./. Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 54 Offentlig. Udvalget for Videnskab og Teknologi

Størrelse: px
Starte visningen fra side:

Download "./. Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 54 Offentlig. Udvalget for Videnskab og Teknologi"

Transkript

1 Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 54 Offentlig Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K Hermed fremsendes Samlet dansk strategi til bekæmpelse af spam som lovet i forbindelse med samrådet den 1. december 2004 forud for rådsmøde (transport, telekommunikation og energi) den december /. 2 eksemplarer vedlægges. Med venlig hilsen Helge Sander Bredgade København K Telefon Telefax E-post vtu@vtu.dk Netsted CVR-nr Dok-id

2 Samlet dansk strategi til bekæmpelse af spam Sammenfatning: Den danske strategi til bekæmpelse af spam bygger på målsætningen om at skabe initiativer, der bekæmper spam på mange niveauer og over for mange grupper såvel på kort som på lang sigt. Strategien er udarbejdet i erkendelsen af, at der ikke findes én løsning, der lader sig gennemføre ved lovgivning. I Danmark er kommerciel spam allerede forbudt i medfør af markedsføringslovens 6a, der håndhæves af Forbrugerombudsmanden. Spam, der har karakter af bedrageri mv., er omfattet af straffelovens bestemmelser. Strategien er udarbejdet i regi af en møderække nedsat af Videnskabsministeriet bestående af relevante interessenter, der dækker den nødvendige viden og de nødvendige kompetencer, interesser, roller og myndighedsområder. I møderækken er der enighed om de nødvendige initiativer (se listen i bilag 1). Men det udelukker ikke yderligere tiltag. Derfor fortsætter møderækken for at fastholde et forum til at initiere flere tiltag. Man kan sige, at strategien dækker over tiltag, der kan beskrives som medicin, der lindrer problemerne her og nu, og på sigt kan indeholde muligheden for at nærme sig en egentlig helbredelse. Tiltagene iværksættes af myndigheder såvel som private virksomheder og organisationer. Problemets omfang Vidensamfundet er forurenet af uanmodede, uvedkommende og masseudsendte elektroniske meddelelser også benævnt spam. Det skønnes, at omfanget af 2

3 spam i Norden i øjeblikket er på omkring 70 % 1 af den samlede mængde korrespondance, og er et problem i voldsom stigning, hvilket ses af nedenstående udvikling i -korrespondancen i Norden over det sidstes års tid 2. Figur 1: Spam-procent i Norden Der er store gener og omkostninger forbundet med spam. Grundlæggende er faren, at tilliden hos borgere og erhvervsliv til anvendelse af IKT daler, og dermed forsvinder tilliden også til vidensamfundets grundlæggende infrastruktur. Typisk oplever mange private danskere, at indholdet af spam-mails er kommercielt i form af diverse tilbud og reklamer. Sådanne henvendelser kan være irriterende og koste tid og besvær at slette. Herudover kan spam-mails indeholde virus og pornografi eller være kædebreve, nigeriabreve, phishing og anden form for bedrageri mm. Det vil sige, at spammails også udgør et it-sikkerhedsmæssigt problem og ikke mindst er bærende medie for økonomisk kriminalitet. Endelig kan spam-mails udsætte mange danskerne for uønsket indhold eller blot være en overtrædelse af privatlivets fred. I forhold til børn og unge består der en særlig udfordring i at beskytte dem mod uønsket indhold. Danskernes oplevelse af spam som et problem varierer. Der kan således være individuelle præferencer for, hvilke tilbud man finder interessante eller irrelevante. Det betyder, at det varierer, hvad danskerne vil kalde spam, og hvad de vil kalde reelle s. Dette ses af nedenstående figur fra en undersøgelse af danskernes adfærd og holdninger i forbindelse med spam Oplysning fra Comendo A/S 3 Kortlægning af spamproblematik Undersøgelse udarbejdet af Zapera A/S for Microsoft og Videnskabsministeriet oktober

4 Figur 2: Danskernes forhold til spam Kilde: Undersøgelse udarbejdet af Zapera A/S for Microsoft og Videnskabsministeriet Individuelle præferencer er navnlig vigtige at tage højde for, når det er virksomheder eller privatpersoner, der skal definere problemets omfang. Det betyder, at løsninger mod spam, også skal kunne tilpasses individuelle præferencer. Spamproblematikken er ikke afgrænset til borgernes og erhvervslivets brug af it men også til brugen af mobiltelefoner og instant messaging - måske i fremtiden IP-telefoni. Initiativer Der findes ikke en enkelt løsning mod spam, der effektivt fjerner problemerne. Der er international enighed om, at problemet skal adresseres gennem mange løsninger på mange niveauer samt udført af mange forskellige parter. I Danmark har fokus derfor været at skabe initiativer, der bekæmper spam på mange niveauer og over for mange grupper såvel på kort som på lang sigt. Med initiativerne om en undersøgelse af danskernes holdninger til og adfærd i forhold til spam, samt konferencen Danmarks indsats mod spam, er rammen og grundlaget lagt for lancering af flere af initiativer, der reelt skal begrænse mængderne af spam. Følgende initiativer indgår yderligere i strategien: For at skærpe kursen over for afsenderne af spam i Danmark styrker Forbrugerombudsmanden efterforskningen. Det er vigtigt, at Danmark i sit internationale arbejde kan vise, at vi gør en stor indsats for at få fat i danske afsendere af spam. 4

5 For at blokere og fjerne spam-mails, så længe de er inden for internetudbydernes sfære, iværksætter internetudbyderne et samarbejde om at indføre en række effektive tekniske foranstaltninger mod spam. Foranstaltningerne betyder blandt andet, at selve afsendelsen af spam fra computere og servere i Danmark bliver begrænset. For at give modtagerne reelle produkter, der kan fjerne spam, samler itog softwareleverandørerne en oversigt over anti-spam produkter på en hjemmeside. Herved sættes modtagere af spam i stand til at selv at gøre noget aktivt for at begrænse mængderne af spam. For at filtrere spam, inden det kommer frem til modtagerne, iværksætter internetudbyderne central filtrering, hvor det er en prioritet, at slutbrugeren kan vælge graden af filtrering. For at sætte danskerne i stand til at forebygge og bekæmpe modtagelsen af spam blev der i oktober måned udsendt 10 gode råd om at bekæmpe spam. For på sigt måske helt at kunne eliminere spam-problemet sættes der ind med et initiativ om en forbedring af internetprotokollerne. Danmark sender en repræsentant til det internationale arbejde i denne forbindelse. For at skabe en fælles international indsats samarbejdes der internationalt om at bekæmpe spam. Danmark er navnlig aktiv i EU og OECD, hvor emnet er prioriteret højt. På lang sigt kan initiativerne om den internationale indsats og modifikation af internetprotokoller indeholde særdeles effektive løsninger mod spam../. Bilag 1 indeholder et katalog med beskrivelser af alle initiativer, der indgår i den samlede danske strategi mod spam. Hvordan opstår spam? Spam involverer både en afsender, en formidler eller it-leverandør samt en modtager. Afsenderen er selve spam-afsenderen og de tekniske hjælpemidler og metoder, denne bruger eller råder over. Dvs. brugen af fx åbne relays eller hackede computere, som kan bruges til at afsende spam. Disse hackede computere kan tilhøre helt almindelige danske forbrugere, der ikke ved, at deres computer er blevet kompromitteret og bruges til at sende spam. Formidlerleddet består typisk af internetudbydere og it- og softwareleverandører. It- og softwareleverandører leverer fx filtreringsprodukter og -klienter med indbyggede anti-spam-funktionaliteter. Endelig er der modtagergruppen, der består af alle modtagere, dvs. borgere, virksomheder, organisationer mv. For at opnå størst mulig effekt i bekæmpelsen af spam er det vigtigt at sætte ind over for alle led i denne værdikæde, idet der inden for hvert led i kæden er muligheder for at gøre noget ved problemet. Det er også et faktum, at jo tidligere man sætter ind i værdikæden med effektive løsninger, desto mere letter man byrden i de næste led. Det har derfor været et bærende element i møderækkens arbejde, at 5

6 byrden ved at skulle eliminere spam ikke blot skal ligge hos forbrugerne, men også tidligere i værdikæden. Det er vigtigt, at de løsninger, der sættes ind i alle led, respekterer de endelige modtageres individuelle præferencer for, hvad de betragter som spam, og hvad de betragter som reel e-post. Fx kan en internetudbyder opstille central filtrering, men med mulighed for at modtageren selv kan indstille filteret. Figur 2: Initiativer i forhold til værdikæden 9. Anti spam produkter 4. Efterforskning 5. Central filtrering 6. ISP ers samarbejde 7. Brugerundersøgelse gode råd 1. Konference om spam 2. Internetprotokoller 3. Internationalt samarbejde, navnlig i OECD og EU Afsender Formidler/ it-lev. Modtager I figuren er møderækkens initiativer opstillet i forhold til værdikæden. Typer af initiativer Erkendelsen af, at der ikke findes én løsning på spamproblematikken, betyder også, at det er vigtigt, at initiativer består af flere lag, dvs. at der sættes ind på flere fronter. Herved er der mulighed for at opnå den mest effektive indsats. Generelt kan initiativer mod spam inddeles i følgende kategorier: Regulering Oplysning Tekniske løsninger/selvregulering Internationalt samarbejde Regulering: I Danmark er kommerciel spam allerede reguleret i markedsføringslovens 6a, der håndhæves af Forbrugerombudsmanden. Reglen forbyder henvendelse til nogen ved brug af bl.a. elektronisk post med henblik på afsætning af varer, m.v., medmindre den pågældende forudgående har anmodet om det eller har købt en tilsvarende vare. Indsatsen i forhold til regulering af området er derfor primært at styrke efterforskningen og på den måde sikre håndhævelsen af den eksisterende lovgivning, jf. initiativ nr. 4 i vedlagte bilag 1. Spam, der har karakter af bedrageri mv., er omfattet af straffelovens bestemmelser. 6

7 Oplysning: Oplysningsaktiviteter er vigtige dels for at skabe opmærksomhed om problemet og dels for at tilvejebringe viden om løsningerne navnlig hos modtagere af spam. Oplysningsinitiativer giver mulighed for på kort sigt at gøre noget for at nedbringe de store mængder spam hos modtagerne. Se initiativerne nr. 8. og 9 i bilag 1. Tekniske løsninger/selvregulering: Den iværksatte filtrering hos internetudbyderne er på samme måde et initiativ, der på kort sigt meget effektivt nedbringer mængderne af spam. Indsats nr. 5 og 6 medfører samtidig, at slutbrugeren sikres frihed til selv at vælge graden af filtrering. Internationalt: Gennem en international indsats er der mulighed for at skabe varige løsninger på et problem, der i bund og grund er internationalt. Indsatsen internationalt og ikke mindst fokus på modifikation af internetprotokoller er et udtryk for en langsigtet strategi, som indeholder en potentiel mulighed for at skabe virkelig effektive løsninger mod spamproblematikken. Den internationale indsats udgøres primært af initiativerne 2 og 3 i vedlagte bilag 1. Den videre proces Videnskabsministeren tog i foråret 2004 initiativ til en møderække, hvor alle relevante interessenter kunne samles. Denne proces var nødvendig, idet bekæmpelse af spam kræver initiativer på mange niveauer og over for mange grupper såvel på kort som på lang sigt. Virksomheder fra it- og telebranchen, interesseorganisationer fra både brancheog brugerside samt relevante myndigheder har alle deltaget med stort engagement i møderækkens arbejde../../. Se vedlagte liste over deltagende organisationer i bilag 2. I møderækken er der udformet delrapporter i forhold til afdækning af den internationale indsats samt en afrapportering i forhold til tekniske løsninger på spam. Se bilag 3 herfor. En effektiv indsats mod spam kræver et langt sejt træk. Flere af initiativerne i denne strategi strækker sig over længere perioder, og udviklingen i de tekniske muligheder kræver også, at der til stadighed overvejes nye initiativer. Derfor fortsætter møderækken for at sikre en effektiv implementering af allerede aftalte initiativer, men ikke mindst for også at skabe et kompetent forum, for at overveje nye danske initiativer rettet mod spam. Bilag 1: Katalog over initiativer iværksat i møderækken Bilag 2: Deltagerliste for møderække Bilag 3: Afrapportering fra møderækkens teknikarbejdsgruppe 7

8 Bilag 1 Katalog over initiativer i den samlede danske spam-strategi International Konference om spam Ansvarlig: Møderækken Beskrivelse: På konferencen præsenteres en række vigtige nye resultater og løsninger mv. på spamproblematikken. Samfundets opmærksomhed på problematikken og løsningerne er et vigtigt element i bekæmpelsen af spam. Status: Konferencedato: 1. december Modifikation af internetprotokoller Ansvarlig: IT- og Telestyrelsen, ITEK og IT- Brancheforeningen Beskrivelse: Modifikation af internetprotokoller kan være det punkt, hvor de virkelig effektive løsninger på spamproblemet befinder sig. For eksempel kan en ændring af protokollerne give mulighed for klart at identificere en afsender af spam, og herved gøre spamafsendernes forehavende mere usikkert. Protokolinitiativer bør dog fokusere på umiddelbare løsninger såvel som på langsigtede. Fra dansk side kan en protokolændringsfølgegruppe danne rammen for dansk indspil til det internationale protokol-arbejde. Status: Følgegruppen er nedsat under ledelse af IT- og Telestyrelsen. Gruppen vil sikre mandat til en dansk repræsentant der i The Internet Engineering TaskForce (IETF) vil forhandle protokolændringer. International indsats Ansvarlig: Videnskabsministeriet, Forbrugerombudsmanden, Datatilsynet, IT-branchen Beskrivelse: Spam er et internationalt problem, hvorfor de varige løsninger mod spam generelt skal findes internationalt. De danske myndigheder deltager derfor aktivt i de internationale fora, hvor spam er på dagsordenen, navnlig i EU-, OECD- (og 8

9 andet mellemstatsligt samarbejde herunder ICPEN-europe, ICPEN-global). Danmark har navnlig fokus på behovet for international koordinering i forhold til standardisering samt i forhold til dialog med de lande, hvor spam stammer fra, herunder regulering af uanmodet markedsføring i 3. lande. DK-CERT og Comendo A/S har iværksat et forsøg, hvor der sendes klager til indehavere af de mailservere, hvor spam kommer fra. Også til internationale indehavere af mailservere. Status: En følgegruppe med repræsentanter fra IT-branchen vil sikre koordinationen af den danske indsats i forhold til OECDs Task Force on spam. Myndighederne deltager løbende i det internationale arbejde. Afsender Nationalt Styrkelse af efterforskning Ansvarlig: Forbrugerombudsmanden Beskrivelse: Håndhævelse af lovgivning har en stor præventiv virkning i forhold til eventuelle spam-afsendere i Danmark. Ligeledes kan en styrket international efterforskningsindsats sikre beviser for udenlandske spam-afsendere, som kan videregives til de relevante myndigheder i andre lande. Initiativer om styrket efterforskning kan indebære: - En forbedret efterforskningsdatabase i Danmark - Etablering af en ny adgang til at klage over danske spammails for at effektivisere håndhævelsen af markedsføringslovens regler mod spam. - Samarbejde med politiet om efterforskning og håndhævelse - Opdatering af vejledningen til de erhvervsdrivende om fortolkningen af spamreglerne - Internationalt samarbejde gennem samarbejdsproceduren i regi af det uformelle spamforum CNSA faciliteret af EU og ICPEN s London Action Plan on Spam - Samarbejde med den amerikanske Federal Trade Commission om at lukke for åbne proxier mv. - Forbrugerombudsmanden vil se nærmere på et samarbejde med internetudbyderne om spam efterforskning (udlevering af oplysninger) Status: Samarbejdet med USA er etableret, og etableringen af en ny spampostkasse (spamdk@fs.dk) er iværksat. Forbrugerombudsmanden har tilsluttet sig CNSA s samarbejdsprocedure i grænseoverskridende spamsager og ICPEN s London Action Plan on Spam. Forbrugerombudsmanden har planlagt et udviklingsprojekt for spampostkasserne, så de bliver mere effektive i efterforskningen. Forbrugerombudsmanden har taget kontakt til politiet med henblik på udvikling af samarbejdet. Forbrugerombudsmanden udsender en opdateret spamvejledning i ekstern høring i uge 49. 9

10 Formidler/ it-lev. Central filtrering Ansvarlig: Internetudbyderne Beskrivelse: Internetudbyderne iværksætter filtrering af spam eller andre centralt baserede løsninger på spamproblematikken. Det er en prioritet, at central filtrering skal indeholde mulighed for, at slutbrugerne kan vælge graden af filtrering. Dette er navnlig vigtigt for erhvervskunder. Status: Flere internetudbydere har allerede iværksat filtrering og oplysning, og flere følger op inden for en overskuelig fremtid. Formidler/ It-lev. Modtager Internetudbyderne iværksætter samarbejde Ansvarlig: Internetudbyderne Beskrivelse: Internetudbyderne har nedsat en arbejdsgruppe, der har til opgave at kigge nærmere på de muligheder for bekæmpelse af spam, der ligger inden for internetudbydernes sfære. Eksempelvis at blokere for de såkaldte "open relays" samt for port 25 for brugere med dynamiske IP-adresser. Begge tiltag stræber mod at begrænse afsendelsen af spam. Herudover er der fokus på at samarbejde om indsamling og deling af viden om spam-mails med henblik på effektivisering af filtrering samt blokering for s, der ikke indeholder den fornødne grad af sikkerhed for at være fra en legitim afsender. Status: Arbejdsgruppen afrapporterer løbende til møderækken. I starten af året 2005 vil der blive afgivet en status på mulighederne for implementering af tekniske foranstaltninger. Undersøgelse af danskernes adfærd og holdninger vedrørende spam Ansvarlig: Microsoft, Videnskabsministeriet og møderækken. Beskrivelse: Gennem en spørgsmålsrække stillet til tilfældigt udvalgte danskere i aldersgruppen fra 15 og opefter, afdækkes danskernes adfærd og holdninger til spam. Undersøgelsen kan bruges til at målrette initiativer yderligere. Status: Undersøgelsen præsenteres på konferencen den 1. december Modtager Oplysnings-værktøj: 10 gode råd Ansvarlig: Møderækken Beskrivelse: Et nødvendigt led i kæden af initiativer er, at forbrugerne sættes i stand til at selv at bekæmpe spam. Møderækken har sammensat 10 gode råd, der er til fri afbenyttelse til oplysningstiltag. Status: Den 8. oktober 2004 lancerede videnskabsministeren de 10 gode råd, der kan findes på 10

11 Formidler/ Modtager Hjemmeside med anti-spam-produkter Ansvarlig: It- og softwareleverandørerne Beskrivelse: Eksisterende software- og filtreringsprodukter indeholder gode muligheder for, at brugere selv kan bekæmpe spam. Disse kan købes særskilt. It-branchen vil bidrage med oplysninger om disse muligheder på en hjemmeside. ITEK og IT-Brancheforeningen vil koordinere denne indsats. Status: Der vil blive oprettet en hjemmeside med en samling af alle produkterne hos brancheorganisationerne. vil linke til denne hjemmeside. 11

12 Bilag 2 Liste over deltagere i Videnskabsministeriets møderække om spam Organisation Comendo A/S Computer Associates CSC Cybercity DANSK IT Datatilsynet Digicure ApS Ementor Danmark A/S Forbrugernes Hus Forbrugerombudsmanden Forbrugerrådet GCI Mannov (Microsoft) IBM IT- og Telestyrelsen IT-Brancheforeningen ITEK/Dansk Industri LEGO Microsoft Nensome Nokia Danmark Oracle Danmark Orange Sonofon Spam Fighter Statens Arkiver/Rådet for itsikkerhed Swan distribution Symantec Tele2 TDC Telekommunikationsindustrien UniC Videnskabsministeriet Virus 112 A/S 12

13 Bilag 3 Oversigt over teknologiske løsninger, der kan bidrage til at minimere/fjerne spam Indholdsfortegnelse 1. Resumé og samlede anbefalinger fra teknologi-arbejdsgruppen 2. Hvad er spam, og hvordan fungerer det? 3. Tekniske løsninger 3.1. Eksisterende software- og filterløsninger m.v Modifikation af Internet protokoller 3.3. Autentificering 3.4. Mobil spam 3.5. VOIP 3.6. Spim Bilag A: Teknisk indretning af filterløsninger Bilag B: BilagC-D: Problemstillingen vedrørende åbne servere Detaljeret oversigt over initiativer og projekter med sigte på ændring af STMP-protokollen, og problemstillinger i tilknytning hertil 13

14 1. Resumé og samlet oversigt over anbefalinger Denne udredning har til formål at give et overblik over de teknologiske løsninger der kan bidrage til at reducere omfanget af eller i bedste fald eliminere spam. Udredningen skal indgå som en del af det faktuelle grundlag for de fortsatte drøftelser i regi af Videnskabsministeriets møderække om bekæmpelse af spam. Teknologi-kortlægningen udgør således en del af grundlaget for de fortsatte drøftelser om behovet for eventuelle initiativer internationalt og i DK i form af: Oplysning og uddannelse til borgere og virksomheder med henblik på at fremme en mere hensigtsmæssig bruger-adfærd, og herunder en øget anvendelse af forskellige individuelle spam-bekæmpelsesværktøjer International standardisering og udvikling, og andre former for tekniske løsninger som kan bidrage til at mindske spam Andre former for internationalt samarbejde Frivillige branche-aftaler eller lignende Lovgivning - herunder øget efterforskningsmuligheder og sanktioner overfor spammere - især fokuseret på nedbrydning af de økonomiske incitamenter som spammere har til at spamme. Udredningens overordnede konklusion er, at der ikke findes én teknologi eller én speciel teknisk løsning som værende den der kan løse alle spamproblemer. I stedet viser udredningen at en flerhed af løsninger vil kunne reducere spamproblemet voldsomt, hvis man anvender dem i samspil. En række af de beskrevne løsninger omhandler eksisterende teknologier, som blot savner udbredelse. Modsat omhandler navnlig afsnittet om protokolændringer fremadrettede teknologiske muligheder, som bør fremmes internationalt. Endelig er det kendetegnende, at stort set alle teknologiske løsninger set fra brugerens side har privacy-implikationer i større eller mindre omfang. Disse bør inddrages i overvejelserne om, hvilke initiativer man konkret ønsker at sætte i værk/understøtte, jf. listen ovenfor. Teknologi-arbejdsgruppens bidrag kan sammenfattes som følger: Ad eksisterende software- og filterløsninger: Mange af de systemer der findes på markedet i dag, har indbygget en række funktioner, der er beregnet til reducering af spam-beskeder i brugerens . Derudover udbydes der en række generelle anti-spam software produkter, der anvendt sammen med eksisterende løsninger vil kunne fjerne/filtrere de fleste spam-beskeder fra den indkomne e- mail. Branchen er meget indstillet på at bidrage med levering af information til en central hjemmeside, med løbende opdateret information (og link-henvisninger) om eksisterende spam- 14

15 bekæmpelses værktøjer for både virksomheder og privatbrugere samt at deltage i oplysningsaktiviteter (fx OBS-spots etc). Branchen anbefaler, at den ovenfor nævnte centrale hjemmeside etableres i regi af Videnskabsministeriet, f.eks. i tilknytning til Internetkvalitetsguiden og IT-borger.dk. Det idéelle er løsninger, der fremstår som individuelle for brugeren, og dermed giver denne maksimal valgfrihed. Dette stiller modsat høje krav til brugervenlighed og enkelhed, både i forbindelse med etablering og brug. Flere af de større udbydere tilbyder allerede i dag tilbyder centrale (ISPbaserede) løsninger. Endvidere har et stort flertal af internetudbyderne tilkendegivet, at de agter at arbejde målrettet mod at kunne tilbyde deres respektive kunder centralt baserede løsninger på problematikken inden for overskuelig fremtid. Denne udvikling bør understøttes. Kredsen af selskaber tilsluttet den fælles kodeks vedr. håndtering af trusler mod internettet (hvis primære formål er at håndtere trusler, der opstår som følge af større hacker-, DOS-, orme- og virus-angreb) stiller sig åbne for at udvide samarbejdet til også på sigt at kunne forholde sig til udfordringer som følge af spam og lignende. Denne udvikling bør understøttes. Ad modifikation af en eller flere internet protokoller: En overordnet strategi med hensyn til støtte og satsning på protokolmæssige tiltag bør være to-strenget: Den bør både understøtte protokol-initiativer der kan medvirke til at sikre en umiddelbar afhjælpning af et voldsomt eskalerende problem, og protokol-initiativer der kan sikre en mere langsigtet løsning. Det anbefales at en sådan overordnet protokol-strategi udvikles og søges fremmet i tæt samarbejde med branchen. Strategien bør bla. sigte på at fremme, at specifikationsarbejdet i videst muligt omfang kommer til at foregå helt i et åbent IETF-régi, og kommer til at inkludere støtte til udvikling og test på alle platforme. Man bør fra dansk side gennem aktiv deltagelse sikre sig indflydelse på disse protokoller i EITF. Initiativer med sigte herpå bør iværksættes inden for en kort tidshorisont, med det mål i de næste 1-1½ år at sætte DK på kortet som en væsentlig drivkraft i den tekniske bekæmpelse af spam globalt. Med sigte på løbende at kunne levere konkret substans input til en dansk deltagelse i ovennævnte arbejde, bør der endvidere etableres en protokolændrings-følgegruppe, med bred brancherepræsentation, som løbende kan levere input til hvilke initiativer der bør understøttes og hvordan. Ad andre relevante initiativer: Spam er et internationalt problem, som skal bekæmpes internationalt. Det er derfor vigtigt, at Danmark sørger for at indgå centralt og aktivt i de internationale fora, hvor der arbejdes med at bekæmpe spam, herunder bl.a. i OECD-regi, hvor der p.t. arbejdes aktivt med problemstillingen. 15

16 Der bør desuden i offentligt regi etableres én samlet, central efterforskningsdatabase, hvortil brugere og virksomheder kan sende kopi af frasorteret spam m.h.p. efterforskning (dvs. at de nuværende spredte indberetningsmuligheder samles ét sted, og at sorterings-funktion oprettes). Der bør i forlængelse heraf hos alle involverede myndigheder afsættes flere ressourcer eller omprioriteres ressourcer til efterforskning og påtalerejsning og til højere grad af internationalt samarbejde med de udøvende instanser indenfor spambekæmpelse. Med hensyn til de nærmere begrundelser/baggrunden for de enkelte, teknologi-relaterede anbefalinger, henvises til de efterfølgende afsnit. 16

17 2. Hvad er spam, og hvordan fungerer det? For at forstå problemstillingen omkring spam, er det nødvendigt af forstå hvad spam egentlig er, og hvorledes spam faktisk forekommer. Grundlæggende er spam en samlebetegnelse for s, som sendes uanmodet, og som set fra modtagerens side er uønskede. Spam er således modtageren uvedkommende i betydningen: At modtageren ikke har bedt om den. At indholdet ikke umiddelbart er relevant for modtageren. At modtageren ikke er direkte relateret til indhold eller afsender. At der er tale om en rundskrivelse, som er kommunikeret til modtageren elektronisk. At afsenderen typisk har forsøgt at skjule sin identitet. De grundlæggende problemer med spam opstår fordi: Alle kan sende s til hinanden. Det er ikke i praksis muligt at identificere den fysiske person eller virksomhed, som har oprettet en virtuel identitet med henblik på at afsende s. Der er ikke nogen tekniske foranstaltninger (i de p.t. anvendte protokoller m.v.) som sikrer, at de ovenfor nævnte oplysninger om afsenderen er sande, og at indholdet er uændret. Der er ikke i alle lande en forbud imod de forskellige former for uanmodede og uønskede elektroniske henvendelser (og der kan som nævnt nedenfor være individuelle forskelle på hvad der uønsket, hvilket vanskeliggør lovregulering på alle områder). Udbredelse/markedsføring af børnepornografi er formentlig det mest universelt lovregulerede, fulgt af generel lovregulering vedrørende pornografi. En række europæiske lande, herunder EU, har også lovgivning vedrørende uanmodet elektronisk markedsføring. Spredning af virus, orme m.v. kan være omfattet af lovgivning vedr. datakriminalitet, i det omfang de enkelte lande har en sådan. Der er ikke i alle lande en effektiv retsforfølgelse af afsendere af uanmodet og uønsket elektronisk kommunikation. Spam s kan have forskelligt indhold: Virus, orme og lignende, meddelelser med det sigte at bedrage modtageren økonomisk eller på anden vis, eller at franarre denne oplysninger, og uanmodet markedsføring af forskellige former for indhold, herunder pornografi og børneporno, og af diverse produkter, lånemuligheder m.v. Det er samtidig vigtigt at være opmærksom på, at visse former for spam (f.eks. virus) formentlig er uønskede af alle brugere, mens andre former for uanmodede s ikke nødvendigvis er uønskede af alle. Dette vanskeliggør bekæmpelsen af spam. Det samme gør problemstillingen vedrørende falske positive, dvs. det faktum, stort set alle spambekæmpelses teknologier er baseret på sortering af den samlede mailmængde udfra en række faktorer, der sandsynliggør, at en delmængde af den samlede mængde mails er spam. Dette fører i sagens natur til, at en række reelle mails også risikerer at blive frasorteret. 17

18 Den vigtigste bekymring i forbindelse med bekæmpelse af spam er således risikoen for utilsigtet frasortering/afvisning af s, som modtageren reelt ønsker at modtage. Dvs. at en bliver opfattet som spam og derefter bliver slettet. Navnlig i forbindelse med erhvervsmæssig/professionel anvendelse af kan dette have stærkt uhensigtsmæssige konsekvenser. Eksempelvis er Viagra et af de ord, som typisk bliver betragtet som en indikation af, at den pågældende er spam, og som derfor kan føre til frasortering. Hvis en læge bruger ordet Viagra i den medicinsk sammenhæng og sender et i en til en kollega - eller til et apotek i forbindelse med en recept-udstedelse - vil der derfor være en, omend begrænset, risiko for at den ikke kommer frem. Endelig er det som nævnt ovenfor kendetegnende for spam, at afsenderen typisk ønsker at sløre sin reelle identitet og sit fysiske hjemsted, og/eller at øge troværdigheden af indholdet ved brug af en falsk eller lånt identitet. De fleste spam s sendes derfor med en eller anden form for forfalsket afsender-adresse. Brug af andres adresser benævnes spoofing. Dvs. at afsenderadressen er forfalsket, så mailen ser ud til at være afsendt af en anden end den, der rent faktisk har set mailen. Det er p.t. nemt at spoofe mail, idet STMP-protokollen ikke kræver, at afsenderen authenticerer sig. Eliminering af domain spoofing vil hjælpe indehavere af domænenavne med at beskytte dette mod misbrug, og vil gøre det muligt at foretage langt bedre spamfiltrering. Se også afsnittet om modifikation af en eller flere Internet protokoller som et middel til reduktion af spam, der bl.a. adresserer spoofing-problematikken. I de følgende afsnit gennemgås en række teknologiske løsninger, omfattende: Eksisterende softwareløsninger (klient- og server-baserede), filtre m.v., som kan sikre, at spammails frasorteres, så de ikke når frem og generer modtageren, og/eller at disse placeres et sted, hvor modtageren efterfølgende kan behandle dem. Andre (tekniske) initiativer, brugere på egen hånd kan iværksætte for at minimere spam, herunder initiativer der kan tages for at hindre andres misbrug af personens/virksomhedens -adresser til udsendelse af spam. Protokolændringer, som fremadrettet kan bidrage til at muliggøre verificering af at en given afsender faktisk er den han giver sig ud for at være, hvorvidt det er sandsynligt (udfra en række nærmere angivne karakteristika) at indholdet af den pågældende er spam, og/eller at indholdet af en er uændret. Sådanne protokolændringer vil dels kunne forbedre de eksisterende software- og filtreringsløsninger, dels kunne styrke mulighederne for frasortering af spam langt tættere på afsenderen. Egentlig autentificering af afsenderen eller afsenderens mailserver, herunder anvendelse af digital signatur og kryptering. 18

19 Nyere/fremtidige problemer med spam - f.eks. mobilspam, spam i forbindelse med VoIP og Spim. For at lette forståelsen af de efterfølgende afsnit, redegøres der her indledningsvis for, hvordan spam fungerer. Det første element i udsendelse af spam er erhvervelse af en række adresser på potentielle modtagere. Personer eller virksomheder der gerne vil sende spam anvender en række forskellige metoder til at få fat i de mailadresser, de gerne vil sende spam til. Disse omfatter bl.a.: Scanning af hjemmesider og nyhedsgrupper for mailadresser ved at anvende høstmaskiner som f.eks. Atomic Harvester, Perfect Harvester og Power Harvester. Denne metode er ifølge en undersøgelse fra Center for Democracy & Technology, den største kilde til, at brugerne modtager spam. Indkøb af lister med mailadresser, som er indhentet af tredjeparter. Prøve sig frem ved at sende mails ved hjælp af dictionary- eller brute forceattack. Dictionaryattack er baseret på at spammeren prøver at kombinere navne fra ordbøger - f.eks. små korte eller sandsynlige navne som jens@ditfirma.com eller kombinationer heraf som jens.jensen@ditfirma.com. Bruteforceattack er baseret på at man prøver sig frem med bogstavkombinationer f.eks. aaa@ditfirma.com, aab@ditfirma.com, aac@ditfirma.com osv. Det nye er, at spammere går sammen med virus programmører. Det ser ud til, at spammerne køber valide adresser fra virus programmørerne. Virusprogrammørerne udvikler og udsender virus, hvis formål er at tage en kopi af de virusramtes adressebøger, og sende kopien til virusprogrammøren. Der er også eksempler på, at virusprogrammører udvikler programmer der installerer en bagdør på brugernes maskine, der netop muliggør at spammerne efterfølgende kan komme ind og sende spam herfra. Afsenderne af spam er vanskelige at bekæmpe, dels fordi omkostningerne er meget lave, og dels fordi marginalomkostningerne forbundet med at afsende spam går mod 0 efterhånden som mængden stiger. Desuden forsøger de fleste spammere at skjule deres identitet, sådan at det kan være forbundet med betydelige vanskeligheder at få fat i dem. Endelig går spammernes aktiviteter typisk på tværs af mange nationale grænser, hvad der gør såvel efterforskning som retsforfølgelse ganske vanskeligt. De fleste spammere kan derfor regne med at kunne spamme uhindret løs. I denne rapport går vi ikke nærmere ind i de enkelte spammeres incitamentsstrukturer, da det efter arbejdsgruppens opfattelse ligger uden for gruppens kommissorium. Men det skal anbefales at i højere grad sætter fokus på spammernes incitamenter med henblik på at stoppe deres aktiviteter. Figur 1 nedenfor illustrerer modtage-elementet af hvordan fungerer for privatbrugere. 19

20 Figur 1: Figur 2 nedenfor illustrerer modtage-elementet af hvordan fungerer for virksomheder, og giver dermed en del af nøglen til, hvordan og hvor spam bl.a. kan stoppes. Figur 2: DMZ LAN External Firewall SMTP Gateway Internal Firewall Internal Mail Server Users Internet Port Control Session Control Application Control Relay Control Recipient Control Connection Control Black Lists White Lists Port Control Session Control Application Control Server Rules User Rules Sender Control User Rule 20

21 Figur 2: Figuren viser det typiske flow for en (SMTP), fra når den modtages fra Internettet til den leveres til en virksomhed. Ligeledes vises de mulige teknologier som gør det muligt at detektere om en er spam og eventuelt fjerne/håndtere den inden den når modtagerens postkasse. De to figurer illustrerer en række steder, hvor spam bl.a. kan stoppes, og giver en del af nøglen til, hvordan det kan ske. Bekæmpelse af spam tager udgangspunkt i en s opbygning - de ting man altid ved om en . Det er: 1. Hvorfra den kommer (afsenders IP adresse). 2. Hvem afsenderen er (afsenders postkasse). 3. Hvem den er til (modtagers postkasse). 4. Hvad den handler om (emne). Baseret på disse data er muligt at vurdere sandsynligheden for, at en given e- mail er spam eller ej, i dag typisk i forbindelse med modtagelsen, jf. også afsnittet nedenfor om eksisterende softwareløsninger (klient- og serverbaserede), filtre m.v., som kan sikre, at spammails frasorteres, så de ikke når frem og generer modtageren, og/eller at disse placeres et sted, hvor modtageren efterfølgende kan behandle dem.. Herudover vil der være en række karakteristika i forbindelse med afsendersituationen, som på sigt vil kunne bruges til allerede tidligere i forsendelsesprocessen at blokere for udsendelse/videresendelse af spam. Dette forudsætter imidlertid en række ændringer i de protokoller, der udgør grundlaget for udveksling af s. Se nærmere herom i afsnittet om mulige protokolændringer. 21

22 3. Tekniske løsninger 3.1. Eksisterende software- og filterløsninger m.v. Formålet med dette afsnit er at give et overordnet forståelse af eksisterende software- og filterløsninger, der kan hjælpe med bekæmpelse af spam. Afsnittet indeholder en overordnet introduktion af de eksisterende teknologier. Hensigten har derimod ikke været at give en mere dybtgående teknisk redegørelse af løsningerne. Se også bilag A, der indeholder en nærmere redegørelse for teknikken bag en række af de anvendte filtreringsløsninger. Mange af de -systemer der findes på markedet i dag, har indbygget en række funktioner, der er beregnet til reducering af spam-beskeder i brugerens . Derudover udbydes der en række generelle anti-spam software produkter, der anvendt sammen med eksisterende løsninger vil fjerne/filtrere eventuelle spam-beskeder fra den indkomne . Branchen er meget indstillet på at bidrage med levering af information til en central hjemmeside, med løbende opdateret information (og linkhenvisninger) om eksisterende spam-bekæmpelses værktøjer for både virksomheder og privatbrugere. Branchen anbefaler, at en sådan central, værktøjs-orienteret hjemmeside etableres i regi at Videnskabsministeriet, f.eks. i tilknytning til Internetkvalitetsguiden og IT-borger.dk Hvordan fungerer filterløsninger? De eksisterende software- og filterløsninger til bekæmpelse af spam tager som nævnt ovenfor udgangspunkt i en s opbygning. De ting man altid ved om en er: Hvorfra den kommer (afsenders IP adresse). Hvem afsenderen er (afsenders postkasse). Hvem den er til (modtagers postkasse). Hvad den handler om (emne). Disse informationer udnyttes til at afgøre om en falder i kategorien spam eller ej. Hvor er en fra? Typisk kan en administrator/bruger vedligeholde en liste over IP adresser for beskeder, der enten altid er afvist eller accepteret. Accept liste: Betroede partnere og kunders IP adresser kan vedligeholdes på Accept-listen for nem adgang. 22

23 Deny liste: Kendte afsendere, som man ikke ønsker adgang til virksomhedens server under nogen omstændigheder kan afvises automatisk. Vedligeholdelse af den type lister vil notorisk være problematisk og stærkt ressourcekrævende, da man skal have modtaget fra en spammer, før vedkommende kan føjes til listen. For at lette dette arbejde er Real-Time Block Lists etableret. En Real Time Block List er en løbende vedligeholdt liste med Internet Protokol (IP) adresser på kendte kilder til spam. Disse lister inkluderer kildeadressen, såvel som servere der er konfigureret til Open-Relaying eller indeholder Dial-up User Account lister. Ideen er, at der herved sker global deling af information om kendte spammere. Hvem er den fra? Sender Filters kan konfigureres på servere til at undersøge afsenderadressen på en indkommen , og sammenholde den med en liste over blokerede afsendere (dvs. afsendere som man ikke ønsker at modtage fra). Såfremt der er et sammenfald, kan serveren konfigureres til at nedlægge forbindelsen eller alternativt arkivere beskeden. Listen over negative afsendere, kan af administrator konfigureres manuelt, eller man kan abonnere på denne service fra såkaldte blacklist servere. Den omvendte variant af denne løsning er vedligeholdelse af en såkaldt positiv-liste (en white-list ), der indeholder navne på alle de afsendere man ønsker at modtage fra. Som konsekvens videregives mail fra disse afsendere til burgerne uden yderligere forudgående check/filtrering af, om der er tale om spam. Al anden filtreres. Spoofing gør dog, at den angivne afsender ikke nødvendigvis er den reelle afsender, som nærmere behandlet i afsnittet om protokoller. Anvendelsen af såvel negativ- som positiv-lister er forbundet med en række administrative omkostninger til vedligeholdelse af diverse lister. Disse administrative opgaver kan til dels elimineres, såfremt man kan anvende eksterne Blacklist servere, eller man kan abonnere på disse lister fra tredjepart. Hvem er den til? Administratorer kan definere filtrering til at blokere beskeder, der er målrettet til ikke gyldige modtagere eller målrettet adresser der er pålagt restriktioner. Såfremt modtageren er en gruppe, kan man afvise beskeden, såfremt man kun ønsker at modtage adresseret til individuelle brugere. En variant af denne løsning vil være anvendelse af en liste over de personer, der må/kan modtage ekstern . 23

24 De administrative omkostninger ved denne løsning ligger i vedligeholdelse af de enkelte modtager lister, og der findes forskellige løsninger på dette, som er implementeret i de enkelte software løsninger Fordi spam typisk afsendes fra falske adresser, blev der tidligere brugt uforholdsmæssigt mange ressourcer på at returnere en Non- Delivery Report (NDR) til afsenderen. Moderne servere har inkluderet funktionaliteter kaldet Recipient Filter, og vil med dette filter slået til afvise beskeder med ikke-eksisterende eller blokerede modtagere under SMTP protokol sessionen. Filteret sikrer med andre ord at serveren ikke tvinges til at afsætte ressourcer på at sende en NDR besked til en spammer. Dette er navnlig væsentligt, fordi NDR-er kan misbruges til efterfølgende denial of service attacks. Hvad er overskriften? Ofte kan man på baggrund af overskriften på en besked vurdere, hvorvidt den enkelte kan betragtes som spam-mail. Denne metode kræver en del tilpasninger idet erfaringerne viser, er de enkelte spam-pirater meget opfindsomme, når det gælder om at finde en kiosk-basker overskrift på deres . Indholdet Det sidste element der kan kigges på, for at afgøre om en indeholder spam eller ej, er indholdet. I praksis fungerer disse løsninger ved, at man gennem struktureret gennemgang af hundredtusindvis af s har bedt modtagerne afgøre, om indholdet er spam eller er ej, og rapportere herom. Herved har man fundet fælles kendetegn som ord, vendinger og grafiske stilarter der indikerer om indholdet er spam eller ej. Der beregnes herefter et tal, som er en kvantificeret vurdering af chancen for at indholdet er spam. Som en konsekvens heraf kan der tages forskellige aktioner. Hvis tallet er: Højt - slettes en. Mellemstort - sendes til brugeren, men placeres i en speciel Junk folder. Lavt - leveres en som en normal til brugeren. Alternativt kan man, såfremt det er teknisk muligt at undersøge indholdet af en besked, på baggrund af f.eks. søgning efter specielle ord og sætninger i teksten, identificere spam-beskeder. Det er dog kun muligt, såfremt den indkomne besked ikke er krypteret via f.eks S/MIME eller anden krypterings teknologi. De omkostninger der er forbundet med denne løsning omfatter dels definition og implementering, dels vedligeholdelse af de filtreringsregler, som man ønsker at anvende ved modtagelse af . Hertil kommer spørgsmålet om, hvornår og hvordan de ovenfor nævnte informationer anvendes. 24

25 Hvornår kan filtrering ske? Modtagelse og levering af til brugeren kan opdeles i tre logiske trin ( -modtagelsen, levering af besked til brugerens indbakke, og modtagelse på brugerklienten). I hvert af disse logiske trin er det muligt at implementere software/filter-løsninger, der kan identificere og håndtere spam-beskeder. Disse teknologier anvender forskellige parametre til filtrering af undervejs fra modtagelse til levering i brugerens indbakke. Det bemærkes i den forbindelse, at det er vigtigt at få identificeret og elimineret spam-beskeder så tidligt i forløbet som muligt, da man derved reducerer de omkostninger, der er forbundet med behandlingen. Disse omkostninger omfatter såvel server- som netværksbelastninger, og den spild-tid/uproduktiv tid, som den enkelte bruger skal anvende til fjernelse og behandling af evt. spam-beskeder. Trin 1: modtagelsen: Ved modtagelsen af kan man anvende en eller flere teknikker til identifikation af spam beskeder. Disse teknikker kan enten være leveret direkte i serveren, eller implementeres via et af de generelle Antispam software produkter. Ved modtagelsen af kan der, udover anvendelse af de ovenfor beskrevne parametre, foretages en række vurderinger af henholdsvis leveringsmetoden og adresseringsformatet, der kan identificere spambeskeder. Denne vurdering kan foretages på baggrund af flere informationer: De forskellige software produkter tilbyder en række muligheder at vælge imellem m.h.t. behandling af de identificerede, formodede spam-mails: - Bortkast beskeden: Denne metode går ud på, at man modtager beskeden, hvorefter den automatisk slettes, alternativt journaliseres for senere inspektion.. Derved vil afsenderen aldrig vide, hvorvidt den afsendte besked blev modtaget. - Nægt modtagelse af besked: Denne metode er varianten, hvor afsenderen vil få en NDF ( Non-delivery-failure), muligvis med en forklaring på, hvorfor man har nægtet at modtage beskeden. Samtidig kan man vælge at bortkaste beskeden, eller arkivere/journalisere denne for ved senere inspektion at undersøge, om det var en korrekt klassificeret spam-besked. - Accepter modtagelse og klassificer besked som potentiel spam: Denne metode indebærer at man accepterer beskeden, men inden leveringen markeres beskeden som identificeret som potentiel spam. Derved gøres modtageren opmærksom på, at de installerede spam-dedekterings software har klassificeret beskeden som spam. Derefter er det op til modtageren at foretage den endelige vurdering. Anvendelse af disse spam-filtrerings teknikker allerede ved leverancen af e- mail besked vil have en effekt (målt i minutter/sekunder) på hastighed og leverance af beskeden til det næste trin i leveringsprocessen. 25

26 Trin 2: Levering af besked til brugerens post-kasse: Efter at have modtaget en besked vil den valgte server som udgangspunkt levere beskeden videre til modtagerens indbakke. Det er også her muligt at indbygge en række filtreringsteknikker inden selve afleveringen til modtageren. Her anvender man ofte de samme teknikker som omtalt under Trin 1. Man kan imidlertid her vælge at implementere et mere fintmasket og/eller differentieret sæt af filtrerings regler, der kan være designet til håndtering af internt definerede modtagergrupper/modtagerprofiler. De fleste servere understøtter anvendelse af filtreringsregler for levering af til de enkelte brugeres post-kasse. De fleste klienter på markedet i dag tilbyder herudover mulighed for, at den enkelte bruger kan opsætte og vedligeholde personlige regler til filtrering af indkommen . Denne form for automatisk forbehandling af har flere anvendelsesområder. Ved anvendelse af disse regler til frafiltrering af spam beskeder er det vigtigt at give brugeren muligheder for at vælge hvad der skal ske med evt. spam beskeder. Der findes flere variationer over dette, som eksempel vil Nægt yderligere modtagelse fra afsendere, Fjern beskeden, eller Flyt beskeden til anden folder. Trin 3: Bruger klienten De fleste klienter tilbyder mulighed for lokal afvikling af de tidligere nævnte filtreringsregler og anvendelse af disse regler på henholdsvis Postserveren eller Brugerens klient. De har som oftest den samme funktionalitet, men giver brugeren en mulighed for selv at udvikle og styre disse regler. Samtidig ser vi flere og flere klienter der kan fungere uden forbindelse til serveren ( huset) Anvendelse af de ovenfor beskrevne løsninger Anvendelse i virksomheder De ovenfor beskrevne løsninger er for langt de fleste virksomheder tilstrækkeligt til at få spam-problematikken under kontrol. De tre vigtigste faktorer virksomhederne bør undersøge, når de vælger spambekæmpelses værktøjer, er: 1. Hvor meget spam filtrerer værktøjet? 2. Hvor meget meget rigtig bliver fejlagtigt filtreret af værktøjet? 3. Hvor enkelt er det at administrere (specielt vigtigt for store installationer)? Når det alligevel er alvorlige problemer med spam, også blandt erhvervsbrugerne, skyldes det bl.a. at mange virksomheder kører på udgaver af systemerne, der er designet og udviklet inden spam blev et stort 26

27 problem. Endvidere er man i mange installationer ikke klar over, hvilke muligheder der rent faktisk er for at begrænse problemet, selv om man har opdaterede systemer og/eller suppleret disse med diverse software produkter målrettet imod løsning af spam-problemet. Hertil kommer de indledningsvis nævnte problemer med at definere, hvad virksomheden betragter/ønsker frasorteret som spam, og med organisatorisk at få fastlagt, hvordan frasorteret spam skal håndteres. Anvendelse af private brugere Typisk anvender private brugere en Internet Service Provider (ISP) og/eller en Web Mail løsning som f.eks. TDC, CyberCity, Tiscali, Yahoo, Hotmail eller AOL (America Online). M.h.t. trin 1 og 2 ovenfor er de private brugere afhængige af de anti-spam features, deres leverandør stiler til rådighed. Evt. kan disse løsninger være sådan indrettet (dette vil ofte være tilfældet), at den private bruger kan kontrollere klient-siden (trin 3). Herudover er der en række løsninger til rådighed også for den private bruger, der kan benyttes uafhængigt af leverandøren. Dels kan private brugere benytte en række specifikke anti-spam software produkter. Dels har moderne klienter typisk indbygget spam funktionaliteter i form af filtre, der primært ser på indholdet i den modtagne , og anvender en avanceret analyse af strukturen i beskeden for at fastslå, hvorvidt brugeren vil klassificere mailen som spam. Typisk kan brugeren indstille disse filtre til nogle forud definerede niveauer, indstille det selv eller slå det helt fra. De forskellige niveauer giver brugeren bedre kontrol over vedkommendes indbakke, og mængden af spam der modtages her, eller flyttes til bestemt indrettede foldere for s der formodes at indeholde spam. Disse filtre har også mulighed for bruger-interaktion, således at s der fejlagtigt bliver forkert kategoriseret individuelt kan styres af brugeren. Således kan en fra bestemte personer eksempelvis tilføjes til en liste over betroede afsendere, således af spamfilteret ikke flytter disse s, selvom de måske har spam-lignende karakter. Det modsatte kan også være tilfældet, at en afsender kan tilføjes en liste som gør at s fra vedkommende altid betragtes som spam uanset indhold, og brugeren kan derefter på individuelt basis selv afgøre hvorvidt en ønskes eller ej. Nyere systemer har integration mellem brugerens regler og lister, og dem som vedligeholdes centralt på serveren, således disse arbejder sammen og ikke imod hinanden. 27

Oversigt over teknologiske løsninger, der kan bidrage til at minimere/fjerne

Oversigt over teknologiske løsninger, der kan bidrage til at minimere/fjerne Oversigt over teknologiske løsninger, der kan bidrage til at minimere/fjerne spam Indholdsfortegnelse 1. Resumé og samlede anbefalinger fra teknologi-arbejdsgruppen 2. Hvad er spam, og hvordan fungerer

Læs mere

Retsudvalget Folketinget Christiansborg 1240 København K

Retsudvalget Folketinget Christiansborg 1240 København K Ministeren for videnskab, teknologi og udvikling Retsudvalget Folketinget Christiansborg 1240 København K 4. maj 2011./. Til udvalgets orientering fremsendes hermed mit talepapir fra Videnskabsudvalgets

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

B 103 - Bilag 6 Offentligt

B 103 - Bilag 6 Offentligt Udvalget for Videnskab og Teknologi B 103 - Bilag 6 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K Hermed fremsendes

Læs mere

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Bilag 191 Offentligt

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Bilag 191 Offentligt Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Bilag 191 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del på Spørgsmål 33 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240

Læs mere

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Svar på Spørgsmål 19 Offentligt

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Svar på Spørgsmål 19 Offentligt Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Svar på Spørgsmål 19 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg

Læs mere

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 223 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 223 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 223 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K

Læs mere

Brugermanual 1.0 d. 1. november 2012

Brugermanual 1.0 d. 1. november 2012 Brugermanual 1.0 d. 1. november 2012 Side 1 af 6 Introduktion Hosted Spamfilter ligger uden tvivl blandt markedets mest sikre og effektive løsninger til frafiltrering af spam, malware, spear phishing og

Læs mere

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for Tabellae A/S vedr. behandling af persondata Version 1.1 Dato for seneste opdatering 25.10.2018 Godkendt af Stefan Reina Antal sider 13 Side 1 af 12 Tak, for dit besøg på

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

Introduktion til MeMo

Introduktion til MeMo Introduktion til MeMo 1. februar 2019 CIU I forbindelse med Digitaliseringsstyrelsens udbud af Næste generation Digital Post løsningen (NgDP) er der udviklet en ny model for udveksling af digitale postmeddelelser,

Læs mere

Instant Spam Control

Instant Spam Control Instant Spam Control - den nemme guide til jeres antispam-løsning Instant Spam Control er nemt at arbejde med eller lade arbejde for sig. 97% af al spam bliver automatisk sorteret fra. De sidste 3% kan

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

Vision om digitale signaturer i Danmark

Vision om digitale signaturer i Danmark Vision om digitale signaturer i Danmark Yih-Jeou Wang kontorchef, IT-sikkerhedskontoret IT- og Telestyrelsen, Danmark Ministerrådet for informationsteknologi (MR-IT) Konferencen Demokratiets fremtid i

Læs mere

1. Hvordan vi indsamler og opbevarer personoplysninger

1. Hvordan vi indsamler og opbevarer personoplysninger WAVINS ERKLÆRING OM PERSONOPLYSNINGER OG COOKIES Vi beskytter dine oplysninger og giver dig fuld gennemsigtighed og kontrol over dem Dette er erklæringen om personoplysninger og cookies for webstedet http://dk.wavin.com/

Læs mere

Rekordstor bøde for overtrædelse af spamforbuddet

Rekordstor bøde for overtrædelse af spamforbuddet Rekordstor bøde for overtrædelse af spamforbuddet Hvad skal du være opmærksom på, når du markedsfører din virksomhed? 14. marts 2019 Københavns Byret har idømt kursusvirksomheden, Institut For Personaleudvikling

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 26 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 26 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 26 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K Hermed

Læs mere

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Svar på Spørgsmål 29 Offentligt

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Svar på Spørgsmål 29 Offentligt Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Svar på Spørgsmål 29 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

64 E-handelsloven Direktivet om elektronisk handel blev gennemført i dansk ret ved lov nr. 227 af 22. april 2002 om tjenester i informationssamfundet, herunder visse aspekter af elektronisk hand el. Loven,

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Holms Støbeteknik vedr. behandling af persondata Version Versions 1.01 Dato 18/-2018 Godkendt af Bettina Holm Antal sider 12 Side 1 af 12 Privatlivspolitik

Læs mere

Udvalget for Videnskab og Teknologi UVT alm. del, endeligt svar på spørgsmål 229 Offentligt

Udvalget for Videnskab og Teknologi UVT alm. del, endeligt svar på spørgsmål 229 Offentligt Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del, endeligt svar på spørgsmål 229 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Varmepumpefabrikantforeningen

Varmepumpefabrikantforeningen Varmepumpefabrikantforeningen Sekretariat Åboulevard 7, 1. tv. 1635 København V Telefon: 3539 4344 Telefax: 3535 4344 VPF@varmepumpefabrikantene.dk www.varmepumpefabrikanterne.dk Fælles betingelser 1 for

Læs mere

Persondatapolitik for behandling af gæste/kunde oplysninger

Persondatapolitik for behandling af gæste/kunde oplysninger Persondatapolitik for behandling af gæste/kunde oplysninger 1. Dataansvarlig Agerskov Kro og Hotel er dataansvarlig. Agerskov Kro og Hotels kontaktoplysninger er: Agerskov Kro og Hotel, Hovedgaden 3, 6534

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Svar på Spørgsmål 56 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Svar på Spørgsmål 56 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Svar på Spørgsmål 56 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København

Læs mere

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK Mission Critical o Projekt Information management o Processer, metoder & værktøjer. Side 1 of 11 Projekt information Projekt information management inkluderer alle de processer, som er nødvendige for at

Læs mere

Databeskyttelsespolitik for Medictinedic ApS

Databeskyttelsespolitik for Medictinedic ApS Databeskyttelsespolitik for Medictinedic ApS Denne databeskyttelsespolitik gælder ved indsamling og brug af personoplysninger på www.medictinedic.com (samt.dk) og i forbindelse med køb og øvrige henvendelser

Læs mere

Hvad kan skatteministeren oplyse om den manglende indhentning af oplysninger om personer, der har placeret skat i skattely?

Hvad kan skatteministeren oplyse om den manglende indhentning af oplysninger om personer, der har placeret skat i skattely? Skatteudvalget 2014-15 SAU Alm.del endeligt svar på spørgsmål 574 Offentligt Tale 25. marts 2015 J.nr. 15-0981938 Samrådsspørgsmål Y Spørgsmål Y Hvad kan skatteministeren oplyse om den manglende indhentning

Læs mere

Udvalget for Videnskab og Teknologi UVT alm. del Bilag 245 Offentligt

Udvalget for Videnskab og Teknologi UVT alm. del Bilag 245 Offentligt Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Bilag 245 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København

Læs mere

Persondatapolitik for behandling af kunde- og leverandøroplysninger

Persondatapolitik for behandling af kunde- og leverandøroplysninger Persondatapolitik for behandling af kunde- og leverandøroplysninger 1. Dataansvarlig Compass Group Danmark A/S, Rued Langgaards Vej 8, 1. sal, 2300 København S er ansvarlig for behandlingen af dine personoplysninger.

Læs mere

E-mail security qiuckguide

E-mail security qiuckguide E-mail security quickguide Side 1 af 7 E-mail security qiuckguide 24. januar 2013 Indhold 1 Overview... 2 2 Archive... 3 3 Administration... 3 E-mail security quickguide Side 2 af 7 1 Overview Login: https://www.emailsecurity.dk

Læs mere

Persondatapolitik for behandling af gæste-, kunde- og leverandøroplysninger

Persondatapolitik for behandling af gæste-, kunde- og leverandøroplysninger Persondatapolitik for behandling af gæste-, kunde- og leverandøroplysninger 1. Dataansvarlig Skovridergaarden er dataansvarlig. Skovridergaarden kontaktoplysninger er: Hotel Skovridergaarden Svingelen

Læs mere

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter

Læs mere

Hvad er persondata? Vi indsamler persondata på flere måder. Vi indsamler og bruger dine persondata til bestemte formål

Hvad er persondata? Vi indsamler persondata på flere måder. Vi indsamler og bruger dine persondata til bestemte formål Hvad er persondata? Persondata kan være mange ting. Det kan være navn, adresse og telefonnummer. Det kan også være et billede eller en IP-adresse. Persondata er alle former for information, som kan bruges

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV April 2015 Alle abonnementsvilkår kan også læses på www.danskkabeltv.dk/vilkaar Abonnementsvilkår for internetadgang via bredbåndstjeneste

Læs mere

Aktion Børnehjælp og vores hjemmesider er nedenfor samlet benævnt Aktion Børnehjælp eller aktionboernehjaelp.dk.

Aktion Børnehjælp og vores hjemmesider er nedenfor samlet benævnt Aktion Børnehjælp eller aktionboernehjaelp.dk. September 2017 Privatlivspolitik Aktion Børnehjælp indsamler oplysninger om vores brugere og deres besøg ved hjælp af såkaldte cookies eller ved at brugeren selv afgiver oplysningerne på aktionboernehjaelp.dk

Læs mere

HVILKEN INFORMATION INDSAMLER VI?

HVILKEN INFORMATION INDSAMLER VI? Denne politik ( Politikken ) beskriver hvordan Hopper ApS indsamler og behandler persondata, hvor Hopper er dataansvarlig og hvor vi ellers henviser til denne politik. Persondata betyder information om

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos DANSK KABEL TV Maj 2017

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos DANSK KABEL TV Maj 2017 Abonnementsvilkår for internetadgang via bredbåndstjenesten hos DANSK KABEL TV Maj 2017 Indholdsfortegnelse 1. Abonnementsaftalen... 1 2. Forudsætninger... 1 3. E-mail-adresse... 2 4. Fast ip-adresse...

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Visuel Print A/S vedr. behandling af persondata Version 1.1. Dato 24.05.2018 Godkendt af Lars Alkemade Antal sider 11 Side 1 af 11 Privatlivspolitik Tak,

Læs mere

Konkurrencer og markedsføring

Konkurrencer og markedsføring Konkurrencer og markedsføring Indhold 1. Kort fortalt... 1 2. Konkurrencer som led i markedsføring... 1 3. Samtykke til markedsføring gennem konkurrencer... 2 4. Oplysningspligt... 3 4.1. Gratis konkurrencer...

Læs mere

Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland

Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland Dokumentdato: 25.09.2008 Dokumentansvarlig: MIC 1 Baggrund University College Nordjylland (UCN) har etableret en

Læs mere

Telelovens 77 - forhåndsbesked om videregivelse af oplysninger om kabler og fordelere i et afgrænset område til brug for Cybercitys netplanlægning,

Telelovens 77 - forhåndsbesked om videregivelse af oplysninger om kabler og fordelere i et afgrænset område til brug for Cybercitys netplanlægning, TDC A/S Nørregade 21 0900 København C Telelovens 77 - forhåndsbesked om videregivelse af oplysninger om kabler og fordelere i et afgrænset område til brug for Cybercitys netplanlægning, jf. telelovens

Læs mere

Databeskyttelse og politik til beskyttelse af personlige oplysninger for spørgeundersøgelsesdeltager (21/05/2018)

Databeskyttelse og politik til beskyttelse af personlige oplysninger for spørgeundersøgelsesdeltager (21/05/2018) Databeskyttelse og politik til beskyttelse af personlige oplysninger for spørgeundersøgelsesdeltager (21/05/2018) Hvem er vi? Vi er O.R.C. International Ltd. Vi er en virksomhed, som er registreret i England,

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Defco A/S vedr. behandling af persondata Version 1.0 Dato 24-05-2018 Godkendt af Jan B. Jensen Antal sider 13 Side 1 af 13 Privatlivspolitik Tak, for dit

Læs mere

Lunar Way Business Privatlivspolitik

Lunar Way Business Privatlivspolitik Lunar Way Business Privatlivspolitik 1. Formål og beskyttelse I denne privatlivspolitik henviser Lunar Way, vi, os og vores til Lunar Way A/S. Hos Lunar Way tager vi beskyttelsen af vores brugeres privatliv,

Læs mere

Persondatapolitik for behandling af gæste-, kunde- og leverandøroplysninger

Persondatapolitik for behandling af gæste-, kunde- og leverandøroplysninger Persondatapolitik for behandling af gæste-, kunde- og leverandøroplysninger 1. Dataansvarlig Danhostel Kolding er dataansvarlig. Danhostel Kolding kontaktoplysninger er: Danhostel Kolding / Sally Sperling,

Læs mere

Fokus Krav om whistleblower-ordninger i finansielle virksomheder

Fokus Krav om whistleblower-ordninger i finansielle virksomheder Kapitalmarked og finansielle virksomheder 27. september 2013 Fokus Krav om whistleblower-ordninger i finansielle virksomheder I dette nyhedsbrev sætter vi fokus på de kommende krav om indførelse af whistleblower-ordninger

Læs mere

Markedsføringsloven udgør en væsentlig rammebetingelse for alle virksomheder og forbrugere i Danmark.

Markedsføringsloven udgør en væsentlig rammebetingelse for alle virksomheder og forbrugere i Danmark. Erhvervs-, Vækst- og Eksportudvalget 2016-17 L 40 endeligt svar på spørgsmål 12 Offentligt INSPIRATIONSPUNKTER [KUN DET TALTE ORD GÆLDER] 10. januar 2017 Samråd i ERU den 10. januar 2017 Spørgsmål A-F

Læs mere

KOM (2009) 614 endelig grønbog sammenkobling af selskabsregistre

KOM (2009) 614 endelig grønbog sammenkobling af selskabsregistre Erhvervsudvalget 2009-10 ERU alm. del Bilag 99 Offentligt GRUNDNOTAT TIL FOLKETINGETS EUROPAUDVALG 17. december 2009 2009-0020853 /mtg KOM (2009) 614 endelig grønbog sammenkobling af selskabsregistre Resumé

Læs mere

uanmodede henvendelser og spam

uanmodede henvendelser og spam GODE RÅD OM... uanmodede henvendelser og spam SIDE 1 indhold 3 Indledning 3 E-mails og anden elektronisk post 5 Adresserede reklamebreve med posten 6 Navneløse postforsendelser 6 Telefoniske henvendelser

Læs mere

Version 1.0 Dato Godkendt af Flemming Laigaard Antal sider 9

Version 1.0 Dato Godkendt af Flemming Laigaard Antal sider 9 Privatlivspolitik For Ebeltoft Autocenter ApS vedr. behandling af persondata Version 1.0 Dato 180518 Godkendt af Flemming Laigaard Antal sider 9 PRIVATLIVSPOLITIK Tak, for dit besøg på vores hjemmeside

Læs mere

1.3. Kentaur er dataansvarlig for dine personoplysninger. Al henvendelse til Kentaur skal ske via kontaktoplysningerne anført under pkt. 7.

1.3. Kentaur er dataansvarlig for dine personoplysninger. Al henvendelse til Kentaur skal ske via kontaktoplysningerne anført under pkt. 7. PERSONDATAPOLITIK 1. GENERELT 1.1. Denne politik om behandling af personoplysninger ( Personadatapolitik ) beskriver, hvorledes Kentaur A/S ( Kentaur, os, vores, vi ) indsamler og behandler oplysninger

Læs mere

3. Hvorfor behandler vi dine personlige oplysninger

3. Hvorfor behandler vi dine personlige oplysninger 1. Generelt 1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de personlige oplysninger, som du giver til os, og/eller som vi indsamler om dig, når du er kunde hos os eller når du færdes

Læs mere

Kulturudvalget KUU Alm.del endeligt svar på spørgsmål 178 Offentligt

Kulturudvalget KUU Alm.del endeligt svar på spørgsmål 178 Offentligt Kulturudvalget 2015-16 KUU Alm.del endeligt svar på spørgsmål 178 Offentligt Folketinget Kulturudvalget Christiansborg 1240 København K. Politikontoret Dato: 30. september 2016 Kontor: Politikontoret Sagsbeh:

Læs mere

Retsudvalget 2013-14 REU Alm.del endeligt svar på spørgsmål 1434 Offentligt

Retsudvalget 2013-14 REU Alm.del endeligt svar på spørgsmål 1434 Offentligt Retsudvalget 2013-14 REU Alm.del endeligt svar på spørgsmål 1434 Offentligt Folketinget Retsudvalget Christiansborg 1240 København K Lovafdelingen Dato: 14. november 2014 Kontor: Forvaltningsretskontoret

Læs mere

Persondatapolitik for behandling af gæste-, kunde- og leverandøroplysninger ved Hotel Maritime (Den-Furn International Ltd. ApS)

Persondatapolitik for behandling af gæste-, kunde- og leverandøroplysninger ved Hotel Maritime (Den-Furn International Ltd. ApS) Persondatapolitik for behandling af gæste-, kunde- og leverandøroplysninger ved Hotel Maritime (Den-Furn International Ltd. ApS) 1. Dataansvarlig Den-Furn International Ltd. ApS, binavn Hotel Maritime

Læs mere

// KOM GODT IGANG MED NYHEDSBREVE //

// KOM GODT IGANG MED NYHEDSBREVE // // KOM GODT IGANG MED NYHEDSBREVE // Nyhedsbreve er et effektivt markedsføringsredskab, når det anvendes rigtigt, og et fremragende supplement til øget salg og service over for dine nuværende og potentielle

Læs mere

It-løsninger i forbindelse med kommunalreformen. Sikring af at grundlæggende forvaltningsretlige krav overholdes

It-løsninger i forbindelse med kommunalreformen. Sikring af at grundlæggende forvaltningsretlige krav overholdes FOB 05.409 It-løsninger i forbindelse med kommunalreformen. Sikring af at grundlæggende forvaltningsretlige krav overholdes Ombudsmanden konstaterede i flere sager at grundlæggende forvaltningsretlige

Læs mere

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet

Læs mere

1. INDSAMLING AF PERSONOPLYSNINGERNE

1. INDSAMLING AF PERSONOPLYSNINGERNE Nærværende privatlivspolitik beskriver, hvordan de personoplysninger ( Personoplysningerne ), De har afgivet - og som CNH Industrial Danmark A/S ( vi, os, vores eller Selskabet ) har indsamlet via denne

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Procedurer for styring af softwarearkitektur og koordinering af udvikling

Procedurer for styring af softwarearkitektur og koordinering af udvikling LEVERANCE 2.3 Procedurer for styring af softwarearkitektur og koordinering af udvikling Procedurerne vil omfatte: Planlægning af udfasning af gamle versioner af OpenTele Planlægning af modning af kode

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

De juridiske og rettighedsmæssige perspektiver ved anvendelse af sociale medier i markedsføringen

De juridiske og rettighedsmæssige perspektiver ved anvendelse af sociale medier i markedsføringen De juridiske og rettighedsmæssige perspektiver ved anvendelse af sociale medier i markedsføringen Advokat Peter Lind Nielsen BvHD IT-Forum Midtjylland Silkeborg, den 4. september 2012 Markedsføring på

Læs mere

Vi behandler persondata og har derfor vedtaget denne privatlivspolitik, der fortæller dig, hvordan vi behandler dine data.

Vi behandler persondata og har derfor vedtaget denne privatlivspolitik, der fortæller dig, hvordan vi behandler dine data. Privatlivspolitik Denne politik om beskyttelse af persondata gælder vores hjemmesider og alle tjenester, der henviser til denne politik, uanset hvordan du får adgang til tjenesterne, herunder adgang via

Læs mere

Sag 61828-mho Udkast 06.05.2015. Cookiepolitik. 1. Politik for brug af HC Containers onlinetjenester

Sag 61828-mho Udkast 06.05.2015. Cookiepolitik. 1. Politik for brug af HC Containers onlinetjenester Sag 61828-mho Udkast 06.05.2015 Cookiepolitik 1. Politik for brug af HC Containers onlinetjenester På denne side oplyses om de nærmere vilkår for brugen af www.hccontainer.dk og eventuelle andre hjemmesider,

Læs mere

NOTAT. Kommissorium for udvalg om markedsføringsloven

NOTAT. Kommissorium for udvalg om markedsføringsloven NOTAT 1. december 2014 14/06943-2 Kommissorium for udvalg om markedsføringsloven Baggrund Markedsføringsloven udgør en væsentlig rammebetingelse for virksomhederne og forbrugerne. Den skal således medvirke

Læs mere

Persondatapolitik for behandling af gæste-, kunde- og leverandøroplysninger

Persondatapolitik for behandling af gæste-, kunde- og leverandøroplysninger Persondatapolitik for behandling af gæste-, kunde- og leverandøroplysninger 1. Dataansvarlig Weis stue er dataansvarlig. Weis stue kontaktoplysninger er: Torvet 2 6760 Ribe Tlf. 75420700 V/ Pia og Johnnie

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Svar på Spørgsmål 3 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Svar på Spørgsmål 3 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Svar på Spørgsmål 3 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Privatlivspolitik. Privatlivspolitik. for. Faurlund ApS. vedr. behandling af persondata. Version 1.0 Dato Antal sider 12.

Privatlivspolitik. Privatlivspolitik. for. Faurlund ApS. vedr. behandling af persondata. Version 1.0 Dato Antal sider 12. Privatlivspolitik for Faurlund ApS vedr. behandling af persondata Version 1.0 Dato 23.05.2018 Godkendt af Jan Svenstrup Antal sider 12 Side 1 af 12 Privatlivspolitik Tak, for dit besøg på vores hjemmeside.

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 117 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 117 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 117 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.

Læs mere

Opsætning af e-mail. Tilføjelse af e-mail-konti. Tilføjelse af en POP3-konto. Sådan tilføjer du en POP3-konto til Outlook

Opsætning af e-mail. Tilføjelse af e-mail-konti. Tilføjelse af en POP3-konto. Sådan tilføjer du en POP3-konto til Outlook Opsætning af e-mail mail-konti I dette kapitel vil jeg hjælpe dig med, hvordan du sætter Outlook 2007 op, så du får forbindelse til din e-mail-konto (eller flere) og en evt. HTTP-konto, som fx Windows

Læs mere

Svanningevej 2 DK-9220 Aalborg Øst Tel

Svanningevej 2 DK-9220 Aalborg Øst Tel Svanningevej 2 DK-9220 Aalborg Øst Tel. +45 98 15 95 00 www.tt-coil.dk ttcoil@tt-coil.dk 1 Privatlivspolitik for tt coil as Denne privatlivspolitik om behandlingen af persondata er opdateret d. 14.05.2018.

Læs mere

Principper for digitalisering og ny teknologi i Brønderslev Kommune

Principper for digitalisering og ny teknologi i Brønderslev Kommune Principper for digitalisering og ny teknologi i Brønderslev Kommune v. 1.0 22032017 Godkendt i Økonomiudvalget Dette dokument beskriver Brønderslev kommunes 5 overordnede digitaliseringsprincipper: 1.

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 Holsteinsgade 63 2100 København Ø Att. Palle Aagaard FESD Grænseflade til CMS-løsninger, høringssvar fra Gentofte Kommune Gentofte Kommune har med

Læs mere

Spamfilter for domain administrator

Spamfilter for domain administrator Spamfilter for domain administrator Hostcenter Danmark CVR. 255 6861 tlf. 0 122 123 info@mentor-it.dk Lindevej 8, 610 Esbjerg BRUGER Indholdsfortegnelse Intro Adgang til selvbetjening Opret adgang til

Læs mere

Høringspartnere. Digitaliseringsstyrelsen uddyber nedenfor formål, indhold og konsekvenser af at indføre Persondataloven i Grønland.

Høringspartnere. Digitaliseringsstyrelsen uddyber nedenfor formål, indhold og konsekvenser af at indføre Persondataloven i Grønland. Naalakkersuisut Government of Greenland Digitaliseringsstyrelsen Høringspartnere Supplerende høringsmateriale om Kongelig Anordning af Persondataloven Digitaliseringsstyrelsen uddyber nedenfor formål,

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Rigspolitiet har imidlertid fundet anledning til at begrænse din adgang til aktindsigt i oplysningerne, som anført nedenfor.

Rigspolitiet har imidlertid fundet anledning til at begrænse din adgang til aktindsigt i oplysningerne, som anført nedenfor. Christian Panton Fremsendt via e-mail (christian@panton.org) 15. april 2016 Sagsbehandler: SQU J.nr.: 2016-042-335 KONCERNSTYRING KONCERNSERVICE SEKRETARIATET Polititorvet 14 1780 København V Telefon:

Læs mere

Internetblokering og betalingsblokering i den nye spillelov

Internetblokering og betalingsblokering i den nye spillelov 9. december 2010 Nyhedsbrev IP & Technology Internetblokering og betalingsblokering i den nye spillelov Et næsten enigt Folketing vedtog den 4. juni 2010 en lovpakke bestående af fire love, som når, de

Læs mere