Passwordvejledning. Center for Cybersikkerhed

Størrelse: px
Starte visningen fra side:

Download "Passwordvejledning. Center for Cybersikkerhed"

Transkript

1 Passwordvejledning Center for Cybersikkerhed September

2 Indhold Forord... 3 Hackerens fokus... 5 Udfordringer ved passwords... 8 Den typiske passwordadfærd... 8 Tip 1 - Passwords, der er nemme at huske Tip 2 - Fler-faktor-autentifikation Tip 3 - Hjælp til håndtering af overfloden af passwords Tip 4 - Awareness og træning Tip 5 - Ændring af alle standard-passwords Tip 6 - Fokus på administrator-, service- og fjernbrugerkonti Tip 7 - Kontospærring og monitorering af login Tip 8 - Sikker håndtering af passwords Tip 9 - Organisationens passwordpolitik Tjekliste Henvisninger

3 Forord Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret adgang til især offentlige og private virksomheders kritiske informationer. Passwords er i mange tilfælde nemme at få fat i og at bryde. Derfor er angrebsmetoden uhyre effektiv. Passwords er stadig en forudsætning for at sikre, at adgangen til vigtige og måske fortrolige informationer beskyttes mod, at uønskede personer får adgang til dem. De fleste passwordvejledninger tilråder, at man skal anvende forskellige passwords til de forskellige konti, man har, og at passwords skal ændres med jævne mellemrum. Herudover er det ofte et krav, at passwords til stadighed skal være længere og mere komplicerede med det formål at gøre dem stærkere og dermed vanskeligere at bryde for hackere. For mange it-brugere kan det være en udfordring med konstant nye, lange og komplicerede passwords. Det kan derfor være fristende at opbevare dem, så man hurtigt og nemt kan få fat i dem. Ikke alle opbevaringsmetoder er lige sikre, og risikoen for, at de havner i de forkerte hænder, er derfor voksende. Med andre ord, så risikerer man, at sikkerheden bliver mindre i forsøget på at øge den. Følgende punkter er derfor hensigtsmæssige at inddrage i forbindelse med organisationens krav til passwords: Passwords skal være unikke og må ikke genbruges Længere passwords kan reducere krav til kompleksitet Anvendelse af to-faktor-autentifikation Anvendelse af passwordmanagere Periodiske skift af passwords Ændring af standard-passwords Stærke passwords til it-administrative konti Sikker håndtering af passwords, men ikke i klartekst Denne vejledning indeholder en række tips til forskellige niveauer i en organisation med det formål at tilpasse passwordsikkerheden til den adfærd, der karakteriserer organisationen. Vejledningen henvender sig til: It-brugere, hvor vejledningen er tænkt som inspiration til at tænke passwords og deres beskyttelse på en ny måde. Managementniveauet, der definerer mere konkrete krav til, hvordan den overordnede passwordpolitik udmøntes i praksis. For hvilke systemer skal det f.eks. gælde, at passwords skal ændres med et bestemt mellemrum, eller at passwords skal være konstrueret på en særlig måde? Skal der investeres i understøttende it-systemer til brugere eller i it-driften til håndtering af reset af passwords? It-driften/leverandørniveauet, hvor det kan være relevant at udarbejde konkrete procedurer defineret med udgangspunkt i organisationens behov frem for i generel best practice. It-driften vil i 3

4 mange tilfælde være den rette sparringspartner i forbindelse med anskaffelse af passende teknologier, der kan understøtte organisationens særlige behov for sammensætning, anvendelse og beskyttelse af passwords. Topledelsen, der skal sikre, at der er fokus på sikkerheden i organisationen, herunder ved at definere rammerne for det ønskede sikkerhedsniveau. Topledelsen skal sikre, at der er tilstrækkelige ressourcer i organisationen eller tilknyttet denne, så det ønskede sikkerhedsniveau kan opfyldes. Vejledningen beskriver nogle af de mest anvendte angrebsmetoder, som hackere benytter sig af, samt nogle af de eksisterende udfordringer ved passwords. Vejledningen består herudover af en række tips, som i flere tilfælde henvender sig til forskellige niveauer i organisationen. De beskrevne tips er tænkt som inspiration til at perspektivere de traditionelle måder at tænke passwords på. Organisationer og virksomheder bør overveje og vurdere de enkelte områder og deres relevante implementering, så det passer ind i egen kontekst. Nedenstående figur giver et overblik over de enkelte tips i vejledningen og den eller de målgrupper, som de er tiltænkt: Til sidst i vejledningen er indsat en tjekliste, hvor de enkelte tips er omsat til egentlige tjekpunkter, som organisationen kan forholde sig til. Tjeklisten kan bruges af de forskellige niveauer i organisationen til at sikre, at der anvendes passwords i overensstemmelse med kravene til systemernes sikkerhed. 4

5 Hackerens fokus Hackere målretter deres angreb ved at udnytte den viden, de har om brugere og deres passwords. Denne viden kan overføres til en række værktøjer, som hjælper hackeren til at gætte et password eller aflæse passwords, f.eks. gennem installation af en keylogger, der registrerer al aktivitet fra tastaturet. I de følgende afsnit beskrives en række af de metoder, som hackere særligt benytter sig af, når de forsøger at få fat i eller bryde passwords. Social engineering En meget benyttet metode til at få fat i passwords er såkaldt social engineering. Med social engineering forsøger hackeren at lokke passwordet ud af brugeren ved f.eks. i en mail at udgive sig for en person, som modtageren kender og har tillid til. Typisk vil hackeren sende en mail til målet for angrebet, hvor vedkommende anmodes om at besvare mailen med oplysninger, som giver hackeren de informationer, der skal til for at kunne gennemføre et angreb. En anden metode er at sende en tillidsvækkende mail med vedhæftet malware, som bliver aktiveret og installeret på brugerens PC. På den måde kan hackeren skaffe sig adgang til f.eks. interne it-systemer med kritiske forretningsmæssige informationer. Center for Cybersikkerhed har udarbejdet undersøgelsesrapporten Phishing uden fangst Udenrigsministeriet under angreb, der indeholder en analyse af et konkret phishingangreb. Udover analysen er der et afsnit med anbefalinger til bl.a. relevante sikringstiltag til at modstå denne type angreb. Genbrug Mange brugere genbruger ofte passwords og måske både på arbejde og privat. Genbrug af passwords udgør en meget stor risiko for, at en hacker får adgang til ikke blot et enkelt system, men til mange systemer. Det er især kritisk, når passwordet er det samme både til systemer med lav sikkerhed og til systemer, der kræver høj sikkerhed. Ordbog, brute force og rainbow table Phishing og spear-phishing Populært beskrevet er et phishingangreb et angreb, hvor der skydes med spredehagl, mens et spear-phishing er et målrettet angreb rettet mod enkeltindivider. Succesraten for, at et spearphishingangreb lykkes, er langt højere end for et almindelig phishing angreb. I et såkaldt ordbogs-angreb anvender hackeren en liste med mulige ofte almindeligt anvendte passwords. Angrebet er en automatiseret proces, hvor listen indgår med det formål at afsløre et konkret password. I en liste med mange, vidt forskellige ord er der stor chance for at finde det password, hackeren leder efter. Problemet med denne metode set fra hackerens side er, at mange it-systemer ikke tillader et meget stort antal gæt. 5

6 Ved et brute force-angreb afprøver hackeren alle mulige sammensætninger af tegn, og denne type angreb kan derfor tage væsentligt længere tid end et ordbogsangreb. Men hvor et angreb baseret på en ordbog ikke nødvendigvis fører til afsløring af passwords, der f.eks. ikke fremgår på listen, så vil et brute force-angreb på et eller andet tidspunkt ramme rigtigt. Ligesom ved ordbogsangreb, kan det for hackeren være et problem med systemer, der ikke tillader mange antal gæt af passwords. En rainbow table kan anvendes i forsøget på at finde et password på baggrund af en hashværdi (læs om hash i tip 8). Metoden minder om ordbogs- og brute force-angreb, men skiller sig ud ved dels at foretage angrebet som et opslag i forudberegnede tabeller og dels som en række beregninger. Denne metode reducerer derved mængden af data i Low and Slow brute force-angreb Hackeren kan angribe et system ved at afprøve populære passwords på alle konti i et givent system. I en stor organisation med mange hundrede brugere, er der en god chance for, at hackeren rammer rigtigt på et tidspunkt. Da der ofte er implementeret kontospærring, sørger hackeren for kun at afprøve det tilladte antal loginforsøg, så kontoen ikke spærres. Angrebet kaldes Low and Slow, fordi det kan foregå i flere uger eller måneder og samtidig holder hackeren sig under radaren og mindsker dermed risikoen for, at angrebet blive opdaget. rainbow-tabellen i modsætning til en ren hash-tabel, der kun er baseret på anvendelsen af opslag. Navnet rainbow table kommer af, at der benyttes forskellige funktioner til at lave beregningerne. Tabel 1 viser en udregning af, hvor længe det vil tage at bryde passwords af forskellig længde ved hjælp af et brute force-angreb afhængig af den anvendte computerkapacitet. Computerkapacitet Tid (7 tegn) Tid (10 tegn) Tid (12 tegn) Standard-desktop PC Ca. 8 dage 208 tusinde år 2 milliarder år Hurtig desktop PC Ca. 2 dage 52 tusinde år 459 millioner år GPU PC 18 timer 21 tusinde år 184 millioner år Hurtig GPU 9 timer 10 tusinde år 92 millioner år Parallelle GPU er 54 minutter 87 år 9 millioner år Mellemstort botnet 1 sekund 6 dage 2 tusinde år Tabel 1: Værdierne er udregnet på grundlag af Tabellen tager udgangspunkt i den typiske engelske tastatur-tegnmængde ved oprettelse af passwords, hvor der er brugt en kombination af store og små bogstaver, specialtegn og tal. Der er andre tilgængelige værktøjer på internettet til kontrol af styrken af passwords. Standard-passwords Benyttes der standard-passwords på netværket, dvs. de passwords som hardware og software leveres med, og er der samtidig adgang til internettet, er det meget nemt for hackere at trænge ind i organisationens netværk og systemer. Hvis der er viden om den hardware og software, som 6

7 organisationen har installeret, kan standard-login findes via nettet, og informationen kan anvendes til at skaffe sig adgang til netværk og systemer. 7

8 Udfordringer ved passwords Det typiske krav til et nyt password er, at det indeholder et minimum antal tegn, en blanding af store og små bogstaver, tal og specialtegn, og i de fleste tilfælde er der krav om at ændre passwords med faste mellemrum. Som it-bruger kan man derfor være fristet til at gemme passwords på uhensigtsmæssige måder eller at genbruge passwords. Denne adfærd udfordrer den sikkerhed, som en organisation forventer implementeret med kravene til passwords, men adfærden er almindelig og kendt også af hackere. Den typiske passwordadfærd For at gøre det nemt for sig selv og samtidig efterleve alle disse krav, når nye passwords skal sammensættes, udviser mange it-brugere en uhensigtsmæssig adfærd som f.eks.: Hvis passwordet skal være på minimum otte tegn, er det oftest kun på otte tegn. Skal passwordet indeholde et stort bogstav, bliver det store bogstav typisk anbragt som det første bogstav i passwordet. Hvis passwordet skal indeholde tal, bliver disse gerne placeret til sidst. Tal angives ofte mellem 0 og 99, eller som et årstal. Det er også almindeligt at ændre bogstaver med tal, der ligner et bestemt bogstav, eller som ligger tæt ved bogstavet. e bliver f.eks. til 3, o bliver til 0 osv. Kravet om specialtegn løses i mange tilfælde ved at bruge ét. Nogle tegn viser sig at være mere populære end andre. Snabel-a ) og udråbstegn (! ) er nogle af de mere populære. Skal passwordet ændres med faste mellemrum, er der mange brugere, der anvender cykliske ord i form af ord for årstider, kvartaler, måneder osv. Nogle ord eller tal er meget populære og går igen i mange passwords. Blandt de mest brugte passwords er bl.a , password, og bogstavrækker som f.eks. qwerty, der følger rækkerne på tastaturet. Passwordet er det samme som brugernavnet eller en del af det. Passwordet består af navne på familie, venner, husdyr osv. I forbindelse med en periodisk ændring af passwordet sammensættes et nyt, som er næsten identisk med det tidligere. Passwordstyrke Selvom organisationen stiller mange krav til sammensætningen af et password, og passwordet af den grund bliver betragtet som sikkert, er det ikke nødvendigvis altid tilfældet. Hvis kravet til et sikkert password f.eks. er ti tegn med en blanding af store og små bogstaver, tal og specialtegn, kan et password f.eks. se således ud: 8

9 Password2016! Dette password opfylder alle kravene, og det er endda tre tegn længere end krævet. Måler man passwordstyrken ved hjælp af tilgængelige værktøjer på internettet, viser det sig at være fremragende, og at det derudover vil tage ca. 173 milliarder år at bryde passwordet med brute force fra en standard-pc. Passwordet er imidlertid meget nemt at gennemskue og derfor slet ikke så sikkert. Målinger af passwordstyrken viser således ikke altid den krævede sikkerhed, og man bør derfor ikke forlade sig alene på den type målinger. En måde at undgå at sammensætte passwords, der er nemme at gætte, er ved at etablere en blackliste med ord, der rangerer højt på tilgængelige toplister på internettet over de mest anvendte passwords. Denne blackliste kan også indeholde ord, der angiver en relation til organisationen og dens opgaveløsning/produkter. Med denne viden kan man som bruger få hjælp til at undgå at anvende ord, der vil svække passwordet. Der findes flere lister på nettet med de mest almindeligt anvendte og usikre passwords f.eks. Figur 1: De mest benyttede passwords i den engelsksprogede verden. Genbrug af passwords er ikke tilladt For at opnå størst mulig sikkerhed, er det vigtigt, at man som it-bruger skelner mellem de passwords, man bruger på sit private udstyr, og det eller dem, man anvender på arbejdet. Det er vigtigt at skabe awareness om dette blandt organisationens it-brugere. Kravene til sikkerhedsniveau vil i de fleste tilfælde være forskellige, men kompromittering af passwords i denne sammenhæng ved hjælp af f.eks. social engineering vil kunne udnyttes af hackere til også at få adgang til fortrolige, måske forretningskritiske informationer eller endda meget personlige og private informationer. 9

10 Tip 1 - Passwords, der er nemme at huske Der findes flere metoder til at oprette stærke passwords, der samtidig ikke er alt for svære at huske, og det er vigtigt, at ikke alle medarbejdere i samme organisation anvender den samme metode. Anvender alle medarbejdere i organisationen samme metode, og har en hacker viden om den, er det nemt at udnytte denne viden i et angreb. Afhængig af systemets dataindhold, kan der ud fra en risikovurdering være forskellige krav til, hvor stærkt passwordet skal være. Er flere systemer forbundet med hinanden som ved single sign-on - bør kravet defineres af det mest kritiske system. Internetvendte systemer er ofte mere sårbare end interne systemer, der ikke har forbindelse til internettet, og som er placeret på steder med fysisk adgangskontrol. Et password kan - afhængig af hvilke sikringstiltag der tilføjes - have forskellig styrke. Følgende tabel kan benyttes som en vejledende oversigt over, hvordan forskellige sikringstiltag kan øge styrken på et password. Tabellen tager ikke højde for organisationens øvrige sikkerhed eller brugerens passwordadfærd: Samlet længde Kort (<10) Kompleksitet a-z a-z, A-Z a-z, A-Z, 0-9,! #... Passwordstyrke Lav Mellem Høj X X X Mellem (10-19) a-z a-z, A-Z X X Langt 20+ a-z, A-Z, 0-9,! #... a-z a-z, A-Z a-z, A-Z, 0-9,! #... X X X X Andre sikringstiltag, herunder særligt fler-faktor-autentifikation, kan øge passwordstyrken væsentligt selv for passwords med lav styrke. I Tip 2 kan læses mere om fler-faktor-autentifikation. Vær opmærksom på, at uanset hvor mange sikringstiltag, der benyttes til oprettelse af et password, vil det aldrig gøre et system 100 procent sikkert. 10

11 Password med høj styrke En metode til at oprette passwords med høj styrke, der er nemme at huske, er f.eks. at tænke på en sætning og ændre den til et password ved at forkorte den. Sætningen kan f.eks. være noget personligt og derfor nemmere at huske. For at gøre passwordet komplekst er det vigtigt at bruge både store og små bogstaver samt tal og specialtegn gerne et fra hver kategori. Det er også vigtigt, at det har en mellemlang længde, gerne på minimum tegn: Følgende passwordeksempel er lavet ved at tage de to første bogstaver, det første med stort, fra sætningen. Specialtegn og tal er brugt til at erstatte ord. Eksempel: Husk! Bestil 1000 liter olie til fyret = Hu!Be1000L.OlTiFy Ordene er enten lavet til forkortelser, erstattet af specialtegn, eller der er kun benyttet det første bogstav. Eksempel: Danmark blev nummer fire til europamesterskabet i fodbold i 1964 = DKb#4=EMif-64 En anden metode er at finde på nogle tilfældige ord uden en meningsfyldt sammenhæng, der er nemme at huske, og som giver en betydelig længde f.eks. med baggrund i en interesse. Når der bruges rigtige ord, skal man dog være opmærksom på faren ved ordbogsangreb. Ordbogsangreb kan modvirkes ved at indføre stavefejl med vilje i ordene, så de ikke kan findes i et leksikon. Det er også vigtigt at bruge både store/små bogstaver og at det som minimum er tegn. For at gøre det nemmere for sig selv, kan man bruge en regel for, hvor de store og små bogstaver og evt. tal og specialtegn placeres i ens passwords: Andet bogstav i hvert ord er med stort, og der er med vilje lavet stavefejl. Eksempel: cykle motion stol paradis = syklemotjonstolparadis Sidste bogstav i hvert ord er med stort. Eksempel: abrikos hospital zebra spark = abrikoshospitalzebraspark De her fremførte passwords skal selvfølgelig ikke benyttes, da de med denne vejledning er offentligt tilgængelige. 11

12 Tip 2 - Fler-faktor-autentifikation Mange systemer giver i dag mulighed for at anvende fler-faktor-autentifikation. Fler-faktorautentifikation kan med fordel indføres med det formål at øge sikkerheden i forbindelse med adgang til kritiske informationer i itsystemer. Anvendes fler-faktorautentifikation kan der i de fleste til- Fler-faktor-autentifikation fælde slækkes på kravet til passwordets styrke både med hensyn til længde og kompleksitet. Fler-faktor-autentifikation er udbredt mange steder, f.eks. i forbindelse med fjernbrugeradgang. Da fler-faktorautentifikation giver et ekstra lag af sikkerhed, er det en god idé at indføre det på systemer, hvor sikkerheden er prioriteret. Fler-faktor-autentifikation er karakteriseret ved, at brugeren får adgang med sit brugernavn suppleret med to eller tre af noget brugeren ved (f.eks. pinkode eller password), noget brugeren har eller får (f.eks. ID kort, nøglekort, USB-nøgler eller kode på mobiltelefon) eller noget brugeren er (f.eks. irisscan eller fingeraftryk), også kaldet biometrisk identifikation. Oftest benyttes to-faktor-autentifikation, hvor noget brugeren ved suppleres med noget, brugeren enten har eller er. Center for Cybersikkerhed anbefaler, at der anvendes to-faktor-autentifikation som et godt middel til at øge sikkerheden. 12

13 Tip 3 - Hjælp til håndtering af overfloden af passwords For at undgå at brugere skal håndtere for mange og for komplicerede passwords, er det vigtigt at vurdere, hvor det er nødvendigt at stille krav om anvendelse af passwords, herunder krav til længde og kompleksiteten i passwords. Er der it-systemer eller services, hvor vurderingen er, at der ikke er behov for et højt sikkerhedsniveau, er det relevant at overveje at gøre adgangen fri for passwords eller stille lave krav til passwords længde og/eller kompleksitet. Tekniske løsninger Tekniske løsninger kan biddrage til at hjælpe brugere med at håndtere passwords på en sikker måde. Der kan benyttes tekniske løsninger til at reducere mængden af passwords. Med single-sign-on og passwordsynkronisering kan byrden på it-brugerne reduceres. Single-sign-on er en meget udbredt løsning, som giver samtidig adgang til flere it-systemer i organisationen. Hvis passwordet brydes, får en hacker imidlertid adgang til alle systemer, der er passwordbeskyttet, og derfor skal man også ved brug af single sign-on være opmærksom på sikkerheden. Passwordmanagere En passwordmanager kan anvendes til at huske passwords. Fordelen ved passwordmanagere er, at brugeren kan have forskellige, komplekse passwords til alle sine logins - uden selv at skulle huske hvert enkelt. Passwordmanagers fås både som software og som en fysisk passwordbog. Softwareversioner af passwordmanagers er låst med et hovedpassword, som selvfølgelig skal være meget stærkt, for gennemskuer hackeren hovedpasswordet, er der adgang til alle brugerens gemte passwords. Med en passwordmanager kan man etablere en database, hvor alle passwords bliver håndteret i et sikkert format. Nogle passwordmanagers etablerer en database på den lokale PC, mens andre opbevarer databasen på en central server i organisationen eller i skyen. Valget af løsning afhænger af organisationens set-up med hensyn til PC-miljø og ønsker om central styring i form af opdatering, synkronisering og vurdering af hensigtsmæssighed ved anvendelse af cloudløsninger. Den fysiske passwordbog skal opbevares på et sikkert sted. I den fysiske version kan man skrive en del af passwordet, og resten bør være noget, man skal huske og tilføje, når man logger ind. For eksempel kan passwordet til et system være sj#v78+l0o!mk1, men i passwordbogen noteres kun sj#v78+l0o, og!mk1 er så noget, man skal huske. Det er vigtigt at have for øje, at det ikke er alle passwords, der bør gemmes i passwordmanageren. Nogle passwords kan være så kritisk vigtige, at de ikke tåler at blive lagret. Uanset, så vil alle it-brugere skulle huske mindst ét password af høj styrke. Maskingenererede passwords Tilfældigt maskingenerede passwords kan være med til at øge sikkerheden, fordi disse tilfældigt genererede passwords er meget svære at bryde. Ulempen er dog, at passwordet kan være så komplekst, at brugeren ikke kan huske det. Passwordene bør derfor genereres på grundlag af en 13

14 metode, der sikrer en sammensætning, der gør passwordene nemmere at huske. Maskingenererede passwords kan f.eks. bestå af fire tilfældige ord, eller der kan angives flere forskellige passwords, som it-brugeren kan vælge imellem, alt efter hvad der er nemmest at huske for vedkommende. Ændring af passwords Ændring af passwords, herunder intervallet for hvornår brugeren skal ændre det, skal vurderes på grundlag af en it-risikovurdering. I de fleste organisationer er det imidlertid fast praksis, at alle passwords skal ændres inden for 90 dage, hvilket ikke altid er det mest hensigtsmæssige. Et kort interval giver en god sikkerhed for, at et brute force-angreb ikke uden videre vil kunne lykkes, fordi hackeren ikke kan nå at bryde passwordet, inden brugeren har skiftet det. Dermed gives der ikke adgang til forretningskritiske informationer i interne it-systemer, fordi passwords som oftest vil være ændret, inden det lykkes at kompromittere passworddatabasen. Så selvom hackeren formår at bryde en række passwords i databasen, vil vedkommende ikke kunne anvende dem. En politik, der kræver ændring af passwords for ofte, kan imidlertid medføre irritation hos brugerne, som derved fristes til at slække på sikkerheden. Tidsintervallet for ændring af password bør derfor vurderes i forhold til normer i organisationen, herunder incitamentet for it-brugere til at efterleve organisationens passwordpolitik. Herunder bør det også overvejes hvorvidt det i det hele taget er nødvendigt med løbende ændring af passwords, hvis ellers en politik for stærke passwords efterleves. I forbindelse med hacking af interne it-systemer skal passwords i organisationen dog altid ændres uanset om angrebet er gennemført ved hjælp af brugernavn og password eller ej. Center for Cybersikkerhed anbefaler, at det i organisationen overvejes, hvilke tekniske løsninger det vil være hensigtsmæssigt at implementere med det formål at hjælpe it-brugeren, der benyttes en passwordmanager til at holde styr på it-brugernes personlige passwords, det ud fra en risikovurdering vurderes, med hvilket interval det er hensigtsmæssigt at stille krav om ændring af passwords. 14

15 Tip 4 - Awareness og træning Det er vigtigt, at organisationens it-brugere forstår passwordpolitikken og efterlever kravene til anvendelse og sammensætning af passwords uanset styrke. Herudover skal it-brugerne have kendskab til hackernes angrebsmetoder. It-brugerne skal være opmærksomme og vide, hvordan de skal reagere, hvis de bliver kontaktet af personer, der udgiver sig for at være kolleger i itafdelingen, der f.eks. gerne vil kontrollere eller resette et password, eller hvis de modtager uventede eller underlige s. Det er ledelsens ansvar at fokusere på organisationens kultur og it-brugernes adfærd og dermed gøre opmærksom på behovet for at informere om nye angrebsmetoder. Der bør gennemføres træning i sammensætning af passwords, og det bør kontrolleres, at krav og forventninger til adfærd efterleves. Center for Cybersikkerhed anbefaler, at ledelsen planlægger og gennemfører den fornødne awareness og træning i passwordpolitikken for organisationens it-brugere. 15

16 Tip 5 - Ændring af alle standard-passwords It-udstyr og software leveres ofte fra leverandøren med standard-passwords. Det ved hackerne godt, og standard-passwords skal derfor ændres hurtigst muligt, og altid inden udstyr og software sættes i drift. Standard-passwords kan være hackeres mulighed for at få adgang til en organisations it-systemer og dermed til forretningskritiske informationer. Standard-passwords og brugernavne kan slås op på internettet, og er de ikke ændret, er det derfor i mange tilfælde meget nemt for hackeren at skaffe sig adgang. Især er det vigtigt at være opmærksom på at ændre standard-passwords til kritiske komponenter og udstyr i infrastrukturen. Det kan f.eks. være passwords til routere, printere, logservere og firewalls. For at kontrollere, at der ikke er implementeret hardware eller software med standard-passwords, er det vigtigt at gennemgå adgange til udstyr og software med jævne mellemrum. Center for Cybersikkerhed anbefaler at implementere ændring af standard-passwords som en fast procedure i forbindelse med idriftsættelse af udstyr og software. 16

17 Tip 6 - Fokus på administrator-, service- og fjernbrugerkonti Nogle konti er vigtigere at sikre end andre. Hvis administrator-, service- og fjernbrugerkonti kompromitteres, er der høj risiko for uautoriseret adgang til kritiske informationer, og der er derfor behov for ekstra beskyttelse af disse konti. Administratorrettigheder Almindelige it-brugere har normalt ikke behov for udvidede rettigheder til it-systemer og infrastruktur. Alle it-brugeres rettigheder skal altid tildeles i forhold til et arbejdsbetinget behov. Opgaven som it-administrator giver adgang til opgaveløsning i relation til den systemkritiske infrastruktur og til bl.a. vedligeholdelse af interne it-systemer. Derfor er disse konti et oplagt mål for mange hackere. It-administratorer skal være særligt opmærksomme på at beskytte passwords. Passwords til administrative konti bør have høj eller meget høj styrke. Administrative konti bør kun anvendes til rene driftsopgaver, og it-administratorer bør anvende personlige konti til udførelse af opgaver udover drifts- og systemtekniske opgaver. Fjernbrugeradgang En fjernbruger vil ofte logge på organisationens interne systemer fra mindre sikre steder. Dette kan være fra eget personlige netværk, hotelværelset, en café eller lignende. Fælles for internetadgangen disse steder er, at organisationen ikke kan styre den lokale sikkerhed. Center for Cybersikkerhed anbefaler, at der anvendes stærke passwords til administrative konti alle fjernbrugere logger på med to-faktor-autentifikation 17

18 Tip 7 - Kontospærring og monitorering af login Det skal være så svært som overhovedet muligt for hackere at trænge ind i de it-systemer, der indeholder forretningskritiske informationer. Følgende løsninger kan hjælpe i forbindelse med ordbogs- og brute force-angreb. Kontospærring Kontospærring kan være en metode til at hindre, at en hacker ved hjælp af et online angreb formår at bryde et password og trænge ind i interne it-systemer. Brugerkontoen bliver spærret, når brugeren eller en hacker har opbrugt det definerede antal loginforsøg uden held. På denne måde kan hackeren ikke udføre sine ordbogs- og brute force-angreb. Organisationen bør derfor udarbejde en politik for området, der fastsætter, hvor mange loginforsøg, det er hensigtsmæssigt at tillade. Er der pludselig et højt antal loginforsøg på en konto, kan det skyldes ondsindet aktivitet. Derudover bør politikken fastsætte, hvornår de forkerte passwordforsøg skal nulstilles. Dette kan imødegå Low and Slow -angreb, som er beskrevet under afsnittet Hackerens fokus. Der er stor forskel på, om en hacker kan udføre det maksimale antal forkerte forsøg hver halve time eller en gang om dagen, før kontoen bliver spærret. Det er endvidere relevant, at politikken fastsætter, hvordan låste konti bliver genåbnet. Det er problematisk, hvis en it-bruger kan ringe til servicedesk og anmode om at få sin konto låst op og med det samme få det nye, midlertidige password oplyst over telefonen. Her vil hackeren kunne udgive sig for at være brugeren og derved få adgang til kontoen. En løsning kan være, at det nye password bliver sendt til brugerens mobiltelefon eller til en kollega. Det tilsendte password skal altid kun kunne bruges ved første login. Anvender organisationen sikkerhedsspørgsmål som f.eks. Hvad hedder min far til it-brugerens egen genåbning af kontoen, er der risiko for, at disse spørgsmål kan gennemskues og umiddelbart besvares af hackere ved hjælp af social engineering eller ved at google it-brugeren. Sendes SMSkode til oplåsning af kontoen til mobiltelefonen, er det vigtigt at være opmærksom på, at telefonen skal sikres med automatisk lås med kode, samt at SIM-kort er låst med pinkode, i tilfælde af, at den mistes. Forsinkelse på nye loginforsøg En anden metode er såkaldt throttling eller forsinkelse. Her bliver kontoen ikke spærret, men for hvert fejlagtigt loginforsøg eller efter et givet antal fejlagtige loginforsøg er der etableret en tidsmæssig forsinkelse, før der kan gennemføres et nyt forsøg. Denne forsinkelse kan gøres eksponentielt større for hver fejlagtig session. Monitorering af login Center for Cybersikkerhed ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan konstatere, at vigtige logge fra de berørte it-systemer ikke er til rådighed til at analysere angrebet. Logning og opsamling af disse fra udstyr og systemer i organisationens infra- 18

19 struktur er afgørende for myndigheder og virksomheders evne til at opdage et cyberangreb hurtigt og efterfølgende effektivt afdække konsekvensen. Center for Cybersikkerhed har udarbejdet vejledningen Logning en del af et godt cyberforsvar, der indeholder en række anbefalinger og tiltag til at inddrage logning i organisationens cyberforsvar. Center for Cybersikkerhed anbefaler, at der benyttes kontospærring eller throttling, og at der er strenge krav til genåbning af låste konti. 19

20 Tip 8 - Sikker håndtering af passwords Organisationen skal have en meget restriktiv kontrol med, hvordan den teknisk håndterer sine passwords. Passwords bør ikke opbevares i klartekst. Hvis passworddatabasen bliver kompromitteret, er det vigtigt, at data er gemt sikkert, så en hacker ikke umiddelbart kan bruge informationerne. I modsætning til kryptering er metoden med at benytte konvertering af password til hash en envejsfunktion, og det er ikke muligt at finde et password ud Password hash For at undgå direkte lagring af passwords, benyttes ofte en hash funktion. Ved hashing konverteres passwords af forskellig længde til en bitstreng af fast længde. Det er derved ikke muligt at gennemskue passwordets længde eller kompleksitet ud fra den hastede værdi, da den hashede værdi altid vil have den samme længde. Selv en lille ændring i passwordet vil ændre den hashede værdi fuldstændigt. fra hashen uden at gætte. Ved hashing er det vigtigt, at der bliver benyttet en hashfunktion, der er beregnet til passwords. Som ekstra sikkerhed tilføjes en såkaldt salt til passwordet, inden det hashes. Dette beskytter mod rainbow table -angreb, hvor den hashede værdi af passwordet er kendt. I nedenstående boks kan ses et eksempel på, hvordan et hashed password ser ud. letmein password hash funktion 1c8bfe8f801d79745c4631d09fff36c8 2aa37fc4cce4fc946683d7b336b63032 hashværdi Når der tilføjes en salt, ændres hele hash-værdien. Salten er et tilfældigt unikt input, der gør, at passwordet får en anden hash-værdi, og derfor ikke vil kunne slås op i en rainbow table. Så selvom to passwords er ens, vil deres tilhørende hash værdi være vidt forskellige. letmein password 0Ks02RX salt hash funktion 600a64f4833b9d837b17b a5 88d89ae282c0bf95b927d5ccf8ed6eb3 letmein R88bN2 hash funktion password salt 97e91e44fd9c3c554ed cae b6125ab4b6bb186d1def53a59048c Center for Cybersikkerhed anbefaler, at passwords bliver hashed med en password-hashfunktion, at der anvendes salt, og at det kun er den hashede værdi, der bliver gemt i databasen. 20

21 Tip 9 - Organisationens passwordpolitik For at imødegå hackerangreb hvor passwords anvendes, stilles der ofte større og større krav til passwords længde og kompleksitet. Men det kan være svært at huske mange og komplicerede passwords, og derfor kan det være fristende at genbruge passwords, eller at skrive dem ned enten fysisk eller på computeren, hvor det er nemt at få fat i dem igen. Håndteres hackertruslen ved at lave for strenge krav til passwords, kan det således aktivere truslen fra it-brugere internt i organisationen. Topledelsen kan med fordel tænke organisationens passwordpolitik på en ny måde, der i højere grad tager udgangspunkt i organisationens tilpassede sikkerhedsniveau, herskende kultur og brugeradfærd. Med en passwordpolitik, der bygger på ønsket om en mere enkel tilgang til passwords, er det muligt at optimere brugernes muligheder for at sammensætte passwords af forskellig styrke og huske dem. Den overordnede passwordpolitik skal implementeres med det nødvendige ledelsesmæssige fokus og de nødvendige understøttende teknologiske løsninger. Passwordpolitikken skal udarbejdes med fokus på, at der er forskel på de sikkerhedsmæssige krav til kontrol med adgang til forskellige systemer og services. Kravene til passwords kan af sikkerhedsmæssige årsager således være forskellige for en organisations interne system og dens internet- og kundevendte system. Den overordnede passwordpolitik kan bygge på principper som: Passwords anvendes, når det er nødvendigt og i relation til de sikkerhedsmæssige krav Undgå unødigt komplicerede passwordregler god længde, lavere kompleksitet Password må ikke genbruges som adgang til flere systemer Anvend mindst to-faktor-autentifikation som middel til at øge sikkerheden Brugervenlighed kultur og adfærd i organisationen Awareness, awareness, awareness It-understøttelse som passwordmanagers, der hjælper brugeren med at håndtere passwords Krav til sikker teknisk håndtering af passwords 21

22 Tjekliste It-brugere Undgå det typiske password Lav huskeregler for oprettelse af passwords uanset styrke (tip 1) Undgå genbrug af passwords på tværs af konti Forstå begrænsningerne ved tests af passwordstyrke Managementniveau Følg rådene om passwords uanset styrke (tip 1) Anvend to-faktor-autentifikation som middel til at øge sikkerheden (tip 2) Fastsæt valg af tekniske løsninger til hjælp til håndtering af passwords (tip 3) Fastsæt hvor ofte password skal ændres, så brugeren tilgodeses (tip 3) Iværksæt programmer for awareness og brugertræning (tip 4) It-drift/leverandørniveau Kontroller organisationens regler for ændring af standard-passwords (tip 5) Iværksæt en blackliste med de mest anvendte passwords Hav særligt fokus på administrator-, service- og fjernbrugerkonti (tip 6) Iværksæt kontospærring og forsinkelse efter fejlede loginforsøg (tip 7) Monitorér login (tip 7) Sikker håndtering af passwords (tip 8) Topledelse Udsend en passwordpolitik på grundlag af gennemført it-risikovurdering (tip 9) 22

23 Henvisninger Password Guidance Simplifying your Approach rd_guidance_-_simplifying_your_approach.pdf Logning en del af et godt cyberforsvar Phishing uden Fangst Udenrigsministeriet under angreb Madum, John: Bogen om password (Books on demand 2016, ISBN ) 23

Passwordvejledning PIXI udgave

Passwordvejledning PIXI udgave Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Passwordpolitik sådan ændres netværksadgangskoden

Passwordpolitik sådan ændres netværksadgangskoden Passwordpolitik sådan ændres netværksadgangskoden IT-revisionen har pålagt UCL at forbedre vores passwordpolitik, således at adgangskoder skal skiftes jævnligt, og at der stilles krav til, hvordan en adgangskode

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Password hashing og salt

Password hashing og salt Denne guide er oprindeligt udgivet på Eksperten.dk Password hashing og salt Denne artikel beskriver hvorfor hashing og salt er godt, når man skal gemme passwords. Den forudsætter et vist kendskab til programmering

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

Manual til administration af online booking

Manual til administration af online booking 2016 Manual til administration af online booking ShopBook Online Med forklaring og eksempler på hvordan man konfigurerer og overvåger online booking. www.obels.dk 1 Introduktion... 4 1.1 Formål... 4 1.2

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

It-sikkerhedstekst ST10

It-sikkerhedstekst ST10 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb

Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Juni 2018 NOTAT TIL STATSREVISORERNE, JF. RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning nr. 11/2017 om beskyttelse

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Passwordpolitik sådan ændres netværksadgangskoden

Passwordpolitik sådan ændres netværksadgangskoden Passwordpolitik sådan ændres netværksadgangskoden IT-revisionen har pålagt UCL at forbedre vores passwordpolitik, således at adgangskoder skal skiftes jævnligt, og at der stilles krav til, hvordan en adgangskode

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015

Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015 Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Oktober 2015 BERETNING OM ADGANGEN TIL IT-SYSTEMER, DER UNDERSTØTTER SAMFUNDSVIGTIGE OPGAVER Indholdsfortegnelse

Læs mere

Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem

Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem Indholdsfortegnelse 1. Teknisk opsætning af DANBIO Kiosk 3 2. Test af DANBIO Kiosk 4 3. Baggrund - Hvad er DANBIO? 7 3.1. Kort beskrivelse af flowet

Læs mere

Erfaringer med CPR-replikering

Erfaringer med CPR-replikering Erfaringer med CPR-replikering Dette dokument beskriver en række overvejelser vi har gjort os i forbindelse med at vi har udviklet en Proof of Concept (PoC) af en CPR-replikeringstjeneste for KOMBIT. CPRs

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Vejledning. Indhold. 1. Passwordpolitik og skift af adgangskode. 2. Passwordpolitikken betyder at

Vejledning. Indhold. 1. Passwordpolitik og skift af adgangskode. 2. Passwordpolitikken betyder at Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 09.04.2013 Redigeret 19.09.2018 Udarbejdet af Lone Petersen Dokumentnavn Passwordpolitik Dokumentnummer 1363023 Indhold 1. Passwordpolitik

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

Cykel Score når chips sætter gang i cyklisterne

Cykel Score når chips sætter gang i cyklisterne Artikel til Vejforum 2011 Cykel Score når chips sætter gang i cyklisterne Civilingeniør Troels Andersen, Fredericia Kommune, troels.andersen@fredericia.dk CykelScore er et helt nyt kampagnekoncept til

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Se hvordan på

Se hvordan på 6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Bruger v1.5 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-SKOLE Ideen med Rekvi-skole systemet udsprang fra et behov

Læs mere

Generelt om persondata og EU s persondataforordning

Generelt om persondata og EU s persondataforordning SSV-Udvikling aps 2017 1 Generelt om persondata og EU s persondataforordning Persondata er i Danmark allerede beskyttet af Persondataloven. Her stilles strenge krav til omgangen med persondata, og disse

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Defco A/S vedr. behandling af persondata Version 1.0 Dato 24-05-2018 Godkendt af Jan B. Jensen Antal sider 13 Side 1 af 13 Privatlivspolitik Tak, for dit

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

DIGI-TRYG. Fag og mål. Omfang

DIGI-TRYG. Fag og mål. Omfang DIGI-TRYG Gør eleverne i stand til at færdes trygt på nettet. Fag og mål Dansk, indskoling (0.-3. klasse). Kommunikation It og kommunikation. Omfang Forløbet strækker sig over 6 lektioner á 45 minutter.

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

ViKoSys. Virksomheds Kontakt System

ViKoSys. Virksomheds Kontakt System ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Farvel til de irriterende mails

Farvel til de irriterende mails FJERN UØNSKET MAIL, FØR DET NÅR DIN INDBAKKE: Farvel til de irriterende mails Spamfilteret Mailwasher rydder dit mailprogram for spam, før du overhovedet åbner din indbakke. Journalist Peter Skovbjerg

Læs mere

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed. Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er

Læs mere

IT-SIKKERHED HOS MOBILIZE ME APS

IT-SIKKERHED HOS MOBILIZE ME APS IT-SIKKERHED HOS MOBILIZE ME APS En gennemgang til kommuner Mobilize Me ApS, Åbogade 15, 8200 Aarhus N Side 1 af 7 Indholdsfortegnelse INDLEDNING 3 IT-SIKKERHED HOS MOBILIZE ME APS - FAQ 3 BRUGERSTYRING

Læs mere

Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk.

Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk. Guide: Henvisninghotellet ( REFHOST ) Version mar 2009 Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk. Denne guide er primært baseret på oplysninger

Læs mere

e-conomic modul til Magento

e-conomic modul til Magento Opsætningsguide til e-conomic modul til Magento Version 4.0.6 Magentomoduler ApS Myggenæsgade 3, 4. Lejl. 4 København kontakt@magentomoduler.dk Opsætning Opsætning af modulet kræver at du har adgang til

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

/2017. November Rigsrevisionens beretning om 3 regioners beskyttelse af adgangen til it-systemer og sundhedsdata

/2017. November Rigsrevisionens beretning om 3 regioners beskyttelse af adgangen til it-systemer og sundhedsdata 4/2017 Rigsrevisionens beretning om 3 regioners beskyttelse af adgangen til it-systemer og sundhedsdata afgivet til Folketinget med Statsrevisorernes bemærkninger 147.281 1849 237 1976 November 2017 114.6

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

It-sikkerhedstekst ST11

It-sikkerhedstekst ST11 It-sikkerhedstekst ST11 Fælles login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST11 Version 1 September 2016 Fælles login Udtrykket "Login" anvendes om den proces, der giver

Læs mere

Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele

Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele LEVERANCE 2.1 Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele Konceptet beskriver, hvordan koden forvaltes, og hvordan

Læs mere

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014 Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb Februar 2014 RIGSREVISORS NOTAT TIL STATSREVISORERNE I HENHOLD TIL RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere