Hjemmearbejdspladser

Størrelse: px
Starte visningen fra side:

Download "Hjemmearbejdspladser"

Transkript

1 Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri

2 Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: /15

3 Indhold Indledning...3 Vejledningens formål...3 Virksomhedens it-sikkerhedspolitik - omfatter den pc-hjemmearbejds-pladsen?...5 Arbejdsgiver betalt pc. - må pc'en benyttes til anden anvendelse, f.eks. private formål?.7 Lagring og opbevaring - hvordan behandles fortrolige oplysninger?...8 Kryptering af data...8 It-sikkerhed - er virusberedskab og fysisk sikkerhed i orden?...10 Antivirus- og antispyware programmer...10 Firewall - beskyttelse imod hackerangreb...10 Sikkerhedspakker - alle nødvendige løsninger samlet i ét...11 Beskyttelse af netværk og sikker netværksopkobling...12 VPN opkoblinger...12 Citrix løsning...12 Giritech - fleksible løsninger...12 Fysisk it-sikkerhed på hjemmearbejdspladser...13 Trådløse netværk på hjemmearbejdspladser...13 Afrunding...14 Indledning Det stigende fokus på medarbejderforhold i de senere år har blandt andet udmøntet sig i en ny form for arbejdsplads - hjemmearbejdspladsen. Det er med til at give medarbejderne større frihed, fleksibilitet og betyder øget produktivitet, som i sidste ende gavner både medarbejderen og virksomheden. Ifølge Dansk Statistik drejer det sig om ca. 20 % af de danske lønmodtagere, som har mulighed for at arbejde hjemmefra 1. Enten via egen pc eller arbejdsgiverbetalte pc'er med netværksopkobling til virksomhedens netværk. Indførelsen af hjemme-pc-ordningen pr. 1. januar 2002, hvor virksomheder lovligt har mulighed for at stille internet- og netværks opkobling til rådighed for medarbejdere i deres egne hjem, er alt sammen eksempler på fordele, som kan komme såvel virksomheder som medarbejdere til gode. Set i lyset af de it-sikkerhedsmæssige udfordringer, der kan forekomme i forbindelse med at etablere af pc-hjemmearbejdspladser, har ITEK og Dansk Industris it-sikkerhedsudvalg besluttet at udarbejde denne vejledning. Det er en guide for virksomheder og organisationer, der ønsker vejledning om itsikkerhed ved implementering af hjemmearbejdspladser. Vejledningens formål I vejledningen er det primære fokus rettet mod it-sikkerhed i forbindelse med pc-hjemmearbejdspladser. Hermed er hovedvægten lagt på at fokusere på og 1 'Informationssamfundet Danmark It-status 2005' udgivet af Dansk Statistik og Ministeriet for Videnskab, Teknologi og Udvikling 3/15

4 beskrive de it-sikkerhedsudfordringer og sikkerhedsløsninger, der er relevante at medtænke i den proces. Denne vejlednings hovedområder er listet op i følgende illustration. Det er alle centrale emner, som har betydning for en effektiv overførsel af virksomhedens it-sikkerhedsprocedurer og retningslinjer til pc-hjemme-arbejdspladserne. Vejledningen fokuserer på følgende hovedområder: Virksomhedens it-sikkerhedspolitik - omfatter den pc-hjemmearbejdspladsen? Arbejdsgiver betalt pc. - må pc'en benyttes til f.eks. private formål? Lagring/opbevaring - hvordan behandles fortrolige oplysninger? It-sikkerhed - er virusberedskab og fysisk sikkerhed i orden? Vejledningens målgrupper Målgruppen for denne vejledning er virksomheder og organisationer, der har interesse i at tilbyde deres medarbejdere en hjemme-pc-ordning. For større virksomheder vil det i første omgang være it-afdelinger samt HR/personaleafdelinger. Disse afdelinger får med denne vejledning gode råd til processen med at skabe sikre pc-hjemmearbejdser. I mindre og mellemstore virksomheder er målgruppen primært de it-sikkerhedsansvarlige eller ledelsen. Andre vigtige forhold I 'Vejledning om hjemmearbejdspladser' af Ministeriet for Videnskab, Teknologi og Udvikling 2 beskrives forskellige følgende fordele og ulemper, som man bør være særlig opmærksom på i forbindelse med implementering af pchjemmearbejdspladser. Det drejer sig bl.a. om følgende forhold: Skatteforhold Forsikringsforhold Arbejdsgiverbetalt pc med udstyr Pc udstyr og kontorinventar A-kasse forhold og arbejdsmiljøregler Arbejdsværelse/kontor i hjemmet Disse forhold er alle væsentlige og bør medtænkes i overvejelserne for at implementere hjemmearbejdspladser. Vi henviser derfor interesserede til at læse mere i Videnskabsministeriets vejledning, som kan downloades på Videnskabsministeriets hjemmeside: 2 'Vejledning om hjemmearbejdspladser', Ministeriet for Videnskab, Teknologi og Udvikling /15

5 Virksomhedens it-sikkerhedspolitik - omfatter den pc-hjemmearbejds-pladsen? De virksomheder, der vælger at implementere hjemmearbejdspladser for deres medarbejdere, bør medregne it-sikkerhedspolitik som en vigtig faktor at have styr på. Ved at overføre arbejdet til medarbejderens hjem flyttes virksomhedens data i til mindre kontrollerede miljøer end de mere sikre miljøer indenfor virksomhedens egne vægge. På de fleste arbejdspladser er der faste rutiner og regler for, hvordan virksomhedens fortrolige data sikres. Når arbejdet flyttes til hjemmet, er der fare for, at de samme procedurer ikke automatisk bliver overført til hjemmearbejdspladsen. Det stiller virksomheden overfor nogle konkrete udfordringer omkring efterlevelse af it-sikkerheden. Det bør der tages stilling til i opbygningen af virksomhedens generelle sikkerhedsniveau, dvs. inden selve implementeringen sættes i gang. Disse udfordringer bør efterfølgende omsættes til retningslinjer, der gælder for såvel virksomheden og medarbejderne. Virksomheden bør have en overordnet it-sikkerhedspolitik Sikkerhedspolitikken bør definere virksomhedens sikkerhedsniveau. Her er formålet at tage stilling til risici, som kan have betydning for sikkerheden - på såvel et internt som eksternt plan. Gennem sikkerhedspolitikken bør det overfor ledelsen og medarbejderne fremgå klart, hvordan opgaver, ansvar for sikkerheden og ikke mindst hvilke standarder, virksomhedens it funktioner er underlagt. Ligeledes bør det være klarlagt, hvordan sikkerhedspolitikken implementeres i virksomhedens daglige forretningsgange, da det er en forudsætning for at opretholde et højt sikkerhedsniveau, at hele virksomheden overholder retningslinjerne. Det vil sige, at alle retningslinjerne nedskrives i en sikkerhedspolitik. Vælg en it-sikkerhedsansvarlig I arbejdet med at sikre at sikkerhedspolitikken efterleves, bør virksomheden udvælge en it-sikkerhedsansvarlig. Den sikkerhedsansvarlige bør ligeledes være ansvarlig for, at sikkerheden på hjemmearbejdspladserne lever op til virksomheden it-sikkerhedspolitik. På den tekniske side bør den sikkerhedsansvarlige have kendskab til virksomhedens it systemer og sørge for, at disse er veldokumenterede. Udvid virksomhedens it-sikkerhedspolitik til hjemmearbejdspladsen I forbindelse med implementering af pc-hjemmearbejdspladser bør itsikkerhedspolitikken udvides, så den er dækkende - ikke kun indenfor virksomhedens vægge, men også for medarbejdernes hjemmearbejdspladser 3. Desuden bør der laves en retningslinje for opretholdelse af sikkerhedsniveauet på pc-hjemmearbejdspladserne. 3 DS 484: Forkortelse for 'Dansk Standard' hvilket betyder, at det er en standard udarbejdet på nationalt niveau. DS 484 indeholder en række bestemmelser, som har til formål at gøre informationssikkerhed til en specificerbar kvalitet, som læner sig op ad generelle danske lov- og myndighedskrav. Eksempelvis Persondataloven og Bogføringsloven. Standarden kan bruges som grundlag for virksomheders sikkerhedsmålsætninger. Herunder emner som udvikling, implementering, indførelse og effektiv styring af sikkerhedsregler og foranstaltninger. 5/15

6 Forudsætninger for hjemmearbejdspladser Ifølge de basale standarder for informationssikkerhed, som DS bygger på, bør virksomheder kun tillade hjemmearbejdspladser, hvis der kan etableres tilfredsstillende beskyttelse af virksomhedens informationer 5. Det er af afgørende betydning at definere sine sikkerhedsbehov. Hvis ikke, risikerer virksomheden at stå i en sårbar situation, hvor det kan få forretningsmæssige konsekvenser pga. it-sikkerhedstrusler. Derudover er der en række eksterne krav bl.a. lovgivning omkring datasikkerhed og hensyn til omgivende samfund, som alt sammen har indflydelse på sikkerhedsarbejdet. (Se mere i afsnit omkring lagring og opbevaring på side 7). Disse krav kan bedst efterleves i det daglige arbejde - herunder på pc-hjemmearbejdspladserne - ved at have klare retningslinjer defineret i it-sikkerhedspolitikken. Det bør en it-sikkerhedspolitik indeholde En virksomheds it-sikkerhedspolitik bør som minimum medtænke følgende 6 hoved-områder, som alle er valgt ud bl.a. på baggrund af de anbefalinger, som det anbefales at følge i henhold til DS : Baggrund for it-sikkerhedspolitikken Formål Omfang Sikkerhedsniveau Sikkerhedsbevidsthed Brud på informationssikkerheden Inspiration til at udarbejde it-sikkerhedspolitikker På DI's hjemmeside kan du finde skabeloner samt læse mere om, hvordan virksomheder kan udforme deres egne it-sikkerhedspolitikker. Udover ITEKs egen it-sikkerhedsskabelon henvises der også til en skabelon på itsikkerhedsportalen.dk, som IT- og Telestyrelsen har udarbejdet. Fælles for begge skabeloner er, at virksomhederne kan tage udgangspunkt i dem, når de formulerer deres egne it-sikkerhedspolitikker: Forøg virksomhedens informationssikkerhed ITEK og DI har sammen med Dansk Standard udgivet hæftet. Det er en pixiudgave af DS484 og kan bruges som en tjekliste over de kontroller for itsikkerhed, der er beskrevet i standarden. Du kan som DI medlem anskaffe dig hæftet her: Læs mere om hvilke områder, der bør medtænkes planlægning af itsikkerhedsarbejdet her: 4 DS 484, 2005; 5 Dansk Standard 484: 2005, afsnit omkring "Fjernarbejdspladser" 6/15

7 Arbejdsgiver betalt pc. - må pc'en benyttes til anden anvendelse, f.eks. private formål? Det bør fremgå af virksomhedens it-sikkerhedspolitik, i hvilket omfang en arbejdsgiverbetalt computer må anvendes til private formål, da der er risiko for uautoriseret adgang. F.eks. af bekendte eller andre medlemmer af husholdningen. Heriblandt om resten af familien har adgang til computeren og bruger den til f.eks. internet, spil mv. Problemet er, at privat brug af computeren uden for virksomhedens normale rammer kan øge risikoen for virusangreb, tab af data, tyveri samt andre former for tekniske fejl. Virksomheden bør derfor fastsætte retningslinjer for, om pc-hjemmearbejdspladscomputerne må anvendes til privat brug. Vigtige forhold der bør overvejes Hvis virksomheden tillader anden form for anvendelse af hjemme-pc'en, bør der tages stilling til følgende faktorer. Må familien bruge hjemme-pc'en, eksempelvis til spil, privat , internet mm.? Må der installeres andre programmer end arbejdsrelaterede på computeren? Hvem har ansvaret for eventuelle fejl og skader som følge af privat brug? Er fortrolige arbejdsrelaterede oplysninger sikret, så andre ikke kan få adgang til disse? Må hjemmepc'en benyttes som fælles arbejdscomputer, hvis både manden og konen har mulighed for at arbejde hjemmefra i hver sine jobs? Sådan sikres fortrolige oplysninger på hjemmearbejdspladsen Password For at imødegå sikkerheden i forhold til arbejdsrelaterede og personfølsomme oplysninger bør det sikres, at det kun er medarbejderen, der har adgang til disse data på hjemme-pc'en. Passwords (adgangskoder) er den mest almindelige metode til at beskytte følsomme oplysninger med. Ofte udgøres kombinationen af et brugernavn og en adgangskode beskyttelsen af informationerne. Derfor er det vigtigt at have klare procedurer, der sikrer, at adgangskoderne er svære at bryde, hvormed kun autoriserede brugere har adgang til dokumenterne. Herunder bør der indgå en politik om, at medarbejderen bl.a. ikke bør skrive sine passwords ned i papirform, notere det på opslagstavler, i kalendere mv. i hjemmet, da risikoen for, at medarbejderens password havner i de forkert hænder er potentielt større end på den normale arbejdsplads. Ved at have en klar politik på dette område lever virksomheden op til de krav om sikringsforanstaltninger, som Datatilsynet anbefaler i sin sikkerhedsvejledning nr. 37 fra Datatilsynet stiller krav om, at der skal etableres en teknisk adgangs kontrol i systemerne, således at autoriserede personer skal identificere sig overfor systemet for at få adgang til disse 6. 6 Sikkerhedsvejledning (Vejl. nr. 37 af 2. april 2001), Datatilsynet 7/15

8 Forslag til passwordpolitik ITEK har udarbejdet et sæt anbefalinger til en passwordpolitik. Her anbefales det bl.a., at medarbejderne udstyres med brugeridentifikation med tilhørende password som adgangskontrol. Det anbefales, at password har en længde af minimum 8 tegn - blandet mellem tal og bogstaver, samt at de ofte udskiftes. Læs mere om password og se eksempler på passwordpolitikker på DI's hjemmeside her: Yderligere informationer: Du kan læse mere om password og sikre adgangskoder på it-borgerportalens hjemmeside: Lagring og opbevaring - hvordan behandles fortrolige oplysninger? Når virksomheder vælger at lade deres medarbejdere arbejde fra hjemmearbejdspladser, kan det få betydning for data sikkerheden. På den normale arbejdsplads har medarbejderen som oftest fået indarbejdet gode rutiner og adfærd i deres omgang med vigtige data. Det sikrer som regel en forsvarlig behandling af data indenfor virksomhedens mure. Men ved at arbejdet flyttes fra det normale miljø på arbejdspladsen og til medarbejderens hjem, kan der opstå det problem, at der ikke eksisterer en tilsvarende praksis på hjemmearbejdspladsen. I forbindelse med lokal lagring af fortrolige oplysninger, eksempelvis persondataoplysninger, skal de sikres på samme forsvarlige måde, som det bør være praksis indenfor virksomhedens omgivelser. Dette omfatter også udskrivning af dokumenter. Her bør virksomheden fastsætte regler for opbevaring af disse, og hvordan de eventuelt skal tilintetgøres efter brug, så uvedkommende ikke har eller kan skaffe sig adgang til dem. Kryptering af data Medarbejdere der har opkobling direkte til virksomhedens netværk, bør så vidt muligt lagre følsomme oplysninger på virksomhedens servere frem for at gøre det lokalt på hjemme-pc'en. Det er i de fleste tilfælde sikrere at opbevare dokumenter på virksomhedens egne servere, der må formodes at være beskyttet af tilstrækkelige foranstaltninger, der beskytter mod uautoriseret netværksadgang og har en bedre fysisk it-sikkerhed end medarbejderens eget hjem. s Datatilsynets krav om kryptering af følsomme oplysninger Hvis der er tale om transmission af fortrolige oplysninger, herunder personlige oplysninger, skal der ifølge Datatilsynet foretages kryptering. Kryptering er et fagudtryk for, at man gør bestemt information ulæseligt for uvedkommende 8/15

9 end brugeren eller modtageren af informationerne. Bl.a. bruges kryptering til at sikre filer på harddiske, der kan blive stjålet eller hacket. Oplysninger af følsom karakter, der er omfattet af persondatalovens 7, stk. 1 og 8, stk. 1 betyder, at der skal benyttes en stærk kryptering 7. Hvis uvedkommende får adgang til krypterede dokumenter og filer på en pc, vil krypteringen forhindre, at disse kan læses. Dermed sikres det, at kun de rette personer kan afkode dokumenterne, hvorved datasikkerheden sikres på bedst mulig vis. Eksempler på krypterings produkter: Ultimaco Safeguard Produktet er et eksempel på en løsning, der kan sørge for stærk kryptering og dermed kryptere computerens harddisk komplet. Derudover kan det benyttes til brugerautentificering. Det gøres sværere for uautoriserede brugere at tilgå computeren på hjemmearbejdspladsen og læse data eller bruge enheden som værktøj til at skabe sig vej ind i virksomhedens samlede netværk. Herunder sørger krypteringen også for, at data er beskyttet, selv hvis harddisken fjernes fra arbejdspladsen af uautoriserede personer, som derefter forsøger at få adgang til pc'ens data. Læs mere om Ultimaco Safeguard på: PGP encryption Dette produkt er et af de mest benyttede krypterings programmer, som kan kryptere følsomme meddelelser; såsom s og andre former for dokumenter, der sendes over internettet. PGP står for "Pretty Good Privacy". Læs mere om PGP encryption på: Du kan finde en samlet liste over forskellige krypteringsprogrammer herunder: Yderligere informationer: Videnskabsministeriet har tidligere udarbejdet en krypteringsvejledning: 'Praktisk brug af kryptering og digital signatur - en vejledning fra IT- Sikkerhedsrådet'. Du kan finde vejledningen på Videnskabsministeriets hjemmeside her: Du kan læse mere om kryptering og finde gode råd og eksempler her: 7 Sikkerhedsvejledning (Vejl. nr. 37 af 2. april 2001), Datatilsynet 9/15

10 It-sikkerhed - er virusberedskab og fysisk sikkerhed i orden? Antivirus- og antispyware programmer Virksomhederne bør sikre, at der på medarbejdernes hjemme-pc'ere er installeret relevante antivirusprogrammer, som det er tilfældet med virksomhedens øvrige computere. I den forbindelse er det vigtigt, at virksomhederne medtænker procedurer for opdatering. Opdatering af sikkerhedsprogrammerne I og for sig burde der ikke være større risiko for, at hjemme-pc'en inficeres af virus end arbejdsstationerne i virksomhedens egne lokaler. Problemet er dog, at hjemme-pc'erne hurtigt kan gå hen og blive 'glemt', når der skal foretages opdateringer af antivirussystemerne. Det bør derfor være den it-ansvarliges ansvar at sørge for, at der foretages de nødvendige opdateringer. Enten ved at iværksætte procedurer for automatiske opdateringer, eller ved at orientere medarbejderne om, hvordan de selv vedligeholder og foretager de nødvendige opdateringer. Det samme gør sig gældende for medarbejdere, der eksempelvis er på længerevarende forretningsrejser og medbringer en af virksomhedens bærbare computere. Her kan der opstå det problem, at antivirusprogrammerne i længere tidsperioder ikke bliver opdateret, hvormed pc'en er i en større risiko for at blive infiltreret med virus. Derfor er det vigtigt at have præcise klare procedurer for, hvordan virusberedskabet opretholdes, så virksomhedens data er beskyttede. På samme måde gør det sig gældende for antispyware programmer, som bør være en naturlig del af de tekniske it-sikkerhedsforanstaltninger. Yderligere informationer: Du kan finde en liste over relevante antivirusprogrammer på Microsofts hjemmeside: Du kan desuden finde en liste over relevante antispyware programmer på: Firewall - beskyttelse imod hackerangreb Udover at benytte antivirusprogrammer bør virksomhederne sørge for, at pchjemmearbejdspladscomputerne også er beskyttet af firewalls. De beskytter computeren mod eksempelvis udefrakommende hacker-angreb, samt er en ekstra forhindring imod virusser, orme og trojanske hestes mulighed for at trænge ind på pc'en. Virksomhedens firewall bør så vidt det er muligt sættes op, så den også dækker medarbejdernes pc-hjemmearbejdsplads, når en medarbejder kobler sig til virksomhedens netværk hjemmefra. Hvis den ikke dækker, bør der installeres særskilte firewalls på hjemme pc'erne. Datatilsynet stiller desuden krav om, at personoplysninger skal beskyttes ved opsætning af en firewall, og at der hermed vil kunne opnås en tilstrækkelig sikkerhed. Det er forudsat, at firewall løsningen og opsætningen løbende bliver kontrolleret og ajourført 8. 8 Transmission af personoplysninger over internettet ( ), Datatilsynet 10/15

11 Eksempler på firewall løsninger: Windows Firewall Virksomheder der benytter Windows XP styresystemer med servicepack 2, har samtidig en indbygget firewall, som man kan vælge at aktivere og bruge som firewall løsning 1. Denne firewall er med til at blokere for virus og orme, så de ikke får adgang til computeren. Derudover spørger programmet løbende brugeren om tilladelse til at blokere eller fjerne blokeringen af visse forbindelsesanmodninger, når programmet kan genkende en potentiel trussel. Der er mulighed for at oprette sikkerhedslogs, hvor vellykkede og mislykkede forsøg uden brugerens tilladelse på at oprette forbindelse til computeren registreres. Loggen kan dermed fungere som fejlfindingsværktøj til gavn for arbejdet med at højne it-sikkerheden. Læs mere på Microsofts hjemmeside om den integrerede firewall samt om hvordan, man aktiverer den: Checkpoint Firewall-1 De virksomheder, som ønsker at gøre mere ud af deres it-sikkerhed, kan overveje at anskaffe sig denne firewall løsning Check Point Firewall-1 fra it-sikkerhedsleverandøren Checkpoint. Det er en firewall blandt mange, der lever op til de krav, der bør indfries for at højne sikkerheden på hjemmearbejdspladserne. FireWall-1 er grundmodulet i en sikkerhedsløsning fra CheckPoint. Fire- Wall-1 indeholder den grundlæggende sikkerhedsfunktion, der ved hjælp af Stateful Inspection giver mulighed for at styre, overvåge og monitorere trafikken gennem firewall'en. Læs mere om Check Point FireWall-1: Du kan desuden finde mere information om andre produkter indenfor samme kategori her: Yderligere informationer: Du kan læse mere og finde en liste over relevante firewalls herunder: Sikkerhedspakker - alle nødvendige løsninger samlet i ét For at optimere virksomhedens it-sikkerhed - såvel både på virksomhedens egne omgivelser og på hjemmearbejdspladserne, kan det betale sig at investere i samlede sikkerhedspakkeløsninger. Disse pakker indeholder som regel følgende sikkerhedssoftwareprodukter: antivirus, antispyware, firewall, spamfilter, backup og popup-stopper. Følgende leverandører af it-sikkerhedsprodukter kan levere sikkerhedspakker: 11/15

12 Norman Bullguard Symantec McAfee Panda F-Secure Trend Micro Bitdefender Kaspersky Sophos Beskyttelse af netværk og sikker netværksopkobling VPN opkoblinger Opkobling til virksomhedens netværk fra hjemmearbejdspladsen vil typisk ske gennem et VPN (Virtual Private Network). Dermed skal der installeres en VPN-klient på medarbejderens hjemme-pc. Den installerede firewall genkender computerens indstillinger, og medarbejderen indtaster brugernavn og password for at få adgang til virksomhedens netværk. Denne løsning er nok den mest kendte løsning, hvor medarbejderne kan få fjernadgang til virksomhedens netværk. Virksomheder og organisationer, der vælger at implementere denne løsning, bør som minimum sørge for at følge de sikkerhedsforanstaltninger vedrørende firewall, kryptering, antivirus programmer mv., som tidligere er beskrevet i denne vejledning. Dermed gøres kommunikationen sikker og uautoriseret adgang til følsomme arbejdsdokumenter forhindres. Citrix løsning Med en citrix løsning som eksempelvis Citrix Access Essentials optimeres datasikkerheden betydeligt. Idéen bag den terminalbaserede serverløsning er, at medarbejderen får adgang til virksomhedens it-systemer fra sin hjemme-pc, men at man ikke overfører arbejdsdokumenterne til hjemme-pc'en. Virksomhedens server sender skærmbilleder til hjemme-pc'en, hvor medarbejderne arbejder fra, mens selve arbejdet foregår på virksomhedens egen server. Det er en fordelagtig og sikker løsning, da man slipper for at have følsomme arbejdsrelaterede oplysninger liggende direkte på pc'en. Medarbejderen behøver i princippet heller ikke tage højde for sikkerhedskopiering af vigtige arbejdsrelaterede dokumenter. Men den væsentligste sikkerhedsmæssige fordel ved at anvende en citrix løsning er, at datasikkerheden øges betydeligt ved at arbejdet primært foregår på virksomhedens server, hvor it-sikkerheden - såvel procedurer og fysisk it-sikkerhed - som oftest er langt bedre, end det er tilfældet i medarbejderens hjem. Læs mere om Citrix Access Essentials og andre citrix løsninger her: Giritech - fleksible løsninger En anden nyere løsning, hvor der er taget højde for it-sikkerheden, er Giritechs G/On, der er kendetegnet ved sikker bruger autentificering og med stærk AES kryptering. Det drejer sig om to forskellige produkter indenfor denne kategori henholdsvis G/On USB og G/On Desktop. G/On U en mobil løsning Det ene produkt G/On USB, hvor man kan få adgang til virksomhedens netværk ved at sætte USB-nøglen ind i hjemme-pc'en og derefter angive sit tildelte brugernavn og password. Denne løsning er specielt egnet til folk, der har brug for at logge på et bestemt netværk, men fra forskellige 12/15

13 pc'ere. Det vil sige en meget mobil løsning, der sikkerhedsmæssigt også lever op til de basale datasikkerhedskrav om kryptering og datasikkerhed. G/On Desktop - til den stationære pc Det andet produkt henvender sig til folk, som nøjes med at koble sig på deres virksomheders netværk via den samme pc. Denne løsning er særdeles velegnet til medarbejdere, der ønsker at arbejde og koble sig på sig på netværket fra den samme computer. Fælles for begge løsninger er, at der ydes en effektiv beskyttelse mod ondsindede vira og spyware mv. Det er fleksible løsninger for medarbejderne, der samtidig er en fordel for virksomheden, da brugerverificering og datakryptering er samlet i et produkt i stedet for at basere sig på en del forskellige sikkerhedsprodukter fra eksempelvis flere producenter. Læs mere om Giritech og virksomhedens forskellige løsninger, bl.a. G/On på deres hjemmeside her: Fysisk it-sikkerhed på hjemmearbejdspladser Den fysiske it-sikkerhed på hjemmearbejdspladserne er som regel ikke på samme højde som indenfor virksomhedens egne vægge. Her tænkes på risikoen for tyveri, indtrængen, hærværk eller anden ødelæggelse af virksomhedens aktiver. I virksomhedens normale omgivelser er der som oftest taget højde for disse udfordringer og etableret passende sikkerhedsforanstaltninger. Problemet kan derimod opstå på pc-hjemmearbejdspladsen i medarbejderens eget hjem, hvor virksomhedens datamateriale overføres til et fysisk miljø, hvor man ikke kan forvente den samme standard for fysisk it-sikkerhed som i virksomhedens egne omgivelser. Derfor er det ekstra vigtigt, at virksomheder og organisationer fastsætter regler og klare retningslinjer for, hvordan medarbejderen håndterer virksomhedens aktiver. Specielt personhenførbare oplysninger og andre af virksomhedens fortrolige oplysninger på hjemmearbejdspladsen. Trådløse netværk på hjemmearbejdspladser De senere år er trådløse netværk - WLAN - blevet populære. Flere og flere vælger at anskaffe sig denne opkoblingsmulighed i hjemmene. Dette betyder et øget fokus på it-sikkerheden. Med normale netværksopkoblinger via netværkskabler er risikoen for, at uautoriserede personer skaffer sig adgang til netværket temmelig begrænset. Men signaler fra de trådløse routere spreder sig ud over et større område - op til 200 meter væk, og uvedkommende kan med ganske lidt udstyr opfange eventuelle arbejdsrelaterede informationer eller skaffe sig uautoriseret adgang til virksomhedens netværk. Selvom arbejdsrelaterede data transporteres frem og tilbage fra virksomhedens servere til medarbejderens hjemme pc i krypteret form, er der risiko for, at uvedkommende kan skaffe sig adgang til dem. Risikoen er størst, hvis det trådløse netværk er konfigureret til åben internet adgang - her kan andre personer i princippet koble sig på og benytte netværket til internetsøgning uden medarbejderne har en anelse om 13/15

14 dette. Med ganske få midler kan uvedkommende skaffe sig adgang til medarbejderens pc og i værste fald få adgang til følsomme arbejdsrelaterede oplysninger, som er gemt lokalt på computerens harddisk. I tilfælde hvor der sendes følsomme persondata over netværk, forlanger Datatilsynet, at de beskyttes af stærk kryptering. Derfor er det vigtigt, at virksomheden sikrer sig, at de trådløse netværk på hjemmearbejdspladserne konfigureres til at være lukkede og krypterede, hvis det skal bruges til erhvervsmæssig brug. Der skal anvendes stærk kryptering - en lang krypteringsnøgle, som er med til at sikre, at kun autoriserede kan få adgang til det trådløse netværk. Hvad kan virksomheden gøre? Problemet kan bl.a. afhjælpes ved, at virksomheden har klare retningslinjer for, hvordan it-sikkerhedsniveauet skal opretholdes i forbindelse med trådløse netværk på hjemmearbejdspladserne. Det betyder, at ansvaret for sikkerhedsniveauet bør fremgå af it-sikkerhedspolitikken. Herunder hvem der har ansvaret for at sikre, at de trådløse routere er beskyttet af firewall's og desuden er beskyttet af stærk kryptering. Virksomheden bør sikre sig følgende: At trådløse netværk på hjemmearbejdspladser beskyttes af en firewall At der anvendes stærk kryptering, når der sendes følsomme person- og erhvervsmæssige oplysninger over netværket At der skiftes krypteringsnøgle med jævne mellemrum At ansvaret for at sikre trådløse netværk på hjemmearbejdspladserne defineres klart og placeres enten hos virksomheden eller medarbejderen Yderligere informationer Du kan læse mere om it-sikkerhed i forbindelse med trådløse netværk og finde en vejledning fra IT- og Telestyrelsen DI's hjemmeside: Afrunding Med denne vejledning omkring it-sikkerhed på hjemmearbejdspladser håber vi, at de virksomheder, der overvejer hjemmearbejdspladser også medtænker itsikkerhed og dets betydning i implementeringen. ITEK og Dansk Industri har gennem flere år beskæftiget sig med itsikkkerhed. Formålet er bl.a. at styrke netværk, samarbejde og viden om ITsikkerhed, blandt DI's medlemmer. Desuden også at sikre, at danske virksomheder gør sig fornuftige og relevante overvejelser omkring implementering af brugbare it-sikkerheds løsninger. 14/15

15 Yderligere informationer om it-sikkerhed Vi henviser interesserede til at finde yderligere oplysninger om ITEK og Dansk Industris arbejde med it-sikkerhed på DI's hjemmeside under it-sikkerhed: ITEK og Dansk Industri har udarbejdet en række publikationer og vejledninger om forskellige it-sikkerhedsmæssige emner. Disse publikationer kan findes på Dansk Industris hjemmeside: Spørgsmål omkring it-sikkerhed kan rettes til konsulent Henning Mortensen, ITEK / Dansk Industri, tlf.: Tjekliste liste til at etablere en sikker hjemmearbejdsplads! > Omfatter virksomhedens it-sikkerhedspolitik hjemmearbejdspladsen? > Må hjemme pc'en benyttes til anden anvendelse, f.eks. private formål? > Foreligger der klare procedurer for sikring af fortrolige oplysninger på hjemmearbejdspladsen? > Er der procedurer for virusberedskab på pc-hjemmearbejdspladsen? > Er der klare procedurer for opdatering af antivirus, antispyware og eventuelt antispam programmer mv.? > Er den fysiske it-sikkerhed på hjemmearbejdspladsen i orden? > Er der klare retningslinjer for opkobling til virksomhedens netværk? 15/15

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig)

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig) Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke (Herefter benævnt Dataansvarlig) Og (Herefter benævnt Databehandler) side 1 af 5 Generelt Databehandleren indestår for at

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Sikkerhedsregler for Kalundborg Kommune

Sikkerhedsregler for Kalundborg Kommune Bilag 19 Sikkerhedsregler for Kalundborg Kommune Sikkerhedsregler for Kalundborg Kommune i henhold til Justitsministeriets bekendtgørelse nr. 528 af den 15. juni 2000 om sikkerhedsforanstaltninger til

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Databehandlerinstruks

Databehandlerinstruks 1. Databehandleren handler alene efter instruks af den dataansvarlige. 2. Databehandleren forpligter sig til, til enhver tid at overholde lovgivningsmæssige krav samt denne databehandlerinstruks. 3. Databehandleren

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT 1 WWW.CERT.DK Sikkerhedspolitikker anno 2004 Chefkonsulent Preben Andersen, Forskningsnet CERT Agenda It-sikkerhedsstrategi Udarbejdelse af en it-sikkerhedspolitik Gennemførelse af en it-sikkerhedspolitik

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Vejledning om awareness-præsentation

Vejledning om awareness-præsentation Vejledning om awareness-præsentation Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Vejledning om awareness-præsentation IT- & Telestyrelsen

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009 1. Indledning It-anvendelsen i Faaborg-Midtfyn Kommune skal understøtte kommunens vision. Samtidig ønsker Faaborg- Midtfyn Kommune, at medarbejderne har en bevidst holdning til begrebet it-sikkerhed, hvor

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan

denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan I denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan finde den fulde og detaljerede it-sikkerhedspolitik.

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

INTERNT UDKAST. Sikkerhed i lægepraksis Praktisk vejledning Version 2.0

INTERNT UDKAST. Sikkerhed i lægepraksis Praktisk vejledning Version 2.0 INTERNT UDKAST Sikkerhed i lægepraksis Praktisk vejledning Version 2.0 Sikkerhed i lægepraksis Praktisk vejledning Version 2.0 UNI C december 2011 Martin Bech og Tonny Bjørn Indhold 1 Forord... 1 1.1 Formål

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

IT sikkerhedspolitik. for. Fredericia Kommune

IT sikkerhedspolitik. for. Fredericia Kommune IT sikkerhedspolitik for Fredericia Kommune Side 1 af 17 Versionsstyring Versionsnummer Dato for version Ændring Årsag Ansvar 1.00 01.06.2013 Ny politik godkendt i byrådet PerToftdahl Side 2 af 17 Versionsstyring...

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere