Sådan hjælper sikkerhedsfirmaerne med indsamle bevismateriale
|
|
- Ingrid Laugesen
- 7 år siden
- Visninger:
Transkript
1 Sådan hjælper sikkerhedsfirmaerne med indsamle bevismateriale 1
2 Ultrakort 2
3 Helt generelt Der findes ingen danske standarder for sikring af elektroniske beviser Kravene og forståelsen af sikring af elektroniske beviser til brug i de danske retssale er ikke specielt store sammenlignet med bla. Holland og USA Der er ingen internet udbydere der oplyser hvem der er bag en specifik ip adresse med mindre der foreligger en dommerkendelse. Nogle sikkerhedsfirmaer har et samarbejde med NC3, hvilket betyder at får man hjælp fra et sikkerhedsfirma vil de efter aftale kunne videregive de informationer NC3 kunne have interesse for. Selvom der ikke er tale om en konkret anmeldelse. erne læner sig ofte op af begrebet og standarder omkring Chain of Custody Lars Neupart vil med garanti komme nærmere ind på hvordan I som virksomhed bør have processer der sikre beviser indtil Politiet / erne komme på banen. 3
4 Vigtigt at afgøre inden handling Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 4
5 Scenarier fra det virkelige liv En virksomhed får mistanke om at en af deres medarbejder distribuerer børneporno fra virksomhedens pc. Virksomheden kontakter NC3 der i samarbejde med virksomhedens it-afdeling iværksætter de nødvendige tiltag. Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 5
6 Scenarier fra det virkelige liv Et voldsomt forbrug af en virksomhed routers regnekraft (cpu load 400%) får itmedarbejderen til at reagerer. Da der findes kompetencer i virksomheden afdækkes det hvad der er sket på routeren og de nødvendige beviser sikres jf. virksomhedens procedure. Da der er tale om hacking for at udnytte routeren til at lave bitcoins og der er flere udenlandske ip adresser involveret, vælger virksomheden at kontakte NC3. Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 6
7 Scenarier fra det virkelige liv Via en wistleblower ordning får HR et tip om at en medarbejder systematisk henter fortrolige dokumenter fra virksomheden. HR kontakter et sikkerhedsfirma for at sikre beviser til en kommende afskedigelsessag som HR vil være sikre på kan klare en civil retssag i arbejdsretten. Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 7
8 Scenarier fra det virkelige liv En lagermedarbejder modtager et opkald fra en sikkerhedsmedarbejder hos Microsoft. Sikkerhedsmedarbejderen overbeviser lagermedarbejderen om at det er vigtigt at han installerer et sikkerhedsprodukt da hans pc er blevet ramt at en farlig virus. Efter ca. 15 minutters samtale og adskillige kommandoer som lagermedarbejderen skulle skrive, vælger lagermedarbejderen at ligge på da han fatter mistanke. Ca. 40 minutter efter samtalen vælger lagermedarbejderen at gå til sin chef. Virksomheden vælger at få et sikkerhedsfirma til at undersøge om der er noget der har spredt sig. Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 8
9 Scenarier fra det virkelige liv En lægepraksis bliver for 2. gang ramt af ransomware og har begge gange rullet deres backup på igen ved hjælp af deres systemhus. Nu vil de gerne finde ud af hvordan ransomwaren er kommet ind og beder et sikkerhedsfirma om at foretage en undersøgelse, således de nødvendige forbyggende tiltag kan opstilles. Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 9
10 Incident triage Modstå Forbedre Detekter Lær Reager Genetabler 10
11 Resumé Når der er en hændelse - så tag så tidligt som muligt i forløbet beslutning om hvorvidt hændelsen kunne ende som strafferetssag Sørg for at passe på de tekniske beviser og dokumenter hvem der har haft adgang til dem hvornår Kontakt på forhånd en eller flere sikkerhedsvirksomheder og tag et uforpligtende møde for at finde ud af hvordan de vil gribe hændelser i din virksomhed an hvis du var kunde hos dem. Vælg hvem du gerne vil have i baghånden. Tal med dit personale om hvad de skal gøre hvis de får mistanke om at noget er galt 11
12 Bare for at vi ved du får lidt med hjem så er her to gode ting at gøre UDEN DET KOSTER NOGET Forhindre at noget kører fra TMP og TEMP foldere Start EMET 12
13 13
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Læs mereDI og DI ITEK's vejledning om bevissikring
DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs meretil brug for besvarelsen af samrådsspørgsmål BB-BD fra Folketingets Retsudvalg den 17. marts 2016
Retsudvalget 2015-16 REU Alm.del endeligt svar på spørgsmål 408 Offentligt Politi- og Strafferetsafdelingen Dato: 16. marts 2016 Dok.: 1898570 UDKAST TIL TALE til brug for besvarelsen af samrådsspørgsmål
Læs mereKonference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor
Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?
Læs mereDK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk
DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT
Læs mereVejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren
1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereStresshåndtering på gruppeplan øvelsen er delt i opgave A, B, C og D
Stresshåndtering på gruppeplan øvelsen er delt i opgave A, B, C og D Opgave A: Det psykiske arbejdsmiljø Det psykiske arbejdsmiljø i en personalegruppe kan enten være med til at skabe eller begrænse stress,
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereSikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1
Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereUndersøgelse af uregelmæssigheder
Undersøgelse af uregelmæssigheder CERTA råder over medarbejdere, der har omfattende viden og erfaring fra bl.a. politi og efterretningstjenester, når det gælder undersøgelsen og efterforskningen af uregelmæssigheder
Læs mereEuropaudvalget EUU Alm.del EU Note 10 Offentligt
Europaudvalget 2015-16 EUU Alm.del EU Note 10 Offentligt Europaudvalget og Retsudvalget EU-konsulenten EU-note Til: Dato: Udvalgenes medlemmer 16. november 2015 Hvad er op og ned på den europæiske efterforskningskendelse?
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereIndholdsfortegnelse Fortroligheds- og beskyttelsespolitik... 3
GDPR Procedurer Indholdsfortegnelse Indholdsfortegnelse... 2 1. Fortroligheds- og beskyttelsespolitik... 3 2. Hvem er ansvarlig for behandling og beskyttelse af dine personoplysninger... 3 3. Typer af
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereWhistleblowerordningen. i Aalborg Kommune. Vejledning til ansatte og samarbejdspartnere
Whistleblowerordningen i Aalborg Kommune Vejledning til ansatte og samarbejdspartnere Forord Whistleblowerordningen i Aalborg Kommune er et tilbud til alle ansatte i Aalborg Kommune og kommunens samarbejdspartnere.
Læs mereKontrolgruppens Årsberetning 2015
Kontrolgruppens Årsberetning 2015 Kontrolgruppens årsberetning beskriver Kontrolgruppens indsatsområder og resultater for 2015 samt forventninger til 2016. INDLEDNING OG FORMÅL Kontrolgruppen blev oprettet
Læs mereAdgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:
Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle
Læs mereTv-overvågning. Gode råd om. Tv-overvågning kan være et godt redskab til at sikre din virksomhed mod f.eks. røveri, tyveri, overfald og svind!
Gode råd om Tv-overvågning Tv-overvågning kan være et godt redskab til at sikre din virksomhed mod f.eks. røveri, tyveri, overfald og svind! Udgivet af Dansk Handel & Service Tv-overvågning Nr. 6-2004
Læs mereUNDERRETNING. En vejledning i, Hvordan man i praksis griber det an.
UNDERRETNING. En vejledning i, Hvordan man i praksis griber det an. Allerød kommune Familieafdelingen 2011 1 Indholdsfortegnelse: 1. Baggrunden for Familieafdelingens vejledning om underretningspligt S..3.
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereTænk når du taster. kom nærmere
Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereSpørgsmål fra laboratorium
Spørgsmål fra laboratorium Samme virksomhed med akkrediterede laboratorier i flere lande har oplevet, at der er forskel i den måde som akkrediteringsorganer, såsom DANAK, tolker ISO 17025: Dette giver
Læs mereRETNINGSLINJER FOR WHISTLEBLOWERORDNING HOS FÆRCH PLAST
RETNINGSLINJER FOR WHISTLEBLOWERORDNING HOS FÆRCH PLAST Version 1.0-2018 Færch Plast - Retningslinjer for whistleblowerordning I disse retningslinjer beskrives baggrunden for Færch Plast s whistleblowerordning,
Læs mereWhistleblower-politik
Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,
Læs mereHvad gør man på landets hospitaler for at forbedre kommunikation med patienterne?
Ny viden om praksis Hvad gør man på landets hospitaler for at forbedre kommunikation med patienterne? Her kan du læse resultatet af den landsdækkende spørgeskemaundersøgelse, der er gennemført som del
Læs mereLars Neupart Director GRC Stifter, Neupart
PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet
Læs mereVejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.
Vejledning om virksomhedens personalepolitik for privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. August 2012 2 IT - O G MA I L - P O L ITIK En virksomhed er som arbejdsgiver
Læs mereSpørgsmål / svar 1) Hvad er formålet med L ORÉAL åben tale hjemmeside?
Spørgsmål / svar 1) Hvad er formålet med L ORÉAL åben tale hjemmeside? Med udgangspunkt i betingelserne i spørgsmål 2 nedenfor giver L ORÉAL Etiks åben tale hjemmeside dig mulighed for at give udtryk for
Læs merePolitik for interessekonflikter
Politik for interessekonflikter Gældende fra 1. januar 2018 Indholdsfortegnelse Generelt om Politik for interessekonflikter... 3 Hvad er en interessekonflikt?... 3 Hvordan identificerer Nykredit Bank interessekonflikter?...
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereit-sikkerhed i produktionen DE 5 TRIN
it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder
Læs mereNår medarbejdere udsættes for chikane eller injurier
Udkast til vejledning for ledere Når medarbejdere udsættes for chikane eller injurier Dit ansvar og dine muligheder som leder, når medarbejdere udsættes for chikane, injurier eller lignende krænkelser.
Læs mereSkabelon: Regler for medarbejderes brug af it
Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet
Læs mereOpgaver til modul 1. Grundlæggende informationsteknologi
Opgaver til modul 1 Grundlæggende informationsteknologi Opgaverne svarer i indhold og sværhedsgrad til dem, der stilles ved prøven til PC-kørekort. Når du har gennemarbejdet teksterne, bør det ikke tage
Læs mereEU Persondataforordning GDPR
EU Persondataforordning GDPR 14. juni 2018 Agenda Persondataforordningen - GDPR Hvad går forordningen grundlæggende ud på og hvorfor? Hvad stiller forordningen af krav til nødvendig indsats? Hvordan sikrer
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs mereWHISTLEBLOWERORDNINGER - IKKE KUN ET NØDVENDIGT ONDE Ved advokat Susanne Stougaard og. persondataspecialist, ph.d. Charlotte Bagger Tranberg
WHISTLEBLOWERORDNINGER - IKKE KUN ET NØDVENDIGT ONDE Ved advokat Susanne Stougaard og persondataspecialist, ph.d. Charlotte Bagger Tranberg HVAD ER WHISTLEBLOWING? Whistleblowing = angiveri Sikre at oplysninger
Læs mereSkab forretning med CSR
VELKOMMEN I DANMARKS CSR HUS Skab forretning med CSR Opbyg de rette CSR kompetencer og løsninger i samarbejde med Green Network GREEN NETWORK MAKE CSR YOUR BUSINESS NÅ I MÅL MED CSR Få styr på kvaliteten
Læs mereIt-beredskabspolitik for Ishøj Kommune
It-beredskabspolitik for Ishøj Kommune Version Dato Udarbejdet af Ændringer Godkendt af ledelsen 0.1 - Neupart Første udkast - 0.2 - Neupart 2.2 Beredskabs - organisation fastsat. 2.3 Tilgængelighedskrav
Læs mereEn medarbejder henvender sig til dig på baggrund af a) egen oplevelse eller b) information fra andre. Bed medarbejderen nedskrive sin information
Leder konkret viden En medarbejder henvender sig til dig på baggrund af a) egen oplevelse eller b) information fra andre. Bed medarbejderen nedskrive sin information Indhent evt. mere viden i medarbejdergruppen
Læs mereStandard 2.5 Patientjournalen. Kvalitetsenheden for Almen Praksis i Region Nordjylland
Standard 2.5 Patientjournalen Formål Indhold Klinikken har procedurer for håndtering af patientjournalen og for dens indhold og for, hvordan klinikken behandler, opbevarer og destruerer personhenførbare
Læs mere[Click here and insert picture from image library] SIKKERHEDS GUIDE
[Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked
Læs mereVejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018
Vejledning Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata September 2018 Vejledningen er godkendt af universitetsrektorer og regionsdirektører Vejledning Tværinstitutionelt
Læs mereRetningslinjer for whistleblower-ordning vedrørende forhold hos støttemodtagere
Retningslinjer for whistleblower-ordning vedrørende forhold hos støttemodtagere Side 1 af 5 1. Indledning og formål I disse retningslinjer beskrives formålet med, at Nordea-fonden & Nordea Bank-fonden
Læs mereBedre borgerinddragelse
Bedre borgerinddragelse Anbefalinger til Naalakkersuisut NGO Koalitionen for Bedre Borgerinddragelse 11-03-2014 En redegørelse for hvad god borgerinddragelse er og en række anbefalinger til Naalakkersuisut
Læs mereNår medarbejdere udsættes for chikane eller injurier
Vejledning for ledere Når medarbejdere udsættes for chikane eller injurier Hovedudvalget i Region Syddanmark Dit ansvar og dine muligheder som leder, når medarbejdere udsættes for chikane, injurier eller
Læs mereGODE RÅD OM. Arbejdstilsynets screening af det psykiske arbejdsmiljø ARBEJDSTILSYNETS SCREENING AF DET PSYKISKE ARBEJDSMILJØ. Udgivet af DANSK ERHVERV
2007 GODE RÅD OM Arbejdstilsynets screening af det psykiske arbejdsmiljø Udgivet af DANSK ERHVERV ARBEJDSTILSYNETS SCREENING AF DET PSYKISKE ARBEJDSMILJØ Indholdsfortegnelse På hvilke områder inden for
Læs mereVi våger over dit levebrød
Falck Alarm Forsikringsgodkendt Vi våger over dit levebrød En alarmløsning med en professionel organisation bag Når du vælger en alarmløsning fra Falck, følger der mere end 100 års erfaring med at forebygge,
Læs mere2017 Recordit.nu version 2. Call Recorder Kvikguide for Apresa Client
2017 Recordit.nu version 2 Call Recorder Kvikguide for Apresa Client Indholdsfortegnelse 1 Indledning... 3 2 Opsætning... 4 2.1 Brugere... 4 2.2 Konto... 7 2.3 Server forbindelse... 7 2.4 Skærm... 8 2.5
Læs mereEksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.
Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det
Læs mereVideoovervågning. Herning Kommune. Version oktober 2015
Videoovervågning Version 1.3 14. oktober 2015 Herning Kommune Udarbejdet af: Videoovervågnings beskrivelsen vedligeholdes af Koncern IT og beskriver indhold, funktionalitet og proces for implementering
Læs mereHANDLEGUIDE VED OVERGREB
HANDLEGUIDE VED OVERGREB Ishøj Kommune Handleguide ved overgreb 1 Indhold Indledning... 2 Definition på overgreb... 3 Er du i tvivl?... 4 Tavshedspligt... 4 Overgreb begået af forældrene... 5 Overgreb
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereBeredskabsstyrelsen Konsekvensanalyse. Konsekvensanalyse
Konsekvensanalyse Udgivet af: Beredskabsstyrelsen Datavej 16 3460 Birkerød Telefon: 45 90 60 00 Fax: 45 90 60 60 E-mail. cbk@brs.dk www.brs.dk 2 Indledning Formålet med Konsekvensanalyse er at give organisationer
Læs mereBeredskab vedrørende overgreb mod børn og unge
Beredskab vedrørende overgreb mod børn og unge Indholdsfortegnelse Målgruppe... 3 Formål... 3 Indholdet... 3 Loven... 3 Hvordan skal jeg forholde mig?... 4 Underretningen... 5 Min rolle som fagperson...
Læs mereAntimobbestrategi for
Antimobbestrategi 2016- Antimobbestrategi for Ullerup Bæk Skolen, Fredericia Gældende fra den Skoleåret 2016-17 og frem FORMÅL Hvad vil vi med vores antimobbestrategi? Vi vil arbejde målrettet for, at
Læs mereRetningslinier ved mistanke om seksuelle overgreb på børn i dagtilbud samt vejledning i, hvordan personalet skal forholde sig.
1 Retningslinier ved mistanke om seksuelle overgreb på børn i dagtilbud samt vejledning i, hvordan personalet skal forholde sig. Disse retningslinier gælder for den kommunale dagpleje, de kommunale daginstitutioner
Læs mereKonsekvensanalyse DPIA
Konsekvensanalyse DPIA Vejby Smidstrup Vandværk Vejbyvej 487 vsvand@mail.dk Tlf 40 86 28 81 9760 Vrå www.vejbysmidstrupvand.dk CVR: 2443 9557 Introduktion til gennemførsel af DPIA Nedenfor er der 27 spørgsmål,
Læs mereHANDLEGUIDE VED OVERGREB
HANDLEGUIDE VED OVERGREB Ishøj Kommune Handleguide ved overgreb 1 Indhold Indledning... 2 Definition på overgreb... 3 Er du i tvivl?... 4 Tavshedspligt... 4 Overgreb begået af forældrene... 5 Overgreb
Læs mereAf hensyn til arbejdets tilrettelæggelse anmeldes sygefraværet så hurtigt som muligt og senest ved arbejdstids begyndelse.
Dato: 15-10-2018 Afdeling: HR Retningslinjer for håndtering af sygefravær En åben, ærlig og nærværende dialog om sygefravær er afgørende både for at nedsætte eller fastholde et lavt sygefravær, men også
Læs mereRetningslinjer for politianmeldelse ved mistanke om strafbare handlinger samt vold og trusler om vold mod ansatte
Retningslinjer for politianmeldelse ved mistanke om strafbare handlinger samt vold og trusler om vold mod ansatte Revideret november 2015 1. GENERELT 2 2. HVORNÅR GÆLDER RETNINGSLINJERNE 3 3. HVORNÅR SKAL
Læs mereKRYDS JER FREM TIL ET OVERBLIK OVER JERES FRAVÆRSINDSATS
arbejdsmiljøkøbenhavn KRYDS JER FREM TIL ET OVERBLIK OVER JERES FRAVÆRSINDSATS KRYDS JER FREM TIL ET OVERBLIK OVER JERES FRAVÆRSINDSATS Spørgsmål, der fylder på mange arbejdspladser, når fravær skal forebygges
Læs merePolitik for It-brugeradfærd For Aalborg Kommune
Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt
Læs mereIT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.
IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte
Læs mereKonsekvensanalyse DPIA
Konsekvensanalyse DPIA (Data Protection Impact Assessment) Strib Vandværk a.m.b.a. Strib Vandværk a.m.b.a. Rudbæksmøllevej info@stribvand.dk Tlf 64406167 5500 Middelfart www.stribvand.dk CVR: 18680610
Læs mereKender du det? Kim Mortensen (IBM) Torben Christensen (edgemo)
Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo) Der er noget som stinker i jeres infrastruktur! Her skal lorten ind Kender I det (spurgte han retorisk)? Noget som ikke bare kan forklares
Læs mereOPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1)
OPDATERET DEC 2011 Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) Indhold ved...3 1 Adgang stort set når som helst og hvor som helst...4 2 Ddin virksomhed får et professionelt look
Læs mereSynkron kommunikation
Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel
Læs mereDog har vi et produkt der har interesse for hele samfundet og kan gøre noget ved vores store problematik med indbrud og røveri
Retsudvalget 2013-14 REU Alm.del Bilag 254 Offentligt Vi er en kommerciel virksomhed og har økonomiske interesser Dog har vi et produkt der har interesse for hele samfundet og kan gøre noget ved vores
Læs mereVejledning for politianmeldelse af medarbejdere, der formodes at have begået et strafbart forhold.
Vejledning for politianmeldelse af medarbejdere, der formodes at have begået et strafbart forhold. Denne vejledning er et redskab til ledelsens vurdering af, om der foreligger en handling fra en medarbejder,
Læs mereForsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt
Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet
Læs merePRIVATLIVSPOLITIK FOR WHISTLEBLOWER-ORDNING
SEPTEMBER 2018 PRIVATLIVSPOLITIK FOR WHISTLEBLOWER-ORDNING COPENHAGEN BUSINESS SCHOOL Denne privatlivspolitik forklarer, hvordan Copenhagen Business School ("CBS", ''vi'' eller ''os'') behandler personoplysninger
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereEt koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:
Søjle B Retningslinjer for it-brugere Bilag B 1 Retningslinjer for it-brugere Alle medarbejdere i Holbæk Kommune, som anvender en it-arbejdsplads, skal have kendskab til retningslinjer for it-brugere.
Læs mereRetningslinjer til forebyggelse og håndtering af grænseoverskridende adfærd
Retningslinjer til forebyggelse og håndtering af grænseoverskridende adfærd 3. udgave Godkendt 30. januar 2012 af områdeudvalget for administrationen. Retningslinjerne er revideret af HR-afdelingen forår
Læs mereIndberetning af mulige overtrædelser til andre myndigheder
Kvalitetsprocedure Indberetning af mulige overtrædelser til andre myndigheder Kvalitetsprocedure G-302 Anvendelsesområde: Generelt for tilsyn Ansvarlig enhed: AFC, SBT Ikrafttræden: 1. september 2012 Senest
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereOfte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
Læs mereHandleplan ved bekymring, mistanke eller konkret viden om seksuelle overgreb
Handleplan ved bekymring, mistanke eller konkret viden om seksuelle overgreb Nordfyns Kommune har udarbejdet en Beredskabsplan til de ansatte til brug, hvis du i din arbejdsdag kommer i berøring med børn
Læs mereE-mail politik for FOA Nordsjælland
E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel
Læs mereSONAR - et debatoplæg
SONAR - et debatoplæg Sundhedsdatanettets Infrastrukturgruppe 16/6-08 Divisionsdirektør Martin Bech, UNI C Det går jo godt på Sundhedsdatanettet Flere og flere parter Flere og flere aftaler Mere og mere
Læs mereBaselinerapport for Skatteministeriets koncern Charter for flere kvinder i ledelse
Nicolai Eigtveds Gade 28 1402 København K Telefon 3392 3392 Fax 3314 9105 CVR nr. 17146815 EAN nr. 5798000033757 www.skm.dk J.nr. Baselinerapport for Skatteministeriets koncern Charter for flere kvinder
Læs mereInformationsteknologi Niveau D
052436_IT-D 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser Oktober 2005 Side 1 af 4 sider Casebaseret eksamen Informationsteknologi Niveau D www.jysk.dk og www.jysk.com Indhold: Opgave 1 Netværk,
Læs mereRigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb
Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Juni 2018 NOTAT TIL STATSREVISORERNE, JF. RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning nr. 11/2017 om beskyttelse
Læs mereKontaktpersonordningen
Kontaktpersonordningen En styrkelse af det sociale liv i boligområderne bl danmarks almene boliger Københavns Kommune Er der sociale problemer i dit boligområde? Som ejendomsfunktionær eller beboer ved
Læs mereIT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Læs mereTDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater
TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...
Læs mereBeredskabsplan (delplan) - Administrationen
Beredskabsplan (delplan) - Administrationen Udarbejdet af: Morten Hedelund Hougaard Dato: 01-10-2009 Sagsid.: 00.08.00-P15-1-09 Version nr.: 1 Faaborg-Midtfyn Kommunes beredskabsplan for administrationen
Læs mereForebyggelse af vold på arbejdspladsen. På Lindevang arbejdes der løbende og systematisk med vold og voldsforebyggelse.
Bostedet Lindevang Forebyggelse af vold på arbejdspladsen. På Lindevang arbejdes der løbende og systematisk med vold og voldsforebyggelse. Alarmer og alarmmodtagere Alle har alarmer. Uanset funktion i
Læs mereDet får I ud af at samle it og telefoni i én komplet løsning. TDC Erhverv One
Det får I ud af at samle it og telefoni i én komplet løsning Omstilling Kontakt os på 80 80 24 00 Services Internet : Én samlet løsning med alt det, I har brug for Med får I internet, omstilling, ip- og
Læs mereUnderretningsguide Hvis du bliver bekymret for et barn eller en ung
Underretningsguide Hvis du bliver bekymret for et barn eller en ung Indholdsfortegnelse 1. OM UNDERRETNINGSGUIDEN Indholdsfortegnelse... Fejl! Bogmærke er ikke defineret.2 Indledning... 3 Underretningsguidens
Læs mereBEwares Privatlivspolitik
BEwares Privatlivspolitik 1. Typer af personoplysninger BEware er en IT virksomhed der leverer skræddersyede IT løsninger indenfor software, websites og ITsupport til små og mellemstore virksomheder. Vi
Læs mereHar du været udsat for en forbrydelse?
Har du været udsat for en forbrydelse? Denne pjece indeholder råd og vejledning til dig En straffesags forløb Når politiet f.eks. ved en anmeldelse har fået kendskab til, at der er begået en forbrydelse,
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereNATIONALT CYBER CRIME CENTER VIRKSOMHEDSGUIDE. Forholdsregler. Ved brud på it-sikkerhedssystemer
NATIONALT CYBER CRIME CENTER VIRKSOMHEDSGUIDE Forholdsregler Ved brud på it-sikkerhedssystemer Indhold 01 Introduktion 2 1.01 Indledning 2 1.02 Opbygning 2 1.03 Hvad er et bevis inden for IT-efterforskning?
Læs mereBilag 3 til samarbejdsaftalen. IT Samarbejde
Opdateret 5. maj JBL Bilag 3 til samarbejdsaftalen IT Samarbejde Generelt IT afdelingen varetager på vegne af de deltagende skoler Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet
Læs mere