IT-sikkerhed: Gloseliste

Størrelse: px
Starte visningen fra side:

Download "IT-sikkerhed: Gloseliste"

Transkript

1 IT-sikkerhed: Gloseliste Robin Sharp efterår 2012 Ordliste En: Access control list (ACL), Da: Adgangskontrolliste En liste over subjekter, der er autoriserede til at tilgå et givet objekt med givne rettigheder. En: Access control, Da: Adgangskontrol Styring af et subjekts rettigheder til at tilgå objekter i et informationsbehandlingssystem. En: Access matrix, Da: Adgangsmatrice En matrix, hvor hver række svarer til et subjekt og hver søjle til et objekt (aktiv) i systemet, og elementet i række i og søjle j i matricen angiver, hvilke rettigheder subjekt i har til at tilgå objektet j. En: Active attack, Da: Aktivt angreb En form for angreb, hvor formålet er at ændre det angrebne systems aktiver eller påvirke systemets operation. En: Application-level proxy rewall, Da: Anvendelsesproxyrewall En type rewall, der behandler kommunikation mellem klienter for bestemte netværksbaserede anvendelser og de tilsvarende servere. Proxyrewallen står mellem klienten og serveren og kun lader den trak passere, der opfylder passende regler i forhold til anvendelsen. En: Assets, Da: Aktiver De ting, herunder immaterielle værdier, der har værdi for en virksomhed eller organisation. En: Assurance, Da: Forvisning Sikkerhed for, at en påstand om et IT-system er sand. I IT-sikkerhed er termen forbundet med ideen om, at en systematisk undersøgelse for at forvisse sig om påstandens korrekthed har fundet sted. 1

2 En: Asymmetric encryption, Da: Asymmetrisk kryptering En form for kryptering, hvor dekrypteringsnøglen ikke kan aedes fra den tilsvarende krypteringsnøgle eller omvendt. Dette gør det muligt at oentliggøre den ene af nøglerne, uden at den sikkerhed, som kryptering medfører, kompromitteres. En: Attack, Da: Angreb Et forsætligt forsøg på at udføre aktiviteter på et informationsbehandlingssystem, der er i strid med systemets sikkerhedspolitik. En: Authentication, Da: Autenticering Den aktivitet, der gennemføres for at bevise, at en bruger eller et IT-system er den, som han eller hun påstår at være. En: Authorisation, Da: Autorisation Tilladelse til at udføre nærmere bestemte aktiviteter inden for et informationsbehandlingssystem. En: Availability, Da: Tilgængelighed Den egenskab ved et informationsbehandlingssystem, at dette kan tilbyde aftalte tjenester i aftalt omfang til dets autoriserede brugere. En: Backdoor, Da: Bagdør Et program, der gør det muligt for en ekstern part at logge ind på og eventuelt styre den computer, hvori det er installeret, uden ejerens kendskab. En: Backup, Da: Sikkerhedskopi En reservekopi af data, som lagres adskilt fra originalen, til brug hvis originalen går tabt eller bliver beskadiget. En: Bastion host, Da: Bastionvært Et IT-system, der er hærdet til at modstå angreb. Den er typisk brugt som rewall mellem to netværk, og bestykkes da med to netværkskort, et til hvert netværk. En: Botnet, Da: Botnet En samling af computere, der er under kontrollen af en ekstern part. Typisk udnyttes computerne i et botnet til kriminelle formål, såsom at sende spammail, udføre DoSangreb, opsamle fortrolige data o.lign. En: Brute force attack, Da: Udtømmende søgningsangreb En form for angreb, hvor angriberen successivt prøver alle muligheder. En: Buer overow attack, Da: Bueroverløbsangreb En form for angreb, der udnytter en sårbarhed, der giver mulighed for at et område afsat til data i computeren overfyldes, hvorved kritiske data overskrives. 2

3 En: Business Continuity Planning (BCP), Da: Forretningskontinuitetsplanlægning Den aktivitet i en organisation, der sigter på opretholdelse af organisationens forretningsmæssige aktiviteter efter en nødsituation. En: Capability, Da: Kapabilitet En uforfalskbar samling data, hvis ejerskab giver ejeren rettigheder til at tilgå et objekt i et informationsbehandlingssystem. En: Certicate authority (CA), Da: Certikatmyndighed En myndighed, der udsteder certikater og står som garant for deres ægthed. Typisk udtrykkes garantien ved at CA'en påfører certikaterne sin digitale underskrift. En: Certicate revocation list (CRL), Da: Certikattilbagekaldelsesliste En liste over tilbagekaldte certikater, der udsendes med jævne mellemrum af den certikatmyndighed, der udstedte certikaterne. En: Certicate, Da: Certikat Et digitalt dokument, der fastslår, hvilket oentlige nøgle der tilhører et bestemt subjekt. En: Communications security, Da: Kommunikationssikkerhed Den del af IT-sikkerhed, der fokuserer på sikring af elektronisk kommunikation i henhold til sikkerhedspolitikken. En: Condentiality, Da: Fortrolighed Den egenskab ved et informationsbehandlingssystem, at information ikke gøres tilgængelig for uvedkommende personer eller processer. En: Contingency plan, Da: Beredskabsplan En plan for en reaktion over for en nød- eller katastrofesituation, med henblik på at sikre tilgængelighed af kritiske IT-ressourcer og muliggøre fortsat IT-drift. Beredskabsplanen består af en skriftlig dokumentation for, hvad der skal iværksættes af redningsaktioner, og hvem der iværksætter disse, hvis der indtræer en alvorlig, u- planlagt afbrydelse af en organisations IT-baserede aktiviteter. En: Countermeasure, Da: Modforanstaltning En foranstaltning, der reducerer virkningen af en trussel ved at eliminere denne eller formindske den skade, som den kan forårsage. En: Credential, Da: Akkreditiv En mængde data, der præsenteres for en modtager for at overbevise denne om afsenderens identitet. En: Cryptosystem, Da: Kryptosystem Et par af modsvarende krypterings- og dekrypteringstransformationer. 3

4 En: Decryption key, Da: Dekrypteringsnøgle En dataværdi, der benyttes som parameter til en regneforskrift (en `algoritme'), der bruges til dekryptering. En: Decryption, Da: Dekryptering Transformation af ciertekst til den tilsvarende klartekst. See Kryptering. En: Demilitarised zone (DMZ), Da: Afmilitariseret zone En del af et netværk, der står mellem to rewalls: en ydre rewall, der vender mod et usikkert netværk (såsom internettet), og en indre rewall, der vender mod et særligt sikret netværk. En DMZ bruges typisk til at tilslutte servere, som det skal være muligt at tilgå såvel fra det usikre netværk som fra det sikrede netværk. Angreb fra det usikre netværk mod disse servere vil da ikke umiddelbart nå de systemer, der står i det sikrede netværk. En: Denial of service (DoS) attack, Da: Tilgængelighedsangreb (DoS-angreb) En form for angreb, hvis formål er at forhindre autoriserede brugere af et informationsbehandlingssystem i at bruge en eller ere af de tjenester, som systemet tilbyder. En: Dictionary attack, Da: Ordbogsangreb En form for udtømmende søgningsangreb, hvor angriberen forsøger at nde en hemmelighed, såsom en adgangskode eller krypteringsnøgle, ved at prøve alle ord i en lang liste af sandsynlige muligheder. En: Digital signature, Da: Digital underskrift En mængde data, som påføres et digitalt dokument og kan bruges af dokumentets modtager til at fastslå dokumentets oprindelse og integritet. Typisk er underskriften aedt af dokumentets indhold sammen med information, som er privat for underskriveren. En: Disaster Recovery Planning (DRP), Da: Katastroferetableringsplanlægning Den aktivitet i en organisation, der sigter på genskabelse af organisationens informationsbehandlingssystemer og data efter en katastrofe. En: Discretionary access control Da: Brugerstyret adgangskontrol (DAC), Adgangskontrol, hvor rettigheder til at tilgå et objekt til et givet formål fastsættes af brugerne. En: Distributed denial of service (DDoS) attack, Da: Distribueret tilgængelighedsangreb En form for angreb, hvis formål er at forhindre autoriserede brugere af et informationsbehandlingssystem i at bruge en eller ere af de tjenester, som systemet tilbyder, og hvor angriberen udnytter ere systemer i et netværk til at gennemføre angrebet. 4

5 En: Encryption key, Da: Krypteringsnøgle En dataværdi, der benyttes som parameter til en regneforskrift (en `algoritme'), der bruges til kryptering. En: Encryption, Da: Kryptering Transformation af data (kendt som `klartekst') til en form (`ciertekst'), hvor informationsindholdet skjules for uvedkommende. En: Firewall, Da: Firewall Et komponent i et netværk, der overvåger ind- og udgående trak til og fra netværket og kun tillader trak, der overholder en given politik, til at passere. En: Hash function, Da: Hashfunktion En funktion, der ud fra en meddelelse eller andet digitalt dokument danner en komprimeret form af dette, som i princippet er unik for dette. Funktionen er en såkaldt envejs funktion, hvad der betyder, at det er uoverkommeligt at gendanne dokumentet fra den komprimerede form. En: Host IDS (HIDS), Da: Værtsindbrudsdetektionssystem Et IDS, der er placeret i en enkelt computer og som overvåger aktiviteterne i denne. En: Identity management, Da: Identitetsstyring Den aktivitet i et IT-system, der går ud på at tildele subjekter og objekter entydige identiteter, beskytte disse identiteter mod uvedkommende og fastslå hvilket subjekt eller objekt en given identitet svarer til. En: Insider attack, Da: Insiderangreb Et angreb, der iværksættes af en ansat eller anden autoriseret bruger af et informationsbehandlingssystem. En: Integrity, Da: Integritet Den egenskab ved et informationsbehandlingssystem, at data der lagres eller transmitteres igennem systemet ikke må ændres af uvedkommende personer eller ved fejl i systemet. En: Intrusion detection system (IDS), Da: Indbrudsdetektionssystem (IDS) Et netværkskomponent til at detektere ureglementerede forsøg på at trænge ind i et informationsbehandlingssystem. En: Key distribution, Da: Nøglefordeling Den aktivitet, hvis formål er at fordele krypterings- og dekrypteringsnøgler (og evt. tilhørende certikater) på sikker vis til deres ejere. En: Key generation, Da: Nøglegenerering Den aktivitet, hvis formål er at generere nye nøgler til kryptering, dekryptering eller andre formål. 5

6 En: Logging, Da: Logning Den aktivitet, der foretages i et informationsbehandlingssystem med henblik på at notere væsentlige aktiviteter og enkelte hændelser, der nder sted i systemet. Det overordnede formål med denne aktivitet er at indsamle oplysninger, der kan belyse systemets drift, IT-sikkerhed mv. med henblik på opfølgning eller forbedring. En: Logic bomb, Da: Logisk bombe Et program, der har en skadelig virkning, som aktiveres som reaktion på en bestemt type hændelse i det IT-system, hvor det er installeret. Hændelsen kan være tidsrelateret (fx. klokken er på fredag den 13.), aktivitetsrelateret (fx. bruger Brian logger ind på databasen), datarelateret (fx. ansat Brians personalel ikke længere ndes i systemet), osv. En: Malware, Da: Ondsindet programmel Programmel, der konstrueres til at have en skadelig virkning på det system, hvor det installeres. En: Man-in-the-middle (MitM) attack, Da: Manden-i-midten angreb En form for forfalskningsangreb, hvor angriberen stiller sig mellem to parter og aflytter eller forstyrrer deres indbyrdes kommunikation for således at kunne udgive sig for at være den ene af parterne over for den anden. En: Mandatory access control (MAC), Da: Centralt styret adgangskontrol Adgangskontrol, hvor rettigheder til at tilgå et objekt til et givet formål fastsættes af en central myndighed. En: Message digest, Da: Meddelelsesaftryk En værdi dannet fra en meddelelse eller andet digitalt dokument ved komprimering, typisk ved brug af en hashfunktion. En: Network IDS (NIDS), Da: Netværksindbrudsdetektionssystem Et IDS, der er placeret i et netværk og som overvåger trakken i dette med henblik på at detektere ureglementeret brug. En: Non-repudiation, Da: Uafviselighed Den egenskab ved et informationsbehandlingssystem, at den, der har udført en bestemt aktivitet, ikke kan benægte at have udført den. En: Nonce, Da: Nonce En tilfældig værdi, hvor sandsynligheden for, at den er brugt tidligere, er meget lille. Typisk sendes en nonce som del af en meddelelse for at overbevise modtageren om, at meddelelsen er frisk og ikke en kopi af en tidligere sendt meddelelse. 6

7 En: OS security, Da: Operativsystemssikkerhed Den del af IT-sikkerhed, der fokuserer på udvikling og brug af mekanismer i operativsystemet, der beskytter systemet mod angreb. En: Object, Da: Objekt En passiv størrelse, der indeholder eller modtager information. En: Outsider attack, Da: Outsiderangreb Et angreb, der iværksættes udefra af en person, der ikke er autoriseret til at bruge det informationsbehandlingssystem, der angribes. En: Packet lter (PF) rewall, Da: Pakkelter En type rewall, der beslutter, om en given netværkspakke må passere, ved udelukkende at kigge på den aktuelle pakkes indhold. En: Passive attack, Da: Passivt angreb En form for angreb, hvor formålet er at udtrække information fra det angrebne system uden at ændre systemets aktiver. En: Password, Da: Adgangskode En kombination af tegn, der bruges til at vericere en brugers identitet. En: Personnel security, Da: Personalesikkerhed Den del af IT-sikkerhed, der fokuserer på at checke personalet og sikre sig, at adgang til fortroligt materiale kun gives til personale, der er kontrolleret for egnethed. En: Phishing attack, Da: Phishingangreb En form for angreb, baseret på social manipulation, hvor formålet er at få oeret til at afsløre personlige data. En: Physical security, Da: Fysisk sikkerhed Den del af IT-sikkerhed, der fokuserer på sikring af de fysiske omgivelser for informationsbehandlingssystemer, herunder beskyttelse mod naturlige katastrofer, brand, oversvømmelser, indbrud, hærværk, fysisk nedbrud osv. En: Private key, Da: Privat nøgle En nøgle, der holdes privat og hemmeligt af dens ejer i et system, der benytter sig af asymmetrisk kryptering. En: Public key cryptosystem (PKCS), Da: Kryptosystem med oentlige nøgler Et kryptosystem hvori der benyttes asymmetrisk kryptering. En: Public key, Da: Oentlig nøgle En nøgle, der oentliggøres af dens ejer i et system, der benytter sig af asymmetrisk kryptering. 7

8 En: Recovery, Da: Retablering Den aktivitet, der har til formål at retablere et informationsbehandlingssystems regnekraft og data efter en systemfejl. En: Reference monitor (RM), Da: Dørvogter En mekanisme, der logisk set formidler alle subjekters forsøg på at få adgang til objekter. En: Replay attack, Da: Genafspilningsangreb En form for angreb, hvor tidligere afsendte data genudsendes som om der var tale om nye data, med henblik på at vildlede modtageren. En: Resumption plan, Da: Genoptagelsesplan En plan for genoptagelse af drift i et IT-system efter en nødsituation eller sikkerhedshændelse. En: Revocation, Da: Tilbagekaldelse Tilbagekaldelse eller annullering af et hidtil gyldigt dokument, såsom et certikat. En: Risk avoidance, Da: Risikoundgåelse En tilgang til håndtering af en risiko ved at holde målsystemet væk fra kilden til risikoen, for eksempel ved at forbyde risikofyldt opførsel. En: Risk management, Da: Risikostyring En systematisk tilgang til håndtering af risici i målsystemer. En: Risk reduction, Da: Risikoreduktion En tilgang til håndtering af en risiko ved at tage proaktive skridt, der forhindrer at sikkerhedshændelser nder sted eller som begrænser det tab, som er en konsekvens af en sikkerhedshændelse. En: Risk retention, Da: Risikobevarelse En tilgang til håndtering af en risiko ved at acceptere en vis `restrisiko'. En: Risk sharing, Da: Risikodeling En tilgang til håndtering af en risiko ved at gå sammen med en række partnere, der fordeler omkostningerne ved indsatsen. En: Risk transfer, Da: Risikooverførsel En tilgang til håndtering af en risiko ved at overføre risikoen til en anden, typisk gennem en kontrakt, hvor den anden part forpligter sig til at håndtere risikoen på den første parts vegne. En: Risk, Da: Risiko Sandsynligheden for, at sikkerhedspolitikken for et informationsbehandlingssystem brydes som følge af en trussel, når givne modforstaltningerne mod denne trussel er 8

9 på plads. Analogt med truslens størrelse, estimeres risikoens størrelse som produktet af den hyppighed, hvormed truslen fører til brud på sikkerhedspolitikken, med konsekvenserne af et sådant brud, når man tager højde for de anvendte modforanstaltninger. I andre sammenhænge betegnes denne risiko ofte som en residualrisiko. En: Role-based access control (RBAC), Da: Rollebaseret adgangskontrol Adgangskontrol, hvor rettigheder for en bruger til at tilgå et objekt til et givet formål fastsættes i forhold til den rolle, som brugeren aktuelt spiller inden for organisationen. En: Secret key cryptosystem (SKCS), Da: Kryptosystem med hemmelige nøgler Et kryptosystem hvori der benyttes symmetrisk kryptering. En: Secret key, Da: Hemmelig nøgle En krypterings- eller dekrypteringsnøgle, som holdes hemmeligt af den gruppe af subjekter, der skal benytte den. Typisk bruges denne betegnelse i forbindelse med symmetrisk kryptering, hvor to eller ere parter er fælles om at have kendskab til nøglen. En: Security event, Da: Sikkerhedshændelse En hændelse i et informationsbehandlingssystem, der er i strid med den sikkerhedspolitik, der er fastlagt for systemet. En: Security policy, Da: Sikkerhedspolitik En samling af regler og procedurer, der specicerer, hvordan information i et informationsbehandlingssystem må håndteres (herunder typisk behandles, lagres, fordeles og præsenteres) og af hvem. En: Social engineering, Da: Social manipulation En angrebsteknik, hvor angriberen bruger psykologiske kneb for at overtale et oer til at gøre noget, som oeret ikke burde gøre. For eksempel kan angriberen lade som om han er en overordnet med henblik på at få oeret til at afsløre fortrolig information. En: Software security, Da: Programsikkerhed Den del af IT-sikkerhed, der fokuserer på udvikling, dissemination og kontrol af programmel med henblik på at undgå sårbarheder i dette. En: Spoong attack, Da: Forfalskningsangreb En form for angreb, hvor angriberen udgiver sig for at være en anden. En: Stateful packet inspection (SPI) Da: Pakkeinspektionsrewall rewall, En type rewall, der beslutter, om en given netværkspakke må passere, ved at kigge på den aktuelle pakkes indhold i den sammenhæng, der er givet ved hvad der tidligere er set af trak mellem de samme oprindelses- og destinationssystemer. 9

10 En: Subject, Da: Subjekt En aktiv størrelse, typisk i form af en person, proces eller maskinel enhed, der får information til at yde mellem objekter eller som ændrer systemets tilstand. En: Symmetric encryption, Da: Symmetrisk kryptering En form for kryptering, hvor krypteringsnøglen og den tilsvarende dekrypteringsnøgle er identiske eller umiddelbart kan aedes fra hinanden. Dette betyder, at begge nøgler skal holdes hemmeligt for at opretholde den sikkerhed, som kryptering medfører. En: Threat, Da: Trussel Et forhold eller hændelse, der kan true sikkerheden i et informationsbehandlingssystem. Truslens størrelse estimeres traditionelt som produktet af den hyppighed, hvormed forsøg på at udnytte en sårbarhed nder sted, med konsekvenserne af et vellykket forsøg på at udnytte sårbarheden. En: Trojan horse, Da: Trojansk hest Et program, der har en åbenbar nyttig virkning og en skjult skadelig virkning. En: Trust, Da: Tillid Graden af tro på, at en påstand om et IT-system eller dettes data er sand. I forbindelse med IT-sikkerhed ofte mere specikt tillid til, at en påstand om et subjekt eller objekts identitet (for eksempel som angivet i et certikat) eller andre sikkerhedsmæssige egenskaber er sand. En: Trusted computing base (TCB), Da: Autoritativ sikkerhedsbase Den samlede helhed af IT-sikkerhedsrelaterede beskyttelsesmekanismer i et IT-system. Denne omfatter både maskinel og programmel, der i kombination er ansvarlige for at opretholde systemets sikkerhedspolitik. En: Virus, Da: Virus Et program med skadelig virkning, der formerer sig selv ved at inkorporere sig i andre programmer, således at den skadelige virkning aktiveres, når `værtsprogrammet' udføres. En: Vulnerability, Da: Sårbarhed En svaghed i et informationsbehandlingssystem, som kan udnyttes til at igangsætte hændelser, som er i strid med den sikkerhedspolitik, der er fastlagt for systemet. En: Wireless IDS (WIDS), Da: Trådløstindbrudsdetektionssystem Et IDS, der er placeret i et trådløst net og som overvåger radiotrakken i dette med henblik på at detektere ureglementeret brug. En: Wireless access point (AP), Da: Trådløst tilslutningspunkt Et netværkskomponent i et kabelbaseret netværk, der gør det muligt for enheder, der 10

11 benytter trådløs kommunikation (såsom computere, mobiltelefoner og lignende), at tilslutte sig det kabelbaserede netværk. En: Worm, Da: Orm Et program med skadelig virkning, der kan spredes ved at overføre sig selv til andre IT-systemer, hvor den installerer sig. Den skadelige virkning aktiveres enten automatisk, når ormen er installeret, eller via interaktion med brugeren. En: Zero-day exploit, Da: Dag-0 angreb En form for angreb, der udnytter en hidtil uudnyttet (og muligvis hidtil ukendt) sårbarhed. En: Zombie, Da: Zombie Et IT-system, typisk en enkelt computer, der er inceret med skadeligt programmel på sådan en måde, at den kan styres af en ekstern part uden ejerens kendskab. 11

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Sikkerhedsmodeller for Pervasive Computing

Sikkerhedsmodeller for Pervasive Computing Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet Email: Christian.Jensen@imm.dtu.dk

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT 1 WWW.CERT.DK Sikkerhedspolitikker anno 2004 Chefkonsulent Preben Andersen, Forskningsnet CERT Agenda It-sikkerhedsstrategi Udarbejdelse af en it-sikkerhedspolitik Gennemførelse af en it-sikkerhedspolitik

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

It-sikkerhedstekst ST10

It-sikkerhedstekst ST10 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

For vores sikkerheds skyld

For vores sikkerheds skyld For vores sikkerheds skyld Informationssikkerhed på Københavns Universitet Alle, der færdes på Københavns Universitet, skal kender til informationssikkerhed (IS): fordi vi skal passe godt på den viden,

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Datalogi 1F rapportopgave K2 Anonym datakommunikation

Datalogi 1F rapportopgave K2 Anonym datakommunikation Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer

Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer Indholdsfortegnelse Baggrund Trusselsbilledet Tillid Scenarier for beskyttelse Beskyttelse af lagret information

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

Kampagnetilbud. Spar op til 50% Læg frisk LAN på

Kampagnetilbud. Spar op til 50% Læg frisk LAN på Kampagnetilbud Læg frisk LAN på Spar op til 50% Beskyt dit LAN effektivt med UTM Førende ethernet switches og fi rewalls til stærkt nedsatte priser Køb samlet eller hver for sig Kampagnetilbud Hold dit

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

It-sikkerhedstekst ST11

It-sikkerhedstekst ST11 It-sikkerhedstekst ST11 Fælles login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST11 Version 1 September 2016 Fælles login Udtrykket "Login" anvendes om den proces, der giver

Læs mere

DS 484 Den fællesstatslige standard for informationssikkerhed. Sikkerhedsaspekter ved Mobilitet og Distancearbejde

DS 484 Den fællesstatslige standard for informationssikkerhed. Sikkerhedsaspekter ved Mobilitet og Distancearbejde DS 484 Den fællesstatslige standard for informationssikkerhed Sikkerhedsaspekter ved Mobilitet og Distancearbejde * Velkomst og dagens program Hvorfor er vi her Dagens formål og succeskriterier Disponeringen

Læs mere

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH-2005-09-Data-Security-DK 1 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER.

Læs mere