IT-sikkerhed: Gloseliste

Størrelse: px
Starte visningen fra side:

Download "IT-sikkerhed: Gloseliste"

Transkript

1 IT-sikkerhed: Gloseliste Robin Sharp efterår 2012 Ordliste En: Access control list (ACL), Da: Adgangskontrolliste En liste over subjekter, der er autoriserede til at tilgå et givet objekt med givne rettigheder. En: Access control, Da: Adgangskontrol Styring af et subjekts rettigheder til at tilgå objekter i et informationsbehandlingssystem. En: Access matrix, Da: Adgangsmatrice En matrix, hvor hver række svarer til et subjekt og hver søjle til et objekt (aktiv) i systemet, og elementet i række i og søjle j i matricen angiver, hvilke rettigheder subjekt i har til at tilgå objektet j. En: Active attack, Da: Aktivt angreb En form for angreb, hvor formålet er at ændre det angrebne systems aktiver eller påvirke systemets operation. En: Application-level proxy rewall, Da: Anvendelsesproxyrewall En type rewall, der behandler kommunikation mellem klienter for bestemte netværksbaserede anvendelser og de tilsvarende servere. Proxyrewallen står mellem klienten og serveren og kun lader den trak passere, der opfylder passende regler i forhold til anvendelsen. En: Assets, Da: Aktiver De ting, herunder immaterielle værdier, der har værdi for en virksomhed eller organisation. En: Assurance, Da: Forvisning Sikkerhed for, at en påstand om et IT-system er sand. I IT-sikkerhed er termen forbundet med ideen om, at en systematisk undersøgelse for at forvisse sig om påstandens korrekthed har fundet sted. 1

2 En: Asymmetric encryption, Da: Asymmetrisk kryptering En form for kryptering, hvor dekrypteringsnøglen ikke kan aedes fra den tilsvarende krypteringsnøgle eller omvendt. Dette gør det muligt at oentliggøre den ene af nøglerne, uden at den sikkerhed, som kryptering medfører, kompromitteres. En: Attack, Da: Angreb Et forsætligt forsøg på at udføre aktiviteter på et informationsbehandlingssystem, der er i strid med systemets sikkerhedspolitik. En: Authentication, Da: Autenticering Den aktivitet, der gennemføres for at bevise, at en bruger eller et IT-system er den, som han eller hun påstår at være. En: Authorisation, Da: Autorisation Tilladelse til at udføre nærmere bestemte aktiviteter inden for et informationsbehandlingssystem. En: Availability, Da: Tilgængelighed Den egenskab ved et informationsbehandlingssystem, at dette kan tilbyde aftalte tjenester i aftalt omfang til dets autoriserede brugere. En: Backdoor, Da: Bagdør Et program, der gør det muligt for en ekstern part at logge ind på og eventuelt styre den computer, hvori det er installeret, uden ejerens kendskab. En: Backup, Da: Sikkerhedskopi En reservekopi af data, som lagres adskilt fra originalen, til brug hvis originalen går tabt eller bliver beskadiget. En: Bastion host, Da: Bastionvært Et IT-system, der er hærdet til at modstå angreb. Den er typisk brugt som rewall mellem to netværk, og bestykkes da med to netværkskort, et til hvert netværk. En: Botnet, Da: Botnet En samling af computere, der er under kontrollen af en ekstern part. Typisk udnyttes computerne i et botnet til kriminelle formål, såsom at sende spammail, udføre DoSangreb, opsamle fortrolige data o.lign. En: Brute force attack, Da: Udtømmende søgningsangreb En form for angreb, hvor angriberen successivt prøver alle muligheder. En: Buer overow attack, Da: Bueroverløbsangreb En form for angreb, der udnytter en sårbarhed, der giver mulighed for at et område afsat til data i computeren overfyldes, hvorved kritiske data overskrives. 2

3 En: Business Continuity Planning (BCP), Da: Forretningskontinuitetsplanlægning Den aktivitet i en organisation, der sigter på opretholdelse af organisationens forretningsmæssige aktiviteter efter en nødsituation. En: Capability, Da: Kapabilitet En uforfalskbar samling data, hvis ejerskab giver ejeren rettigheder til at tilgå et objekt i et informationsbehandlingssystem. En: Certicate authority (CA), Da: Certikatmyndighed En myndighed, der udsteder certikater og står som garant for deres ægthed. Typisk udtrykkes garantien ved at CA'en påfører certikaterne sin digitale underskrift. En: Certicate revocation list (CRL), Da: Certikattilbagekaldelsesliste En liste over tilbagekaldte certikater, der udsendes med jævne mellemrum af den certikatmyndighed, der udstedte certikaterne. En: Certicate, Da: Certikat Et digitalt dokument, der fastslår, hvilket oentlige nøgle der tilhører et bestemt subjekt. En: Communications security, Da: Kommunikationssikkerhed Den del af IT-sikkerhed, der fokuserer på sikring af elektronisk kommunikation i henhold til sikkerhedspolitikken. En: Condentiality, Da: Fortrolighed Den egenskab ved et informationsbehandlingssystem, at information ikke gøres tilgængelig for uvedkommende personer eller processer. En: Contingency plan, Da: Beredskabsplan En plan for en reaktion over for en nød- eller katastrofesituation, med henblik på at sikre tilgængelighed af kritiske IT-ressourcer og muliggøre fortsat IT-drift. Beredskabsplanen består af en skriftlig dokumentation for, hvad der skal iværksættes af redningsaktioner, og hvem der iværksætter disse, hvis der indtræer en alvorlig, u- planlagt afbrydelse af en organisations IT-baserede aktiviteter. En: Countermeasure, Da: Modforanstaltning En foranstaltning, der reducerer virkningen af en trussel ved at eliminere denne eller formindske den skade, som den kan forårsage. En: Credential, Da: Akkreditiv En mængde data, der præsenteres for en modtager for at overbevise denne om afsenderens identitet. En: Cryptosystem, Da: Kryptosystem Et par af modsvarende krypterings- og dekrypteringstransformationer. 3

4 En: Decryption key, Da: Dekrypteringsnøgle En dataværdi, der benyttes som parameter til en regneforskrift (en `algoritme'), der bruges til dekryptering. En: Decryption, Da: Dekryptering Transformation af ciertekst til den tilsvarende klartekst. See Kryptering. En: Demilitarised zone (DMZ), Da: Afmilitariseret zone En del af et netværk, der står mellem to rewalls: en ydre rewall, der vender mod et usikkert netværk (såsom internettet), og en indre rewall, der vender mod et særligt sikret netværk. En DMZ bruges typisk til at tilslutte servere, som det skal være muligt at tilgå såvel fra det usikre netværk som fra det sikrede netværk. Angreb fra det usikre netværk mod disse servere vil da ikke umiddelbart nå de systemer, der står i det sikrede netværk. En: Denial of service (DoS) attack, Da: Tilgængelighedsangreb (DoS-angreb) En form for angreb, hvis formål er at forhindre autoriserede brugere af et informationsbehandlingssystem i at bruge en eller ere af de tjenester, som systemet tilbyder. En: Dictionary attack, Da: Ordbogsangreb En form for udtømmende søgningsangreb, hvor angriberen forsøger at nde en hemmelighed, såsom en adgangskode eller krypteringsnøgle, ved at prøve alle ord i en lang liste af sandsynlige muligheder. En: Digital signature, Da: Digital underskrift En mængde data, som påføres et digitalt dokument og kan bruges af dokumentets modtager til at fastslå dokumentets oprindelse og integritet. Typisk er underskriften aedt af dokumentets indhold sammen med information, som er privat for underskriveren. En: Disaster Recovery Planning (DRP), Da: Katastroferetableringsplanlægning Den aktivitet i en organisation, der sigter på genskabelse af organisationens informationsbehandlingssystemer og data efter en katastrofe. En: Discretionary access control Da: Brugerstyret adgangskontrol (DAC), Adgangskontrol, hvor rettigheder til at tilgå et objekt til et givet formål fastsættes af brugerne. En: Distributed denial of service (DDoS) attack, Da: Distribueret tilgængelighedsangreb En form for angreb, hvis formål er at forhindre autoriserede brugere af et informationsbehandlingssystem i at bruge en eller ere af de tjenester, som systemet tilbyder, og hvor angriberen udnytter ere systemer i et netværk til at gennemføre angrebet. 4

5 En: Encryption key, Da: Krypteringsnøgle En dataværdi, der benyttes som parameter til en regneforskrift (en `algoritme'), der bruges til kryptering. En: Encryption, Da: Kryptering Transformation af data (kendt som `klartekst') til en form (`ciertekst'), hvor informationsindholdet skjules for uvedkommende. En: Firewall, Da: Firewall Et komponent i et netværk, der overvåger ind- og udgående trak til og fra netværket og kun tillader trak, der overholder en given politik, til at passere. En: Hash function, Da: Hashfunktion En funktion, der ud fra en meddelelse eller andet digitalt dokument danner en komprimeret form af dette, som i princippet er unik for dette. Funktionen er en såkaldt envejs funktion, hvad der betyder, at det er uoverkommeligt at gendanne dokumentet fra den komprimerede form. En: Host IDS (HIDS), Da: Værtsindbrudsdetektionssystem Et IDS, der er placeret i en enkelt computer og som overvåger aktiviteterne i denne. En: Identity management, Da: Identitetsstyring Den aktivitet i et IT-system, der går ud på at tildele subjekter og objekter entydige identiteter, beskytte disse identiteter mod uvedkommende og fastslå hvilket subjekt eller objekt en given identitet svarer til. En: Insider attack, Da: Insiderangreb Et angreb, der iværksættes af en ansat eller anden autoriseret bruger af et informationsbehandlingssystem. En: Integrity, Da: Integritet Den egenskab ved et informationsbehandlingssystem, at data der lagres eller transmitteres igennem systemet ikke må ændres af uvedkommende personer eller ved fejl i systemet. En: Intrusion detection system (IDS), Da: Indbrudsdetektionssystem (IDS) Et netværkskomponent til at detektere ureglementerede forsøg på at trænge ind i et informationsbehandlingssystem. En: Key distribution, Da: Nøglefordeling Den aktivitet, hvis formål er at fordele krypterings- og dekrypteringsnøgler (og evt. tilhørende certikater) på sikker vis til deres ejere. En: Key generation, Da: Nøglegenerering Den aktivitet, hvis formål er at generere nye nøgler til kryptering, dekryptering eller andre formål. 5

6 En: Logging, Da: Logning Den aktivitet, der foretages i et informationsbehandlingssystem med henblik på at notere væsentlige aktiviteter og enkelte hændelser, der nder sted i systemet. Det overordnede formål med denne aktivitet er at indsamle oplysninger, der kan belyse systemets drift, IT-sikkerhed mv. med henblik på opfølgning eller forbedring. En: Logic bomb, Da: Logisk bombe Et program, der har en skadelig virkning, som aktiveres som reaktion på en bestemt type hændelse i det IT-system, hvor det er installeret. Hændelsen kan være tidsrelateret (fx. klokken er på fredag den 13.), aktivitetsrelateret (fx. bruger Brian logger ind på databasen), datarelateret (fx. ansat Brians personalel ikke længere ndes i systemet), osv. En: Malware, Da: Ondsindet programmel Programmel, der konstrueres til at have en skadelig virkning på det system, hvor det installeres. En: Man-in-the-middle (MitM) attack, Da: Manden-i-midten angreb En form for forfalskningsangreb, hvor angriberen stiller sig mellem to parter og aflytter eller forstyrrer deres indbyrdes kommunikation for således at kunne udgive sig for at være den ene af parterne over for den anden. En: Mandatory access control (MAC), Da: Centralt styret adgangskontrol Adgangskontrol, hvor rettigheder til at tilgå et objekt til et givet formål fastsættes af en central myndighed. En: Message digest, Da: Meddelelsesaftryk En værdi dannet fra en meddelelse eller andet digitalt dokument ved komprimering, typisk ved brug af en hashfunktion. En: Network IDS (NIDS), Da: Netværksindbrudsdetektionssystem Et IDS, der er placeret i et netværk og som overvåger trakken i dette med henblik på at detektere ureglementeret brug. En: Non-repudiation, Da: Uafviselighed Den egenskab ved et informationsbehandlingssystem, at den, der har udført en bestemt aktivitet, ikke kan benægte at have udført den. En: Nonce, Da: Nonce En tilfældig værdi, hvor sandsynligheden for, at den er brugt tidligere, er meget lille. Typisk sendes en nonce som del af en meddelelse for at overbevise modtageren om, at meddelelsen er frisk og ikke en kopi af en tidligere sendt meddelelse. 6

7 En: OS security, Da: Operativsystemssikkerhed Den del af IT-sikkerhed, der fokuserer på udvikling og brug af mekanismer i operativsystemet, der beskytter systemet mod angreb. En: Object, Da: Objekt En passiv størrelse, der indeholder eller modtager information. En: Outsider attack, Da: Outsiderangreb Et angreb, der iværksættes udefra af en person, der ikke er autoriseret til at bruge det informationsbehandlingssystem, der angribes. En: Packet lter (PF) rewall, Da: Pakkelter En type rewall, der beslutter, om en given netværkspakke må passere, ved udelukkende at kigge på den aktuelle pakkes indhold. En: Passive attack, Da: Passivt angreb En form for angreb, hvor formålet er at udtrække information fra det angrebne system uden at ændre systemets aktiver. En: Password, Da: Adgangskode En kombination af tegn, der bruges til at vericere en brugers identitet. En: Personnel security, Da: Personalesikkerhed Den del af IT-sikkerhed, der fokuserer på at checke personalet og sikre sig, at adgang til fortroligt materiale kun gives til personale, der er kontrolleret for egnethed. En: Phishing attack, Da: Phishingangreb En form for angreb, baseret på social manipulation, hvor formålet er at få oeret til at afsløre personlige data. En: Physical security, Da: Fysisk sikkerhed Den del af IT-sikkerhed, der fokuserer på sikring af de fysiske omgivelser for informationsbehandlingssystemer, herunder beskyttelse mod naturlige katastrofer, brand, oversvømmelser, indbrud, hærværk, fysisk nedbrud osv. En: Private key, Da: Privat nøgle En nøgle, der holdes privat og hemmeligt af dens ejer i et system, der benytter sig af asymmetrisk kryptering. En: Public key cryptosystem (PKCS), Da: Kryptosystem med oentlige nøgler Et kryptosystem hvori der benyttes asymmetrisk kryptering. En: Public key, Da: Oentlig nøgle En nøgle, der oentliggøres af dens ejer i et system, der benytter sig af asymmetrisk kryptering. 7

8 En: Recovery, Da: Retablering Den aktivitet, der har til formål at retablere et informationsbehandlingssystems regnekraft og data efter en systemfejl. En: Reference monitor (RM), Da: Dørvogter En mekanisme, der logisk set formidler alle subjekters forsøg på at få adgang til objekter. En: Replay attack, Da: Genafspilningsangreb En form for angreb, hvor tidligere afsendte data genudsendes som om der var tale om nye data, med henblik på at vildlede modtageren. En: Resumption plan, Da: Genoptagelsesplan En plan for genoptagelse af drift i et IT-system efter en nødsituation eller sikkerhedshændelse. En: Revocation, Da: Tilbagekaldelse Tilbagekaldelse eller annullering af et hidtil gyldigt dokument, såsom et certikat. En: Risk avoidance, Da: Risikoundgåelse En tilgang til håndtering af en risiko ved at holde målsystemet væk fra kilden til risikoen, for eksempel ved at forbyde risikofyldt opførsel. En: Risk management, Da: Risikostyring En systematisk tilgang til håndtering af risici i målsystemer. En: Risk reduction, Da: Risikoreduktion En tilgang til håndtering af en risiko ved at tage proaktive skridt, der forhindrer at sikkerhedshændelser nder sted eller som begrænser det tab, som er en konsekvens af en sikkerhedshændelse. En: Risk retention, Da: Risikobevarelse En tilgang til håndtering af en risiko ved at acceptere en vis `restrisiko'. En: Risk sharing, Da: Risikodeling En tilgang til håndtering af en risiko ved at gå sammen med en række partnere, der fordeler omkostningerne ved indsatsen. En: Risk transfer, Da: Risikooverførsel En tilgang til håndtering af en risiko ved at overføre risikoen til en anden, typisk gennem en kontrakt, hvor den anden part forpligter sig til at håndtere risikoen på den første parts vegne. En: Risk, Da: Risiko Sandsynligheden for, at sikkerhedspolitikken for et informationsbehandlingssystem brydes som følge af en trussel, når givne modforstaltningerne mod denne trussel er 8

9 på plads. Analogt med truslens størrelse, estimeres risikoens størrelse som produktet af den hyppighed, hvormed truslen fører til brud på sikkerhedspolitikken, med konsekvenserne af et sådant brud, når man tager højde for de anvendte modforanstaltninger. I andre sammenhænge betegnes denne risiko ofte som en residualrisiko. En: Role-based access control (RBAC), Da: Rollebaseret adgangskontrol Adgangskontrol, hvor rettigheder for en bruger til at tilgå et objekt til et givet formål fastsættes i forhold til den rolle, som brugeren aktuelt spiller inden for organisationen. En: Secret key cryptosystem (SKCS), Da: Kryptosystem med hemmelige nøgler Et kryptosystem hvori der benyttes symmetrisk kryptering. En: Secret key, Da: Hemmelig nøgle En krypterings- eller dekrypteringsnøgle, som holdes hemmeligt af den gruppe af subjekter, der skal benytte den. Typisk bruges denne betegnelse i forbindelse med symmetrisk kryptering, hvor to eller ere parter er fælles om at have kendskab til nøglen. En: Security event, Da: Sikkerhedshændelse En hændelse i et informationsbehandlingssystem, der er i strid med den sikkerhedspolitik, der er fastlagt for systemet. En: Security policy, Da: Sikkerhedspolitik En samling af regler og procedurer, der specicerer, hvordan information i et informationsbehandlingssystem må håndteres (herunder typisk behandles, lagres, fordeles og præsenteres) og af hvem. En: Social engineering, Da: Social manipulation En angrebsteknik, hvor angriberen bruger psykologiske kneb for at overtale et oer til at gøre noget, som oeret ikke burde gøre. For eksempel kan angriberen lade som om han er en overordnet med henblik på at få oeret til at afsløre fortrolig information. En: Software security, Da: Programsikkerhed Den del af IT-sikkerhed, der fokuserer på udvikling, dissemination og kontrol af programmel med henblik på at undgå sårbarheder i dette. En: Spoong attack, Da: Forfalskningsangreb En form for angreb, hvor angriberen udgiver sig for at være en anden. En: Stateful packet inspection (SPI) Da: Pakkeinspektionsrewall rewall, En type rewall, der beslutter, om en given netværkspakke må passere, ved at kigge på den aktuelle pakkes indhold i den sammenhæng, der er givet ved hvad der tidligere er set af trak mellem de samme oprindelses- og destinationssystemer. 9

10 En: Subject, Da: Subjekt En aktiv størrelse, typisk i form af en person, proces eller maskinel enhed, der får information til at yde mellem objekter eller som ændrer systemets tilstand. En: Symmetric encryption, Da: Symmetrisk kryptering En form for kryptering, hvor krypteringsnøglen og den tilsvarende dekrypteringsnøgle er identiske eller umiddelbart kan aedes fra hinanden. Dette betyder, at begge nøgler skal holdes hemmeligt for at opretholde den sikkerhed, som kryptering medfører. En: Threat, Da: Trussel Et forhold eller hændelse, der kan true sikkerheden i et informationsbehandlingssystem. Truslens størrelse estimeres traditionelt som produktet af den hyppighed, hvormed forsøg på at udnytte en sårbarhed nder sted, med konsekvenserne af et vellykket forsøg på at udnytte sårbarheden. En: Trojan horse, Da: Trojansk hest Et program, der har en åbenbar nyttig virkning og en skjult skadelig virkning. En: Trust, Da: Tillid Graden af tro på, at en påstand om et IT-system eller dettes data er sand. I forbindelse med IT-sikkerhed ofte mere specikt tillid til, at en påstand om et subjekt eller objekts identitet (for eksempel som angivet i et certikat) eller andre sikkerhedsmæssige egenskaber er sand. En: Trusted computing base (TCB), Da: Autoritativ sikkerhedsbase Den samlede helhed af IT-sikkerhedsrelaterede beskyttelsesmekanismer i et IT-system. Denne omfatter både maskinel og programmel, der i kombination er ansvarlige for at opretholde systemets sikkerhedspolitik. En: Virus, Da: Virus Et program med skadelig virkning, der formerer sig selv ved at inkorporere sig i andre programmer, således at den skadelige virkning aktiveres, når `værtsprogrammet' udføres. En: Vulnerability, Da: Sårbarhed En svaghed i et informationsbehandlingssystem, som kan udnyttes til at igangsætte hændelser, som er i strid med den sikkerhedspolitik, der er fastlagt for systemet. En: Wireless IDS (WIDS), Da: Trådløstindbrudsdetektionssystem Et IDS, der er placeret i et trådløst net og som overvåger radiotrakken i dette med henblik på at detektere ureglementeret brug. En: Wireless access point (AP), Da: Trådløst tilslutningspunkt Et netværkskomponent i et kabelbaseret netværk, der gør det muligt for enheder, der 10

11 benytter trådløs kommunikation (såsom computere, mobiltelefoner og lignende), at tilslutte sig det kabelbaserede netværk. En: Worm, Da: Orm Et program med skadelig virkning, der kan spredes ved at overføre sig selv til andre IT-systemer, hvor den installerer sig. Den skadelige virkning aktiveres enten automatisk, når ormen er installeret, eller via interaktion med brugeren. En: Zero-day exploit, Da: Dag-0 angreb En form for angreb, der udnytter en hidtil uudnyttet (og muligvis hidtil ukendt) sårbarhed. En: Zombie, Da: Zombie Et IT-system, typisk en enkelt computer, der er inceret med skadeligt programmel på sådan en måde, at den kan styres af en ekstern part uden ejerens kendskab. 11

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Sikkerhedsmodeller for Pervasive Computing

Sikkerhedsmodeller for Pervasive Computing Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet Email: Christian.Jensen@imm.dtu.dk

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07 Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07 1.0 Sikrede Sikrede på denne police er forsikringstager og forsikringstagers datterselskaber, hvorved forstås de juridiske personer,

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Kampagnetilbud. Spar op til 50% Læg frisk LAN på

Kampagnetilbud. Spar op til 50% Læg frisk LAN på Kampagnetilbud Læg frisk LAN på Spar op til 50% Beskyt dit LAN effektivt med UTM Førende ethernet switches og fi rewalls til stærkt nedsatte priser Køb samlet eller hver for sig Kampagnetilbud Hold dit

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Spillemyndighedens certificeringsprogram. Ledelsessystem for informationssikkerhed SCP.03.00.DK.1.0

Spillemyndighedens certificeringsprogram. Ledelsessystem for informationssikkerhed SCP.03.00.DK.1.0 SCP.03.00.DK.1.0 Indhold Indhold... 2 1 Formålet med ledelsessystem for informationssikkerhed... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 3 2.1 Certificeringsfrekvens...

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant Modtagelseserklæring Modtagelseserklæring for AAU ITS Infrastruktur version 4. Anvendelse Modtagelseserklæringen skal anvendes i forbindelse med projekter drevet af PMO, AIU eller IFS. Projektlederen er

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Windows system administration 1

Windows system administration 1 Windows system administration 1 SAI sw6 F2005 Svend Mortensen Ingeniørhøjskolen i København program Windows domæne modellen Introduktion til Active Directory Brugere Grupper Rettigheder Netkonf Management

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Comendo Remote Backup. Service Level Agreement

Comendo Remote Backup. Service Level Agreement Comendo Remote Backup Service Level Agreement Side 2 af 7 Indholdsfortegnelse Service Level Agreement... 1 Indholdsfortegnelse... 2 Introduktion... 3 Comendo Remote Backup ansvar og forpligtelser... 3

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Jakob Illeborg Pagter Alexandra Instituttet A/S Baggrund Rapport udarbejdet for Rådet for it-sikkerhed 2004. Afsæt i Ting

Læs mere

Abonnementsvilkår for bredbånd fra GEA-SAT ApS

Abonnementsvilkår for bredbånd fra GEA-SAT ApS Abonnementsvilkår for bredbånd fra GEA-SAT ApS 1. Generelt Disse abonnementsbetingelser gælder for datatjenesten "Internet via satellit" herefter kaldet tjenesten leveret af Astra / Eutelsat og distribueret

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Beredskab til iseries

Beredskab til iseries Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: peter_nittegaard@dk.ibm.com IT Manager Konference 2006 August 2006 Agenda Hvorfor skal virksomheden have

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

Social Engineering og Insidere

Social Engineering og Insidere Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet Hvem har adgang? SWDEV Dev HW Hvad er en Insider?

Læs mere

Greve Kommune. Revision af generelle it-kontroller

Greve Kommune. Revision af generelle it-kontroller Deloitte Statsautoriseret Revisionsaktieselskab CVR-nr. 4 1 37 14 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Sikkerhed på nettet for applikationer og identiteter

Sikkerhed på nettet for applikationer og identiteter Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Informationssikkerhed på ledelsens agenda

Informationssikkerhed på ledelsens agenda Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked

Læs mere

Dit netværk er vores højeste prioritet!

Dit netværk er vores højeste prioritet! Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk

Læs mere

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer pme@mejer.net

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Business Continuity og Cloud

Business Continuity og Cloud Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder

Læs mere

Bilag 1 Kundens opgavebeskrivelse

Bilag 1 Kundens opgavebeskrivelse Bilag 1 Kundens opgavebeskrivelse Side 2 af 12 Indhold 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Vision og mål... 3 1.3. Målgruppe... 3 2. Begreber... 4 2.1. Begrebsliste... 4 3. Opgavebeskrivelse...

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Er der hackere på linien?

Er der hackere på linien? Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco

Læs mere

Bestilling af online backup

Bestilling af online backup Bestilling af online backup 1. kundelogin (telefonnummer): 2. Abonnement: Sæt kryds Plads på server Oprettelse Månedligt abonnement 500 MB 499,- 100,- 1 GB 499,- 135,- 2 GB 499,- 170,- 3 GB 499,- 205,-

Læs mere

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare

Læs mere

Cybercrime Survey 2015

Cybercrime Survey 2015 Danmark og cybersikkerhed: Virksomhederne er bekymrede Cybercrime Survey 2015 Omkring 250 virksomhedsledere, it-chefer og specialister fra danske virksomheder har delt deres aktuelle indtryk af cyberkriminalitet

Læs mere