IT-sikkerhed: Gloseliste

Størrelse: px
Starte visningen fra side:

Download "IT-sikkerhed: Gloseliste"

Transkript

1 IT-sikkerhed: Gloseliste Robin Sharp efterår 2012 Ordliste En: Access control list (ACL), Da: Adgangskontrolliste En liste over subjekter, der er autoriserede til at tilgå et givet objekt med givne rettigheder. En: Access control, Da: Adgangskontrol Styring af et subjekts rettigheder til at tilgå objekter i et informationsbehandlingssystem. En: Access matrix, Da: Adgangsmatrice En matrix, hvor hver række svarer til et subjekt og hver søjle til et objekt (aktiv) i systemet, og elementet i række i og søjle j i matricen angiver, hvilke rettigheder subjekt i har til at tilgå objektet j. En: Active attack, Da: Aktivt angreb En form for angreb, hvor formålet er at ændre det angrebne systems aktiver eller påvirke systemets operation. En: Application-level proxy rewall, Da: Anvendelsesproxyrewall En type rewall, der behandler kommunikation mellem klienter for bestemte netværksbaserede anvendelser og de tilsvarende servere. Proxyrewallen står mellem klienten og serveren og kun lader den trak passere, der opfylder passende regler i forhold til anvendelsen. En: Assets, Da: Aktiver De ting, herunder immaterielle værdier, der har værdi for en virksomhed eller organisation. En: Assurance, Da: Forvisning Sikkerhed for, at en påstand om et IT-system er sand. I IT-sikkerhed er termen forbundet med ideen om, at en systematisk undersøgelse for at forvisse sig om påstandens korrekthed har fundet sted. 1

2 En: Asymmetric encryption, Da: Asymmetrisk kryptering En form for kryptering, hvor dekrypteringsnøglen ikke kan aedes fra den tilsvarende krypteringsnøgle eller omvendt. Dette gør det muligt at oentliggøre den ene af nøglerne, uden at den sikkerhed, som kryptering medfører, kompromitteres. En: Attack, Da: Angreb Et forsætligt forsøg på at udføre aktiviteter på et informationsbehandlingssystem, der er i strid med systemets sikkerhedspolitik. En: Authentication, Da: Autenticering Den aktivitet, der gennemføres for at bevise, at en bruger eller et IT-system er den, som han eller hun påstår at være. En: Authorisation, Da: Autorisation Tilladelse til at udføre nærmere bestemte aktiviteter inden for et informationsbehandlingssystem. En: Availability, Da: Tilgængelighed Den egenskab ved et informationsbehandlingssystem, at dette kan tilbyde aftalte tjenester i aftalt omfang til dets autoriserede brugere. En: Backdoor, Da: Bagdør Et program, der gør det muligt for en ekstern part at logge ind på og eventuelt styre den computer, hvori det er installeret, uden ejerens kendskab. En: Backup, Da: Sikkerhedskopi En reservekopi af data, som lagres adskilt fra originalen, til brug hvis originalen går tabt eller bliver beskadiget. En: Bastion host, Da: Bastionvært Et IT-system, der er hærdet til at modstå angreb. Den er typisk brugt som rewall mellem to netværk, og bestykkes da med to netværkskort, et til hvert netværk. En: Botnet, Da: Botnet En samling af computere, der er under kontrollen af en ekstern part. Typisk udnyttes computerne i et botnet til kriminelle formål, såsom at sende spammail, udføre DoSangreb, opsamle fortrolige data o.lign. En: Brute force attack, Da: Udtømmende søgningsangreb En form for angreb, hvor angriberen successivt prøver alle muligheder. En: Buer overow attack, Da: Bueroverløbsangreb En form for angreb, der udnytter en sårbarhed, der giver mulighed for at et område afsat til data i computeren overfyldes, hvorved kritiske data overskrives. 2

3 En: Business Continuity Planning (BCP), Da: Forretningskontinuitetsplanlægning Den aktivitet i en organisation, der sigter på opretholdelse af organisationens forretningsmæssige aktiviteter efter en nødsituation. En: Capability, Da: Kapabilitet En uforfalskbar samling data, hvis ejerskab giver ejeren rettigheder til at tilgå et objekt i et informationsbehandlingssystem. En: Certicate authority (CA), Da: Certikatmyndighed En myndighed, der udsteder certikater og står som garant for deres ægthed. Typisk udtrykkes garantien ved at CA'en påfører certikaterne sin digitale underskrift. En: Certicate revocation list (CRL), Da: Certikattilbagekaldelsesliste En liste over tilbagekaldte certikater, der udsendes med jævne mellemrum af den certikatmyndighed, der udstedte certikaterne. En: Certicate, Da: Certikat Et digitalt dokument, der fastslår, hvilket oentlige nøgle der tilhører et bestemt subjekt. En: Communications security, Da: Kommunikationssikkerhed Den del af IT-sikkerhed, der fokuserer på sikring af elektronisk kommunikation i henhold til sikkerhedspolitikken. En: Condentiality, Da: Fortrolighed Den egenskab ved et informationsbehandlingssystem, at information ikke gøres tilgængelig for uvedkommende personer eller processer. En: Contingency plan, Da: Beredskabsplan En plan for en reaktion over for en nød- eller katastrofesituation, med henblik på at sikre tilgængelighed af kritiske IT-ressourcer og muliggøre fortsat IT-drift. Beredskabsplanen består af en skriftlig dokumentation for, hvad der skal iværksættes af redningsaktioner, og hvem der iværksætter disse, hvis der indtræer en alvorlig, u- planlagt afbrydelse af en organisations IT-baserede aktiviteter. En: Countermeasure, Da: Modforanstaltning En foranstaltning, der reducerer virkningen af en trussel ved at eliminere denne eller formindske den skade, som den kan forårsage. En: Credential, Da: Akkreditiv En mængde data, der præsenteres for en modtager for at overbevise denne om afsenderens identitet. En: Cryptosystem, Da: Kryptosystem Et par af modsvarende krypterings- og dekrypteringstransformationer. 3

4 En: Decryption key, Da: Dekrypteringsnøgle En dataværdi, der benyttes som parameter til en regneforskrift (en `algoritme'), der bruges til dekryptering. En: Decryption, Da: Dekryptering Transformation af ciertekst til den tilsvarende klartekst. See Kryptering. En: Demilitarised zone (DMZ), Da: Afmilitariseret zone En del af et netværk, der står mellem to rewalls: en ydre rewall, der vender mod et usikkert netværk (såsom internettet), og en indre rewall, der vender mod et særligt sikret netværk. En DMZ bruges typisk til at tilslutte servere, som det skal være muligt at tilgå såvel fra det usikre netværk som fra det sikrede netværk. Angreb fra det usikre netværk mod disse servere vil da ikke umiddelbart nå de systemer, der står i det sikrede netværk. En: Denial of service (DoS) attack, Da: Tilgængelighedsangreb (DoS-angreb) En form for angreb, hvis formål er at forhindre autoriserede brugere af et informationsbehandlingssystem i at bruge en eller ere af de tjenester, som systemet tilbyder. En: Dictionary attack, Da: Ordbogsangreb En form for udtømmende søgningsangreb, hvor angriberen forsøger at nde en hemmelighed, såsom en adgangskode eller krypteringsnøgle, ved at prøve alle ord i en lang liste af sandsynlige muligheder. En: Digital signature, Da: Digital underskrift En mængde data, som påføres et digitalt dokument og kan bruges af dokumentets modtager til at fastslå dokumentets oprindelse og integritet. Typisk er underskriften aedt af dokumentets indhold sammen med information, som er privat for underskriveren. En: Disaster Recovery Planning (DRP), Da: Katastroferetableringsplanlægning Den aktivitet i en organisation, der sigter på genskabelse af organisationens informationsbehandlingssystemer og data efter en katastrofe. En: Discretionary access control Da: Brugerstyret adgangskontrol (DAC), Adgangskontrol, hvor rettigheder til at tilgå et objekt til et givet formål fastsættes af brugerne. En: Distributed denial of service (DDoS) attack, Da: Distribueret tilgængelighedsangreb En form for angreb, hvis formål er at forhindre autoriserede brugere af et informationsbehandlingssystem i at bruge en eller ere af de tjenester, som systemet tilbyder, og hvor angriberen udnytter ere systemer i et netværk til at gennemføre angrebet. 4

5 En: Encryption key, Da: Krypteringsnøgle En dataværdi, der benyttes som parameter til en regneforskrift (en `algoritme'), der bruges til kryptering. En: Encryption, Da: Kryptering Transformation af data (kendt som `klartekst') til en form (`ciertekst'), hvor informationsindholdet skjules for uvedkommende. En: Firewall, Da: Firewall Et komponent i et netværk, der overvåger ind- og udgående trak til og fra netværket og kun tillader trak, der overholder en given politik, til at passere. En: Hash function, Da: Hashfunktion En funktion, der ud fra en meddelelse eller andet digitalt dokument danner en komprimeret form af dette, som i princippet er unik for dette. Funktionen er en såkaldt envejs funktion, hvad der betyder, at det er uoverkommeligt at gendanne dokumentet fra den komprimerede form. En: Host IDS (HIDS), Da: Værtsindbrudsdetektionssystem Et IDS, der er placeret i en enkelt computer og som overvåger aktiviteterne i denne. En: Identity management, Da: Identitetsstyring Den aktivitet i et IT-system, der går ud på at tildele subjekter og objekter entydige identiteter, beskytte disse identiteter mod uvedkommende og fastslå hvilket subjekt eller objekt en given identitet svarer til. En: Insider attack, Da: Insiderangreb Et angreb, der iværksættes af en ansat eller anden autoriseret bruger af et informationsbehandlingssystem. En: Integrity, Da: Integritet Den egenskab ved et informationsbehandlingssystem, at data der lagres eller transmitteres igennem systemet ikke må ændres af uvedkommende personer eller ved fejl i systemet. En: Intrusion detection system (IDS), Da: Indbrudsdetektionssystem (IDS) Et netværkskomponent til at detektere ureglementerede forsøg på at trænge ind i et informationsbehandlingssystem. En: Key distribution, Da: Nøglefordeling Den aktivitet, hvis formål er at fordele krypterings- og dekrypteringsnøgler (og evt. tilhørende certikater) på sikker vis til deres ejere. En: Key generation, Da: Nøglegenerering Den aktivitet, hvis formål er at generere nye nøgler til kryptering, dekryptering eller andre formål. 5

6 En: Logging, Da: Logning Den aktivitet, der foretages i et informationsbehandlingssystem med henblik på at notere væsentlige aktiviteter og enkelte hændelser, der nder sted i systemet. Det overordnede formål med denne aktivitet er at indsamle oplysninger, der kan belyse systemets drift, IT-sikkerhed mv. med henblik på opfølgning eller forbedring. En: Logic bomb, Da: Logisk bombe Et program, der har en skadelig virkning, som aktiveres som reaktion på en bestemt type hændelse i det IT-system, hvor det er installeret. Hændelsen kan være tidsrelateret (fx. klokken er på fredag den 13.), aktivitetsrelateret (fx. bruger Brian logger ind på databasen), datarelateret (fx. ansat Brians personalel ikke længere ndes i systemet), osv. En: Malware, Da: Ondsindet programmel Programmel, der konstrueres til at have en skadelig virkning på det system, hvor det installeres. En: Man-in-the-middle (MitM) attack, Da: Manden-i-midten angreb En form for forfalskningsangreb, hvor angriberen stiller sig mellem to parter og aflytter eller forstyrrer deres indbyrdes kommunikation for således at kunne udgive sig for at være den ene af parterne over for den anden. En: Mandatory access control (MAC), Da: Centralt styret adgangskontrol Adgangskontrol, hvor rettigheder til at tilgå et objekt til et givet formål fastsættes af en central myndighed. En: Message digest, Da: Meddelelsesaftryk En værdi dannet fra en meddelelse eller andet digitalt dokument ved komprimering, typisk ved brug af en hashfunktion. En: Network IDS (NIDS), Da: Netværksindbrudsdetektionssystem Et IDS, der er placeret i et netværk og som overvåger trakken i dette med henblik på at detektere ureglementeret brug. En: Non-repudiation, Da: Uafviselighed Den egenskab ved et informationsbehandlingssystem, at den, der har udført en bestemt aktivitet, ikke kan benægte at have udført den. En: Nonce, Da: Nonce En tilfældig værdi, hvor sandsynligheden for, at den er brugt tidligere, er meget lille. Typisk sendes en nonce som del af en meddelelse for at overbevise modtageren om, at meddelelsen er frisk og ikke en kopi af en tidligere sendt meddelelse. 6

7 En: OS security, Da: Operativsystemssikkerhed Den del af IT-sikkerhed, der fokuserer på udvikling og brug af mekanismer i operativsystemet, der beskytter systemet mod angreb. En: Object, Da: Objekt En passiv størrelse, der indeholder eller modtager information. En: Outsider attack, Da: Outsiderangreb Et angreb, der iværksættes udefra af en person, der ikke er autoriseret til at bruge det informationsbehandlingssystem, der angribes. En: Packet lter (PF) rewall, Da: Pakkelter En type rewall, der beslutter, om en given netværkspakke må passere, ved udelukkende at kigge på den aktuelle pakkes indhold. En: Passive attack, Da: Passivt angreb En form for angreb, hvor formålet er at udtrække information fra det angrebne system uden at ændre systemets aktiver. En: Password, Da: Adgangskode En kombination af tegn, der bruges til at vericere en brugers identitet. En: Personnel security, Da: Personalesikkerhed Den del af IT-sikkerhed, der fokuserer på at checke personalet og sikre sig, at adgang til fortroligt materiale kun gives til personale, der er kontrolleret for egnethed. En: Phishing attack, Da: Phishingangreb En form for angreb, baseret på social manipulation, hvor formålet er at få oeret til at afsløre personlige data. En: Physical security, Da: Fysisk sikkerhed Den del af IT-sikkerhed, der fokuserer på sikring af de fysiske omgivelser for informationsbehandlingssystemer, herunder beskyttelse mod naturlige katastrofer, brand, oversvømmelser, indbrud, hærværk, fysisk nedbrud osv. En: Private key, Da: Privat nøgle En nøgle, der holdes privat og hemmeligt af dens ejer i et system, der benytter sig af asymmetrisk kryptering. En: Public key cryptosystem (PKCS), Da: Kryptosystem med oentlige nøgler Et kryptosystem hvori der benyttes asymmetrisk kryptering. En: Public key, Da: Oentlig nøgle En nøgle, der oentliggøres af dens ejer i et system, der benytter sig af asymmetrisk kryptering. 7

8 En: Recovery, Da: Retablering Den aktivitet, der har til formål at retablere et informationsbehandlingssystems regnekraft og data efter en systemfejl. En: Reference monitor (RM), Da: Dørvogter En mekanisme, der logisk set formidler alle subjekters forsøg på at få adgang til objekter. En: Replay attack, Da: Genafspilningsangreb En form for angreb, hvor tidligere afsendte data genudsendes som om der var tale om nye data, med henblik på at vildlede modtageren. En: Resumption plan, Da: Genoptagelsesplan En plan for genoptagelse af drift i et IT-system efter en nødsituation eller sikkerhedshændelse. En: Revocation, Da: Tilbagekaldelse Tilbagekaldelse eller annullering af et hidtil gyldigt dokument, såsom et certikat. En: Risk avoidance, Da: Risikoundgåelse En tilgang til håndtering af en risiko ved at holde målsystemet væk fra kilden til risikoen, for eksempel ved at forbyde risikofyldt opførsel. En: Risk management, Da: Risikostyring En systematisk tilgang til håndtering af risici i målsystemer. En: Risk reduction, Da: Risikoreduktion En tilgang til håndtering af en risiko ved at tage proaktive skridt, der forhindrer at sikkerhedshændelser nder sted eller som begrænser det tab, som er en konsekvens af en sikkerhedshændelse. En: Risk retention, Da: Risikobevarelse En tilgang til håndtering af en risiko ved at acceptere en vis `restrisiko'. En: Risk sharing, Da: Risikodeling En tilgang til håndtering af en risiko ved at gå sammen med en række partnere, der fordeler omkostningerne ved indsatsen. En: Risk transfer, Da: Risikooverførsel En tilgang til håndtering af en risiko ved at overføre risikoen til en anden, typisk gennem en kontrakt, hvor den anden part forpligter sig til at håndtere risikoen på den første parts vegne. En: Risk, Da: Risiko Sandsynligheden for, at sikkerhedspolitikken for et informationsbehandlingssystem brydes som følge af en trussel, når givne modforstaltningerne mod denne trussel er 8

9 på plads. Analogt med truslens størrelse, estimeres risikoens størrelse som produktet af den hyppighed, hvormed truslen fører til brud på sikkerhedspolitikken, med konsekvenserne af et sådant brud, når man tager højde for de anvendte modforanstaltninger. I andre sammenhænge betegnes denne risiko ofte som en residualrisiko. En: Role-based access control (RBAC), Da: Rollebaseret adgangskontrol Adgangskontrol, hvor rettigheder for en bruger til at tilgå et objekt til et givet formål fastsættes i forhold til den rolle, som brugeren aktuelt spiller inden for organisationen. En: Secret key cryptosystem (SKCS), Da: Kryptosystem med hemmelige nøgler Et kryptosystem hvori der benyttes symmetrisk kryptering. En: Secret key, Da: Hemmelig nøgle En krypterings- eller dekrypteringsnøgle, som holdes hemmeligt af den gruppe af subjekter, der skal benytte den. Typisk bruges denne betegnelse i forbindelse med symmetrisk kryptering, hvor to eller ere parter er fælles om at have kendskab til nøglen. En: Security event, Da: Sikkerhedshændelse En hændelse i et informationsbehandlingssystem, der er i strid med den sikkerhedspolitik, der er fastlagt for systemet. En: Security policy, Da: Sikkerhedspolitik En samling af regler og procedurer, der specicerer, hvordan information i et informationsbehandlingssystem må håndteres (herunder typisk behandles, lagres, fordeles og præsenteres) og af hvem. En: Social engineering, Da: Social manipulation En angrebsteknik, hvor angriberen bruger psykologiske kneb for at overtale et oer til at gøre noget, som oeret ikke burde gøre. For eksempel kan angriberen lade som om han er en overordnet med henblik på at få oeret til at afsløre fortrolig information. En: Software security, Da: Programsikkerhed Den del af IT-sikkerhed, der fokuserer på udvikling, dissemination og kontrol af programmel med henblik på at undgå sårbarheder i dette. En: Spoong attack, Da: Forfalskningsangreb En form for angreb, hvor angriberen udgiver sig for at være en anden. En: Stateful packet inspection (SPI) Da: Pakkeinspektionsrewall rewall, En type rewall, der beslutter, om en given netværkspakke må passere, ved at kigge på den aktuelle pakkes indhold i den sammenhæng, der er givet ved hvad der tidligere er set af trak mellem de samme oprindelses- og destinationssystemer. 9

10 En: Subject, Da: Subjekt En aktiv størrelse, typisk i form af en person, proces eller maskinel enhed, der får information til at yde mellem objekter eller som ændrer systemets tilstand. En: Symmetric encryption, Da: Symmetrisk kryptering En form for kryptering, hvor krypteringsnøglen og den tilsvarende dekrypteringsnøgle er identiske eller umiddelbart kan aedes fra hinanden. Dette betyder, at begge nøgler skal holdes hemmeligt for at opretholde den sikkerhed, som kryptering medfører. En: Threat, Da: Trussel Et forhold eller hændelse, der kan true sikkerheden i et informationsbehandlingssystem. Truslens størrelse estimeres traditionelt som produktet af den hyppighed, hvormed forsøg på at udnytte en sårbarhed nder sted, med konsekvenserne af et vellykket forsøg på at udnytte sårbarheden. En: Trojan horse, Da: Trojansk hest Et program, der har en åbenbar nyttig virkning og en skjult skadelig virkning. En: Trust, Da: Tillid Graden af tro på, at en påstand om et IT-system eller dettes data er sand. I forbindelse med IT-sikkerhed ofte mere specikt tillid til, at en påstand om et subjekt eller objekts identitet (for eksempel som angivet i et certikat) eller andre sikkerhedsmæssige egenskaber er sand. En: Trusted computing base (TCB), Da: Autoritativ sikkerhedsbase Den samlede helhed af IT-sikkerhedsrelaterede beskyttelsesmekanismer i et IT-system. Denne omfatter både maskinel og programmel, der i kombination er ansvarlige for at opretholde systemets sikkerhedspolitik. En: Virus, Da: Virus Et program med skadelig virkning, der formerer sig selv ved at inkorporere sig i andre programmer, således at den skadelige virkning aktiveres, når `værtsprogrammet' udføres. En: Vulnerability, Da: Sårbarhed En svaghed i et informationsbehandlingssystem, som kan udnyttes til at igangsætte hændelser, som er i strid med den sikkerhedspolitik, der er fastlagt for systemet. En: Wireless IDS (WIDS), Da: Trådløstindbrudsdetektionssystem Et IDS, der er placeret i et trådløst net og som overvåger radiotrakken i dette med henblik på at detektere ureglementeret brug. En: Wireless access point (AP), Da: Trådløst tilslutningspunkt Et netværkskomponent i et kabelbaseret netværk, der gør det muligt for enheder, der 10

11 benytter trådløs kommunikation (såsom computere, mobiltelefoner og lignende), at tilslutte sig det kabelbaserede netværk. En: Worm, Da: Orm Et program med skadelig virkning, der kan spredes ved at overføre sig selv til andre IT-systemer, hvor den installerer sig. Den skadelige virkning aktiveres enten automatisk, når ormen er installeret, eller via interaktion med brugeren. En: Zero-day exploit, Da: Dag-0 angreb En form for angreb, der udnytter en hidtil uudnyttet (og muligvis hidtil ukendt) sårbarhed. En: Zombie, Da: Zombie Et IT-system, typisk en enkelt computer, der er inceret med skadeligt programmel på sådan en måde, at den kan styres af en ekstern part uden ejerens kendskab. 11

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Sikkerhedsmodeller for Pervasive Computing

Sikkerhedsmodeller for Pervasive Computing Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet Email: Christian.Jensen@imm.dtu.dk

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra THEMCOM Persondataforordning/Privatlivsmeddelelse Med virkning fra 25.05.2018 Denne privatlivsmeddelelse beskriver, hvordan dine personoplysninger indsamles, anvendes og videregives af THEMCOM, når du

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

It-sikkerhedstekst ST10

It-sikkerhedstekst ST10 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT 1 WWW.CERT.DK Sikkerhedspolitikker anno 2004 Chefkonsulent Preben Andersen, Forskningsnet CERT Agenda It-sikkerhedsstrategi Udarbejdelse af en it-sikkerhedspolitik Gennemførelse af en it-sikkerhedspolitik

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Blockchain øger ikke sikkerheden

Blockchain øger ikke sikkerheden Blockchain øger ikke sikkerheden Blockchain distribuerer tilliden Skrevet af: Henrik Hvid Jensen Blockchain øger ikke sikkerheden - Blockchain distribuerer tilliden Jeg har deltaget i mange diskussioner,

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

DATABEHANDLERAFTALE. Databahandleraftale # _ Mellem. Navn Adresse Postnr og by CVR: (I det følgende benævnt Kunden )

DATABEHANDLERAFTALE. Databahandleraftale # _ Mellem. Navn Adresse Postnr og by CVR: (I det følgende benævnt Kunden ) DATABEHANDLERAFTALE Databahandleraftale #00014207_2018-05-23 Mellem Navn Adresse Postnr og by CVR: 12345678 (I det følgende benævnt Kunden ) og Corpital P/S Tobaksvejen 23B 2860 Søborg CVR: 28133391 (I

Læs mere

Famly Sikkerhedsbilag

Famly Sikkerhedsbilag Famly Sikkerhedsbilag Tekniske og organisatoriske sikkerhedsforanstaltninger i overensstemmelse med artikel 32 i GDPR. De tekniske og organisatoriske sikkerhedsforanstaltninger, som Famly har på plads

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

IT-sikkerhedspolitik for Lyngby Tandplejecenter

IT-sikkerhedspolitik for Lyngby Tandplejecenter IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad

Læs mere

For vores sikkerheds skyld

For vores sikkerheds skyld For vores sikkerheds skyld Informationssikkerhed på Københavns Universitet Alle, der færdes på Københavns Universitet, skal kender til informationssikkerhed (IS): fordi vi skal passe godt på den viden,

Læs mere

Du kan med fordel overlade din IT-sikkerhed til os

Du kan med fordel overlade din IT-sikkerhed til os Du kan med fordel overlade din IT-sikkerhed til os IT-sikkerhed er blevet mere komplekst og kræver anvendelse af ekspertviden og den rigtige teknologi. Hos IT Relation vurderer vi løbende hvilke standarder,

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister. Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?

Læs mere

Til Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget

Til Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Bilag 1 til indstilling til Økonomiudvalget Uddybning vedr. Købehavns Kommunens modenhed på Itsikkerhedsområdet Konklusionen

Læs mere