Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015
|
|
- Amanda Sommer
- 7 år siden
- Visninger:
Transkript
1 Live
2 Hvordan bekæmper man cyberkriminalitet anno 2015
3 Perspektiv Trusselsniveauet Kriminalitetsudviklingen Politiet opgradering Udfordringer omkring cyber Cybersikkerhed fra en praktiker Hvad kan I gøre for jeres virksomhed?
4 Kriminalitetsudviklingen i Danmark Kriminaliteten falder..! Cyberkriminaliteten stiger Økonomisk vinding Traditionel bandekriminalitet Mindre straffe Nemmere at gemme sig Nemt at komplicere juridisk (int) Mindre fysisk fare for en selv
5 Hvad skal der til? Kompetence Kapacitet Teknologi Processer
6 Mange digitale aftryk hver dag Skift mellem flere udbydere Skift mellem mange services
7 Udfordringer International grænseoverskridende kriminalitetsform Konstant metodemæssig bevægelse i vækst kræver høj grad af agilitet Anonyme tjenester (Tor) og skjult internet (Silk Road / dark web) Virtuel valuta (bitcoin) der ikke kan spores Skift fra IPv4 til IPv6 -> ( (4 mia) til ) Flere får smartphones og bærbare enheder, der kan hacke og hackes Cloud tjenester (forskellige nationale lovgivninger) Langsom reaktion hos andre myndigheder Forskellige nationale prioriteringer
8 Sager Seksuelt misbrug af børn Narkotikahandel via Silk Road (Tor og Bitcoin) Scareware/Ransomware/cryptolocker DDoS som afpresning / eller som hacktivisme Hackning af kundedatabaser (Password/UserID/kreditkort) Hackning af dansk politi s mainframe system (CSC sagen) Hacktivisme generelt (bl.a. rettet mod vores politikere) Svindel i alverdens varianter Digital støtte i alle typer sager.
9 CaaS Crime as a Service
10 Fremtiden i politiet Massiv teknologisk opgradering Forhåbentlig en styrket lovgivning på området Bedre uddannet politi både i NC3 og lokalt Uddannelse af anklagere og retsvæsen DIGST Digitaliserings styrelsen CFCS Center for Cybersikkerhed Nationalt overblik over kriminalitetsområdet Overblik over mere konkrete cyberberedskabsmæssige aspekter Indførelse af Intelligence lead policing PET Politiets Efterretnings Tjeneste NC3 Nationalt Cyber Crime Center Andre offentlige eller private aktører Meget mere fokus på forebyggelse Styrkelse af det nationale / internationale samarbejde
11 Sprogbarrieren Virksomhed Awareness kampagner Reputational Risk Benchmarking ISO serien Risikobaseret tilgang Rådgivningshus Attacks Netbio dgm Tcp mux Telnet MS SQL NDL AAS En akademisk disciplin baseret på skrevne kontroller Man anvender en prosaisk risiko-baseret tilgang Risikostyringen bruges således ofte til at bagatellisere Lukkes med Jeg er jo ikke tekniker - syndromet Det er vigtigt at sikkerheden ikke besværliggør arbejdet Det vigtigste er at uddanne brugerne (til at beskytte os) Sikkerhed kan aldrig blive 100% alligevel Hvis efterretningstjenesterne vil bryde ind kan vi intet gøre
12 Sikkerhed som forebyggelse Cybersikkerhed er en afgørende faktor i forhold til forebyggelsen Vi skal se at få styr på tingene Højrisiko sårbarhederne i IT miljøerne, skal altså elimineres / fjernes løbende (målkrav) Segmentering af netværk hold nu det internet afsondret fra kritisk infrastruktur (diode fw) Styr på perimeteren (bredeste forstand) og hvad man lader passere ind og ud til brugerne Særlig beskyttelse omkring system-adgangsområdet inkl. priviligerede brugere Multi-lags non-standard sikkerhed med digitale snubletråde der omgående alarmerer Altomfattende logindsamling og kontinuérlig analyse af disse Anomalitets-detektering Hold øje med de eksterne leverandører (uanset størrelse og navn) Cybersikkerhedsoperation til øjeblikkelig og kompetent respons Løbende ledelsesrapportering
13 Governance - økosystemet Bestyrelsen IT ledelsen Direktionen Revisionen Informationssikkerhedskomité Forretningsledelse Metrics & Udvikling Kontrol målinger Kritiske hændelser sikkerhedslederen sikkerhedsenheden SLA / OLA Beskyttelse & kontrolol Kontrol resultater Sikkerhedsmonitoreringng Incident Respons IT leverandøren ( intern eller ekstern) Forretningsenhed Forretningsenhed Forretningsenhed Forretningsenhed Forretningsenhed
14 Kontakt Kim Aarenstrup centerchef Rigspolitiet Politiområdet - NC3 Nationalt Cyber Crime Centre Polititorvet København V kaa006@politi.dk
Trusler, IT sikkerhed og awareness
Trusler, IT sikkerhed og awareness INTRODUKTION C-cure etableret i 1993 Danske og internationale leverandører Stort internationalt netværk af sikkerhedsspecialister. Leverandør til stat, kommuner, internationale
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereNationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II
RIGSPOLITIET Nationalt Cyber Crime Center NC3 Operation Umbrella Operation Boston Operation Power Off II Side / Claus Birkelyng Centerchef Politiinspektør Politi og anklagemyndighed i Danmark Justitsministeriet
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereCYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET
CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereSAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET
SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereH AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET
H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereRigspolitiet overvejer at melde CSC til politiet efter hacking - Politiken.dk
Rigspolitiet overvejer at melde CSC til politiet efter hacking Statens største it-leverandør risikerer at få en sag på halsen. Selv vil CSC rejse et erstatningskrav mod de to tiltalte i sagen. ADGANG.
Læs mereAdfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?
Managed Detection & Response: Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Et sted, der altid er aktivitet, er på it-sikkerhedsområdet. Det er uoverskueligt
Læs mereEN REVOLUTIONERENDE CYBER SECURITY LØSNING
EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede
Læs mereCenter for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014
Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580
Læs mereRetsudvalget Folketinget Christiansborg 1240 København K
Ministeren for videnskab, teknologi og udvikling Retsudvalget Folketinget Christiansborg 1240 København K 4. maj 2011./. Til udvalgets orientering fremsendes hermed mit talepapir fra Videnskabsudvalgets
Læs mereVejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereDet sorte net og kryptovaluta
RIGSPOLITIETS NATIONALE CYBERCRIME CENTER (NC3) Det sorte net og kryptovaluta SSP årsmøde, Nyborg. 24. APRIL 2019 Side / Agenda Terminologi Hvilket problem løser dark markets? Dark markets / Det sorte
Læs mereMODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S
MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling
Læs mereTemadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors
Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors Cyber- og IT-sikkerhed DFF EDB Hvorfor Cyber- og IT-sikkerhed? Datamængderne stiger eksplosivt i alle kategorier og bliver
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mereKulturudvalget KUU Alm.del endeligt svar på spørgsmål 178 Offentligt
Kulturudvalget 2015-16 KUU Alm.del endeligt svar på spørgsmål 178 Offentligt Folketinget Kulturudvalget Christiansborg 1240 København K. Politikontoret Dato: 30. september 2016 Kontor: Politikontoret Sagsbeh:
Læs mereDI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed
Den 18. december 2014 DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed 1. Overordnet vurdering En række sager med store datatab fra vigtige danske dataejere, som f.eks. CPR, SSI,
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mereHvad er cloud computing?
Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence
Læs mereProgrambeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016
Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt
Læs mereDANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR
DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark
Læs mereVejledning til indberetning af sikkerhedshændelse efter NIS-direktivet
Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Velkommen til den fælles indberetningsløsning for indberetning af sikkerhedshændelser. Nedenfor finder du en tom blanket, som viser
Læs mereKonkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige
Læs mereAU S IT-ORGANISATION OM 5 ÅR
AU S IT-ORGANISATION OM 5 ÅR Økosystemer, robotics, cloud, data, Artifical intelligence, Virtual reality, Augmented Reality, machine learning, nye forretningsmodeller (og alt det vi endnu ikke kender).
Læs mereCYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Læs mereSæt it-sikkerheden på autopilot
Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige
Læs mereKommunikationspolitik Denne politik beskriver de overordnede tanker om god kommunikation i Region Hovedstaden
24. juni 2012 Kommunikationspolitik Denne politik beskriver de overordnede tanker om god kommunikation i Region Hovedstaden Forord Regionsrådet er en politisk organisation, hvis medlemmer er demokratisk
Læs mereKOMMUNIKATIONSPOLITIK FOR REGION HOVEDSTADEN
Region Hovedstaden KOMMUNIKATIONSPOLITIK FOR REGION HOVEDSTADEN GOD KOMMUNIKATION - I REGION HOVEDSTADEN FORORD Regionsrådet er en politisk organisation, hvis medlemmer er demokratisk valgt til at sikre
Læs mereTest i Danmark 2014. Undersøgelse på TestExpo 2014
Test i Danmark 2014 Undersøgelse på TestExpo 2014 Indledning I forbindelse med TestExpo-konferencen (www.testexpo.dk) den 30/1 2014 i Bella Center i København blev der foretaget en spørgeskemaundersøgelse.
Læs mere500 DELTAGERE 47 DEBATTØRER OG EKSPERTER 19 TALER OG DEBATTER 4 SPOR
INTERNETDAGEN & DANSK IGF 2017 WHAT S NEXT? De næste år kommer vores samfund til at ændre sig dramatisk. Robotter, kunstig intelligens og Internet of Things vil få en helt ny plads i både vores arbejds-
Læs mereVejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren
1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning
Læs mereStrategi for kommunikation
RIGSPOLITIET KOMMUNIKATION Strategi for kommunikation Politiets kommunikationsstrategi 2016-2020 Indhold 01 Indledning 02 Formål 03 Fokus i den eksterne og interne kommunikation 04 Strategiske kommunikationsindsatser
Læs mereAffødte krav til SDN fra Arkitekturen. Ved Esben P. Graven, Digital sundhed (SDSD)
Affødte krav til SDN fra Arkitekturen Ved Esben P. Graven, Digital sundhed (SDSD) Indledende betragtninger Infrastrukturen opbygges efter Digitaliserings Strategiens principper om trinvis- og behovsdrevet
Læs mereSikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner
Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden
Læs mereP R O G R A M. Cybertrusler og cybersikkerhed. PET-konference. Eigtveds Pakhus København Mandag den 24. oktober 2011
PET-konference Cybertrusler og cybersikkerhed Eigtveds Pakhus København Mandag den 24. oktober 2011 P R O G R A M CYBERTRUSLER OG CYBERSIKKERHED I lighed med andre udviklede lande er det danske samfund
Læs mereTrusselsvurdering. Cybertruslen mod søfartssektoren
Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:
Læs mereProgrambeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning
Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde
Læs mereDigitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer
Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen
Læs mere1. Introduktion 2. Om os
Fortrolighedspolitik 1. Introduktion Atchik udvikler fantastiske spil med sjov og underholdning for alle. Hos Atchik respekterer vi personlige oplysninger for enhver, der bruger vores spil, website(s)
Læs mereOfte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
Læs mereSundhedsministeren. Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K
Holbergsgade 6 DK-1057 København K Sundhedsministeren Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K ministersvar@ft.dk T +45 7226 9000 F +45 7226 9001 M sum@sum.dk W sum.dk
Læs mereMobile Security. Kom i gang lynhurtigt. Dansk
Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af
Læs mereProjekt-Den nationale Cybercrimeuddannelse
Projekt-Den nationale Cybercrimeuddannelse Oplæg for CAMPUS administratorer, Moderniseringsstyrelsen Erfaringer fra Cyber crime uddannelsen i Politiet Susan T. Varmer, projektleder, NC3 Projekt Den nationale
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereForventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON
Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON HVEM ER VI? JESPER HANSEN, SISCON ESL, CISM, CRISC, CISSP HAR 15+ ÅRS ERFARING, INDENFOR
Læs mereSSP-Samrådets årsmøde 2014 Jørn Kjer, centerchef. Rigspolitiet Nationalt Forebyggelsescenter
SSP-Samrådets årsmøde 2014 Jørn Kjer, centerchef Rigspolitiet Nationalt Forebyggelsescenter Præsentation af Rigspolitiet Politiområdet Politidirektør Udviklingschef Chefpoliti inspektør Stabschef Efterforsknings
Læs mereKontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Læs mereFremdrift og fælles byggeblokke
INDSATSOMRÅDE 5 Fremdrift og fælles byggeblokke Forudsætningen for at udvikle et mere nært, sammenhængende og effektivt sundhedsvæsen er at sammentænke digitale løsninger og bygge en fælles digital infrastruktur,
Læs mereCloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab
Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare
Læs mereProfessionel it-drift af din forretningsplatform
Professionel it-drift af din forretningsplatform Din billet til it-afdelingens rejse fra costcenter til kraftcenter INVITATION TIL GRATIS KONFERENCE København, 2. juni Aarhus, 3. juni Tag kollegerne med
Læs mereTillid og sikkerhed om data
INDSATSOMRÅDE 4 Tillid og sikkerhed om data 58 Sundhedsvæsenet har i dag et generelt højt niveau af informationssikkerhed. Men med den hastige udvikling i digitale løsninger og datamængder og med et skærpet
Læs mereIT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Læs mereFortConsult IT Security
FortConsult IT Security IT SERVICE MANAGEMENT 2016 It-sikkerhed anno 2016? Af Ulf Munkedal, Direktør, FortConsult um@fortconsult.net Digitaliseringen ruller afsted og er enten et krav eller en konkurrenceparameter
Læs mereMANAGED PRIVATE CLOUD SIKKER OG ENKEL IT-DRIFT
I samarbejde med PRODUCT BRIEF MANAGED PRIVATE CLOUD SIKKER OG ENKEL IT-DRIFT Vi hjælper kunder med deres forretning og IT ved at levere kompromisløs kvalitet BEHOV FOR AT NYTÆNKE IT-DRIFT HURTIG OMSTILLING
Læs mereVelfærd gennem digitalisering
Velfærd gennem digitalisering Sorø Kommunes Strategi for velfærdsteknologi og digitalisering 2011 2016 1. Indledning Strategi for velfærdsteknologi og digitalisering er udarbejdet i 2011 over en periode
Læs mereTrusselsvurdering. Cybertruslen mod land- og lufttransport
Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering
Læs mere#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?
#RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder
Læs mereNationalt Forebyggelsescenter, NFC, og problemskabende unge, bander og rockere
Nationalt Forebyggelsescenter, NFC, og problemskabende unge, bander og rockere -Forebyggelse i strategier og planer -Forebyggelse på operativt niveau -Forebyggelse på projektniveau Maria Bislev, sociolog,
Læs mereCLIQ Remote. ASSA ABLOY, the global leader in door opening solutions
CLIQ Remote ASSA ABLOY, the global leader in door opening solutions Når tiden er en afgørende faktor Når man har ansvaret for indsatsen ved de ulykker, brande og naturkatastrofer som finder sted inden
Læs mere10139/17 bh 1 DG D 2B
Rådet for Den Europæiske Union Bruxelles, den 8. juni 2017 (OR. en) 10139/17 RESULTAT AF DRØFTELSERNE fra: dato: 8. juni 2017 til: Generalsekretariatet for Rådet delegationerne Tidl. dok. nr.: 9602/17
Læs mereInternetdagen 2016 NIS-direktivet. Afdelingschef Thomas Kristmar
Internetdagen 2016 NIS-direktivet Afdelingschef Thomas Kristmar CFCS mission Varsle, beskytte og imødegå avancerede cybertrusler og -angreb Fokus på robust og sikker infrastruktur og samfundsvigtige virksomheder
Læs mereNORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mere> Stories from the trenches
> Stories from the trenches Hvilke trusler og hændelser oplever DKCERT - og hvordan fornyer vi os for at stå imod? 12 October, 2018 S 1 > Hvad er udviklingen i trusselsbilledet lige nu? > Stadig økonomisk
Læs mereMål- og resultatplan
Mål- og resultatplan Indhold Strategisk målbillede 3 Mission og vision 3 Strategiske pejlemærker 4 Mål for 2016 7 Mål for kerneopgaver 7 Gyldighedsperiode og opfølgning 9 Påtegning 9 Model for kvartalsvis
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereTryghed i den digitale verden - It-sikkerhed og persondata
Tryghed i den digitale verden - It-sikkerhed og persondata MIN KONTEKST CPR-systemet Sundheds-it og elektroniske patientjournaler Borger.dk NemID Digital velfærd Offentlig fornyelse Cybersikkerhed 2 DI
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereFOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014
Forsvarsudvalget 2013-14 L 192 Bilag 2 Offentligt FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014 Rådet for Digital Sikkerhed Birgitte Kofod Olsen, formand Privatlivsbeskyttelse Grundloven Forvaltningsloven
Læs mereApps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S
Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation
Læs merePolitik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?
Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereTitel Område National/Regional Periode Resumé Den fællesoffentlige digitaliseringsstrategi. Digitalisering i det offentlige National
Titel Område National/Regional Periode Resumé Den fællesoffentlige digitaliseringsstrategi det offentlige National 2016-2020 Omfattende digitaliseringsstrategi gældende for stat, regioner og kommuner.
Læs mereLov om sikkerhed i net- og informationssystemer for operatører af væsentlige internetudvekslingspunkter m.v. 1)
LOV nr 437 af 08/05/2018 (Gældende) Udskriftsdato: 28. februar 2019 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin., j.nr. 2017/004548 Senere ændringer til forskriften Ingen Lov om sikkerhed
Læs mereKonkurrenceudsættelse. offentlig it. Effektiviseringen af den offentlige sektor skal ske uden at gå på kompromis med kvaliteten
Konkurrenceudsættelse af offentlig it Effektiviseringen af den offentlige sektor skal ske uden at gå på kompromis med kvaliteten Konkurrenceudsættelse af offentlig it Effektiviseringen af den offentlige
Læs mereFold din faglighed ud Fokus på den dobbelte faglighed
Fold din faglighed ud Fokus på den dobbelte faglighed Hvad er det og hvordan sætter du den i spil? 12. Marts 2014 Hanne Dorthe Sørensen, Dorthe@Lederskabelse.dk Hvad er dobbelt faglighed (1)? - Såvel bredde
Læs mereIPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE!
IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE! G O D E R Å D T I L D I G Selvom ipad en er i et cover, kan skærmen gå i stykker. Beskyt den derfor mod slag, vand og sand. Køb høretelefoner, så du kan arbejde
Læs mereBusiness Transformation
SAS CIO NETWORKING Business Transformation IT i praksis 2006 31. oktober 2006 Underdirektør Ejvind Jørgensen IT i praksis -pilotpanelet - eksempler Agenda Resultater og best practices Forretningsudvikling
Læs mereSDN implementering af sikkerhedsinitiativer Den 22. november Peder Illum, konsulent,
SDN implementering af sikkerhedsinitiativer Den 22. november 2018 Peder Illum, konsulent, pi@medcom.dk 2 Agenda Status på implementering af GDPR og NIS-direktiv med bl.a. afklaring af rolle for indrapportering
Læs mereAU S IT-ORGANISATION OM 5 ÅR
AU S IT-ORGANISATION OM 5 ÅR FORLØBET Uge 44: d. 30-10: Præsentation af udkast til vision for AU IT om 5 år Uge 44 47: Visionsudkast drøftes i team/afd Uge 48 : 27: november: LSU-møde LSU drøfter input
Læs mereEr fremtiden nem for NemID?
Er fremtiden nem for NemID? John Christensen, 6. september 2013 Mail: jochr@nets.eu Tlf.: 2948 2062 1 l Agenda Kort om esecurity i Nets Status på NemID Sikkerheden i NemID NemID nyheder 2 Kort om esecurity
Læs mereForord... 3 Glentens Strategi Mission... 4 Vision... 4 En ambitiøs strategimodel... 5 Strategimodel... 5 Bærende principper...
1 2 Forord... 3 Glentens Strategi 2019... 4 Mission... 4 Vision... 4 En ambitiøs strategimodel... 5 Strategimodel... 5 Bærende principper... 5 Strategi 2019... 6 Udfordringerne... 6 De 3 strategiske fokusområder...
Læs mereSådan undgår du at medvirke til hvidvask
Sådan undgår du at medvirke til hvidvask Quick-guide om hvidvaskloven for bogholdere og virksomhedsoprettere December 2018 Kære læser Vi har skrevet denne quick-guide til dig, der er bogholder. Måske hjælper
Læs mereUNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI
1 UNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI Disposition 2 Hvem er DKR? DKR s fokus på IT-kriminalitet
Læs mereEn antologi om IT-kriminalitet og adfærd på internettet
En antologi om IT-kriminalitet og adfærd på internettet NÅR FORBRYDELSER BLIVER DIGITALE Kolofon: Det Kriminalpræventive Råd Ejby Industrivej 125-135 2600 Glostrup Tlf. 45 15 36 50 Grafisk tilrettelæggelse:
Læs mereDen digitale virkelighed
Hvem er vi What is hot 2018 undersøgelse Resultat og top scorer Trends indenfor top scorer Den digitale virkelighed Jannik Andersen kaastrup andersen Erfaringer og trends vi oplever Teknologiske aspekt
Læs mereUdmøntningen af de politimæssige initiativer i regeringens plan til bekæmpelse af kriminalitet i ghettoer
POLITIAFDELINGEN januar 2011 Polititorvet 14 1780 København V Telefon: 3314 8888 Telefax: 3343 0006 E-mail: Web: rpcha@politi.dk www.politi.dk Udmøntningen af de politimæssige initiativer i regeringens
Læs mereRIGSPOLITIET. Mål- og resultatplan for Københavns Politi
RIGSPOLITIET Mål- og resultatplan for Københavns Politi 2016 Mål- og resultatplanen for Københavns Politi 2016 er indgået mellem Rigspolitiet, Rigsadvokaten og Københavns Politi. Planen træder i kraft
Læs mere