BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

Størrelse: px
Starte visningen fra side:

Download "BESKYT DIN VIRKSOMHED. Tænk sikkerheden med"

Transkript

1 BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1

2 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges til kriminelle formål? BESKYT DIN VIRKSOMHED tænk sikkerheden med Danske virksomheder er i stadig højere grad eksponerede for flere og nye typer trusler, både på ude- og hjemmemarkeder. Industrispionage, elektroniske angreb, tyveri, overfald på medarbejdere, kidnapning, naturkatastrofer eller terror er nu en del af virksomhedernes trusselsbillede. For en sund og robust virksomhed handler det, ud over omsætning, indtjening og vækst, også om hvordan man sikrer virksomheden og dens ansatte. Der er meget, du kan gøre for at minimere din virksomheds sårbarhed. Det behøver hverken at være besværligt eller koste en formue. Mindre investeringer i sikkerhedsløsninger og træning af virksomhedens ansatte kan gøre en forskel, når uheldet er ude, så I kan fortsætte business as usual. Sikkerhed handler om i god tid at definere, hvor og hvordan din virksomhed er sårbar, og hvilke risici I kan møde. Derefter kan du udforme de nødvendige planer for, hvordan I skal reagere på forskellige trusler, når der skal handles hurtigt. Men sikkerhed handler også om at skabe og fastholde en sikkerhedskultur i virksomheden. Og at have it-sikkerheden på plads med passwords og krypterede pc ere, at medarbejderne rejser sikkert, og at underleverandører har deres sikkerhed i orden. Denne publikation er et resultat af et samarbejde mellem DI og Politiets Efterretningstjeneste (PET). 25 danske virksomheder er blevet interviewet om sikkerhed, sårbarhed og trusler mod deres forretning. Interviewene viser, at mange tror, at sikkerhed er dyrt og kompliceret. Men de viser også, at det kan svare sig for virksomhederne at styrke opmærksomheden omkring sikkerhed som en naturlig del af virksomhedens strategi og fremtidige udvikling. 3

3 Trusler mod danske virksomheder De danske virksomheder fra DI og PET s virksomhedsstudie ser ikke alle typer trusler som lige sandsynlige. De rangordner dem sådan her: > > Svind, tyveri og kriminalitet > > Industrispionage, tyveri eller misbrug af informationer, risiko for kopiering af varer, produkter og viden > > Overfald, kidnapning og røveri under rejser > > Terrorangreb på virksomheden eller virksomhedens ansatte Virksomhederne nævner også andre typer af risici såsom leverancesikkerhed, produktions- og markedsforhold, politisk uro, korruption og misbrug af virksomhedens navn. Terrortruslen er blevet en del af virksomhedens hverdag. Der er en frygt for, at en bombe skal springe, når man er udstationeret, eller man bliver taget som gidsel af en al-qaida gruppe. Men tyveri, overfald eller voldelige røverier er i virkeligheden de oftest forekommende trusler mod vores medarbejdere. Alligevel er vi nødt til at være klar, hvis det utænkelige sker. 4 Sikkerhedschef i større dansk virksomhed 5

4 FORVENT DET UVENTEDE Du bør overveje de værst tænkelige scenarier i din sikkerhedsplanlægning, uanset hvor lidt sandsynlige de kan virke her og nu. Selv om risikoen for et terrorangreb mod din virksomhed er lille, kan konsekvenserne være katastrofale. Fordi noget ikke sker ofte, betyder det ikke, at det aldrig kan ske. Især i højrisiko-områder rundt om i verden, er danske virksomheder og ansatte betydeligt mere eksponerede end tidligere. Stil derfor dig selv følgende spørgsmål : > > Hvor er min virksomhed sårbar? > > Udspringer min virksomheds sårbarhed fra andre (kunder, leverandører, naboer, samarbejdspartnere)? Hvis ja, hvordan? > > Hvor sandsynligt er det, at identificerede trusler mod min virksomhed resulterer i situationer, der kan skade forretningen? > > Hvad er konsekvensen for min forretning på kort og på lang sigt? Et godt beredskab skabes gennem ansvarlig ledelse og kommunikation til de ansatte. En velfungerende sikkerhedskultur er dit stærkeste og mest effektive værn mod trusler. fysisk sikring af bygninger terror styr på underleverandører korruption pengeafpresning organiseret kriminalitet personsikkerhed kidnapning cyber terror denial of service brand hæleri sårbarhed attentat kryptering forbruger boykot konkurrence evne røveri hacker angreb dual use persontrusler tab af image spionage politisk ustabilitet korruption misbrug af information eksportkontrol tyveri af identiteter hærværk trusler misbrug af forskningsresultater klimaforandringer selvmordsbombere radikalisering virus ekstremistisk aktivisme svigtende markeder graffiti krig sikkerhed på rejsen kidnapning informationssikkerhed indbrud videregivelse af fortrolige data ATM-kidnapning brud på konkurrenceklausuler svind personfølsomme oplysninger elektroniske angreb 6 7

5 STOP OG TÆNK Selv om du ikke kan fjerne trusler mod din virksomhed, kan du reducere sårbarheden. Du skal afgøre, hvad der bedst kan betale sig for jer. Her er tre spor, du kan følge : 1 Du kan selv tage sikkerhedsmæssige skridt for at minimere din virksomheds sårbarhed Enhver virksomhed bør nøje overveje håndteringen af sikkerhedsmæssige trusler. Du har måske allerede en sikkerhedspolitik og et beredskab, der kan håndtere kriser i din virksomhed og reducere dens sårbarhed? Hvis ikke, er det en god idé at få det på plads. 2 Du kan forsikre dig mod økonomiske tab som følge af uheld Ved at overføre din virksomheds sårbarhed til et forsikringsselskab, får I økonomisk kompensation, hvis uheldet er ude. Men forsikringer kan ikke nødvendigvis opveje tabet af information, usikkerhed hos medarbejdere, et ødelagt omdømme eller mistet tid. Det er bedst at overveje forsikringer for bestemte typer af sårbarheder i tillæg til virksomhedens egne og almene forholdsregler. Det er udansk at have kontrol og adgangsbegrænsninger. I stedet gør vi meget for at skabe en kultur, hvor de ansatte tænker sikkerheden med. Sikkerhedschef i en mellemstor dansk virksomhed Trusler Sårbarhed Gør du nok? Negativ konsekvens for virksomheden Persontrusler Overfald på medarbejdere under udstationering eller arbejdsrejser i udlandet Industrispionage Tyveri og misbrug af virksomhedens viden, know-how og produkter. Sensitiv viden stjæles og gives videre til konkurrenter Fysiske skader Tyveri af materialer, brand, hærværk eller terrorangreb mod virksomhedens bygninger IT Kriminalitet Computer virus, hacker angreb, tyveri, misbrug eller distribution af fortrolig information Er rejsesikkerhed og politikker i orden i din virksomhed? Undersøger du, om dine medarbejdere er rustet til at rejse sikkert? Undersøger du i tilstrækkelig grad nyansattes eller samarbejdspartneres referencer? Har du en politik for hvilke informationer, der skal beskyttes og hvordan? Og kender medarbejderne den? Har du sikret din virksomhed mod uautoriseret adgang? Og holder I øje med mistænkelig adfærd i området? Opdaterer din virksomhed jævnligt sit antivirus software? Er virksomhedens pc ere og andet udstyr krypteret? Utrygge medarbejdere der ikke ønsker at rejse. Virksomheden kan miste tid eller værdifuld viden Din virksomhed forhindres i lancering af et nyt produkt eller mister markedsandele Skader på både inventar, bygning og ansatte. Tid og penge eller fortrolig know-how bliver tabt. Du risikerer at beskadige virksomhedens brand og omdømme 3 Du kan gøre ingenting Hvis du ikke gør noget, er din virksomhed eksponeret. Det er op til dig, om du vil løbe risikoen for tab. Korrupte leverandører Afbrydelser i leverandørkæden, tvivlsomme forretningsmetoder hos underleverandører eller partnere, videresalg af dine produkter til 3. part, som din virksomhed ikke kan tåle at blive associeret med Kontrollerer du om dine kritiske leverandører lever op til jeres etiske forventninger? Eller hvem de handler med og hvordan? Du taber tid og mister omsætning og omdømme 8 9

6 SIKKERHEDSHJULET 1 Trusler og sårbarheder 2 Konsekvens for virksomheden 3 Mest sikkerhed for pengene For at du kan identificere trusler, vurdere sårbarheder og planlægge et beredskab, kan dette sikkerhedshjul være en hjælp. Følg pilene rundt og tænk over, hvordan sikkerhedskulturen ser ud i din virksomhed. 5 regelmæssig evaluering og justering 4 Implementér sikkerhedsforanstaltninger 3 Mest sikkerhed for pengene 1 Trusler og sårbarheder 2 Konsekvens for virksomheden Trusler kan komme mange steder fra. Ved at bruge tid på at overveje, hvilke trusler din virksomhed er sårbar overfor, får du overblik over, hvordan du bedst beskytter din virksomhed : > > Tal med andre virksomheder i området, i din branche eller med erhvervsorganisationer, der repræsenterer dine interesser. Hør dem om, hvordan de ser og håndterer mulige trusler og risici. > > Spørg virksomhedens medarbejdere, samarbejdsudvalget eller medarbejderudvalg om, hvor de ser virksomhedens sårbarheder. > > Brug den offentligt tilgængelige information om trusler mod Danmark og danske interesser. Information om trusselsbilledet finder du hos Politiets Efterretningstjeneste (PET): pet.dk Rejsevejledninger finder du på Udenrigsministeriets hjemmeside : um.dk > > Del erfaringer med virksomheder, der ligner din. Du kan også kontakte det lokale politi og spørge dem om, hvilke typer kriminalitet der findes i det område, hvor din virksomhed er placeret. Når du har identificeret de mulige trusler, bør du overveje, om de kan have konsekvenser for din virksomhed. Det kan være, du skal kigge nærmere på virksomhedens image, information og videndeling i virksomheden, de ansattes sikkerhed, virksomhedens lokalitet og styring eller screening af leverandører, kunder eller personale. Det er sandsynligt, at de kritiske værdier for din virksomhed er de samme som de områder, der skal sikres bedre : > > Det er vigtigt, at sikkerhedsprocedurerne er i stand til at beskytte virksomhedens værdier, og at de bakker op om virksomhedens dag-til-dag aktiviteter. > > Sørg for at sikkerhedsprocedurerne beskytter de kritiske dele af forretningen. > > Involvér den/de ansvarlige for sikkerheden i virksomheden i ledelsens prioriteringer, så der er enighed om, hvad der skal beskyttes, hvad det skal koste, og hvordan det kan gøres som led i den eksisterende forretningsstrategi. Når du har identificeret truslerne, og de konsekvenser de kan have for din virksomhed, bør du overveje, hvordan du får mest sikkerhed for pengene. Det kan være svært at sætte pris på tabte værdier såsom en mistet kundebase eller tab af troværdighed. Men disse værdier kan have betydelige konsekvenser for din forretning : > > Estimér det potentielle tab. > > Beskyt de mest værdifulde værdier i virksomheden. > > Vurdér, hvordan du får mest sikkerhed for pengene

7 Vi besluttede at få ID-låse på dørene mellem etager og afdelinger, efter at en person gentagne gange havde sneget sig med ind i virksomheden, når de ansatte gik til frokost. Han stjal punge, mobiltelefoner og andet af værdi. Det gjorde vores medarbejdere utrygge, og de fik mistillid til hinanden. Det kan vi ikke bygge en forretning på. 4 Implementér sikkerhedsforanstaltninger Implementering af virksomhedens sikkerhedsforanstaltninger kræver : > > Opbakning fra øverste ledelse > > Opmærksomhed fra medarbejderne om deres rolle og medvirken i at gøre virksomhedens sikkerhedskultur levende > > Organisering af sikkerhedsberedskabet internt med rapportering til ledelsen fra den sikkerhedsansvarlige 5 Regelmæssig evaluering og justering 1 Trusler og sårbarheder 5 Regelmæssig evaluering og justering Det er vigtigt at gennemse virksomhedens sikkerhedsforanstaltninger jævnligt for at sikre, at de bliver ved med at være rettet ind efter virksomhedens behov, ændringer i markedet eller det aktuelle trusselsbillede. Nye trusler opstår og sårbarheder ændrer karakter. Virksomhedens sikkerhedsforanstaltninger bør reflektere disse ændringer. Vurdér derfor, hvor effektiv dit sikkerhedsberedskab er : > > Efter en hændelse i din virksomhed > > Efter en hændelse i virksomhedens nærområde > > Efter en hændelse i branchen > > Når der er ændringer i trusselsbilledet Sikkerhedschef i mellemstor dansk virksomhed 4 Implementér sikkerhedsforanstaltninger 2 Konsekvens for virksomheden 12 3 Mest sikkerhed for pengene 13

8 BRUG DE RESSOURCER, DU HAR Sikkerhed behøver ikke koste en formue. Brug de ressourcer, der allerede er i virksomheden. > > Har du overvejet, at dine 50 ansatte tilsammen har 100 øjne? Det er mange overvågningskameraer. Træn dine medarbejdere i at være opmærksomme på mistænkelige forhold, og at rapportere dem til virksomheden, relevante myndigheder eller nærmeste politi. > > Informér medarbejderne om, hvad de må tage med sig ud af virksomheden. > > Informér dem om, hvor de kan rapportere om lækager, kriminel eller uhensigtsmæssig adfærd. > > Brug virksomhedens interne medier til at informere ansatte om sikkerhed og til at opretholde en levende sikkerhedskultur. > > Tag kontakt til samarbejdspartnere som leverandører og kunder, og tal med dem om trusler, sårbarheder og sikkerhedsforanstaltninger. > > afhold interne workshops hvor aktuelle og relevante risici-scenarier fra virksomhedens hverdag spilles igennem, og hvor de forskellige ansvarsområder internt i virksomheden udfordres. Når alt kommer til alt, er det den enkelte rejsende, der er det vigtigste led, når vi taler sikkerhed. Hvis personen ikke opfører sig efter forholdene, hjælper et rejseberedskab ikke meget. Træning i sikkerhed under rejser bliver derfor en god øjenåbner for mange. Rejseansvarlig i mellemstor virksomhed 5-MINUTTERS CHECKLISTE Har du udført en risikovurdering, hvor du sammenholder trusler og sårbarheder i din virksomhed? Har din virksomhed en sikkerhedspolitik eller anden dokumentation, der viser hvordan sikkerhedsprocedurer bør fungere i virksomheden? Og kender de ansatte den? Er sikkerhedspolitikken eller dokumentationen regelmæssigt revideret? Og om nødvendigt, opdateret sammen med en risikovurdering? Har I en ledende person, der har ansvaret for sikkerhed i din virksomhed og som tænker informationssikkerhed, fysisk sikring og personlig- og rejsesikkerhed sammen? Mødes ledelsen og ansatte jævnligt for at tale om sikkerhed og sikkerhedsudfordringer? Bliver ansatte opfordret til at komme med overvejelser og bekymringer vedrørende sikkerheden og rapportere om hændelser? Er I med i nabo-, branchetiltag eller lignende, hvor I kan udveksle erfaringer med andre virksomheder, og hvor I let kan få hjælp eller rådgivning? Har I kontakt til det lokale politi og kender de virksomheden, dens sårbarheder og udfordringer? Taler I med jeres lokale samarbejdspartnere om sikkerhed og kriminalitet, dér, hvor I er tilstede i udlandet eller har udsendte medarbejdere? Har I overblik over, om jeres leverandører har et tilstrækkeligt sikkerhedsniveau, og om de samarbejder med grupper/parter, I ikke kan tåle at blive associeret med? Du kan aldrig fjerne alle trusler mod din virksomhed. Men du kan minimere virksomhedens sårbarheder ved at gøre sikkerhedshensyn til en naturlig del af den daglige forretning og en fast integreret del af kulturen på arbejdspladsen.

9 HVOR KAN DU FÅ MERE VIDEN? DI På DI s hjemmeside kan du finde vejledning om, hvordan din virksomhed kan forberede sig inden uheldet er ude, og hvordan man bedst ruster sig til mødet med et ustabilt marked: di.dk Politiets Efterretningstjeneste (PET) Hos Politiets Efterretningstjeneste (PET) finder du den aktuelle trusselsvurdering mod Danmark og danske interesser på hjemmesiden : pet.dk DI 1787 København V Tlf di.dk Politiets Efterretningstjeneste Klausdalsbrovej Søborg Tlf pet.dk 16 Udenrigsministeriet På Udenrigsministeriets hjemmeside findes aktuelle og opdaterede rejsevejledninger : um.dk Beredskabsstyrelsen Du kan læse om beredskabsplaner på Beredskabsstyrelsens hjemmeside : beredskabsstyrelsen.dk DI og PET har i tillæg til denne publikation også udgivet pjecen : Undgå kidnapning som kan findes på di.dk og pet.dk ISBN Tryk: Kailow Graphic

Undgå KIDNAPNING. Vejledning for danskere i udlandet

Undgå KIDNAPNING. Vejledning for danskere i udlandet Undgå KIDNAPNING Vejledning for danskere i udlandet 1 ! Virksomheder og privatpersoner kan finde råd og vejledning om sikkerhedsmæssige forhold under rejser og ophold i udlandet i Udenrigsministeriets

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Rejsesikkerhed. CERTA har i den forbindelse udviklet rejsesikkerhedskoncepter, der omfatter

Rejsesikkerhed. CERTA har i den forbindelse udviklet rejsesikkerhedskoncepter, der omfatter Rejsesikkerhed CERTA bistår virksomheder, herunder rejsearrangører, med at tilvejebringe størst mulig sikkerhed for deres ledere, medarbejdere og gæster under rejser og ophold i udlandet. CERTA har i den

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

arbejdsplads ligger på et befærdet sted. Med

arbejdsplads ligger på et befærdet sted. Med Tryghed mod terrortruslen. Danmark opleves generelt som et trygt samfund. Men når danskerne bevæger sig på steder med mange mennesker, falder følelsen af tryghed. Det viser en undersøgelse, som TrygFonden

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Tænk. sikkerheden med. Et best practice beredskab til danske virksomheder

Tænk. sikkerheden med. Et best practice beredskab til danske virksomheder Sådan bruger du denne publikation: Klik på menupunkterne og spring direkte til emnerne. Tænk sikkerheden med Du kan se en uddybende indholds fortegnelse under menupunktet Indhold, hvorfra du også kan klikke

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

TERROR TERRORIS TERRORISM

TERROR TERRORIS TERRORISM DI SERVICE SÅDAN SIKKERHED I EN USIKKER VERDEN TERROR TERRORIS TERRORISM Virksomheder og terrorisme SIKKERHED I EN USIKKER VERDEN VIRKSOMHEDER OG TERRORISME Maj 2005 Forord Terrorismens uforudsigelighed

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Vejledning i risikovurdering

Vejledning i risikovurdering Vejledning i risikovurdering Indledning Formålet med at identificere risici og trusler for en lokal enhed er, at øge muligheden for at forebygge kritiske situationer samt minimere konsekvenserne og sikre

Læs mere

En introduktion til risiko- og sårbarhedsanalyse på 60 minutter. Vejledning

En introduktion til risiko- og sårbarhedsanalyse på 60 minutter. Vejledning En introduktion til risiko- og sårbarhedsanalyse på 60 minutter Vejledning Revideret 2008 Formål og udbytte af ROS60 ROS 60 er en gruppeøvelse, som enkelt og hurtigt introducerer de centrale begreber i

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Politik

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Guide til. Terrorsikring. -Sikring mod trusler og risici i nybyggeri og ombygninger.

Guide til. Terrorsikring. -Sikring mod trusler og risici i nybyggeri og ombygninger. Guide til Terrorsikring -Sikring mod trusler og risici i nybyggeri og ombygninger. Februar 2015 Indholdsfortegnelse 1. Hvad er guidens formål?... 3 2. Hvorfor terrorsikring?... 3 3. Hvordan gør man?...

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Informationssikkerhedspolitik for Sønderborg Kommune

Informationssikkerhedspolitik for Sønderborg Kommune Informationssikkerhedspolitik for Sønderborg Kommune Denne politik er godkendt af Byrådet d. 4. februar 2015 og træder i kraft d. 1. marts 2015 Seneste version er tilgængelig på intranettet 1/8 Indledning

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Sikkerhedskultur Hvordan går det med sikkerheden? Hvad er en god sikkerhedskultur?

Sikkerhedskultur Hvordan går det med sikkerheden? Hvad er en god sikkerhedskultur? Sikkerhedskultur Hvordan går det med sikkerheden? Virksomheder er i stigende grad udsatte og sårbare over for såvel eksterne som interne sikkerhedstrusler. Truslerne kan være rettet mod mennesker, it-systemer,

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Contea Assurance Forsikringsmæglerselskab P/S Internationale Forsikringsmæglere TV-overvågning og Forsikring

Contea Assurance Forsikringsmæglerselskab P/S Internationale Forsikringsmæglere  TV-overvågning og Forsikring Contea Assurance Forsikringsmæglerselskab P/S Internationale Forsikringsmæglere www.contea.dk TV-overvågning og Forsikring Sikring og sikkerhed med Contea Tryghedsgennemgange af offentlige bygninger og

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Shells generelle forretningsprincipper

Shells generelle forretningsprincipper Shells generelle forretningsprincipper Royal Dutch Shell plc Indledning Shells generelle forretningsprincipper er grundlaget for den måde, hvorpå alle virksomheder i Shell Gruppen* driver forretning.

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Risikovurdering ENHED:

Risikovurdering ENHED: ? Risikovurdering?? ENHED: INDLEDNING Formålet med at identificere risici og trusler er at blive i stand til at imødegå disse for at minimere konsekvenserne og i videst muligt omfang sikre fortsat drift

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Beredskab til iseries

Beredskab til iseries Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: peter_nittegaard@dk.ibm.com IT Manager Konference 2006 August 2006 Agenda Hvorfor skal virksomheden have

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON

Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON HVEM ER VI? JESPER HANSEN, SISCON ESL, CISM, CRISC, CISSP HAR 15+ ÅRS ERFARING, INDENFOR

Læs mere

Bioterror. - Hvad er det og hvordan kan universiteterne indfri krav og forventninger fra myndigheden. Karin Grønlund Jakobsen HR Arbejdsmiljø, DTU

Bioterror. - Hvad er det og hvordan kan universiteterne indfri krav og forventninger fra myndigheden. Karin Grønlund Jakobsen HR Arbejdsmiljø, DTU - Hvad er det og hvordan kan universiteterne indfri krav og forventninger fra myndigheden. Karin Grønlund Jakobsen HR Arbejdsmiljø, DTU Disposition Baggrund for lovgivningen Hvad er et biologisk våben?

Læs mere

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde

Læs mere

Er ikke bekymret fordi man har gode naboer der holder øje, man kan alligevel ikke stille

Er ikke bekymret fordi man har gode naboer der holder øje, man kan alligevel ikke stille Indbrud Undersøgelsen er gennemført i forbindelse med Bolius nyhedsbrev, udsendt torsdag den 10. april 2014. Nyhedsbrevet modtages af 115.114 personer. Der er i alt indkommet 778 besvarelser. Bekymring

Læs mere

Sikkerhed på generalforsamlingen. Kaj Møller Corporate Security Manager, Novo Nordisk

Sikkerhed på generalforsamlingen. Kaj Møller Corporate Security Manager, Novo Nordisk Sikkerhed på generalforsamlingen Kaj Møller Corporate Security Manager, Novo Nordisk Novo Nordisk vurdering af trusselbilledet Kaj Møller Corporate Security Manager Novo Nordisk A/S 3. november 2011 3.

Læs mere

SÅDAN. Undgå korruption. En guide for virksomheder. DI service

SÅDAN. Undgå korruption. En guide for virksomheder. DI service SÅDAN Undgå korruption DI service En guide for virksomheder Undgå Korruption en guide for virksomheder August 2006 Udgivet af Dansk Industri Redaktion: Ole Lund Hansen Tryk: Kailow Graphic A/S ISBN 87-7353-604-0

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Etisk leverandørstyring

Etisk leverandørstyring Etisk leverandørstyring - Håndværksrådet er din rådgiver Rice a/s har gennem længere tid arbejdet tæt sammen med Håndværksrådets CSR-konsulenter, hvor vi har fået professionel assistance til at videreudvikle

Læs mere

Sammen passer vi godt på din virksomhed. Erhvervsforsikring for dig med 0-9 ansatte

Sammen passer vi godt på din virksomhed. Erhvervsforsikring for dig med 0-9 ansatte Sammen passer vi godt på din virksomhed Erhvervsforsikring for dig med 0-9 ansatte Hvorfor erhvervsforsikring fra Privatsikring? Vi er specialister i de mindre virksomheder Når det gælder erhvervsforsikringer,

Læs mere

De grønne pigespejdere 110/2012. De grønne pigespejdere skaber trygge rammer for piger og unge kvinder og tolererer ingen former for vold.

De grønne pigespejdere 110/2012. De grønne pigespejdere skaber trygge rammer for piger og unge kvinder og tolererer ingen former for vold. Voldspolitik De grønne pigespejdere skaber trygge rammer for piger og unge kvinder og tolererer ingen former for vold. Forord WAGGGS foretog i 2010 en medlemsundersøgelse, der viste, at vold mod piger

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af terrortruslen mod Danmark 8. januar 2013 Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Det globale trusselsbillede er dynamisk, fragmenteret og komplekst.

Læs mere

Bekendtgørelse om informationssikkerhed og beredskab for elektroniske kommunikationsnet og -tjenester 1)

Bekendtgørelse om informationssikkerhed og beredskab for elektroniske kommunikationsnet og -tjenester 1) (Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-07167 Senere ændringer

Læs mere

Databeskyttelse og cyber risk-forsikringer

Databeskyttelse og cyber risk-forsikringer Databeskyttelse og cyber risk-forsikringer v/ partner Anne Buhl Bjelke & Den offentlige uddannelsesdag 2014 persondataspecialist Charlotte Bagger Tranberg Persondataretlige aspekter Personoplysninger kun

Læs mere

[A. Kendskab] [B. Forståelse] [Info] Hvor meget kender du til konkurrenceloven? [INTW: EFTER AT VÆRE STILLET OM TIL RETTE PERSON]

[A. Kendskab] [B. Forståelse] [Info] Hvor meget kender du til konkurrenceloven? [INTW: EFTER AT VÆRE STILLET OM TIL RETTE PERSON] [Introduction] Goddag mit navn er, og jeg ringer fra Epinion. Vi er i øjeblikket i gang med en undersøgelse blandt danske virksomheder for Konkurrence og Forbrugerstyrelsen. Må jeg i den forbindelse have

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

For vores sikkerheds skyld

For vores sikkerheds skyld For vores sikkerheds skyld Informationssikkerhed på Københavns Universitet Alle, der færdes på Københavns Universitet, skal kender til informationssikkerhed (IS): fordi vi skal passe godt på den viden,

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES

Læs mere

CODE OF CONDUCT FOR LEVERANDØRER TIL COOR SERVICE MANAGEMENT

CODE OF CONDUCT FOR LEVERANDØRER TIL COOR SERVICE MANAGEMENT Koncernindkøb 2011-06-29 1 (5) CODE OF CONDUCT FOR LEVERANDØRER TIL COOR SERVICE MANAGEMENT INDLEDNING Coor Service Management er Nordens førende aktør indenfor Service Management. Firmaet har specialiseret

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

TV-overvågning - etiske anbefalinger

TV-overvågning - etiske anbefalinger TV-overvågning - etiske anbefalinger kopiering tilladt med kildeangivelse Network Indledning TV-overvågning er et område i meget stærk vækst - både med hensyn til hvad angår hvor, hvordan og af hvem det

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

Supply Chain Sikkerhed

Supply Chain Sikkerhed Supply Chain Sikkerhed CERTA Intelligence & Security A/S Morten Kähler Head of Information Security Omfattende konsekvenser Økonomi Viden Konkurrenceevne Arbejdspladser Truslen Målrettet angreb Brede angreb

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

Kan du tage vare på dig selv og dine nærmeste?

Kan du tage vare på dig selv og dine nærmeste? Kan du tage vare på dig selv og dine nærmeste? - det kan du som Robust Borger www.robustborger.dk Som Robust Borger lærer du at håndtere forskellige kritiske situationer. Gennem uddannelsen får du viden

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

ET GODT PSYKISK ARBEJDSMILJØ UNDGÅ VOLD PÅ ARBEJDSPLADSEN

ET GODT PSYKISK ARBEJDSMILJØ UNDGÅ VOLD PÅ ARBEJDSPLADSEN ET GODT PSYKISK ARBEJDSMILJØ UNDGÅ VOLD PÅ ARBEJDSPLADSEN UDGIVET JANUAR 2014 2 2020 Nedslidning som følge af et dårligt psykisk arbejdsmiljø er et væsentligt tema for både samfund, virksomheder og for

Læs mere

ET GODT PSYKISK ARBEJDSMILJØ UNDGÅ VOLD PÅ ARBEJDSPLADSEN

ET GODT PSYKISK ARBEJDSMILJØ UNDGÅ VOLD PÅ ARBEJDSPLADSEN ET GODT PSYKISK ARBEJDSMILJØ UNDGÅ VOLD PÅ ARBEJDSPLADSEN UDGIVET JANUAR 2014 2 3 UNDGÅ VOLD PÅ ARBEJDSPLADSEN Psykisk arbejdsmiljø og vold på arbejdspladsen I denne pjece kan du læse 10 gode råd til,

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Godstransport og Terrorsikring. Torsdag d. 27 Januar 2005

Godstransport og Terrorsikring. Torsdag d. 27 Januar 2005 Godstransport og Terrorsikring Torsdag d. 27 Januar 2005 Baggrund Hvad er terrorisme? Terrorisme er, med anvendelse af magt eller vold mod personer eller ejendom, at påvirke en regering, den civile befolkning

Læs mere

Er der tale om stalking?

Er der tale om stalking? Er der tale om stalking? Dansk Stalking Center 2016 Ansvarhavende Redaktør: Lise Linn Larsen Tekster: Dansk Stalking Center Koncept og layout: elcorazon.dk Fotografi: Steen Gyldendal Din viden gør en forskel

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

GODE RÅD OM. Arbejdstilsynets screening af det psykiske arbejdsmiljø ARBEJDSTILSYNETS SCREENING AF DET PSYKISKE ARBEJDSMILJØ. Udgivet af DANSK ERHVERV

GODE RÅD OM. Arbejdstilsynets screening af det psykiske arbejdsmiljø ARBEJDSTILSYNETS SCREENING AF DET PSYKISKE ARBEJDSMILJØ. Udgivet af DANSK ERHVERV 2007 GODE RÅD OM Arbejdstilsynets screening af det psykiske arbejdsmiljø Udgivet af DANSK ERHVERV ARBEJDSTILSYNETS SCREENING AF DET PSYKISKE ARBEJDSMILJØ Indholdsfortegnelse På hvilke områder inden for

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

Beredskabspolitik for Viborg Kommune

Beredskabspolitik for Viborg Kommune Beredskabspolitik for Viborg Kommune Sidst opdateret [21.5.2014] Version 2 Beredskabspolitik Indledning Viborg Kommune ønsker, at sikre borgernes og virksomhedernes tryghed i såvel hverdagen som i krisesituationer.

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

TVovervågning. Struer Kommune Retningslinjer for anvendelse og indkøb af. TV-overvågning

TVovervågning. Struer Kommune Retningslinjer for anvendelse og indkøb af. TV-overvågning TVovervågning Struer Kommune Retningslinjer for anvendelse og indkøb af TV-overvågning Formål TV-overvågning i Struer Kommune benyttes for at bekæmpe, forebygge og opklare kriminelle handlinger som hærværk,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Introduktion Introduktion Hvad er Beredskabstesten Beredskabstesten er en metode til at få et indtryk af organisationens

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

DI s innovationsundersøgelse 2011 Stilstand er tilbagegang

DI s innovationsundersøgelse 2011 Stilstand er tilbagegang DI s innovationsundersøgelse 211 Stilstand er tilbagegang DI, Innovation November 211 1 DI s innovationsundersøgelse 211 Undersøgelsen bygger på fire temaer, og viser dele af virksomhedernes arbejde med

Læs mere