Cyberforsvar der virker
|
|
- Finn Bagge
- 7 år siden
- Visninger:
Transkript
1 Cyberforsvar der virker Januar
2 Cyberforsvar der virker Forord Danske myndigheder og virksomheder er dagligt udsat for forstyrrende eller skadelige aktiviteter fra forskellige aktører. Center for Cybersikkerhed vurderer, at de alvorligste trusler kommer fra fremmede statslige aktører, der udnytter internettet til at spionere og stjæle dansk intellektuel ejendom. For at imødegå disse trusler arbejder Center for Cybersikkerhed og Digitaliseringsstyrelsen målrettet med at sikre en høj grad af cybersikkerhed i danske organisationer og samtidig tilskynde til, at organisationerne sætter emnet på dagsordenen. Denne vejledning beskriver en konkret, prioriteret plan for, hvordan myndigheder og virksomheder kan mindske risikoen for cyberangreb samt håndtere de værste konsekvenser, når et angreb rammer. Vejledningen fokuserer på den del af det samlede informationssikkerhedsarbejde, der direkte kan medvirke til at reducere risikoen ved angreb fra internettet (cyberangreb). Øvrige aspekter af arbejdet med informationssikkerhed, så som fysisk sikkerhed eller opbygning af robust it-arkitektur, berøres ikke i denne vejledning. Status 2016 Udviklingen af malware og hackerangreb har inden for de seneste år betydet, at myndigheder og virksomheder har fået et væsentligt større fokus på cyber- og informationssikkerhed. Forbedring af sikkerheden gennem ændringer i sikkerhedsstyringen og -kulturen kan ikke gennemføres uden ledelsens opbakning hos de enkelte myndigheder og virksomheder. Derfor henvender denne vejledning sig primært til topledelsen og managementniveauet. Ledelsen skal sikre sig rådighed over de rigtige faciliteter og tekniske kompetencer og udarbejde en plan for organisationens vej gennem vejledningens syv trin. Center for Cybersikkerhed og Digitaliseringsstyrelsen vurderer, at der forsat er behov for et øget ledelsesstyret fokus på, hvorledes organisationerne bliver bedre rustet til at imødegå cybertruslerne. Dette øgede fokus skal blandt andet sikre, at relevante sikkerhedsmæssige initiativer gennemføres med de nødvendige og tilstrækkelige ressourcer. Planens syv trin, som enhver topledelse med fordel bør kende og prioritere, omfatter blandt andet fire grundliggende sikringstiltag, Top 4, som er tiltrådt af en lang række lande og offentlige cybersikkerhedsorganisationer. Tiltagene vil kunne imødegå op mod 80 procent af cyberangrebene. Vil man have et cyberforsvar, der er mere optimalt, så anbefaler Center for Cybersikkerhed, at alle syv trin i planen bliver fulgt. 2
3 En robust informations- og kommunikationsteknologisk infrastruktur er en forudsætning for beskyttelse af Danmark og danske data mod cyberangreb. Digitale systemer og data skal beskyttes, så denne del af grundlaget for fortsat økonomisk vækst sikres. Det er nødvendigt, at cybersikkerhedsarbejdet tager udgangspunkt i en klar forståelse af, hvordan truslerne kan håndteres. Det er målet, at vejledningen vil bidrage til en klarere forståelse heraf. God læselyst. Thomas Lund-Sørensen Chef for Center for Cybersikkerhed Lars Frelle-Petersen Direktør for Digitaliseringsstyrelsen 3
4 Det typiske cyberangreb et eksempel Godt forsvar kræver en forståelse af angrebet. Ved målrettede cyberangreb bruger angriberne ofte en metode, der går ud på at lokke modtagere af s til at åbne en ondsindet vedhæftning eller klikke på et link til en ondsindet hjemmeside: 1. fase (indbrud) Angriberen sender en med onsindet vedhæftning eller link Offeret åbner vedhæftninger eller besøger linket, malware installeres og ringer hjem. 2. fase (rekognoscering) Angriberen kortlægger og forbinder sig videre ud i virksomhedens netværk 3. fase (dataeksport) Angriberen indsamler og sender data hjem. 4
5 Plan for et godt cyberforsvar Vejledningens består af syv trin, der beskriver, hvordan organisationen kan få et cyberforsvar, der virker. Trin 1 Forankring i topledelsen Forstå cybertruslen, støt cyberforsvaret og uddelegér det daglige ansvar. Gennemfør en overordnet it-risikovurdering. Trin 2 De rette tekniske kompetencer Sørg for, at organisationen råder over de rette tekniske kompetencer eller har adgang til dem. Trin 3 De grundlæggende sikringstiltag Implementer tiltagene til sikring af højrisikomål. Udbred derefter til øvrige risikomål. Trin 4 Awareness, awareness, awareness Introducer sikkerhedspolitikken for nyansatte. Udsend løbende information om cybertruslen. Trin 5 En reaktiv kapacitet Start i det små og prioriter højrisikomål. Opbyg relevante reaktive kompetencer. Trin 6 Løbende sikkerhedstekniske undersøgelser Test det reelle sikkerhedsniveau løbende. Afhold kriseøvelser og simuler angreb. Trin 7 Flere tekniske og organisatoriske tiltag Styring af mobile enheder, to-faktorautentifikation, segmentering af netværk. 5
6 Trin 1: Forankring i topledelsen God cybersikkerhed begynder hos topledelsen. Uden forankring i topledelsen fejler selv de bedste hensigter om god cybersikkerhed. De statslige institutioner styrer informationssikkerheden efter ISO/IEC standarden. I overensstemmelse med standarden skal der etableres et ledelsessystem til styring af informationssikkerheden. Ledelsessystemet er et samlet udtryk for de politikker, procedurer, beslutningsgange og aktiviteter, som udgør organisationens arbejde med informationssikkerhedsstyring (se litteraturlisten for mere information). Topledelsen bør i relation til ledelsessystemet søge svar på en række centrale spørgsmål: Ved vi, hvad der er vores vigtigste informationer, hvor de er, hvor de anvendes, og hvordan informationsteknologien understøtter vores forretning? Ved vi, hvad det betyder for vores forretning, hvis vores vigtigste informationer ændres, stjæles eller lækkes, eller hvis vores it-service er utilgængelig i kortere eller længere tid? Er vi overbevist om, at vores informationer er tilstrækkeligt beskyttet? Har vi en nedskrevet informationssikkerhedspolitik, som vi aktivt støtter, og som vores medarbejdere forstår og følger? Opfordrer vi vores tekniske specialister til at udveksle viden og erfaringer med medarbejdere fra lignende organisationer samt indberette cyberhændelser til Center for Cybersikkerheds underretningsordning? Har vi en sikkerhedsorganisation, der er forankret på chefniveau? Holder vi os løbende orienteret om de cybertrusler og aktører, der truer os, deres metoder og motivation? Har vi gjort os klart, at topledelsen selv er et oplagt mål for cyberangreb? Der er bl.a. disse fordele ved at kende svaret på ovenstående spørgsmål: Strategiske fordele ved bedre at kunne indarbejde præcis viden om cybertruslen i organisationens beslutningsprocesser. Sikre at investeringer og anvendte ressourcer medfører en forretningsmæssig gevinst. Operationelle fordele ved at være forberedt på angreb, reagere effektivt og have cybersikkerhedspolitikken på plads. Trin 2: De rette tekniske kompetencer Den daglige opgave med at imødegå cyberrisici uddelegeres af topledelsen, som skal sikre sig, at de rette kompetencer er til stede i organisationen eller tilknyttet denne. Det er vigtigt, at de, der 6
7 får opgaven, både forstår organisationens tekniske opsætning og formår at kommunikere med topledelsen. De ansvarlige skal sikre, at opgaverne bliver gennemført af teknisk kompetente medarbejdere. Der er behov for flere forskellige medarbejderprofiler, herunder f.eks. gode systemadministratorer og medarbejdere med analytiske kompetencer. Medarbejderne med de rette kompetencer kan være placeret andre steder i organisationen end i it-afdelingen eller hos en leverandør. Det er dog vigtigt, at den enkelte organisation selv tager ansvaret for egen sikkerhed. Der skal være overblik over ressourcer særligt i forbindelse med en eventuel beredskabssituation. Trin 3: De grundliggende sikringstiltag Ethvert cybersikkerhedsprogram bør fokusere på de grundlæggende sikringstiltag før implementering af andre tekniske tiltag. Det skyldes, at netop disse fire tiltag reducerer risikoen for cyberangreb væsentligt. Tiltagene skal implementeres med udgangspunkt i en vurdering af risikoen for tab af fortrolighed, integritet og/eller tilgængelighed for de informationer og systemer, der skal beskyttes. Tabellen på næste side giver et overblik over de grundliggende sikringstiltag. Det er vigtigt at være opmærksom på følgende: At implementere de grundlæggende sikringstiltag kan være teknisk komplekst, indebære omkostninger og møde medarbejdermodstand. God planlægning, herunder information til medarbejderne, kan reducere forhindringerne og mindske modstanden. Center for Cybersikkerhed udgiver løbende nye og opdaterede vejledninger, herunder vejledninger om de grundliggende tekniske sikringstiltag. Det er it-afdelingen, placeret internt i organisationen eller hos en leverandør, der på grundlag af organisationens risikovurdering bør anbefale, hvilke programmer der må køre på organisationens netværk. Hvis programmer eller operativsystemer ikke længere kan opdateres, bør organisationen udarbejde en plan for udfasning eller isolering af disse. Det er forbundet med stor risiko at lade sådanne legacy-løsninger forblive i produktion og dermed påvirke organisationens generelle sikkerhedsniveau. Få brugere har behov for lokale administratorrettigheder, og derfor skal disse rettigheder så vidt muligt fjernes overalt. Domænerettigheder for systemadministratorer bør ligeledes begrænses mest muligt. Hvis det er nemt for en systemadministrator at bevæge sig rundt i et system, er det også nemt for en angriber. Når der er behov for at anvende lokale administratorrettigheder, bør disse tildeles i en tidsbegrænset periode. Med de grundlæggende sikringstiltag implementeret og vel vedligeholdt vil cybersikkerheden være væsentligt forbedret i organisationen. Herefter bør man baseret på en risikovurdering med udgangspunkt i truslerne mod organisationen gå videre i retning af et mere avanceret cyberforsvar, herunder de næste skridt i planen. 7
8 De grundlæggende sikringstiltag Udarbejd positivliste over applikationer af godkendte programmer for at forhindre kørsel af ondsindet eller uønsket software Opdatér programmer, f.eks. Adobe Reader, Microsoft Office, Flash Player og Java, med seneste sikkerhedsopdateringer, højrisikoopdateringer inden for to dage. Opdatér operativsystem med seneste sikkerhedsopdateringer inden for to dage efter opdateringerne er kommet. Begræns antallet af brugerkonti med domæneeller lokaladministratorprivilegier. Husk at disse brugere bør anvende separate ikke-privilegerede konti til og websurfing Medarbejdermodstand Etableringsomkostning er Driftsomkostning er Designet til at forhindre eller detektere et angreb Designet til at hjælpe med at modvirke angreb i specifik fase. angrebsfase 1 - indbrud angrebsfase 2 rekognosce ring Medium Høj Medium Begge Ja Ja Ja Lav Høj Høj Forhindre Ja Muligt Nej angrebsfase 3 dataeksport Lav Medium Medium Forhindre Ja Muligt Muligt Medium Medium Lav Forhindre Muligt Ja Muligt Der kan være konkrete tilfælde, hvor forretningshensyn sættes over styr ved implementering af de grundliggende sikringstiltag. I sådanne tilfælde, hvor fordelene opvejes af ulemper, bør tiltagene selvsagt ikke implementeres. I stedet bør midlertidige alternative sikringstiltag overvejes, indtil de grundlæggende tiltag kan gennemføres. Trin 4: Awareness, awareness, awareness Det er vigtigt at sørge for, at de tekniske foranstaltninger bliver bakket op af velinformerede medarbejdere, som er bekendt med de angrebsmetoder, der ofte benyttes parallelt med et teknisk angreb. F.eks. udføres social engineering både via fysisk kontakt, telefonsamtaler og mails og har alene til formål at franarre medarbejdere information eller andre elementer, der kan give adgang til organisationens aktiver. Et efterfølgende angreb vil blive udført under dække af, at angriberen har legitime brugerrettigheder, og det er dermed nærmest umuligt at dæmme op for eller for den sags skyld at opdage. Derfor skal organisationens medarbejdere allerede ved ansættelsen gøres opmærksom på disse risici og løbende holdes opdateret på området. Trin 5: En reaktiv kapacitet Intet forsvar er 100 procent sikkert. Succesfulde angreb vil forekomme, men de skal forudses, opdages og håndteres korrekt som del af et forsvar, når den proaktive indsats ikke er tilstrækkelig. 8
9 En vigtig forudsætning for dette er logning med tilknyttede alarmer. God logning øger chancen for at kunne undersøge et angreb til bunds, men det er de opsatte alarmer, der kan gøre opmærksom på, at noget uønsket er under opsejling. Alternativt kan man gennemføre regelmæssige gennemgange af kritiske logs med henblik på at afdække mistænkelige hændelser i infrastrukturen. I mange organisationer sker logningen ikke på en fornuftig og optimal måde. Erfaringer viser, at man ofte ikke gemmer de rigtige logs, eller man undlader at gemme de vigtigste detaljer. For nogle organisationer virker opgaven uoverskuelig, og derfor indsamles der ingen logdata. Andre organisationer forsøger at gemme det hele, og de drukner derved i data. Selv med gode logs prioriterer organisationerne ofte ikke at undersøge dem for cyberangreb. Det er vigtigt at være opmærksom på tidsperspektivet i forbindelse med opsætning af logningsværktøjer. Mange angreb opdages først længe efter, at de er gennemført, og derfor kan situationen være, at loggen for længst er slettet. Det gør oprydningsarbejdet svært, fordi der er meget få data at analysere og arbejde med. Start i det små med få logs af højrisikomål og fokuser på enkelte værktøjer i analyse-platformen. Centralisér logs og få værktøjet til at virke. Udbyg så med flere logs og flere værktøjer. Indfør med andre ord logning ud fra en risikobaseret tilgang. Center for Cybersikkerhed har udgivet vejledningen Logning - en del af et godt cyberforsvar der kan bidrage med yderligere viden på dette område. En anden væsentlig forudsætning for, at organisationen kan håndtere et cyberangreb, er, at organisationen har velfungerende og velafprøvede handlings- eller beredskabsplaner, der kan iværksættes i situationen. Handlingsplanerne skal tydeligt redegøre for ansvar og opgaver i den konkrete situation og indeholde eventuelle referencer og kontaktinformationer på ressourcer, man om nødvendig kan trække på. Med andre ord - når en organisation erkender et cyberangreb, er det afgørende at være godt forberedt, holde hovedet koldt og undgå overreaktioner. Det er også vigtigt at erkende egne begrænsninger og søge bistand fra professionelle it-sikkerhedseksperter, når det er relevant. Trin 6: Løbende sikkerhedstekniske undersøgelser De grundlæggende sikringstiltags dækningsområde, vedligeholdelse og effektivitet bør løbende afprøves gennem proaktive sikkerhedstekniske undersøgelser og øvelser, ligesom øvrige dele i og omkring it-miljøet løbende bør kontrolleres og afprøves. Sjette trin i planen går billedligt talt ud på hele tiden at banke på i it-miljøet og udbedre svagheder og fejl, før de udvikler sig. Det har direkte, åbenlyse fordele, men det er også godt til at skabe en sikkerhedsorienteret virksomhedskultur. Man bør for eksempel sikre, at organisationens ændringsstyring fungerer korrekt, da netop en mangelfuld proces på dette område ofte er en kilde til problemer og sårbarheder i infrastrukturen. Øvrige centrale it-processer, herunder beredskab, bør ligeledes afprøves regelmæssigt, så det kan verificeres, at disse processer afspejler it-miljøet og aktuelle behov i organisationen. Beredskabet kan eksempelvis afprøves med simulerede angreb, hvor man observerer, hvor hurtigt de bliver opdaget, og hvordan de bliver håndteret. Lever resultatet ikke op til de forretningsmæssige krav, bør der iværksættes udbedrende tiltag. 9
10 Ligesom for de øvrige tiltag er det her en forudsætning, at myndigheden eller virksomheden har opbygget eller har adgang til tilstrækkelige tekniske kompetencer. Trin 7: Flere tekniske og organisatoriske tiltag Selv om planens første tre trin, inklusiv implementering af de grundlæggende sikringstiltag, er basale, og enhver lokal cybersikkerhedsplan med fordel kan fokusere på dem før implementering af andre tekniske kontroller, så er de ikke tilstrækkelige til at kunne imødegå alle angreb. Når de grundlæggende tiltag er på plads, bør myndigheder og virksomheder indføre yderligere sikringstiltag fordelt over hele it-miljøet, f.eks. vedrørende anvendelse og styring af mobile enheder. 10
11 Referenceliste Australian Signals Directorate. Top 4 Strategies to Mitigate Targeted cyber Intrusions (teknisk vejledning), SANS Institute. Critical Security Controls for Effective Cyber Defense, Oktober 2015 UK NCSC: 10 Steps to Cyber Security, Rigsrevisionen. Beretning til Statsrevisorerne om forebyggelse af hackerangreb, oktober, På Center for Cybersikkerheds hjemmeside, cfcs.dk, er der yderligere information om cybertrusler og cybersikkerhed, herunder en række vejledninger, f.eks: Logning - en del af et godt cyberforsvar Spearphishing - et voksende problem På Digitaliseringsstyrelsens hjemmeside, digst.dk, kan du finde vejledningen om styring af informationssikkerhed i staten med udgangspunkt i ISO/IEC Videnscenter for implementering af ISO27001 Digitaliseringsstyrelsen 11
12 Center for Cybersikkerhed Postadresse: Kastellet 30 Besøgsadresse: Holsteinsgade København Ø Digitaliseringsstyrelsen Landgreven 4 Postboks København K cfcs@cfcs.dk Telefon: digst@digst.dk Telefon: Center for Cybersikkerhed bidrager til at styrke Danmarks modstandsdygtighed mod trusler rettet mod samfundsvigtig informations- og kommunikationsteknologi og varsler om og imødegår cyberangreb med henblik på at styrke beskyttelsen af danske interesser. Digitaliseringsstyrelsen står i spidsen for omstillingen til et mere digitalt offentligt Danmark. I forbindelse med informationssikkerhed indtager styrelsen en koordinerende rolle med blandt andet vejledninger til risikovurderinger og awareness. Styrelsen er også ansvarlig for indførelsen af sikkerhedsstandarden ISO i staten. 12
13 Cyberforsvar der virker Cyberforsvar der virker blev første gang udgivet Denne opdaterede version introducerer syv trin, der beskriver vejen til et godt cyberforsvar : 1. Forankring i topledelsen 2. De rette tekniske kompetencer 3. De grundlæggende sikringstiltag Udarbejd positivliste over applikationer Opdatér programmer Opdatér operativsystem Begræns antallet af brugerkonti med domæne- eller lokaladministrator-privilegier 4. Awareness, awareness, awareness 5. En reaktiv kapacitet 6. Løbende sikkerhedstekniske undersøgelser 7. Flere tekniske og organisatoriske tiltag 13
December 2013. Cyberforsvar der virker. Cyberforsvar, der virker
Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter
Læs mereANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER
ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab
Læs mereRigsrevisionen og Cybersikkerhed Revisordøgnet 9. september 2014
Rigsrevisionen og Cybersikkerhed Revisordøgnet 9. september 2014 Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte statsrevisorer Rigsrevisionen rigsrevisor
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereBeretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb
Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 1 Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 2 Introduktion til de 2 beretninger
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs mereKontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Læs mereBeretning til Statsrevisorerne om forebyggelse af hackerangreb. Oktober 2013
Beretning til Statsrevisorerne om forebyggelse af hackerangreb Oktober 2013 BERETNING OM FOREBYGGELSE AF HACKERANGREB Indholdsfortegnelse I. Introduktion og konklusion... 1 II. Statslige virksomheders
Læs mereResultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017
Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017 INDLEDNING KORAs mission er at fremme kvalitetsudvikling, bedre ressourceanvendelse og styring i den offentlige
Læs mereCYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET
CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME
Læs mereFællesregional Informationssikkerhedspolitik
24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale
Læs mereRigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb
Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Juni 2018 NOTAT TIL STATSREVISORERNE, JF. RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning nr. 11/2017 om beskyttelse
Læs mereSikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
Læs mereNotat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014
Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb Februar 2014 RIGSREVISORS NOTAT TIL STATSREVISORERNE I HENHOLD TIL RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning
Læs mereMaj Rigsrevisionens notat om beretning om. universiteternes beskyttelse af forskningsdata
Maj 2019 Rigsrevisionens notat om beretning om universiteternes beskyttelse af forskningsdata Notat til Statsrevisorerne, jf. rigsrevisorlovens 18, stk. 4 1 Vedrører: Statsrevisorernes beretning nr. 8/2018
Læs mereResultatplan SFI - Det Nationale Forskningscenter for Velfærd 2017
Resultatplan SFI - Det Nationale Forskningscenter for Velfærd 2017 INDLEDNING SFI, Det Nationale Forskningscenter for Velfærd er oprettet ved lov nr. 101 af 1958, som er erstattet af lov nr. 336 af 5.
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereFællesregional Informationssikkerhedspolitik
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereCenter for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014
Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580
Læs mereH AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET
H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed
Læs mereSundhedsministeren. Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K
Holbergsgade 6 DK-1057 København K Sundhedsministeren Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K ministersvar@ft.dk T +45 7226 9000 F +45 7226 9001 M sum@sum.dk W sum.dk
Læs mereKl Indledning v. Lone Strøm, Rigsrevisor
Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,
Læs mereFSOR. Årsberetning 2016 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED
FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED 3. MARTS 2017 Årsberetning 2016 I foråret 2016 tog Nationalbanken initiativ til at etablere et finansielt sektorforum for operationel robusthed også
Læs mere/2017. November Rigsrevisionens beretning om 3 regioners beskyttelse af adgangen til it-systemer og sundhedsdata
4/2017 Rigsrevisionens beretning om 3 regioners beskyttelse af adgangen til it-systemer og sundhedsdata afgivet til Folketinget med Statsrevisorernes bemærkninger 147.281 1849 237 1976 November 2017 114.6
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereVejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden
Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets
Læs mereIT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
Læs mereBeredskabspolitik. for Ballerup Kommune. Beredskabspolitik for Ballerup Kommune
Beredskabspolitik for Ballerup Kommune. Beredskabspolitikkens formål er at beskrive kommunens overordnede retningslinjer for, hvordan beredskabsopgaver skal løses. Derudover skal beredskabspolitikken bidrage
Læs mereIT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereJyske Bank Politik for It sikkerhed
Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...
Læs mereNKOR 2015 Spor 3 - Datasikkerhed 5. november Kontorchef Michael Kubel
NKOR 2015 Spor 3 - Datasikkerhed 5. november 2015 - Kontorchef Michael Kubel Agenda 3 spørgsmål 1. Er datasikkerheden omkring borgernes følsomme oplysninger god nok? 2. Hvordan sikres balancen mellem brugervenlighed
Læs mereDenne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs mereVarde Kommune. Beredskabspolitik. for Varde Kommune
Varde Kommune Beredskabspolitik for Varde Kommune 2014-2017 Sag 13-14365 Dok 115363-13 01.10.2013 sufa/vapl Indholdsfortegnelse 1. Indledning 1.1. Formålet med beredskabspolitikken...2 1.2. Værdigrundlaget
Læs mereNationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder
Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereDUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Læs mereUDKAST til Beredskabspolitik for Frederiksberg Kommune
Indledning Frederiksberg Kommune har ansvaret for at planlægge og drive en række samfundsvigtige opgaver både i hverdagen, og når uforudsete, større hændelser truer den fortsatte drift. Beredskabspolitikken
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereFinansudvalget FIU Alm.del Bilag 5 Offentligt 3/2013
Finansudvalget 2013-14 FIU Alm.del Bilag 5 Offentligt 3/2013 Beretning om forebyggelse af hackerangreb 3/2013 Beretning om forebyggelse af hackerangreb Statsrevisorerne fremsender denne beretning med deres
Læs mereIt-revision af Sundhedsdatanettet 2015 15. januar 2016
MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen
Læs mereVejledning i informationssikkerhedsstyring. Februar 2015
Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt
Læs mereSikkerhedsvurderinger
Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereFaxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs mereInformationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Læs mereBeredskabspolitik for Dahmlos Security [OFF] Gyldig fra d INDLEDNING TILTAG FOR AT OPFYLDE POLITIKKENS FORMÅL...
BEREDSKABSPOLITIK Gyldig fra d. 01-12-2017 Indhold 1 INDLEDNING... 2 1.1 FORMÅLET MED BEREDSKABSPOLITIKKEN... 2 1.2 GYLDIGHEDSOMRÅDE... 2 1.3 VÆRDIGRUNDLAG OG PRINCIPPER... 2 2 TILTAG FOR AT OPFYLDE POLITIKKENS
Læs mereOverordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereStatus for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Læs mereSkanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017
Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst
Læs mereBaggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.
Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails
Læs mereKommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484.
Baggrund Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Den nationale strategi for cyber- og informationssikkerhed (2014) stiller krav til statslige myndigheder
Læs mereMedComs informationssikkerhedspolitik. Version 2.2
MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...
Læs merePolitik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
Læs mereDI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed
Den 18. december 2014 DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed 1. Overordnet vurdering En række sager med store datatab fra vigtige danske dataejere, som f.eks. CPR, SSI,
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereNotat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Februar 2016
Notat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Februar 2016 18, STK. 4-NOTAT TIL STATSREVISORERNE 1 Vedrører: Statsrevisorernes beretning
Læs mereTorben Waage www.kromannreumert.com/insights. Partner
Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.
Læs mereJonas. Major Forsvarets Efterretningstjeneste Center For Cybersikkerhed Rådgivning og Tele
Jonas Major Forsvarets Efterretningstjeneste Center For Cybersikkerhed Rådgivning og Tele jonmen@cfcs.dk 22. september 2017 1 Center for Cybersikkerhed Center for Cybersikkerhed (CFCS), der blev oprettet
Læs mereProgrambeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016
Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt
Læs mereGuide til implementering af ISO27001
Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen
Læs mereOrganisering og styring af informationssikkerhed. I Odder Kommune
Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering
Læs mereForslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
Læs mereVejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs merePSYKIATRIFONDENS Informationssikkerhedspolitik
PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...
Læs mereUdkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]
Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereClick here to enter text. Dokument: Neutr al titel «ed ocaddressci vilcode» Aalborg Kommunes Beredskabspolitik
Click here to enter text. Dokument: Neutr al titel «ed ocaddressci vilcode» Aalborg Kommunes Beredskabspolitik Godkendt i Aalborg Byråd 26. november 2018 Punkt 12. Kolofon: Miljø- og Energiforvaltningen
Læs mereGuide til SoA-dokumentet - Statement of Applicability. August 2014
Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet
Læs mereEuropaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt
Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereGLM. GenbaLedelse og Moral
DI-version 2014-09-23 GLM GenbaLedelse og Moral Alle rettigheder tilhører DI 3-3-1 - GLM - Ledelsens Vejledning - 2014-09-233 side 1 af 5 Instruktion til kaizenleder Rettigheder DI ejer alle rettigheder
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereInformationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Læs mereIt-sikkerhedspolitik for Farsø Varmeværk
It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed
Læs mereRegion Hovedstadens Ramme for Informationssikkerhed
Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...
Læs mereDI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Læs mereResultatet af undersøgelse af status på implementering af ISO27001-principper i staten
Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten 2017 INDHOLD RESULTAT AF MÅLING AF IMPLEMENTERINGSGRADEN AF ISO27001-PRINCIPPER INDLEDNING HOVEDKONKLUSION METODE
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereÅrshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.
Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.
Læs mereIt-beredskabsstrategi for Horsens Kommune
It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,
Læs mereLANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke
Læs mereFredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT
Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,
Læs mereSundhedsministerens redegørelse til Statsrevisorerne vedr. Rigsrevisionens beretning nr. 11/2017 om beskyttelse mod ransomwareangreb
Holbergsgade 6 DK 1057 København K Sundhedsministeren Statsrevisorerne Sekretariatet Prins Jørgens Gård 2, Folketinget, Christiansborg ministersvar@ft.dk 1240 København K DK, Danmark T +45 7226 9000 F
Læs mereGovCERT og DK CERT. Forskningsnettet 17. november 2010
GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen
Læs mereIt-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.
Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning
Læs mereIt-sikkerhedstekst ST8
It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning
Læs mereHalsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.
Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mere