Sådan hjælper sikkerhedsfirmaerne med indsamle bevismateriale

Størrelse: px
Starte visningen fra side:

Download "Sådan hjælper sikkerhedsfirmaerne med indsamle bevismateriale"

Transkript

1 Sådan hjælper sikkerhedsfirmaerne med indsamle bevismateriale 1

2 Ultrakort 2

3 Helt generelt Der findes ingen danske standarder for sikring af elektroniske beviser Kravene og forståelsen af sikring af elektroniske beviser til brug i de danske retssale er ikke specielt store sammenlignet med bla. Holland og USA Der er ingen internet udbydere der oplyser hvem der er bag en specifik ip adresse med mindre der foreligger en dommerkendelse. Nogle sikkerhedsfirmaer har et samarbejde med NC3, hvilket betyder at får man hjælp fra et sikkerhedsfirma vil de efter aftale kunne videregive de informationer NC3 kunne have interesse for. Selvom der ikke er tale om en konkret anmeldelse. erne læner sig ofte op af begrebet og standarder omkring Chain of Custody Lars Neupart vil med garanti komme nærmere ind på hvordan I som virksomhed bør have processer der sikre beviser indtil Politiet / erne komme på banen. 3

4 Vigtigt at afgøre inden handling Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 4

5 Scenarier fra det virkelige liv En virksomhed får mistanke om at en af deres medarbejder distribuerer børneporno fra virksomhedens pc. Virksomheden kontakter NC3 der i samarbejde med virksomhedens it-afdeling iværksætter de nødvendige tiltag. Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 5

6 Scenarier fra det virkelige liv Et voldsomt forbrug af en virksomhed routers regnekraft (cpu load 400%) får itmedarbejderen til at reagerer. Da der findes kompetencer i virksomheden afdækkes det hvad der er sket på routeren og de nødvendige beviser sikres jf. virksomhedens procedure. Da der er tale om hacking for at udnytte routeren til at lave bitcoins og der er flere udenlandske ip adresser involveret, vælger virksomheden at kontakte NC3. Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 6

7 Scenarier fra det virkelige liv Via en wistleblower ordning får HR et tip om at en medarbejder systematisk henter fortrolige dokumenter fra virksomheden. HR kontakter et sikkerhedsfirma for at sikre beviser til en kommende afskedigelsessag som HR vil være sikre på kan klare en civil retssag i arbejdsretten. Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 7

8 Scenarier fra det virkelige liv En lagermedarbejder modtager et opkald fra en sikkerhedsmedarbejder hos Microsoft. Sikkerhedsmedarbejderen overbeviser lagermedarbejderen om at det er vigtigt at han installerer et sikkerhedsprodukt da hans pc er blevet ramt at en farlig virus. Efter ca. 15 minutters samtale og adskillige kommandoer som lagermedarbejderen skulle skrive, vælger lagermedarbejderen at ligge på da han fatter mistanke. Ca. 40 minutter efter samtalen vælger lagermedarbejderen at gå til sin chef. Virksomheden vælger at få et sikkerhedsfirma til at undersøge om der er noget der har spredt sig. Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 8

9 Scenarier fra det virkelige liv En lægepraksis bliver for 2. gang ramt af ransomware og har begge gange rullet deres backup på igen ved hjælp af deres systemhus. Nu vil de gerne finde ud af hvordan ransomwaren er kommet ind og beder et sikkerhedsfirma om at foretage en undersøgelse, således de nødvendige forbyggende tiltag kan opstilles. Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 9

10 Incident triage Modstå Forbedre Detekter Lær Reager Genetabler 10

11 Resumé Når der er en hændelse - så tag så tidligt som muligt i forløbet beslutning om hvorvidt hændelsen kunne ende som strafferetssag Sørg for at passe på de tekniske beviser og dokumenter hvem der har haft adgang til dem hvornår Kontakt på forhånd en eller flere sikkerhedsvirksomheder og tag et uforpligtende møde for at finde ud af hvordan de vil gribe hændelser i din virksomhed an hvis du var kunde hos dem. Vælg hvem du gerne vil have i baghånden. Tal med dit personale om hvad de skal gøre hvis de får mistanke om at noget er galt 11

12 Bare for at vi ved du får lidt med hjem så er her to gode ting at gøre UDEN DET KOSTER NOGET Forhindre at noget kører fra TMP og TEMP foldere Start EMET 12

13 13

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

til brug for besvarelsen af samrådsspørgsmål BB-BD fra Folketingets Retsudvalg den 17. marts 2016

til brug for besvarelsen af samrådsspørgsmål BB-BD fra Folketingets Retsudvalg den 17. marts 2016 Retsudvalget 2015-16 REU Alm.del endeligt svar på spørgsmål 408 Offentligt Politi- og Strafferetsafdelingen Dato: 16. marts 2016 Dok.: 1898570 UDKAST TIL TALE til brug for besvarelsen af samrådsspørgsmål

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren 1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Stresshåndtering på gruppeplan øvelsen er delt i opgave A, B, C og D

Stresshåndtering på gruppeplan øvelsen er delt i opgave A, B, C og D Stresshåndtering på gruppeplan øvelsen er delt i opgave A, B, C og D Opgave A: Det psykiske arbejdsmiljø Det psykiske arbejdsmiljø i en personalegruppe kan enten være med til at skabe eller begrænse stress,

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Undersøgelse af uregelmæssigheder

Undersøgelse af uregelmæssigheder Undersøgelse af uregelmæssigheder CERTA råder over medarbejdere, der har omfattende viden og erfaring fra bl.a. politi og efterretningstjenester, når det gælder undersøgelsen og efterforskningen af uregelmæssigheder

Læs mere

Europaudvalget EUU Alm.del EU Note 10 Offentligt

Europaudvalget EUU Alm.del EU Note 10 Offentligt Europaudvalget 2015-16 EUU Alm.del EU Note 10 Offentligt Europaudvalget og Retsudvalget EU-konsulenten EU-note Til: Dato: Udvalgenes medlemmer 16. november 2015 Hvad er op og ned på den europæiske efterforskningskendelse?

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Indholdsfortegnelse Fortroligheds- og beskyttelsespolitik... 3

Indholdsfortegnelse Fortroligheds- og beskyttelsespolitik... 3 GDPR Procedurer Indholdsfortegnelse Indholdsfortegnelse... 2 1. Fortroligheds- og beskyttelsespolitik... 3 2. Hvem er ansvarlig for behandling og beskyttelse af dine personoplysninger... 3 3. Typer af

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Whistleblowerordningen. i Aalborg Kommune. Vejledning til ansatte og samarbejdspartnere

Whistleblowerordningen. i Aalborg Kommune. Vejledning til ansatte og samarbejdspartnere Whistleblowerordningen i Aalborg Kommune Vejledning til ansatte og samarbejdspartnere Forord Whistleblowerordningen i Aalborg Kommune er et tilbud til alle ansatte i Aalborg Kommune og kommunens samarbejdspartnere.

Læs mere

Kontrolgruppens Årsberetning 2015

Kontrolgruppens Årsberetning 2015 Kontrolgruppens Årsberetning 2015 Kontrolgruppens årsberetning beskriver Kontrolgruppens indsatsområder og resultater for 2015 samt forventninger til 2016. INDLEDNING OG FORMÅL Kontrolgruppen blev oprettet

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Tv-overvågning. Gode råd om. Tv-overvågning kan være et godt redskab til at sikre din virksomhed mod f.eks. røveri, tyveri, overfald og svind!

Tv-overvågning. Gode råd om. Tv-overvågning kan være et godt redskab til at sikre din virksomhed mod f.eks. røveri, tyveri, overfald og svind! Gode råd om Tv-overvågning Tv-overvågning kan være et godt redskab til at sikre din virksomhed mod f.eks. røveri, tyveri, overfald og svind! Udgivet af Dansk Handel & Service Tv-overvågning Nr. 6-2004

Læs mere

UNDERRETNING. En vejledning i, Hvordan man i praksis griber det an.

UNDERRETNING. En vejledning i, Hvordan man i praksis griber det an. UNDERRETNING. En vejledning i, Hvordan man i praksis griber det an. Allerød kommune Familieafdelingen 2011 1 Indholdsfortegnelse: 1. Baggrunden for Familieafdelingens vejledning om underretningspligt S..3.

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Spørgsmål fra laboratorium

Spørgsmål fra laboratorium Spørgsmål fra laboratorium Samme virksomhed med akkrediterede laboratorier i flere lande har oplevet, at der er forskel i den måde som akkrediteringsorganer, såsom DANAK, tolker ISO 17025: Dette giver

Læs mere

RETNINGSLINJER FOR WHISTLEBLOWERORDNING HOS FÆRCH PLAST

RETNINGSLINJER FOR WHISTLEBLOWERORDNING HOS FÆRCH PLAST RETNINGSLINJER FOR WHISTLEBLOWERORDNING HOS FÆRCH PLAST Version 1.0-2018 Færch Plast - Retningslinjer for whistleblowerordning I disse retningslinjer beskrives baggrunden for Færch Plast s whistleblowerordning,

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

Hvad gør man på landets hospitaler for at forbedre kommunikation med patienterne?

Hvad gør man på landets hospitaler for at forbedre kommunikation med patienterne? Ny viden om praksis Hvad gør man på landets hospitaler for at forbedre kommunikation med patienterne? Her kan du læse resultatet af den landsdækkende spørgeskemaundersøgelse, der er gennemført som del

Læs mere

Lars Neupart Director GRC Stifter, Neupart

Lars Neupart Director GRC Stifter, Neupart PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet

Læs mere

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. Vejledning om virksomhedens personalepolitik for privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. August 2012 2 IT - O G MA I L - P O L ITIK En virksomhed er som arbejdsgiver

Læs mere

Spørgsmål / svar 1) Hvad er formålet med L ORÉAL åben tale hjemmeside?

Spørgsmål / svar 1) Hvad er formålet med L ORÉAL åben tale hjemmeside? Spørgsmål / svar 1) Hvad er formålet med L ORÉAL åben tale hjemmeside? Med udgangspunkt i betingelserne i spørgsmål 2 nedenfor giver L ORÉAL Etiks åben tale hjemmeside dig mulighed for at give udtryk for

Læs mere

Politik for interessekonflikter

Politik for interessekonflikter Politik for interessekonflikter Gældende fra 1. januar 2018 Indholdsfortegnelse Generelt om Politik for interessekonflikter... 3 Hvad er en interessekonflikt?... 3 Hvordan identificerer Nykredit Bank interessekonflikter?...

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

it-sikkerhed i produktionen DE 5 TRIN

it-sikkerhed i produktionen DE 5 TRIN it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder

Læs mere

Når medarbejdere udsættes for chikane eller injurier

Når medarbejdere udsættes for chikane eller injurier Udkast til vejledning for ledere Når medarbejdere udsættes for chikane eller injurier Dit ansvar og dine muligheder som leder, når medarbejdere udsættes for chikane, injurier eller lignende krænkelser.

Læs mere

Skabelon: Regler for medarbejderes brug af it

Skabelon: Regler for medarbejderes brug af it Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet

Læs mere

Opgaver til modul 1. Grundlæggende informationsteknologi

Opgaver til modul 1. Grundlæggende informationsteknologi Opgaver til modul 1 Grundlæggende informationsteknologi Opgaverne svarer i indhold og sværhedsgrad til dem, der stilles ved prøven til PC-kørekort. Når du har gennemarbejdet teksterne, bør det ikke tage

Læs mere

EU Persondataforordning GDPR

EU Persondataforordning GDPR EU Persondataforordning GDPR 14. juni 2018 Agenda Persondataforordningen - GDPR Hvad går forordningen grundlæggende ud på og hvorfor? Hvad stiller forordningen af krav til nødvendig indsats? Hvordan sikrer

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

WHISTLEBLOWERORDNINGER - IKKE KUN ET NØDVENDIGT ONDE Ved advokat Susanne Stougaard og. persondataspecialist, ph.d. Charlotte Bagger Tranberg

WHISTLEBLOWERORDNINGER - IKKE KUN ET NØDVENDIGT ONDE Ved advokat Susanne Stougaard og. persondataspecialist, ph.d. Charlotte Bagger Tranberg WHISTLEBLOWERORDNINGER - IKKE KUN ET NØDVENDIGT ONDE Ved advokat Susanne Stougaard og persondataspecialist, ph.d. Charlotte Bagger Tranberg HVAD ER WHISTLEBLOWING? Whistleblowing = angiveri Sikre at oplysninger

Læs mere

Skab forretning med CSR

Skab forretning med CSR VELKOMMEN I DANMARKS CSR HUS Skab forretning med CSR Opbyg de rette CSR kompetencer og løsninger i samarbejde med Green Network GREEN NETWORK MAKE CSR YOUR BUSINESS NÅ I MÅL MED CSR Få styr på kvaliteten

Læs mere

It-beredskabspolitik for Ishøj Kommune

It-beredskabspolitik for Ishøj Kommune It-beredskabspolitik for Ishøj Kommune Version Dato Udarbejdet af Ændringer Godkendt af ledelsen 0.1 - Neupart Første udkast - 0.2 - Neupart 2.2 Beredskabs - organisation fastsat. 2.3 Tilgængelighedskrav

Læs mere

En medarbejder henvender sig til dig på baggrund af a) egen oplevelse eller b) information fra andre. Bed medarbejderen nedskrive sin information

En medarbejder henvender sig til dig på baggrund af a) egen oplevelse eller b) information fra andre. Bed medarbejderen nedskrive sin information Leder konkret viden En medarbejder henvender sig til dig på baggrund af a) egen oplevelse eller b) information fra andre. Bed medarbejderen nedskrive sin information Indhent evt. mere viden i medarbejdergruppen

Læs mere

Standard 2.5 Patientjournalen. Kvalitetsenheden for Almen Praksis i Region Nordjylland

Standard 2.5 Patientjournalen. Kvalitetsenheden for Almen Praksis i Region Nordjylland Standard 2.5 Patientjournalen Formål Indhold Klinikken har procedurer for håndtering af patientjournalen og for dens indhold og for, hvordan klinikken behandler, opbevarer og destruerer personhenførbare

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

Vejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018

Vejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018 Vejledning Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata September 2018 Vejledningen er godkendt af universitetsrektorer og regionsdirektører Vejledning Tværinstitutionelt

Læs mere

Retningslinjer for whistleblower-ordning vedrørende forhold hos støttemodtagere

Retningslinjer for whistleblower-ordning vedrørende forhold hos støttemodtagere Retningslinjer for whistleblower-ordning vedrørende forhold hos støttemodtagere Side 1 af 5 1. Indledning og formål I disse retningslinjer beskrives formålet med, at Nordea-fonden & Nordea Bank-fonden

Læs mere

Bedre borgerinddragelse

Bedre borgerinddragelse Bedre borgerinddragelse Anbefalinger til Naalakkersuisut NGO Koalitionen for Bedre Borgerinddragelse 11-03-2014 En redegørelse for hvad god borgerinddragelse er og en række anbefalinger til Naalakkersuisut

Læs mere

Når medarbejdere udsættes for chikane eller injurier

Når medarbejdere udsættes for chikane eller injurier Vejledning for ledere Når medarbejdere udsættes for chikane eller injurier Hovedudvalget i Region Syddanmark Dit ansvar og dine muligheder som leder, når medarbejdere udsættes for chikane, injurier eller

Læs mere

GODE RÅD OM. Arbejdstilsynets screening af det psykiske arbejdsmiljø ARBEJDSTILSYNETS SCREENING AF DET PSYKISKE ARBEJDSMILJØ. Udgivet af DANSK ERHVERV

GODE RÅD OM. Arbejdstilsynets screening af det psykiske arbejdsmiljø ARBEJDSTILSYNETS SCREENING AF DET PSYKISKE ARBEJDSMILJØ. Udgivet af DANSK ERHVERV 2007 GODE RÅD OM Arbejdstilsynets screening af det psykiske arbejdsmiljø Udgivet af DANSK ERHVERV ARBEJDSTILSYNETS SCREENING AF DET PSYKISKE ARBEJDSMILJØ Indholdsfortegnelse På hvilke områder inden for

Læs mere

Vi våger over dit levebrød

Vi våger over dit levebrød Falck Alarm Forsikringsgodkendt Vi våger over dit levebrød En alarmløsning med en professionel organisation bag Når du vælger en alarmløsning fra Falck, følger der mere end 100 års erfaring med at forebygge,

Læs mere

2017 Recordit.nu version 2. Call Recorder Kvikguide for Apresa Client

2017 Recordit.nu version 2. Call Recorder Kvikguide for Apresa Client 2017 Recordit.nu version 2 Call Recorder Kvikguide for Apresa Client Indholdsfortegnelse 1 Indledning... 3 2 Opsætning... 4 2.1 Brugere... 4 2.2 Konto... 7 2.3 Server forbindelse... 7 2.4 Skærm... 8 2.5

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

Videoovervågning. Herning Kommune. Version oktober 2015

Videoovervågning. Herning Kommune. Version oktober 2015 Videoovervågning Version 1.3 14. oktober 2015 Herning Kommune Udarbejdet af: Videoovervågnings beskrivelsen vedligeholdes af Koncern IT og beskriver indhold, funktionalitet og proces for implementering

Læs mere

HANDLEGUIDE VED OVERGREB

HANDLEGUIDE VED OVERGREB HANDLEGUIDE VED OVERGREB Ishøj Kommune Handleguide ved overgreb 1 Indhold Indledning... 2 Definition på overgreb... 3 Er du i tvivl?... 4 Tavshedspligt... 4 Overgreb begået af forældrene... 5 Overgreb

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Beredskabsstyrelsen Konsekvensanalyse. Konsekvensanalyse

Beredskabsstyrelsen Konsekvensanalyse. Konsekvensanalyse Konsekvensanalyse Udgivet af: Beredskabsstyrelsen Datavej 16 3460 Birkerød Telefon: 45 90 60 00 Fax: 45 90 60 60 E-mail. cbk@brs.dk www.brs.dk 2 Indledning Formålet med Konsekvensanalyse er at give organisationer

Læs mere

Beredskab vedrørende overgreb mod børn og unge

Beredskab vedrørende overgreb mod børn og unge Beredskab vedrørende overgreb mod børn og unge Indholdsfortegnelse Målgruppe... 3 Formål... 3 Indholdet... 3 Loven... 3 Hvordan skal jeg forholde mig?... 4 Underretningen... 5 Min rolle som fagperson...

Læs mere

Antimobbestrategi for

Antimobbestrategi for Antimobbestrategi 2016- Antimobbestrategi for Ullerup Bæk Skolen, Fredericia Gældende fra den Skoleåret 2016-17 og frem FORMÅL Hvad vil vi med vores antimobbestrategi? Vi vil arbejde målrettet for, at

Læs mere

Retningslinier ved mistanke om seksuelle overgreb på børn i dagtilbud samt vejledning i, hvordan personalet skal forholde sig.

Retningslinier ved mistanke om seksuelle overgreb på børn i dagtilbud samt vejledning i, hvordan personalet skal forholde sig. 1 Retningslinier ved mistanke om seksuelle overgreb på børn i dagtilbud samt vejledning i, hvordan personalet skal forholde sig. Disse retningslinier gælder for den kommunale dagpleje, de kommunale daginstitutioner

Læs mere

Konsekvensanalyse DPIA

Konsekvensanalyse DPIA Konsekvensanalyse DPIA Vejby Smidstrup Vandværk Vejbyvej 487 vsvand@mail.dk Tlf 40 86 28 81 9760 Vrå www.vejbysmidstrupvand.dk CVR: 2443 9557 Introduktion til gennemførsel af DPIA Nedenfor er der 27 spørgsmål,

Læs mere

HANDLEGUIDE VED OVERGREB

HANDLEGUIDE VED OVERGREB HANDLEGUIDE VED OVERGREB Ishøj Kommune Handleguide ved overgreb 1 Indhold Indledning... 2 Definition på overgreb... 3 Er du i tvivl?... 4 Tavshedspligt... 4 Overgreb begået af forældrene... 5 Overgreb

Læs mere

Af hensyn til arbejdets tilrettelæggelse anmeldes sygefraværet så hurtigt som muligt og senest ved arbejdstids begyndelse.

Af hensyn til arbejdets tilrettelæggelse anmeldes sygefraværet så hurtigt som muligt og senest ved arbejdstids begyndelse. Dato: 15-10-2018 Afdeling: HR Retningslinjer for håndtering af sygefravær En åben, ærlig og nærværende dialog om sygefravær er afgørende både for at nedsætte eller fastholde et lavt sygefravær, men også

Læs mere

Retningslinjer for politianmeldelse ved mistanke om strafbare handlinger samt vold og trusler om vold mod ansatte

Retningslinjer for politianmeldelse ved mistanke om strafbare handlinger samt vold og trusler om vold mod ansatte Retningslinjer for politianmeldelse ved mistanke om strafbare handlinger samt vold og trusler om vold mod ansatte Revideret november 2015 1. GENERELT 2 2. HVORNÅR GÆLDER RETNINGSLINJERNE 3 3. HVORNÅR SKAL

Læs mere

KRYDS JER FREM TIL ET OVERBLIK OVER JERES FRAVÆRSINDSATS

KRYDS JER FREM TIL ET OVERBLIK OVER JERES FRAVÆRSINDSATS arbejdsmiljøkøbenhavn KRYDS JER FREM TIL ET OVERBLIK OVER JERES FRAVÆRSINDSATS KRYDS JER FREM TIL ET OVERBLIK OVER JERES FRAVÆRSINDSATS Spørgsmål, der fylder på mange arbejdspladser, når fravær skal forebygges

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte

Læs mere

Konsekvensanalyse DPIA

Konsekvensanalyse DPIA Konsekvensanalyse DPIA (Data Protection Impact Assessment) Strib Vandværk a.m.b.a. Strib Vandværk a.m.b.a. Rudbæksmøllevej info@stribvand.dk Tlf 64406167 5500 Middelfart www.stribvand.dk CVR: 18680610

Læs mere

Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo)

Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo) Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo) Der er noget som stinker i jeres infrastruktur! Her skal lorten ind Kender I det (spurgte han retorisk)? Noget som ikke bare kan forklares

Læs mere

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1)

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1) OPDATERET DEC 2011 Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) Indhold ved...3 1 Adgang stort set når som helst og hvor som helst...4 2 Ddin virksomhed får et professionelt look

Læs mere

Synkron kommunikation

Synkron kommunikation Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel

Læs mere

Dog har vi et produkt der har interesse for hele samfundet og kan gøre noget ved vores store problematik med indbrud og røveri

Dog har vi et produkt der har interesse for hele samfundet og kan gøre noget ved vores store problematik med indbrud og røveri Retsudvalget 2013-14 REU Alm.del Bilag 254 Offentligt Vi er en kommerciel virksomhed og har økonomiske interesser Dog har vi et produkt der har interesse for hele samfundet og kan gøre noget ved vores

Læs mere

Vejledning for politianmeldelse af medarbejdere, der formodes at have begået et strafbart forhold.

Vejledning for politianmeldelse af medarbejdere, der formodes at have begået et strafbart forhold. Vejledning for politianmeldelse af medarbejdere, der formodes at have begået et strafbart forhold. Denne vejledning er et redskab til ledelsens vurdering af, om der foreligger en handling fra en medarbejder,

Læs mere

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet

Læs mere

PRIVATLIVSPOLITIK FOR WHISTLEBLOWER-ORDNING

PRIVATLIVSPOLITIK FOR WHISTLEBLOWER-ORDNING SEPTEMBER 2018 PRIVATLIVSPOLITIK FOR WHISTLEBLOWER-ORDNING COPENHAGEN BUSINESS SCHOOL Denne privatlivspolitik forklarer, hvordan Copenhagen Business School ("CBS", ''vi'' eller ''os'') behandler personoplysninger

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder: Søjle B Retningslinjer for it-brugere Bilag B 1 Retningslinjer for it-brugere Alle medarbejdere i Holbæk Kommune, som anvender en it-arbejdsplads, skal have kendskab til retningslinjer for it-brugere.

Læs mere

Retningslinjer til forebyggelse og håndtering af grænseoverskridende adfærd

Retningslinjer til forebyggelse og håndtering af grænseoverskridende adfærd Retningslinjer til forebyggelse og håndtering af grænseoverskridende adfærd 3. udgave Godkendt 30. januar 2012 af områdeudvalget for administrationen. Retningslinjerne er revideret af HR-afdelingen forår

Læs mere

Indberetning af mulige overtrædelser til andre myndigheder

Indberetning af mulige overtrædelser til andre myndigheder Kvalitetsprocedure Indberetning af mulige overtrædelser til andre myndigheder Kvalitetsprocedure G-302 Anvendelsesområde: Generelt for tilsyn Ansvarlig enhed: AFC, SBT Ikrafttræden: 1. september 2012 Senest

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Handleplan ved bekymring, mistanke eller konkret viden om seksuelle overgreb

Handleplan ved bekymring, mistanke eller konkret viden om seksuelle overgreb Handleplan ved bekymring, mistanke eller konkret viden om seksuelle overgreb Nordfyns Kommune har udarbejdet en Beredskabsplan til de ansatte til brug, hvis du i din arbejdsdag kommer i berøring med børn

Læs mere

E-mail politik for FOA Nordsjælland

E-mail politik for FOA Nordsjælland E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel

Læs mere

SONAR - et debatoplæg

SONAR - et debatoplæg SONAR - et debatoplæg Sundhedsdatanettets Infrastrukturgruppe 16/6-08 Divisionsdirektør Martin Bech, UNI C Det går jo godt på Sundhedsdatanettet Flere og flere parter Flere og flere aftaler Mere og mere

Læs mere

Baselinerapport for Skatteministeriets koncern Charter for flere kvinder i ledelse

Baselinerapport for Skatteministeriets koncern Charter for flere kvinder i ledelse Nicolai Eigtveds Gade 28 1402 København K Telefon 3392 3392 Fax 3314 9105 CVR nr. 17146815 EAN nr. 5798000033757 www.skm.dk J.nr. Baselinerapport for Skatteministeriets koncern Charter for flere kvinder

Læs mere

Informationsteknologi Niveau D

Informationsteknologi Niveau D 052436_IT-D 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser Oktober 2005 Side 1 af 4 sider Casebaseret eksamen Informationsteknologi Niveau D www.jysk.dk og www.jysk.com Indhold: Opgave 1 Netværk,

Læs mere

Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb

Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Juni 2018 NOTAT TIL STATSREVISORERNE, JF. RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning nr. 11/2017 om beskyttelse

Læs mere

Kontaktpersonordningen

Kontaktpersonordningen Kontaktpersonordningen En styrkelse af det sociale liv i boligområderne bl danmarks almene boliger Københavns Kommune Er der sociale problemer i dit boligområde? Som ejendomsfunktionær eller beboer ved

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Beredskabsplan (delplan) - Administrationen

Beredskabsplan (delplan) - Administrationen Beredskabsplan (delplan) - Administrationen Udarbejdet af: Morten Hedelund Hougaard Dato: 01-10-2009 Sagsid.: 00.08.00-P15-1-09 Version nr.: 1 Faaborg-Midtfyn Kommunes beredskabsplan for administrationen

Læs mere

Forebyggelse af vold på arbejdspladsen. På Lindevang arbejdes der løbende og systematisk med vold og voldsforebyggelse.

Forebyggelse af vold på arbejdspladsen. På Lindevang arbejdes der løbende og systematisk med vold og voldsforebyggelse. Bostedet Lindevang Forebyggelse af vold på arbejdspladsen. På Lindevang arbejdes der løbende og systematisk med vold og voldsforebyggelse. Alarmer og alarmmodtagere Alle har alarmer. Uanset funktion i

Læs mere

Det får I ud af at samle it og telefoni i én komplet løsning. TDC Erhverv One

Det får I ud af at samle it og telefoni i én komplet løsning. TDC Erhverv One Det får I ud af at samle it og telefoni i én komplet løsning Omstilling Kontakt os på 80 80 24 00 Services Internet : Én samlet løsning med alt det, I har brug for Med får I internet, omstilling, ip- og

Læs mere

Underretningsguide Hvis du bliver bekymret for et barn eller en ung

Underretningsguide Hvis du bliver bekymret for et barn eller en ung Underretningsguide Hvis du bliver bekymret for et barn eller en ung Indholdsfortegnelse 1. OM UNDERRETNINGSGUIDEN Indholdsfortegnelse... Fejl! Bogmærke er ikke defineret.2 Indledning... 3 Underretningsguidens

Læs mere

BEwares Privatlivspolitik

BEwares Privatlivspolitik BEwares Privatlivspolitik 1. Typer af personoplysninger BEware er en IT virksomhed der leverer skræddersyede IT løsninger indenfor software, websites og ITsupport til små og mellemstore virksomheder. Vi

Læs mere

Har du været udsat for en forbrydelse?

Har du været udsat for en forbrydelse? Har du været udsat for en forbrydelse? Denne pjece indeholder råd og vejledning til dig En straffesags forløb Når politiet f.eks. ved en anmeldelse har fået kendskab til, at der er begået en forbrydelse,

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

NATIONALT CYBER CRIME CENTER VIRKSOMHEDSGUIDE. Forholdsregler. Ved brud på it-sikkerhedssystemer

NATIONALT CYBER CRIME CENTER VIRKSOMHEDSGUIDE. Forholdsregler. Ved brud på it-sikkerhedssystemer NATIONALT CYBER CRIME CENTER VIRKSOMHEDSGUIDE Forholdsregler Ved brud på it-sikkerhedssystemer Indhold 01 Introduktion 2 1.01 Indledning 2 1.02 Opbygning 2 1.03 Hvad er et bevis inden for IT-efterforskning?

Læs mere

Bilag 3 til samarbejdsaftalen. IT Samarbejde

Bilag 3 til samarbejdsaftalen. IT Samarbejde Opdateret 5. maj JBL Bilag 3 til samarbejdsaftalen IT Samarbejde Generelt IT afdelingen varetager på vegne af de deltagende skoler Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet

Læs mere