Passwordvejledning PIXI udgave

Størrelse: px
Starte visningen fra side:

Download "Passwordvejledning PIXI udgave"

Transkript

1 Passwordvejledning PIXI udgave Center for Cybersikkerhed September

2 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret adgang til især offentlige og private virksomheders kritiske informationer. Passwords er i mange tilfælde nemme at få fat i og at bryde. Derfor er angrebsmetoden uhyre effektiv. Passwords er stadig en forudsætning for at sikre, at adgangen til vigtige og måske fortrolige informationer beskyttes mod, at uønskede personer får adgang til dem. De fleste passwordvejledninger tilråder, at man skal anvende forskellige passwords til de forskellige konti, man har, og at passwords skal ændres med jævne mellemrum. Herudover er det ofte et krav, at passwords til stadighed skal være længere og mere komplicerede med det formål at gøre dem stærkere og dermed vanskeligere at bryde for hackere. Følgende punkter er derfor hensigtsmæssige at inddrage i forbindelse med virksomhedens krav til passwords: Passwords skal være unikke og må ikke genbruges Længere passwords kan reducere krav til kompleksitet Anvendelse af to-faktor-autentifikation Anvendelse af passwordmanagere Periodiske skift af passwords Ændring af standard-passwords Stærke passwords til it-administrative konti Sikker håndtering af passwords, men ikke i klartekst Udfordringer ved passwords Det typiske krav til et nyt password er, at det indeholder et minimum antal tegn, en blanding af store og små bogstaver, tal og specialtegn, og i de fleste tilfælde er der krav om at ændre passwords med faste mellemrum. Som it-bruger kan man derfor være fristet til at gemme passwords på uhensigtsmæssige måder eller at genbruge passwords. Denne adfærd udfordrer den sikkerhed, som en virksomhed forventer implementeret med kravene til passwords, men adfærden er almindelig og kendt også af hackere. Den typiske passwordadfærd For at gøre det nemt for sig selv og samtidig efterleve alle disse krav, når nye passwords skal sammensættes, udviser mange it-brugere en uhensigtsmæssig adfærd som f.eks.: Hvis passwordet skal være på minimum otte tegn, er det oftest kun på otte tegn. Skal passwordet indeholde et stort bogstav, bliver det store bogstav typisk anbragt som det første bogstav i passwordet. Hvis passwordet skal indeholde tal, bliver disse gerne placeret til sidst. Tal angives ofte mellem 0 og 99, eller som et årstal. Det er også almindeligt at ændre bogstaver med tal, der ligner et bestemt bogstav, eller som ligger tæt ved bogstavet. e bliver f.eks. til 3, o bliver til 0 osv. Kravet om specialtegn løses i mange tilfælde ved at bruge ét. Nogle tegn viser sig at være mere populære end andre. Snabel-a ) og udråbstegn (! ) er nogle af de mere populære. Skal passwordet ændres med faste mellemrum, er der mange brugere, der anvender cykliske ord i form af ord for årstider, kvartaler, måneder osv. 2

3 Nogle ord eller tal er meget populære og går igen i mange passwords. Blandt de mest brugte passwords er bl.a , password, og bogstavrækker som f.eks. qwerty, der følger rækkerne på tastaturet. Passwordet er det samme som brugernavnet eller en del af det. Passwordet består af navne på familie, venner, husdyr osv. I forbindelse med en periodisk ændring af passwordet sammensættes et nyt, som er næsten identisk med det tidligere. Passwordstyrke Selvom virksomheden stiller mange krav til sammensætningen af et password, og passwordet af den grund bliver betragtet som sikkert, er det ikke nødvendigvis altid tilfældet. Hvis kravet til et sikkert password f.eks. er ti tegn med en blanding af store og små bogstaver, tal og specialtegn, kan et password f.eks. se således ud: Password2016! Dette password opfylder alle kravene, og det er endda tre tegn længere end krævet. Måler man passwordstyrken ved hjælp af tilgængelige værktøjer på internettet, viser det sig at være fremragende, og at det derudover vil tage ca. 173 milliarder år at bryde passwordet med brute force fra en standard-pc. Passwordet er imidlertid meget nemt at gennemskue og derfor slet ikke så sikkert. Målinger af passwordstyrken viser således ikke altid den krævede sikkerhed, og man bør derfor ikke forlade sig alene på den type målinger. En måde at undgå at sammensætte passwords, der er nemme at gætte, er ved at etablere en blackliste med ord, der rangerer højt på tilgængelige toplister på internettet over de mest anvend-te passwords. Denne blackliste kan også indeholde ord, der angiver en relation til virksomheden og dens opgaveløsning/produkter. Med denne viden kan man som bruger få hjælp til at undgå at anvende ord, der vil svække passwordet. Der findes flere lister på nettet med de mest almindeligt anvendte og usikre passwords f.eks. Figur 1: De mest benyttede passwords i den engelsksprogede verden. 3

4 Genbrug af passwords er ikke tilladt For at opnå størst mulig sikkerhed, er det vigtigt, at man som it-bruger skelner mellem de passwords, man bruger på sit private udstyr, og det eller dem, man anvender på arbejdet. Det er vigtigt at skabe awareness om dette blandt virksomhedens it-brugere. Kravene til sikkerhedsniveau vil i de fleste tilfælde være forskellige, men kompromittering af passwords i denne sammenhæng ved hjælp af f.eks. social engineering vil kunne udnyttes af hackere til også at få adgang til fortrolige, måske forretningskritiske informationer eller endda meget personlige og private informationer. Tip 1 - Passwords, der er nemme at huske Der findes flere metoder til at oprette stærke passwords, der samtidig ikke er alt for svære at huske, og det er vigtigt, at ikke alle medarbejdere i samme virksomhed anvender den samme metode. Anvender alle medarbejdere i virksomheden samme metode, og har en hacker viden om den, er det nemt at udnytte denne viden i et angreb. Afhængig af systemets dataindhold, kan der ud fra en risikovurdering være forskellige krav til, hvor stærkt passwordet skal være. Er flere systemer forbundet med hinanden som ved single sign-on bør kravet defineres af det mest kritiske system. Internetvendte systemer er ofte mere sårbare end interne systemer, der ikke har forbindelse til internettet, og som er placeret på steder med fysisk adgangskontrol. Password med høj styrke En metode til at oprette passwords med høj styrke, der er nemme at huske, er f.eks. at tænke på en sætning og ændre den til et password ved at forkorte den. Sætningen kan f.eks. være noget personligt og derfor nemmere at huske. For at gøre passwordet komplekst er det vigtigt at bruge både store og små bogstaver samt tal og specialtegn gerne et fra hver kategori. Det er også vigtigt, at det har en mellemlang længde, gerne på minimum tegn: Følgende passwordeksempel er lavet ved at tage de to første bogstaver, det første med stort, fra sætningen. Specialtegn og tal er brugt til at erstatte ord. Eksempel: Husk! Bestil 1000 liter olie til fyret = Hu!Be1000L.OlTiFy Ordene er enten lavet til forkortelser, erstattet af specialtegn, eller der er kun benyttet det første bogstav. Eksempel: Danmark blev nummer fire til europamesterskabet i fodbold i 1964 = DKb#4=EMif-64 En anden metode er at finde på nogle tilfældige ord uden en meningsfyldt sammenhæng, der er nemme at huske, og som giver en betydelig længde f.eks. med baggrund i en interesse. Når der bruges rigtige ord, skal man dog være opmærksom på faren ved ordbogsangreb. Ordbogsangreb kan modvirkes ved at indføre stavefejl med vilje i ordene, så de ikke kan findes i et leksikon. Det er også vigtigt at bruge både store/små bogstaver og at det som minimum er tegn. For at gøre det nemmere for sig selv, kan man bruge en regel for, hvor de store og små bogstaver og evt. tal og specialtegn placeres i ens passwords: 4

5 Andet bogstav i hvert ord er med stort, og der er med vilje lavet stavefejl. Eksempel: cykle motion stol paradis = syklemotjonstolparadis Sidste bogstav i hvert ord er med stort. Eksempel: abrikos hospital zebra spark = abrikoshospitalzebraspark 6 De her fremførte passwords skal selvfølgelig ikke benyttes, da de med denne vejledning er offentligt tilgængelige. Tip 2 - Fler-faktor-autentifikation Mange systemer giver i dag mulighed for at anvende fler-faktor-autentifikation. Fler-faktorautentifikation kan med fordel indføres med det formål at øge sikkerheden i forbindelse med adgang til kritiske informationer i itsystemer. Anvendes fler-faktorautentifikation kan der i de fleste til- Fler-faktor-autentifikation fælde slækkes på kravet til passwordets styrke både med hensyn til længde og kompleksitet. Fler-faktor-autentifikation er udbredt mange steder, f.eks. i forbindelse med fjernbrugeradgang. Da fler-faktorautentifikation giver et ekstra lag af sikkerhed, er det en god idé at indføre det på systemer, hvor sikkerheden er prioriteret. Fler-faktor-autentifikation er karakteriseret ved, at brugeren får adgang med sit brugernavn suppleret med to eller tre af noget brugeren ved (f.eks. pinkode eller password), noget brugeren har eller får (f.eks. ID kort, nøglekort, USB-nøgler eller kode på mobiltelefon) eller noget brugeren er (f.eks. irisscan eller fingeraftryk), også kaldet biometrisk identifikation. Oftest benyttes to-faktor-autentifikation, hvor noget brugeren ved suppleres med noget, brugeren enten har eller er. Center for Cybersikkerhed anbefaler, at der anvendes to-faktor-autentifikation som et godt middel til at øge sikkerheden.

Passwordvejledning. Center for Cybersikkerhed

Passwordvejledning. Center for Cybersikkerhed Passwordvejledning Center for Cybersikkerhed September 2016 1 Indhold Forord... 3 Hackerens fokus... 5 Udfordringer ved passwords... 8 Den typiske passwordadfærd... 8 Tip 1 - Passwords, der er nemme at

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Vejledning til tilsynsledere vedr. brug af pc

Vejledning til tilsynsledere vedr. brug af pc Vejledning til tilsynsledere vedr. brug af pc Indhold 1. Sådan logger du på den pc du har fået udleveret... 1 2. Sådan logger du på det trådløse netværk... 1 3. Sådan logger du på Digital eksamen med WAYF...

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Start i cirklen med nummer 1 - følg derefter pilene:

Start i cirklen med nummer 1 - følg derefter pilene: Bogstaver Bogstavet a Skriv bogstavet a i skrivehusene: Farv den figur som starter med a: Bogstavet b Skriv bogstavet b i skrivehusene: Farv den figur som starter med b: Bogstavet c Skriv bogstavet c i

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

SIKKERHED LIDT GRUNDLÆGGENDE & ET PAR ENKLE REGLER brugdintablet.dk

SIKKERHED LIDT GRUNDLÆGGENDE & ET PAR ENKLE REGLER brugdintablet.dk SIKKERHED LIDT GRUNDLÆGGENDE & ET PAR ENKLE REGLER Ansvaret er dit, der gives ingen garanti og de følgende sider er min opfattelse af sund fornuft GOD GAMMELDAGS SIKKERHED DEN DER HAR NØGLEN HAR ADGANG

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Erfaringer med CPR-replikering

Erfaringer med CPR-replikering Erfaringer med CPR-replikering Dette dokument beskriver en række overvejelser vi har gjort os i forbindelse med at vi har udviklet en Proof of Concept (PoC) af en CPR-replikeringstjeneste for KOMBIT. CPRs

Læs mere

Passwordpolitik sådan ændres netværksadgangskoden

Passwordpolitik sådan ændres netværksadgangskoden Passwordpolitik sådan ændres netværksadgangskoden IT-revisionen har pålagt UCL at forbedre vores passwordpolitik, således at adgangskoder skal skiftes jævnligt, og at der stilles krav til, hvordan en adgangskode

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Generelt om persondata og EU s persondataforordning

Generelt om persondata og EU s persondataforordning SSV-Udvikling aps 2017 1 Generelt om persondata og EU s persondataforordning Persondata er i Danmark allerede beskyttet af Persondataloven. Her stilles strenge krav til omgangen med persondata, og disse

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015

Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015 Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Oktober 2015 BERETNING OM ADGANGEN TIL IT-SYSTEMER, DER UNDERSTØTTER SAMFUNDSVIGTIGE OPGAVER Indholdsfortegnelse

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

It-sikkerhedstekst ST10

It-sikkerhedstekst ST10 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Passwordpolitik sådan ændres netværksadgangskoden

Passwordpolitik sådan ændres netværksadgangskoden Passwordpolitik sådan ændres netværksadgangskoden IT-revisionen har pålagt UCL at forbedre vores passwordpolitik, således at adgangskoder skal skiftes jævnligt, og at der stilles krav til, hvordan en adgangskode

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,

Læs mere

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed. Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er

Læs mere

Erhvervslivet imod tvungen adskillelse af revision og rådgivning

Erhvervslivet imod tvungen adskillelse af revision og rådgivning Erhvervslivet imod tvungen adskillelse af revision og rådgivning Det diskuteres i øjeblikket at ændre reglerne for revisorer for at skabe en større adskillelse imellem revisor og kunder. Et forslag er

Læs mere

Se hvordan på

Se hvordan på 6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér

Læs mere

DIGI-TRYG. Fag og mål. Omfang

DIGI-TRYG. Fag og mål. Omfang DIGI-TRYG Gør eleverne i stand til at færdes trygt på nettet. Fag og mål Dansk, indskoling (0.-3. klasse). Kommunikation It og kommunikation. Omfang Forløbet strækker sig over 6 lektioner á 45 minutter.

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

Sikker behandling af personoplysninger og informationsaktiver

Sikker behandling af personoplysninger og informationsaktiver Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad

Læs mere

Vejledning. Indhold. 1. Passwordpolitik og skift af adgangskode. 2. Passwordpolitikken betyder at

Vejledning. Indhold. 1. Passwordpolitik og skift af adgangskode. 2. Passwordpolitikken betyder at Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 09.04.2013 Redigeret 19.09.2018 Udarbejdet af Lone Petersen Dokumentnavn Passwordpolitik Dokumentnummer 1363023 Indhold 1. Passwordpolitik

Læs mere

ipad i 100 dage Vejle Midtbyskole

ipad i 100 dage Vejle Midtbyskole ipad i 100 dage Vejle Midtbyskole I denne folder er samlet en lang række spørgsmål og svar i forhold til vores arbejde med ipads på Vejle Midtbyskole. Arbejdet med ipad på Vejle Midtbyskole skal understøtte

Læs mere

Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING

Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Skolestræde 1, 1. Tlf.: 86 67 14 44 8800 Viborg www.skovbrand.dk CVR: 27 09 56 15 Indholdsfortegnelse

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Vejledning. Excel-skabelon. til oprettelse af kalendere. Oversigtskalender_Skabelon_Revideret 05_06.xls

Vejledning. Excel-skabelon. til oprettelse af kalendere. Oversigtskalender_Skabelon_Revideret 05_06.xls Vejledning Excel-skabelon til oprettelse af kalendere Oversigtskalender_Skabelon_Revideret 05_06.xls 20-03-2017 Out of date Vejledningen til makrosikkerhed er nok noget forældet i forhold til nyere versioner

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

Ansøgning om Medarbejdercertifikat (Nem ID)

Ansøgning om Medarbejdercertifikat (Nem ID) Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede

Læs mere

Import af holdudbudsoplysninger fra studieadministrative systemer i UddannelsesGuiden 3.0

Import af holdudbudsoplysninger fra studieadministrative systemer i UddannelsesGuiden 3.0 Import af holdudbudsoplysninger fra studieadministrative systemer i UddannelsesGuiden 3.0 Dato 04-08-2015 Version Status 1.0 Gældende Ansvarlig Lars Ingesman Side 2 af 7 Ændringshistorik Version Kapitel/afsnit

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Hjemsendelse af analyseresultater -

Hjemsendelse af analyseresultater - Juli 2018 Hjemsendelse af analyseresultater - Retningslinjer for Sundhedsdatastyrelsens forskermaskine Hjemsendelse af analyseresultater - Retningslinjer for Sundhedsdatastyrelsens forskermaskine Sundhedsdatastyrelsens

Læs mere

Introduktion... 1 Købekort transaktioner... 2 Olieleverancer... 3 Rapporter... 3 Kort administration... 4 Konto administration...

Introduktion... 1 Købekort transaktioner... 2 Olieleverancer... 3 Rapporter... 3 Kort administration... 4 Konto administration... Indhold Introduktion... 1 Købekort transaktioner... 2 Olieleverancer... 3 Rapporter... 3 Kort administration... 4 Konto administration... 5 Introduktion Q8 Login din direkte adgang online: Q8 Login er

Læs mere

Brugervejledning til Inseminørenes Arbejdskalender

Brugervejledning til Inseminørenes Arbejdskalender Brugervejledning til Inseminørenes Arbejdskalender Inseminørenes Arbejdskalender er et redskab med det formål at gøre det lettere for inseminører at planlægge og udveksle arbejdskalendre og samtidig holde

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.

Læs mere

Vigtigste funktionstaster Microsoft Dynamics C5 2014 / NAV 2013

Vigtigste funktionstaster Microsoft Dynamics C5 2014 / NAV 2013 Vigtigste funktionstaster Microsoft Dynamics C5 2014 / NAV 2013 Her har du de vigtigste funktionstaster, som både gælder for Microsoft Dynamics C5 2014 og NAV 2013. Filtrering af søgekriterier Du kan anvende

Læs mere

Augustenborg Fjernvarme. Medarbejder information Persondataloven.

Augustenborg Fjernvarme. Medarbejder information Persondataloven. Medarbejder information Persondataloven. Persondata Information og retningslinjer til ansatte omkring håndtering af persondata. Dækker både persondata på forbrugere og ansatte. Generelt hvorfor? I forbindelse

Læs mere

Rigshospitalets retningslinier for brug af elektroniske sociale medier

Rigshospitalets retningslinier for brug af elektroniske sociale medier Personaleafdelingen Afsnit 5212 Blegdamsvej 9 2100 København Ø Direkte 35 45 64 39 Journal nr.: - Ref.: hep Dato 7. september 2011 Rigshospitalets retningslinier for brug af elektroniske sociale medier

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet.

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet. Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Bilag 287 Offentligt TIL ELEVER OG FORÆLDRE certifiedkid.dk ONLINE SECURITY FOR KIDS 9 16 POWERED BY TELENOR Hej, jeg hedder Lotte og er 12 år.

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

af Philip De Skæve Gallere Birk-Jensen

af Philip De Skæve Gallere Birk-Jensen mirc Guide af Philip De Skæve Gallere Birk-Jensen Side 1 Forord Der er mange som har problemer med at komme i gang med IRC, selvom dette er et yderst nyttigt værktøj, når man skal kommunikere. Når der

Læs mere

Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem

Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem Indholdsfortegnelse 1. Teknisk opsætning af DANBIO Kiosk 3 2. Test af DANBIO Kiosk 4 3. Baggrund - Hvad er DANBIO? 7 3.1. Kort beskrivelse af flowet

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Konflikter og konflikttrapper

Konflikter og konflikttrapper Konflikter og konflikttrapper Konflikter er både udgangspunkt for forandring og for problemer i hverdagen. Derfor er det godt at kende lidt til de mekanismer, der kan hjælpe os til at få grundstenene i

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder: Søjle B Retningslinjer for it-brugere Bilag B 1 Retningslinjer for it-brugere Alle medarbejdere i Holbæk Kommune, som anvender en it-arbejdsplads, skal have kendskab til retningslinjer for it-brugere.

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer

Læs mere

Kvartalsrapport vedr. fase 1 af SKATs systemmodernisering for 1. kvartal 2007

Kvartalsrapport vedr. fase 1 af SKATs systemmodernisering for 1. kvartal 2007 Skatteudvalget SAU alm. del - Bilag 156 Offentligt Notat Skatteministeren Hovedcentret Strategi og Udvikling Projektkontoret Dato 25. maj J. nr. 07-061430 Kvartalsrapport vedr. fase 1 af SKATs systemmodernisering

Læs mere

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

LÆRERVEJLEDNING SIDE 1

LÆRERVEJLEDNING SIDE 1 INDLEDNING Elever i børnehaveklasse til og med 3. klasse lærer sammen, hvordan de er online på en sikker måde. Klasseaktiviteterne og opgavearkene i denne lærervejledning er baseret på lektioner fra programmet.

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Notat. Sygefravær i virksomhederne. Til: Dansk Erhverv Fra: MJC/MMM

Notat. Sygefravær i virksomhederne. Til: Dansk Erhverv Fra: MJC/MMM Notat Sygefravær i virksomhederne Til: Dansk Erhverv Fra: MJC/MMM Sygefravær koster hvert år erhvervslivet milliarder, og derfor arbejder mange virksomheder målrettet imod at få sygefraværet ned blandt

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

En håndbog i SIKKER IT-BRUG. til erhverv

En håndbog i SIKKER IT-BRUG. til erhverv En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer

Læs mere

OPRETTELSE AF NemID OG HVAD KAN DET BRUGES TIL

OPRETTELSE AF NemID OG HVAD KAN DET BRUGES TIL OPRETTELSE AF NemID OG HVAD KAN DET BRUGES TIL Oprettelse: Gå ind på siden www.nemid.nu (bemærk at hjemmesiden ikke slutter med.dk som man kunne tro men derimod på.nu). Du får følgende billede: Her skal

Læs mere

Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk.

Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk. Guide: Henvisninghotellet ( REFHOST ) Version mar 2009 Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk. Denne guide er primært baseret på oplysninger

Læs mere

It-sikkerhedstekst ST11

It-sikkerhedstekst ST11 It-sikkerhedstekst ST11 Fælles login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST11 Version 1 September 2016 Fælles login Udtrykket "Login" anvendes om den proces, der giver

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Indberetninger i 2018 og 1. halvår 2019 af brud på persondatasikkerhed på området for elektronisk kommunikation

Indberetninger i 2018 og 1. halvår 2019 af brud på persondatasikkerhed på området for elektronisk kommunikation Indberetninger i 2018 og 1. halvår 2019 af brud på persondatasikkerhed på området for elektronisk kommunikation Reglerne om persondatasikkerhed på området for elektronisk kommunikation Erhvervsstyrelsen

Læs mere

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere