGTIG DEL AF DET LØBENDE BEREDSKABSARBEJDE. Cybertrusler bør anses som scenarier på lige fod med fx orkaner og skybrud og forventes fremover at få stadigt større indflydelse på indretningen af virksomhedens systemer og drift. ¼ Bliver vi løbende opdateret om hvilke cybertrusler og aktører, der truer os, deres metoder og motivation? Det giver operationelle og strategiske fordele for ledelsen at kende svarene på disse spørgsmål. Kan der svares ja til spørgsmålene har virksomheden i realiteten en cybersikkerhedspolitik på plads. Det betyder, at virksomheden som udgangspunkt er bedre forberedt på cyberangreb og vil kunne reagere mere effektivt.

4 LEDELSESSYSTEM FOR INFORMATIONS- SIKKERHED Den danske regering har besluttet, at statens institutioner skal styre informationssikkerheden efter ISO standarden. ANBEFALING 02 INDFØR ET LEDELSESSYSTEM FOR INFORMATIONSSIKKERHED OG OVERVEJ CERTIFICERING EFTER ISO STANDARDEN. En certificering indebærer, at virksomheden skal leve op til krav til en sikkerhedspolitik, processer for risikovurdering og risikohåndtering, og krav til intern audit og opfølgning - ikke mindst fra ledelsens side. ISO er en international standard, der stiller krav til et ledelsessystem for informationssikkerhed også kaldet et ISMS (Information Security Management System). ISO standarden tager udgangspunkt i den enkelte virksomheds risikoprofil og lægger op til, at der implementeres netop de kontrolprocedurer, der er passende for den enkelte virksomhed. ISO kan samtidig være et vigtigt redskab til at understøtte danske elvirksomheders beredskab for så vidt angår fortsat drift af tekniske systemer og anlæg, som er kritiske og/ eller nødvendige for opretholdelse og videreførelse af elforsyningen i tilfælde af krise- og beredskabssituationer. SKAB EN SIKKERHEDSORIENTERET VIRKSOMHEDSKULTUR Virksomhedens cybersikkerhedsforsvar bør løbende afprøves gennem sikkerhedstekniske undersøgelser og øvelser. Svag heder i it-miljøet bør løbende afdækkes. Det er en forudsætning, at virksomheden har de rette tekniske kompetencer. ANBEFALING 03 ELSEKTORENS VIRKSOMHEDER BØR VIDENDELE OG ERFARINGSUDVEKSLE OM SIKKERHEDSTEKNISKE ØVELSER OG UNDERSØGELSER. Virksomhederne kan eventuelt entrere med en organisation som kan bistå med dette eller etablere en selvstændig organisation som kan bistå elsektorens virksomheder.

5 HAR VIRKSOMHEDEN DE RETTE KOMPETENCER TIL AT IMØDEGÅ CYBERTRUSLER? Opgaven med at imødegå cybertrusler bør uddelegeres af topledelsen og kan med fordel løftes af dygtige systemadministratorer eller medarbejdere med analytiske kompetencer enten internt i den enkelte organisation eller hos leverandører. ANBEFALING 04 SKAB ET BREDT SAMARBEJDE OM CYBERSIKKERHED MELLEM ELSEKTORENS VIRKSOMHEDER Det anbefales generelt for alle elsektorens virksomheder at samarbejde og videndele om cybertrusler. I det omfang det er muligt, bør elsektorens virksomheder bistå hinanden ressourcemæssigt eller entrere med en organisation, som kan stille it- og teknisk rådgivning og bistand til rådighed for elsektorens virksomheder. Elsektorens virksomheder kan også selv etablere en selvstændig organisation til dette formål. Cybertrusler, der retter sig imod elinfrastrukturen i fremtiden, vil være en stor udfordring for særligt mindre elvirksomheder, som måske ikke har de fornødne ressourcer og kompetencer til selv at sikre et stærkt cyberforsvar. GENNEMFØR LØBENDE AWARENESS BLANDT VIRKSOMHEDENS MEDARBEJDERE Cyberangreb udføres ofte under dække af, at hackeren har tilegnet sig legitime brugerrettigheder, der kan give adgang til virksomhedens aktiver. Denne type cyberangreb er meget svære at opdage og dæmme op for. Et godt forsvar kræver en forståelse af angrebet ¼ Ved målrettede cyberangreb bruger angriberne ofte en metode, der går ud på at lokke modtagere af s til at åbne en ondsindet vedhæftning eller klikke på et link til en ondsindet hjemmeside. ANBEFALING 05 MEDARBEJDERE SKAL ALLEREDE VED ANSÆTTELSEN OG HEREFTER LØBENDE GØRES OPMÆRKSOM PÅ DE RISICI, SOM ER FORBUNDET MED DE ANGREBSMETODIKKER, SOM LIGGER I SOCIAL ENGINEERING Viden og information, der kan give adgang til virksomhedernes aktiver, opnås ved social engineering. Social Engineering er psykologisk manipulation af medarbejdere enten ved fysisk kontakt, telefonsamtaler og mails. Social engineering har til formål, at få medarbejderen til at udføre bestemte handlinger eller videregive fortrolige oplysninger, som hackeren efterfølgende bruger for at sikre sig adgang til virksomhedens systemer. Kontakten kan fx etableres under dække af, at angriberen oplyser, at han er en del af IT afdelingen eller er hyret ind for at foretage en bestemt handling.

6 LOGNING Intet forsvar er 100 pct. sikkert. Succesfulde angreb vil forekomme, men de skal forudses, detekteres og så skal der reageres på dem. ANBEFALING 06 INDFØR LOGNING UDFRA EN RISIKOBASERET TILGANG. START MED AT FÅ LOGS OM HØJRISIKOMÅL OG FOKUSER PÅ ENKELTE VÆRKTØJER I ANALY- SE PLATFORMEN. GEM LOGS. God logning øger chancen for at opdage cyberangreb og undersøge dem til bunds. Logning hjælper også til at forstå angrebenes omfang og konsekvenser og så hjælper logning til at forebygge nye cyberangreb. CYBERFORSVAR TIL BESKYTTELSE AF SYSTEMER OG INFRASTRUKTUR I ELSEKTOREN 80 pct. af de almindelige og ikke-målrettede it-sikkerhedstrusler, som en virksomhed kan blive udsat for fra internettet kan ifølge Center for Cybersikkerhed håndteres ved at efterleve best practice og indføre en række tekniske løsninger i virksomheden. Center for Cybersikkerhed anbefaler i sin køreplan for et godt cyberforsvar fire sikringstiltag, som samlet reducerer risikoen for cyberangreb i alle faser af et angreb. Top fire sikringstiltag ¼ SIKRINGSTILTAG 1 Udarbejd positivliste over applikationer af godkendte programmer, for at forhindre kørsel af ondsindet eller uønsket software. ¼ SIKRINGSTILTAG 2 Opdatér programmer, fx Adobe Reader, Microsoft Office, Flash Player og Java, med seneste sikkerhedsopdateringer, højrisiko inden for to dage. ¼ SIKRINGSTILTAG 3 Opdatér operativsystemet med seneste sikkerhedsopdateringer, højrisiko inden for to dage. Undgå Windows XP eller tidligere versioner. ¼ SIKRINGSTILTAG 4 Begræns antallet af brugerkonti med domæne eller lokaladministrator privilegier. Disse brugere bør anvende separate uprivilegerede konti til og websurfing. De fire tiltag udgør de grundlæggende dele i et cybersikkerheds-program. Sikringstiltagene kan indføres gradvist. Sikringstiltag skal indføres med udgangspunkt i en risikobaseret tilgang ud fra vigtigheden af informationerne, systemerne og den enkelte medarbejderfunktion, der skal beskyttes. Det skal understreges, at implementering af top fire sikringstiltagene kan være teknisk komplekst, indebære omkostninger og kan møde modstand fra medarbejdere. ANBEFALING 07 IMPLEMENTER TOP FIRE SIKRINGSTILTAGENE. Best practice og anvendelse af de nævnte tekniske løsninger bør være en del af et grundlæggende it-sikkerhedsforsvar hos elsektorens virksomheder, men vil ikke være tilstrækkelige for at imødegå alle angreb. Målrettede angreb mod elvirksomheder og elinfrastruktur vil typisk være mere avancerede trusler og vurderes i dag at udgøre 20 pct. af alle angreb.

7 FÆLLES ALARM- OG VARSLINGSSYSTEMER Intrusion Detection System (IDS) og Intrusion Prevention System (IPS) er grundlæggende alarm- og varslingssystemer. ANBEFALING 08 ELSEKTORENS VIRKSOMHEDER BØR OVERVEJE ETABLERING AF FÆLLES ALARM- OG VARSLINGSSYSTEMER FOR IT-SIKKERHEDSHÆNDELSER. IDS kan overvåge og detektere om forsøg på avancerede cyberangreb, mens IPS udover at detektere forsøg på angreb også kan forhindre indtrængen, der detekteres. Mere specifikt kan IPS sende alarmer, stoppe ondsindede pakker, nulstille forbindelsen eller blokere trafik fra den angribende IP-adresse. SAMARBEJDE MED IT-SIKKERHEDSMYNDIGHEDER Som et vigtigt element i loven om Center for Cybersikkerhed (2014) lægges de to statslige varslingstjenester for internettrusler GovCERT og MILCERT sammen til en ny netsikkerhedstjeneste, der har til opgave at opdage, analysere og bidrage til at imødegå it-sikkerhedshændelser hos myndigheder og virksomheder. De virksomheder, som netsikkerhedstjenesten er tiltænkt, er virksomheder, der er beskæftiget med samfundsvigtige funktioner. Det omfatter også elsektorens virksomheder. ANBEFALING 09 ELSEKTORENS VIRKSOMHEDER BØR SAMARBEJDE MED IT-SIKKERHEDSMYNDIGHEDER Det anbefales generelt for alle elsektorens virksomheder, at samarbejde og videndele om cybertrusler og it-sikkerhedshændelser med relevante myndigheder herunder Center for Cybersikkerhed, og den statslige varslingstjeneste GovCERT. Denne netsikkerhedstjeneste udgør et supplement til den allerede fungerende it-sikkerhed i virksomhederne. HÅNDTERING AF HACKERANGREB Først skal man vide, at man er blevet hacket. Det kræver kapacitet og kompetencer til at erkende og dokumentere, at man er blevet hacket. ANBEFALING 10 LAV EN KØREPLAN TIL HÅNDTERING AF HACKER-ANGREB Elsektorens virksomheder bør udarbejde en formaliseret og detaljeret køreplan til håndtering af hacker-angreb. Køreplanen bør dække alle aspekter fra angrebet først er erkendt til oprydningen efter angrebet er gennemført. Det kræver, at der i virksomheden er tilstrækkelig logning på plads, kapacitet til at analysere de indsamlede logs og et opdateret overblik over egen IT-infrastruktur. Bemærk at disse opgaver godt kan outsources til en tredjepart, fx et eksternt sikkerhedsfirma. Detekteres et cyberangreb og kan virksomheden ikke selv inddæmme og stoppe angrebet, bør der søges bistand fra professionelle it-sikkerhedseksperter. Ved mistanke om cyberangreb bør der udsendes varsling til de øvrige virksomheder i elsektoren.

8 ANBEFALINGER TIL KONKRETE IT-SIKKERHEDSTILTAG Branchefællesskab for Intelligent Energi gennemførte med støtte fra Dansk Energis Teknikudvalg i april-maj 2014 en spørgeskemaundersøgelse til netselskaber om it-sikkerhed i forbindelse med etablering af smartgrid løsninger. ANBEFALING 11 GENNEMFØR EN IT-SIKKERHEDSVURDERING NÅR TREDJEPARTS TEKNOLOGI ANVENDES (FX SMARTHOME-PRODUKTER). ANBEFALING 12 DER BØR SKE LOGNING PÅ TILGANG TIL MÅLEDATA. Undersøgelsen var afgrænset til de områder i elsystemet, som forventes berørt i forbindelse med implementering af ny teknologi og nyt udstyr, herunder bl.a. tredjepartsudstyr, fjernaflæste målere hos kunderne, og datahåndtering. Baseret på besvarelserne fremsættes en række anbefalinger til virksomheder i elsektoren om gennemførelse af konkrete it-sikkerhedstiltag. ANBEFALING 13 DATAKOMMUNIKATION BØR VÆRE AUTENCITERET OG KRYPTERET. DER BØR UDPEGES EN PERSON MED ANSVAR FOR DENNE INDSATS. ANBEFALING 14 LAV RISIKO- OG SIKKERHEDSVURDERING I FORBINDELSE MED SOFT- WARE/ FIRMWARE OPDATERINGER AF FX FJERNAFLÆSTE MÅLERE OG SCADA-SYSTEMER. DATA BØR KRYPTERES FOR AT UNDGÅ RISIKO FOR KOMPROMITTERING AF SOFTWARE/FIRMWARE. Nyttige links til mere information om it-sikkerhed ¼ Center for Cybersikkerheds anbefalinger til god logning og logindsamling ANBEFALING 15 DER BØR SKE REGISTRERING AF TILFÆLDE AF UAUTORISERET ADGANG TIL IT-SYSTEMER I KRITISKE KNUDEPUNKTER I ELDISTRIBUTIONSNETTET. ¼ Center for Cybersikkerhed og Digitaliseringsstyrelsens vejledning om Cyberforsvar der virker ¼ Teknisk vejledning til gennemførelse af Top fire sikringstiltag. ¼ Bekendtgørelse om tilslutning til Center for Cybersikkerheds netsikkerhedstjeneste

9 DU ER ALTID VELKOMMEN TIL AT KONTAKTE DANSK ENERGI OG BRANCHEFÆLLESSKAB FOR INTELLIGENT ENERGI I SPØRGSMÅL OM IT-SIKKERHED KONTAKT DANSK ENERGI Kontakt Peter Kjær Hansen Tlf DANSK ENERGI Kontakt Jørgen Christensen Tlf BRANCHEFÆLLESSKAB FOR INTELLIGENT ENERGI Morten Trolle Tlf Dansk Energi Vodroffsvej Frederiksberg C Tlf

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter

Læs mere

Cyberforsvar der virker

Cyberforsvar der virker Cyberforsvar der virker Januar 2017 1 Cyberforsvar der virker Forord Danske myndigheder og virksomheder er dagligt udsat for forstyrrende eller skadelige aktiviteter fra forskellige aktører. Center for

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails

Læs mere

Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017

Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017 Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017 INDLEDNING KORAs mission er at fremme kvalitetsudvikling, bedre ressourceanvendelse og styring i den offentlige

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Beretning til Statsrevisorerne om forebyggelse af hackerangreb. Oktober 2013

Beretning til Statsrevisorerne om forebyggelse af hackerangreb. Oktober 2013 Beretning til Statsrevisorerne om forebyggelse af hackerangreb Oktober 2013 BERETNING OM FOREBYGGELSE AF HACKERANGREB Indholdsfortegnelse I. Introduktion og konklusion... 1 II. Statslige virksomheders

Læs mere

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 1 Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 2 Introduktion til de 2 beretninger

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Resultatplan SFI - Det Nationale Forskningscenter for Velfærd 2017

Resultatplan SFI - Det Nationale Forskningscenter for Velfærd 2017 Resultatplan SFI - Det Nationale Forskningscenter for Velfærd 2017 INDLEDNING SFI, Det Nationale Forskningscenter for Velfærd er oprettet ved lov nr. 101 af 1958, som er erstattet af lov nr. 336 af 5.

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed 2013/1 LSF 192 (Gældende) Udskriftsdato: 17. juni 2016 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin. j.nr. 2013/003214 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag

Læs mere

Logning en del af en godt cyberforsvar

Logning en del af en godt cyberforsvar Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Forsvarsministeriet Februar 2014 U D K A S T Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed har til opgave at understøtte et højt informationssikkerhedsniveau

Læs mere

Beredskabspolitik. for Ballerup Kommune. Beredskabspolitik for Ballerup Kommune

Beredskabspolitik. for Ballerup Kommune. Beredskabspolitik for Ballerup Kommune Beredskabspolitik for Ballerup Kommune. Beredskabspolitikkens formål er at beskrive kommunens overordnede retningslinjer for, hvordan beredskabsopgaver skal løses. Derudover skal beredskabspolitikken bidrage

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Vejledning i informationssikkerhedsstyring. Februar 2015

Vejledning i informationssikkerhedsstyring. Februar 2015 Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,

Læs mere

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014 Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb Februar 2014 RIGSREVISORS NOTAT TIL STATSREVISORERNE I HENHOLD TIL RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015

Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015 Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Oktober 2015 BERETNING OM ADGANGEN TIL IT-SYSTEMER, DER UNDERSTØTTER SAMFUNDSVIGTIGE OPGAVER Indholdsfortegnelse

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Lovforslag nr. L 192 Folketinget 2013-14 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed

Læs mere

Evaluering af GovCERT-loven

Evaluering af GovCERT-loven Forsvarsministeriet Januar 2014 U D K A S T Evaluering af GovCERT-loven 1. Indledning og sammenfatning Forsvarsministeren afgiver hermed redegørelse om den statslige varslingstjeneste for internettrusler

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

Beredskabsarbejdet i naturgassektoren og på energiområdet i øvrigt. (Supplement til Nødplan for det danske gastransmissionssystem 2012/13)

Beredskabsarbejdet i naturgassektoren og på energiområdet i øvrigt. (Supplement til Nødplan for det danske gastransmissionssystem 2012/13) Beredskabsarbejdet i naturgassektoren og på energiområdet i øvrigt (Supplement til Nødplan for det danske gastransmissionssystem 2012/13) Energistyrelsen - 30. november 2012 2 1. Baggrund. Artikel 4 i

Læs mere

UDKAST til Beredskabspolitik for Frederiksberg Kommune

UDKAST til Beredskabspolitik for Frederiksberg Kommune Indledning Frederiksberg Kommune har ansvaret for at planlægge og drive en række samfundsvigtige opgaver både i hverdagen, og når uforudsete, større hændelser truer den fortsatte drift. Beredskabspolitikken

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års

Læs mere

Finansudvalget FIU Alm.del Bilag 5 Offentligt 3/2013

Finansudvalget FIU Alm.del Bilag 5 Offentligt 3/2013 Finansudvalget 2013-14 FIU Alm.del Bilag 5 Offentligt 3/2013 Beretning om forebyggelse af hackerangreb 3/2013 Beretning om forebyggelse af hackerangreb Statsrevisorerne fremsender denne beretning med deres

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

BRUG IT MED OMTANKE IT-SIKKERHED I KONTROLRUM OG TEKNISKE SYSTEMER

BRUG IT MED OMTANKE IT-SIKKERHED I KONTROLRUM OG TEKNISKE SYSTEMER BRUG IT MED OMTANKE IT-SIKKERHED I KONTROLRUM OG TEKNISKE SYSTEMER AUGUST 2015 INDLEDNING Denne folder er udarbejdet af IT-beredskabsgruppen, som er nedsat af Dansk Energi. Folderen henvender sig til kontrolrumsansatte

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

Forslag. Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste

Forslag. Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste 2010/1 LSF 197 (Gældende) Udskriftsdato: 24. juni 2016 Ministerium: Ministeriet for Videnskab, Teknologi og Udvikling Journalnummer: Videnskabsministeriet, IT- og Telestyrelsen, j.nr. 11-106193 Fremsat

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Introduktion Introduktion Hvad er Beredskabstesten Beredskabstesten er en metode til at få et indtryk af organisationens

Læs mere

Forslag til Lov om net- og informationssikkerhed 1

Forslag til Lov om net- og informationssikkerhed 1 Forsvarsministeriet 21. april 2015 U D K A S T Forslag til Lov om net- og informationssikkerhed 1 Kapitel 1 Formål og definitioner 1. Lovens formål er at fremme net- og informationssikkerheden i samfundet.

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen JN DATA JN DATA Sikrer den finansielle sektor med sikker, stabil og effektiv it-drift og infrastruktur. Marked Compliant IT drift og infrastruktur

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

Praktisk information. Er kommunen enig i strategiens vision om "nær og tilgængelig, sammenhængende og effektiv service"?

Praktisk information. Er kommunen enig i strategiens vision om nær og tilgængelig, sammenhængende og effektiv service? Velkommen Velkommen til høringen af forslaget til en ny fælleskommunal digitaliseringsstrategi 2016-2020 "Lokal og digital - et sammenhængende Danmark". Med henblik på det videre arbejde med strategien

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Sikkerhed og Revision 2015

Sikkerhed og Revision 2015 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets

Læs mere

Kl Indledning v. Lone Strøm, Rigsrevisor

Kl Indledning v. Lone Strøm, Rigsrevisor Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,

Læs mere

Undersøgelsesrapport. Én aktør, mange angreb

Undersøgelsesrapport. Én aktør, mange angreb Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...

Læs mere

Albertslund Kommunes Digitaliseringsstrategi 2013-2015

Albertslund Kommunes Digitaliseringsstrategi 2013-2015 Albertslund Kommunes Digitaliseringsstrategi 2013-2015 Indledning Dette er strategien for Albertslund Kommunes digitale udvikling frem mod 2015. I Den Fællesoffentlige Digitaliseringsstrategi gør regeringen

Læs mere

Datatilsynets inspektionsrapport

Datatilsynets inspektionsrapport Side 1 af 28 Datatilsynets inspektionsrapport Version 1.0 af Datatilsynets inspektionsskema i SurveyXact Dette skema anvendes på Datatilsynets inspektioner hos myndigheder. Tilsynet udfylder skemaet med

Læs mere

Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes.

Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes. Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes. Minimumskrav Antal krav: 36 Krav til løsningen: 1. krav: Løsningen skal omfatte samtlige døre,

Læs mere

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED DECEMBER 2016 Cybersikkerhed i den finansielle sektor VISION 2020 Den danske finansielle sektor skal være best in class i Europa til at imødegå truslen

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.

Læs mere

Statsrevisorernes Sekretariat Folketinget Christiansborg 1240 København K FORSVARSMINISTEREN. 2. september 2014

Statsrevisorernes Sekretariat Folketinget Christiansborg 1240 København K FORSVARSMINISTEREN. 2. september 2014 Statsrevisorernes Sekretariat Folketinget Christiansborg 1240 København K FORSVARSMINISTEREN 2. september 2014 MINISTERREDEGØRELSE TIL STATSREVISORERNES BERETNING NR. 16/2013 OM STATENS PLANLÆGNING OG

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Fællesregional Informationssikkerhedspolitik Indhold 1. Formål...1 2. Organisation...2 3. Gyldighedsområde...3 4. Målsætninger...3 5. Godkendelse...4 1. Formål Den Fællesregionale Informationssikkerhedspolitik

Læs mere

Cybercrime Survey 2015

Cybercrime Survey 2015 Danmark og cybersikkerhed: Virksomhederne er bekymrede Cybercrime Survey 2015 Omkring 250 virksomhedsledere, it-chefer og specialister fra danske virksomheder har delt deres aktuelle indtryk af cyberkriminalitet

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç=

e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç= 2. marts 2014 HEM ================= = Forsvarsministeriet Att.: Peter Heiberg Holmens Kanal 42 1060 København K e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç= DI og DI ITEK takker for henvendelsen vedrørende

Læs mere

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Redigeret Marts 2009 DANSK RIDE FORBUND Stævnesystem 2 Installationsvejledning Side 1 af 19 Indholdsfortegnelse: 1. Minimumskrav 3 2. Download

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Internetdagen 2016 NIS-direktivet. Afdelingschef Thomas Kristmar

Internetdagen 2016 NIS-direktivet. Afdelingschef Thomas Kristmar Internetdagen 2016 NIS-direktivet Afdelingschef Thomas Kristmar CFCS mission Varsle, beskytte og imødegå avancerede cybertrusler og -angreb Fokus på robust og sikker infrastruktur og samfundsvigtige virksomheder

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

CPR-administrationen har en målsætning om, at datakvaliteten i CPR til stadighed skal opleves som værende høj blandt CPR-systemets brugere.

CPR-administrationen har en målsætning om, at datakvaliteten i CPR til stadighed skal opleves som værende høj blandt CPR-systemets brugere. Resultatplan CPR - 2017 Indledning CPR indeholder grundlæggende personoplysninger om ca. 10 mio. danskere og udlændinge, og CPR-administrationen er hovedleverandør af persondata til både offentlige myndigheder

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

National strategi for cyber- og informationssikkerhed. Øget professionalisering og mere viden

National strategi for cyber- og informationssikkerhed. Øget professionalisering og mere viden National strategi for cyber- og informationssikkerhed Øget professionalisering og mere viden December 2014 INFORMATIONSSIKKERHED OG CYBERSIKKERHED I denne strategi anvendes to begreber: Informationssikkerhed

Læs mere

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte

Læs mere

KANAL- OG DIGITALISERINGSSTRATEGI 2011 2015. Januar 2011

KANAL- OG DIGITALISERINGSSTRATEGI 2011 2015. Januar 2011 KANAL- OG DIGITALISERINGSSTRATEGI 2011 2015 Januar 2011 Indhold 1 INDLEDNING 2 STRATEGIGRUNDLAGET 2.1 DET STRATEGISKE GRUNDLAG FOR KANAL- OG DIGITALISERINGSSTRATEGIEN 3 VISION - 2015 4 KANAL- OG DIGITALISERINGSSTRATEGIEN

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Evaluering af forløbet og analyserne v/virksomhederne Konklusioner på forløbet til Miljøstyrelsen v/greenet

Evaluering af forløbet og analyserne v/virksomhederne Konklusioner på forløbet til Miljøstyrelsen v/greenet 2 VELKOMMEN Opsamling på resultaterne v/greenet Evaluering af forløbet og analyserne v/virksomhederne Konklusioner på forløbet til Miljøstyrelsen v/greenet Hvordan kommer vi videre? Matchmaking: Parring

Læs mere

Ny fælleskommunal digitaliseringsstrategi 2016-2020 v. Pia Færch, kontorchef, KL

Ny fælleskommunal digitaliseringsstrategi 2016-2020 v. Pia Færch, kontorchef, KL Ny fælleskommunal digitaliseringsstrategi 2016-2020 v. Pia Færch, kontorchef, KL Vision En decentralt funderet offentlige sektor, der på en gang yder og faciliterer nær og tilgængelig, sammenhængende og

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere