BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

Størrelse: px
Starte visningen fra side:

Download "BESKYT DIN VIRKSOMHED. Tænk sikkerheden med"

Transkript

1 BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1

2 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges til kriminelle formål? BESKYT DIN VIRKSOMHED tænk sikkerheden med Danske virksomheder er i stadig højere grad eksponerede for flere og nye typer trusler, både på ude- og hjemmemarkeder. Industrispionage, elektroniske angreb, tyveri, overfald på medarbejdere, kidnapning, naturkatastrofer eller terror er nu en del af virksomhedernes trusselsbillede. For en sund og robust virksomhed handler det, ud over omsætning, indtjening og vækst, også om hvordan man sikrer virksomheden og dens ansatte. Der er meget, du kan gøre for at minimere din virksomheds sårbarhed. Det behøver hverken at være besværligt eller koste en formue. Mindre investeringer i sikkerhedsløsninger og træning af virksomhedens ansatte kan gøre en forskel, når uheldet er ude, så I kan fortsætte business as usual. Sikkerhed handler om i god tid at definere, hvor og hvordan din virksomhed er sårbar, og hvilke risici I kan møde. Derefter kan du udforme de nødvendige planer for, hvordan I skal reagere på forskellige trusler, når der skal handles hurtigt. Men sikkerhed handler også om at skabe og fastholde en sikkerhedskultur i virksomheden. Og at have it-sikkerheden på plads med passwords og krypterede pc ere, at medarbejderne rejser sikkert, og at underleverandører har deres sikkerhed i orden. Denne publikation er et resultat af et samarbejde mellem DI og Politiets Efterretningstjeneste (PET). 25 danske virksomheder er blevet interviewet om sikkerhed, sårbarhed og trusler mod deres forretning. Interviewene viser, at mange tror, at sikkerhed er dyrt og kompliceret. Men de viser også, at det kan svare sig for virksomhederne at styrke opmærksomheden omkring sikkerhed som en naturlig del af virksomhedens strategi og fremtidige udvikling. 3

3 Trusler mod danske virksomheder De danske virksomheder fra DI og PET s virksomhedsstudie ser ikke alle typer trusler som lige sandsynlige. De rangordner dem sådan her: > > Svind, tyveri og kriminalitet > > Industrispionage, tyveri eller misbrug af informationer, risiko for kopiering af varer, produkter og viden > > Overfald, kidnapning og røveri under rejser > > Terrorangreb på virksomheden eller virksomhedens ansatte Virksomhederne nævner også andre typer af risici såsom leverancesikkerhed, produktions- og markedsforhold, politisk uro, korruption og misbrug af virksomhedens navn. Terrortruslen er blevet en del af virksomhedens hverdag. Der er en frygt for, at en bombe skal springe, når man er udstationeret, eller man bliver taget som gidsel af en al-qaida gruppe. Men tyveri, overfald eller voldelige røverier er i virkeligheden de oftest forekommende trusler mod vores medarbejdere. Alligevel er vi nødt til at være klar, hvis det utænkelige sker. 4 Sikkerhedschef i større dansk virksomhed 5

4 FORVENT DET UVENTEDE Du bør overveje de værst tænkelige scenarier i din sikkerhedsplanlægning, uanset hvor lidt sandsynlige de kan virke her og nu. Selv om risikoen for et terrorangreb mod din virksomhed er lille, kan konsekvenserne være katastrofale. Fordi noget ikke sker ofte, betyder det ikke, at det aldrig kan ske. Især i højrisiko-områder rundt om i verden, er danske virksomheder og ansatte betydeligt mere eksponerede end tidligere. Stil derfor dig selv følgende spørgsmål : > > Hvor er min virksomhed sårbar? > > Udspringer min virksomheds sårbarhed fra andre (kunder, leverandører, naboer, samarbejdspartnere)? Hvis ja, hvordan? > > Hvor sandsynligt er det, at identificerede trusler mod min virksomhed resulterer i situationer, der kan skade forretningen? > > Hvad er konsekvensen for min forretning på kort og på lang sigt? Et godt beredskab skabes gennem ansvarlig ledelse og kommunikation til de ansatte. En velfungerende sikkerhedskultur er dit stærkeste og mest effektive værn mod trusler. fysisk sikring af bygninger terror styr på underleverandører korruption pengeafpresning organiseret kriminalitet personsikkerhed kidnapning cyber terror denial of service brand hæleri sårbarhed attentat kryptering forbruger boykot konkurrence evne røveri hacker angreb dual use persontrusler tab af image spionage politisk ustabilitet korruption misbrug af information eksportkontrol tyveri af identiteter hærværk trusler misbrug af forskningsresultater klimaforandringer selvmordsbombere radikalisering virus ekstremistisk aktivisme svigtende markeder graffiti krig sikkerhed på rejsen kidnapning informationssikkerhed indbrud videregivelse af fortrolige data ATM-kidnapning brud på konkurrenceklausuler svind personfølsomme oplysninger elektroniske angreb 6 7

5 STOP OG TÆNK Selv om du ikke kan fjerne trusler mod din virksomhed, kan du reducere sårbarheden. Du skal afgøre, hvad der bedst kan betale sig for jer. Her er tre spor, du kan følge : 1 Du kan selv tage sikkerhedsmæssige skridt for at minimere din virksomheds sårbarhed Enhver virksomhed bør nøje overveje håndteringen af sikkerhedsmæssige trusler. Du har måske allerede en sikkerhedspolitik og et beredskab, der kan håndtere kriser i din virksomhed og reducere dens sårbarhed? Hvis ikke, er det en god idé at få det på plads. 2 Du kan forsikre dig mod økonomiske tab som følge af uheld Ved at overføre din virksomheds sårbarhed til et forsikringsselskab, får I økonomisk kompensation, hvis uheldet er ude. Men forsikringer kan ikke nødvendigvis opveje tabet af information, usikkerhed hos medarbejdere, et ødelagt omdømme eller mistet tid. Det er bedst at overveje forsikringer for bestemte typer af sårbarheder i tillæg til virksomhedens egne og almene forholdsregler. Det er udansk at have kontrol og adgangsbegrænsninger. I stedet gør vi meget for at skabe en kultur, hvor de ansatte tænker sikkerheden med. Sikkerhedschef i en mellemstor dansk virksomhed Trusler Sårbarhed Gør du nok? Negativ konsekvens for virksomheden Persontrusler Overfald på medarbejdere under udstationering eller arbejdsrejser i udlandet Industrispionage Tyveri og misbrug af virksomhedens viden, know-how og produkter. Sensitiv viden stjæles og gives videre til konkurrenter Fysiske skader Tyveri af materialer, brand, hærværk eller terrorangreb mod virksomhedens bygninger IT Kriminalitet Computer virus, hacker angreb, tyveri, misbrug eller distribution af fortrolig information Er rejsesikkerhed og politikker i orden i din virksomhed? Undersøger du, om dine medarbejdere er rustet til at rejse sikkert? Undersøger du i tilstrækkelig grad nyansattes eller samarbejdspartneres referencer? Har du en politik for hvilke informationer, der skal beskyttes og hvordan? Og kender medarbejderne den? Har du sikret din virksomhed mod uautoriseret adgang? Og holder I øje med mistænkelig adfærd i området? Opdaterer din virksomhed jævnligt sit antivirus software? Er virksomhedens pc ere og andet udstyr krypteret? Utrygge medarbejdere der ikke ønsker at rejse. Virksomheden kan miste tid eller værdifuld viden Din virksomhed forhindres i lancering af et nyt produkt eller mister markedsandele Skader på både inventar, bygning og ansatte. Tid og penge eller fortrolig know-how bliver tabt. Du risikerer at beskadige virksomhedens brand og omdømme 3 Du kan gøre ingenting Hvis du ikke gør noget, er din virksomhed eksponeret. Det er op til dig, om du vil løbe risikoen for tab. Korrupte leverandører Afbrydelser i leverandørkæden, tvivlsomme forretningsmetoder hos underleverandører eller partnere, videresalg af dine produkter til 3. part, som din virksomhed ikke kan tåle at blive associeret med Kontrollerer du om dine kritiske leverandører lever op til jeres etiske forventninger? Eller hvem de handler med og hvordan? Du taber tid og mister omsætning og omdømme 8 9

6 SIKKERHEDSHJULET 1 Trusler og sårbarheder 2 Konsekvens for virksomheden 3 Mest sikkerhed for pengene For at du kan identificere trusler, vurdere sårbarheder og planlægge et beredskab, kan dette sikkerhedshjul være en hjælp. Følg pilene rundt og tænk over, hvordan sikkerhedskulturen ser ud i din virksomhed. 5 regelmæssig evaluering og justering 4 Implementér sikkerhedsforanstaltninger 3 Mest sikkerhed for pengene 1 Trusler og sårbarheder 2 Konsekvens for virksomheden Trusler kan komme mange steder fra. Ved at bruge tid på at overveje, hvilke trusler din virksomhed er sårbar overfor, får du overblik over, hvordan du bedst beskytter din virksomhed : > > Tal med andre virksomheder i området, i din branche eller med erhvervsorganisationer, der repræsenterer dine interesser. Hør dem om, hvordan de ser og håndterer mulige trusler og risici. > > Spørg virksomhedens medarbejdere, samarbejdsudvalget eller medarbejderudvalg om, hvor de ser virksomhedens sårbarheder. > > Brug den offentligt tilgængelige information om trusler mod Danmark og danske interesser. Information om trusselsbilledet finder du hos Politiets Efterretningstjeneste (PET): pet.dk Rejsevejledninger finder du på Udenrigsministeriets hjemmeside : um.dk > > Del erfaringer med virksomheder, der ligner din. Du kan også kontakte det lokale politi og spørge dem om, hvilke typer kriminalitet der findes i det område, hvor din virksomhed er placeret. Når du har identificeret de mulige trusler, bør du overveje, om de kan have konsekvenser for din virksomhed. Det kan være, du skal kigge nærmere på virksomhedens image, information og videndeling i virksomheden, de ansattes sikkerhed, virksomhedens lokalitet og styring eller screening af leverandører, kunder eller personale. Det er sandsynligt, at de kritiske værdier for din virksomhed er de samme som de områder, der skal sikres bedre : > > Det er vigtigt, at sikkerhedsprocedurerne er i stand til at beskytte virksomhedens værdier, og at de bakker op om virksomhedens dag-til-dag aktiviteter. > > Sørg for at sikkerhedsprocedurerne beskytter de kritiske dele af forretningen. > > Involvér den/de ansvarlige for sikkerheden i virksomheden i ledelsens prioriteringer, så der er enighed om, hvad der skal beskyttes, hvad det skal koste, og hvordan det kan gøres som led i den eksisterende forretningsstrategi. Når du har identificeret truslerne, og de konsekvenser de kan have for din virksomhed, bør du overveje, hvordan du får mest sikkerhed for pengene. Det kan være svært at sætte pris på tabte værdier såsom en mistet kundebase eller tab af troværdighed. Men disse værdier kan have betydelige konsekvenser for din forretning : > > Estimér det potentielle tab. > > Beskyt de mest værdifulde værdier i virksomheden. > > Vurdér, hvordan du får mest sikkerhed for pengene

7 Vi besluttede at få ID-låse på dørene mellem etager og afdelinger, efter at en person gentagne gange havde sneget sig med ind i virksomheden, når de ansatte gik til frokost. Han stjal punge, mobiltelefoner og andet af værdi. Det gjorde vores medarbejdere utrygge, og de fik mistillid til hinanden. Det kan vi ikke bygge en forretning på. 4 Implementér sikkerhedsforanstaltninger Implementering af virksomhedens sikkerhedsforanstaltninger kræver : > > Opbakning fra øverste ledelse > > Opmærksomhed fra medarbejderne om deres rolle og medvirken i at gøre virksomhedens sikkerhedskultur levende > > Organisering af sikkerhedsberedskabet internt med rapportering til ledelsen fra den sikkerhedsansvarlige 5 Regelmæssig evaluering og justering 1 Trusler og sårbarheder 5 Regelmæssig evaluering og justering Det er vigtigt at gennemse virksomhedens sikkerhedsforanstaltninger jævnligt for at sikre, at de bliver ved med at være rettet ind efter virksomhedens behov, ændringer i markedet eller det aktuelle trusselsbillede. Nye trusler opstår og sårbarheder ændrer karakter. Virksomhedens sikkerhedsforanstaltninger bør reflektere disse ændringer. Vurdér derfor, hvor effektiv dit sikkerhedsberedskab er : > > Efter en hændelse i din virksomhed > > Efter en hændelse i virksomhedens nærområde > > Efter en hændelse i branchen > > Når der er ændringer i trusselsbilledet Sikkerhedschef i mellemstor dansk virksomhed 4 Implementér sikkerhedsforanstaltninger 2 Konsekvens for virksomheden 12 3 Mest sikkerhed for pengene 13

8 BRUG DE RESSOURCER, DU HAR Sikkerhed behøver ikke koste en formue. Brug de ressourcer, der allerede er i virksomheden. > > Har du overvejet, at dine 50 ansatte tilsammen har 100 øjne? Det er mange overvågningskameraer. Træn dine medarbejdere i at være opmærksomme på mistænkelige forhold, og at rapportere dem til virksomheden, relevante myndigheder eller nærmeste politi. > > Informér medarbejderne om, hvad de må tage med sig ud af virksomheden. > > Informér dem om, hvor de kan rapportere om lækager, kriminel eller uhensigtsmæssig adfærd. > > Brug virksomhedens interne medier til at informere ansatte om sikkerhed og til at opretholde en levende sikkerhedskultur. > > Tag kontakt til samarbejdspartnere som leverandører og kunder, og tal med dem om trusler, sårbarheder og sikkerhedsforanstaltninger. > > afhold interne workshops hvor aktuelle og relevante risici-scenarier fra virksomhedens hverdag spilles igennem, og hvor de forskellige ansvarsområder internt i virksomheden udfordres. Når alt kommer til alt, er det den enkelte rejsende, der er det vigtigste led, når vi taler sikkerhed. Hvis personen ikke opfører sig efter forholdene, hjælper et rejseberedskab ikke meget. Træning i sikkerhed under rejser bliver derfor en god øjenåbner for mange. Rejseansvarlig i mellemstor virksomhed 5-MINUTTERS CHECKLISTE Har du udført en risikovurdering, hvor du sammenholder trusler og sårbarheder i din virksomhed? Har din virksomhed en sikkerhedspolitik eller anden dokumentation, der viser hvordan sikkerhedsprocedurer bør fungere i virksomheden? Og kender de ansatte den? Er sikkerhedspolitikken eller dokumentationen regelmæssigt revideret? Og om nødvendigt, opdateret sammen med en risikovurdering? Har I en ledende person, der har ansvaret for sikkerhed i din virksomhed og som tænker informationssikkerhed, fysisk sikring og personlig- og rejsesikkerhed sammen? Mødes ledelsen og ansatte jævnligt for at tale om sikkerhed og sikkerhedsudfordringer? Bliver ansatte opfordret til at komme med overvejelser og bekymringer vedrørende sikkerheden og rapportere om hændelser? Er I med i nabo-, branchetiltag eller lignende, hvor I kan udveksle erfaringer med andre virksomheder, og hvor I let kan få hjælp eller rådgivning? Har I kontakt til det lokale politi og kender de virksomheden, dens sårbarheder og udfordringer? Taler I med jeres lokale samarbejdspartnere om sikkerhed og kriminalitet, dér, hvor I er tilstede i udlandet eller har udsendte medarbejdere? Har I overblik over, om jeres leverandører har et tilstrækkeligt sikkerhedsniveau, og om de samarbejder med grupper/parter, I ikke kan tåle at blive associeret med? Du kan aldrig fjerne alle trusler mod din virksomhed. Men du kan minimere virksomhedens sårbarheder ved at gøre sikkerhedshensyn til en naturlig del af den daglige forretning og en fast integreret del af kulturen på arbejdspladsen.

9 HVOR KAN DU FÅ MERE VIDEN? DI På DI s hjemmeside kan du finde vejledning om, hvordan din virksomhed kan forberede sig inden uheldet er ude, og hvordan man bedst ruster sig til mødet med et ustabilt marked: di.dk Politiets Efterretningstjeneste (PET) Hos Politiets Efterretningstjeneste (PET) finder du den aktuelle trusselsvurdering mod Danmark og danske interesser på hjemmesiden : pet.dk DI 1787 København V Tlf di.dk Politiets Efterretningstjeneste Klausdalsbrovej Søborg Tlf pet.dk 16 Udenrigsministeriet På Udenrigsministeriets hjemmeside findes aktuelle og opdaterede rejsevejledninger : um.dk Beredskabsstyrelsen Du kan læse om beredskabsplaner på Beredskabsstyrelsens hjemmeside : beredskabsstyrelsen.dk DI og PET har i tillæg til denne publikation også udgivet pjecen : Undgå kidnapning som kan findes på di.dk og pet.dk ISBN Tryk: Kailow Graphic

Undgå KIDNAPNING. Vejledning for danskere i udlandet

Undgå KIDNAPNING. Vejledning for danskere i udlandet Undgå KIDNAPNING Vejledning for danskere i udlandet 1 ! Virksomheder og privatpersoner kan finde råd og vejledning om sikkerhedsmæssige forhold under rejser og ophold i udlandet i Udenrigsministeriets

Læs mere

arbejdsplads ligger på et befærdet sted. Med

arbejdsplads ligger på et befærdet sted. Med Tryghed mod terrortruslen. Danmark opleves generelt som et trygt samfund. Men når danskerne bevæger sig på steder med mange mennesker, falder følelsen af tryghed. Det viser en undersøgelse, som TrygFonden

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Beredskab til iseries

Beredskab til iseries Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: peter_nittegaard@dk.ibm.com IT Manager Konference 2006 August 2006 Agenda Hvorfor skal virksomheden have

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Sikkerhed på generalforsamlingen. Kaj Møller Corporate Security Manager, Novo Nordisk

Sikkerhed på generalforsamlingen. Kaj Møller Corporate Security Manager, Novo Nordisk Sikkerhed på generalforsamlingen Kaj Møller Corporate Security Manager, Novo Nordisk Novo Nordisk vurdering af trusselbilledet Kaj Møller Corporate Security Manager Novo Nordisk A/S 3. november 2011 3.

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af terrortruslen mod Danmark 8. januar 2013 Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Det globale trusselsbillede er dynamisk, fragmenteret og komplekst.

Læs mere

Databeskyttelse og cyber risk-forsikringer

Databeskyttelse og cyber risk-forsikringer Databeskyttelse og cyber risk-forsikringer v/ partner Anne Buhl Bjelke & Den offentlige uddannelsesdag 2014 persondataspecialist Charlotte Bagger Tranberg Persondataretlige aspekter Personoplysninger kun

Læs mere

Er ikke bekymret fordi man har gode naboer der holder øje, man kan alligevel ikke stille

Er ikke bekymret fordi man har gode naboer der holder øje, man kan alligevel ikke stille Indbrud Undersøgelsen er gennemført i forbindelse med Bolius nyhedsbrev, udsendt torsdag den 10. april 2014. Nyhedsbrevet modtages af 115.114 personer. Der er i alt indkommet 778 besvarelser. Bekymring

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

SÅDAN. Undgå korruption. En guide for virksomheder. DI service

SÅDAN. Undgå korruption. En guide for virksomheder. DI service SÅDAN Undgå korruption DI service En guide for virksomheder Undgå Korruption en guide for virksomheder August 2006 Udgivet af Dansk Industri Redaktion: Ole Lund Hansen Tryk: Kailow Graphic A/S ISBN 87-7353-604-0

Læs mere

TV-overvågning - etiske anbefalinger

TV-overvågning - etiske anbefalinger TV-overvågning - etiske anbefalinger kopiering tilladt med kildeangivelse Network Indledning TV-overvågning er et område i meget stærk vækst - både med hensyn til hvad angår hvor, hvordan og af hvem det

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

De grønne pigespejdere 110/2012. De grønne pigespejdere skaber trygge rammer for piger og unge kvinder og tolererer ingen former for vold.

De grønne pigespejdere 110/2012. De grønne pigespejdere skaber trygge rammer for piger og unge kvinder og tolererer ingen former for vold. Voldspolitik De grønne pigespejdere skaber trygge rammer for piger og unge kvinder og tolererer ingen former for vold. Forord WAGGGS foretog i 2010 en medlemsundersøgelse, der viste, at vold mod piger

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Impact værktøj retningslinjer

Impact værktøj retningslinjer Impact værktøj retningslinjer Værktøj fra Daphne III projektet IMPACT: Evaluation of European Perpetrator Programmes (Programmet for evaluering af Europæiske udøvere af krænkende adfærd) Impact værktøj

Læs mere

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Frem mod præsidentvalget i 2014 er det meget sandsynligt, at de indenrigspolitiske spændinger i Afghanistan

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Røde Kors i Danmarks holdning til korruption

Røde Kors i Danmarks holdning til korruption GODKENDT AF HOVEDBESTYRELSEN 31. JANUAR 2013 Røde Kors i Danmarks holdning til korruption RødeKors.dk INDHOLD 1 Indledning... 3 2 Hvad er korruption?... 3 3 Standpunkt angående korruption... 4 4 Tilgang

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

KMP+Mentorundersøgelsen Værktøj til måling af resultater

KMP+Mentorundersøgelsen Værktøj til måling af resultater Side 1 af 5 KMP+Mentorundersøgelsen Værktøj til måling af resultater Af Kirsten M. Poulsen, direktør og management konsulent, KMP & Partners Vores interesse for mentorskabet I 2000 stiftede jeg for første

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

ET GODT PSYKISK ARBEJDSMILJØ UNDGÅ VOLD PÅ ARBEJDSPLADSEN

ET GODT PSYKISK ARBEJDSMILJØ UNDGÅ VOLD PÅ ARBEJDSPLADSEN ET GODT PSYKISK ARBEJDSMILJØ UNDGÅ VOLD PÅ ARBEJDSPLADSEN UDGIVET JANUAR 2014 2 2020 Nedslidning som følge af et dårligt psykisk arbejdsmiljø er et væsentligt tema for både samfund, virksomheder og for

Læs mere

ET GODT PSYKISK ARBEJDSMILJØ UNDGÅ VOLD PÅ ARBEJDSPLADSEN

ET GODT PSYKISK ARBEJDSMILJØ UNDGÅ VOLD PÅ ARBEJDSPLADSEN ET GODT PSYKISK ARBEJDSMILJØ UNDGÅ VOLD PÅ ARBEJDSPLADSEN UDGIVET JANUAR 2014 2 3 UNDGÅ VOLD PÅ ARBEJDSPLADSEN Psykisk arbejdsmiljø og vold på arbejdspladsen I denne pjece kan du læse 10 gode råd til,

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

Ifs Etikpolitik - hovedprincipper

Ifs Etikpolitik - hovedprincipper Ifs Etikpolitik - hovedprincipper Etikpolitiken er besluttet af styrene i If-koncernet og gælder fra 1. januar 2013. Den revideres årligt. 1 FORORD... 1 2 IFS GRUNDLÆGGENDE ETISKE PRINCIPPER... 1 3 LOVE

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Pressehåndtering i fødevarebranchen

Pressehåndtering i fødevarebranchen Pressehåndtering i fødevarebranchen Rapport udarbejdet af PR- og kommunikationsbureauet ApS ApS er et aarhusiansk PR- og kommunikationsbureau, 1. INDLEDNING... 2 2. TENDENSER... 3 3. ANBEFALINGER... 4

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

Hus/villa/parcelhus Række/klynge/kædehus Gård

Hus/villa/parcelhus Række/klynge/kædehus Gård Er du bekymret for indbrud i din bolig? Meget bekymret 16% 96 11% 10 16% 5 13% 8 Bekymret 41% 244 41% 36 41% 13 37% 23 Kun lidt bekymret 37% 222 44% 38 41% 13 45% 28 Slet ikke bekymret 5% 31 3% 3 3% 1

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 24. januar 2014 Vurdering af terrortruslen mod Danmark Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Risikoen for at blive offer for et terrorangreb i Danmark er

Læs mere

Tryghed - det vigtigste ekstraudstyr

Tryghed - det vigtigste ekstraudstyr Tryghed - det vigtigste ekstraudstyr Bilalarm er tryghed Tyven vælger biler uden alarm Flere tusinde biler stjæles eller udsættes for indbrud hvert år. Mange tror, de er godt beskyttet, fordi bilen er

Læs mere

Katastrofe! Beredskabet på ARoS. Overordnet, hvad er vores Mål, Strategi og Handling. VIGTIG det er en altid løbende proces..

Katastrofe! Beredskabet på ARoS. Overordnet, hvad er vores Mål, Strategi og Handling. VIGTIG det er en altid løbende proces.. Katastrofe! Beredskabet på ARoS. Overordnet, hvad er vores Mål, Strategi og Handling. VIGTIG det er en altid løbende proces.. 20000 m², Åbent 56 h/uge, 520 000 besøgende / år. Brand, Vand & Storm, Værdiredning,

Læs mere

Software udvikling & Web udvikling

Software udvikling & Web udvikling Software udvikling & Web udvikling Udarbejdet af: MS Elektronik & Data Rev. 1.1 2002 1. Systemets omfang 1.1 (i det efterfølgende "MSE") giver hermed brugeren en ikkeoverdragelig og ikke-eksklusiv brugsret

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Shells generelle forretningsprincipper

Shells generelle forretningsprincipper Shells generelle forretningsprincipper Royal Dutch Shell plc Indledning Shells generelle forretningsprincipper er grundlaget for den måde, hvorpå alle virksomheder i Shell Gruppen* driver forretning.

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 oe@bruunhjejle.dk

Læs mere

Informationssikkerhed i Balance

Informationssikkerhed i Balance Informationssikkerhed i Balance Koncept version 1.0 Oktober 2014 IT-Branchens It-sikkerhedsudvalg Resumé Der har de sidste år været et intenst fokus på informationssikkerhed i Danmark, primært grundet

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

Kan du tage vare på dig selv og dine nærmeste?

Kan du tage vare på dig selv og dine nærmeste? Kan du tage vare på dig selv og dine nærmeste? - det kan du som Robust Borger www.robustborger.dk Som Robust Borger lærer du at håndtere forskellige kritiske situationer. Gennem uddannelsen får du viden

Læs mere

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07 Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07 1.0 Sikrede Sikrede på denne police er forsikringstager og forsikringstagers datterselskaber, hvorved forstås de juridiske personer,

Læs mere

BEREDSKAB OG SERVICE, PERSONALE, ØKONOMI RISIKOSTYRINGSPOLITIK FOR ODSHERRED KOMMUNE

BEREDSKAB OG SERVICE, PERSONALE, ØKONOMI RISIKOSTYRINGSPOLITIK FOR ODSHERRED KOMMUNE Risikostyring = tag vare på dit, mit og vores - og på dig, mig og os BEREDSKAB OG SERVICE, PERSONALE, ØKONOMI RISIKOSTYRINGSPOLITIK FOR ODSHERRED KOMMUNE 1 Indholdsfortegnelse Risikostyring... 3 Det er

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 12. december 2014 Vurdering af terrortruslen mod Danmark Sammenfatning CTA vurderer, at terrortruslen mod Danmark er alvorlig, men at risikoen for at blive offer for et terrorangreb i Danmark er begrænset.

Læs mere

Vejledning i it-risikostyring og -vurdering. Februar 2015

Vejledning i it-risikostyring og -vurdering. Februar 2015 Vejledning i it-risikostyring og -vurdering Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Mekanisk Sikring. UDGANGSPUNKTET er MEKANISK SIKRING. Mekanisk Sikring

Mekanisk Sikring. UDGANGSPUNKTET er MEKANISK SIKRING. Mekanisk Sikring Mekanisk Sikring UDGANGSPUNKTET er MEKANISK SIKRING Mekanisk Sikring FYSISKE værn mod INDBRUD Mekaniske sikringsforanstaltninger er fysiske værn mod indbrud. Hvert år bliver der begået op mod 100.000 indbrud

Læs mere

CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb

CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Erhvervsforsikring THIS INFORMATION IS INTENDED FOR INSURANCE BROKERS AND OTHER INSURANCE PROFESSIONALS ONLY CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Hvad er cyber-angreb? Cyber-angreb

Læs mere

Guideline. - anbefalinger ved besøg af 3. parts auditorer. FødevareIndustrien En del af Dansk Industri

Guideline. - anbefalinger ved besøg af 3. parts auditorer. FødevareIndustrien En del af Dansk Industri Guideline - anbefalinger ved besøg af 3. parts auditorer INDLEDNING Mange fødevarevirksomheder får besøg af certificerede auditorer og/eller kundeauditorer med henblik på kontrol af overholdelse af standarder,

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 18. marts 2015 Vurdering af terrortruslen mod Danmark Sammenfatning Terrorangrebene i København den 14. og 15. februar 2015 bekræfter, at terrortruslen mod Danmark er alvorlig. Der findes personer, som

Læs mere

Halling Autoophug: Målet er at kunne genanvende de udtjente biler 100 procent

Halling Autoophug: Målet er at kunne genanvende de udtjente biler 100 procent Halling Autoophug: Målet er at kunne genanvende de udtjente biler 100 procent For Halling Autoophug ApS har deltagelse i Region Midtjyllands projekt Rethink Business betydet, at virksomheden har fået den

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

Cybercrime Survey 2015

Cybercrime Survey 2015 Danmark og cybersikkerhed: Virksomhederne er bekymrede Cybercrime Survey 2015 Omkring 250 virksomhedsledere, it-chefer og specialister fra danske virksomheder har delt deres aktuelle indtryk af cyberkriminalitet

Læs mere

Politik for Fortsat Drift Silkeborg Kommune

Politik for Fortsat Drift Silkeborg Kommune Politik for Fortsat Drift Silkeborg Kommune 2014-2017 Direktionen Indledning Silkeborg Kommune har ansvaret for at drive en række kritiske funktioner med direkte påvirkning af borgere og virksomheder.

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Retningslinjer til forebyggelse og håndtering af grænseoverskridende adfærd

Retningslinjer til forebyggelse og håndtering af grænseoverskridende adfærd Retningslinjer til forebyggelse og håndtering af grænseoverskridende adfærd 3. udgave Godkendt 30. januar 2012 af områdeudvalget for administrationen. Retningslinjerne er revideret af HR-afdelingen forår

Læs mere

Sociale medier b2b. nye veje til salg

Sociale medier b2b. nye veje til salg Sociale medier b2b nye veje til salg 1 FORORD VELKOMMEN TIL ANALYSEN De sociale medier får stigende betydning for vores kommunikation og deling af viden. Det smitter af på erhvervslivet og skaber nye forretningsmuligheder.

Læs mere

Retningslinier. for. Video-overvågning i Faxe Kommune

Retningslinier. for. Video-overvågning i Faxe Kommune Retningslinier for Video-overvågning i Faxe Kommune Formål Formålet med i Faxe Kommune er at beskytte kommunens ejendomme og værdier mod kriminelle handlinger samt tilføre tryghed for ansatte i kommunen

Læs mere

Vurdering af arbejdsmiljørisici

Vurdering af arbejdsmiljørisici Version: 2 Niveau: 3 Dato 06.07.11 Side 1 af 6 Vurdering af arbejdsmiljørisici Vejledning til udfyldelse af skema Risikoen vurderes ud fra sårbarhedsanalysediagrammet ud fra hvor hyppigt risikoen er til

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

CSR Hvordan arbejder virksomhedernes ledere med samfundsansvar?

CSR Hvordan arbejder virksomhedernes ledere med samfundsansvar? CSR Hvordan arbejder virksomhedernes ledere med samfundsansvar? Lederne August 2009 Indholdsfortegnelse Sammenfatning... 2 Indledning... 3 Arbejdet med CSR... 3 Effekter af CSR-arbejdet... 5 Krisens betydning

Læs mere

Fra ad hoc-tilgang til en struktureret CSR-indsats

Fra ad hoc-tilgang til en struktureret CSR-indsats Tryksag 541-643 Gode råd Her er nogle gode råd til, hvordan I griber CSR-processen an. Kom godt i gang med standarder > > Sæt et realistisk ambitionsniveau > > Sørg for, at CSR er en integreret del af

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Ungdomsklubber. Hæleri. - er det prisen værd?

Ungdomsklubber. Hæleri. - er det prisen værd? Ungdomsklubber Hæleri - er det prisen værd? 1 Unge og hæleri Hvorfor er det vigtigt at snakke om hæleri? Køb og salg af stjålne varer er udbredt, men mange unge (og voksne) kender ikke begrebet hæleri

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen

Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen INDHOLD 1. Indledning 3 2. Hvad er BYOD/Consumerization? 3 Fordele ved BYOD 4 Ulemper ved BYOD 4 3. Hvordan indretter virksomheden

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere