December Cyberforsvar der virker. Cyberforsvar, der virker

Størrelse: px
Starte visningen fra side:

Download "December 2013. Cyberforsvar der virker. Cyberforsvar, der virker"

Transkript

1 Cyberforsvar der virker NOVEMBER DECEMBER

2 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter fra forskellige aktører. Center for Cybersikkerhed vurderer, at de alvorligste trusler kommer fra fremmede statslige aktører, der udnytter internettet til at spionere og stjæle dansk intellektuel ejendom. Når Center for Cybersikkerhed bliver opmærksom på tegn på angreb, tager centret kontakt til den berørte myndighed eller virksomhed. Det er erfaringen, at organisationen typisk ikke er klar over, at den er under angreb. I værste fald er den allerede kompromitteret, og forretningshemmeligheder eller anden følsom information er stjålet. Center for Cybersikkerhed og Digitaliseringsstyrelsen arbejder målrettet med at sikre en høj grad af cybersikkerhed og sætte emnet på dagsordenen. Denne vejledning beskriver en konkret, prioriteret køreplan for, hvordan myndigheder og virksomheder kan mindske risikoen for cyberangreb og undgå at udsætte sig for markant risiko ved cyberangreb. Vejledningens fokus er således begrænset til den del af det samlede informationssikkerhedsarbejde, der håndterer forebyggelse af angreb fra internettet (hackerangreb). Øvrige aspekter af arbejdet med informationssikkerhed, så som fysisk sikkerhed eller opbygning af robust it-arkitektur, berøres ikke i denne vejledning. Ændringer i sikkerhedsopsætning og tankegang kan ikke gennemføres uden ledelses op bak ning i myndigheder og virksomheder. Derfor henvender denne vejledning sig primært til ledelsesniveauet i organisationerne. vigtighed understreges af, at Rigsrevisionen for nylig har gennemført it-revision hos bl.a. Statens It på baggrund af netop disse tiltag. Rigsrevisionen anbefalede i den forbindelse, at Digitaliseringsstyrelsen eller Center for Cybersikkerhed udarbejdede en vejledning om, hvilke sikringstiltag en statslig virksomhed bør overveje til at imødegå aktuelle trusler fra hacking. Det er disse tiltag, som beskrives i denne vejledning. De fire tiltag, top fire -tiltagene, løser ikke problemet alene, men de løfter angrebs byrden til et niveau, hvor færre modstandere kan være med. Vejledningen beskriver desuden andre tiltag, som kan forbedre cybersikkerheden yderligere. En robust informations- og kommunika tionsteknologisk infrastruktur er en for udsætning for beskyttelse af Danmark og danske data mod cyberangreb. Digitale systemer og data skal beskyttes, så grundlaget for fortsat økonomisk vækst sikres. Det er nødvendigt, at cybersikkerhedsarbejdet tager udgangspunkt i en klar forståelse af, hvordan truslerne kan håndteres. Denne forståelse kan vejledningen forhåbentlig bidrage til. God læselyst. Thomas Lund-Sørensen Chef for Center for Cybersikkerhed Lars Frelle-Petersen Direktør for Digitaliseringsstyrelsen Til manges overraskelse kan en væsentlig del af de målrettede cyberangreb forhindres ved hjælp af fire konkrete sikkerhedstiltag, som enhver topledelse bør kende og prioritere. Tiltagenes anvendelighed og 2

3 Køreplan for et godt cyberforsvar Den følgende køreplan, som består af syv skridt, beskriver, hvordan en organisation kan etablere et velfungerende cybersikkerhedsprogram, som sikrer, at organisationen får et cyberforsvar, der virker Køreplanens første skridt: Forankring i topledelsen God cybersikkerhed starter hos topledelsen. Uden opbakning og prioritet fra topledelsen fejler selv de bedste hensigter om god cybersikkerhed. Regeringen har besluttet, at statens institutioner skal styre informationssikkerheden efter ISO standarden. I forlængelse af denne skal der etableres et ledelsessystem for styringen. Dette ledelsessystem er et samlet udtryk for de politikker, procedurer, beslutningsgange og aktiviteter, som udgør komponenterne i organisationens arbejde med informationssikkerhedsstyring. Se litteraturlisten for mere information. Top ledelsen bør søge svar på en række centrale spørgsmål: Ved vi, hvad der er vores vigtigste informationer, hvor de er, og hvordan informations teknologien understøtter vores forretning? Ved vi, hvad det betyder for vores forretning, hvis vores vigtigste informationer stjæles eller lækkes, eller hvis vores online-services er utilgængelige i kortere eller længere tid? Er vi overbevist om, at vores informationer er tilstrækkeligt beskyttet? Har vi en nedskrevet informationssikkerhedspolitik, som vi aktivt støtter, og som vores medarbejdere forstår og følger? Opfordrer vi vores tekniske specialister til at videndele om cybersikkerhed med lignende organisationer samt deltage i erfaringsudvekslingsfora? Har vi en sikkerhedsorganisation (bør indgå i et ledelsessystem), der er forankret på chefniveau? Bliver vi løbende opdateret om, hvilke cybertrusler og -aktører der truer os, deres metoder og motivation? Har vi gjort os klart, at topledelsen selv er et oplagt mål for cyberangreb? Der er mange fordele ved at kende svaret på disse spørgsmål, herunder: Strategiske fordele ved bedre at kunne indtænke præcis viden om cybertruslen i organisationens beslutningsprocesser. Økonomiske fordele ved at reducere antallet af succesfulde angreb gennem bedre cybersikkerhed. Operationelle fordele ved at være bedre forberedt på angreb, reagere effektivt og have cybersikkerhedspolitikken på plads. Køreplanens andet skridt: Den rette tekniske kompetence Den daglige opgave med at imødegå cyberrisici skal uddelegeres af topledelsen. Det er vigtigt, at de, der får opgaven, forstår teknikken, formår at kommunikere med topledere og kan lede medarbejdere med de rette tekniske kompetencer. Der er behov for både gode system administratorer og medarbejdere med analytiske kompetencer. Medarbejderne med de rette kompetencer kan være placeret andre steder i en koncern eller hos en leverandør. Det er dog vigtigt, at den enkelte organisation selv tager ansvaret for sikkerheden, også selvom opgaven er uddelegeret til andre. 3

4 Godt forsvar kræver en forståelse af angrebet. Ved målrettede cyberangreb bruger angriberne ofte en metode, der går ud på at lokke modtagere af s til at åbne en ondsindet vedhæftning eller klikke på et link til en ondsindet hjemmeside. God cybersikkerhed sigter på at forhindre så mange angreb som muligt ved laveste omkostninger. Total beskyttelse er desværre en umulighed. Tiltagene skal derfor også medvirke til at mindske og ikke mindst detektere og reagere på angreb. Endelig bør myndigheden eller virksomheden komme angriberen i forkøbet med proaktive tests, så svagheder kan findes og forbedres, før de bliver udnyttet. 1. fase (indbrud): Angriberen sender en med ondsindet vedhæftning eller link. Offeret åbner vedhæftningen eller besøger linket, malware installeres og ringer hjem. 2. fase (rekognosering): Angriberen forbinder videre ind og kortlægger virksomhedens netværk 3. fase (dataeksport): Angriberen indsamler data og sender det hjem. Køreplanens tredje skridt: Implementér top fire Ethvert cybersikkerhedsprogram bør fokusere på fire sikringstiltag top fire før noget andet. Samlet reducerer de risikoen for cyberangreb i alle angrebets faser, de er yderst effektive, og de kan indføres gradvist. Sikringstiltag skal indføres med udgangspunkt i en risikobaseret tilgang ud fra vigtigheden af informationerne, systemerne og den enkelte medarbejderfunktion, der skal beskyttes. Fokuser indsatsen på topledelsen og andre højrisikomål. Udbred senere til hele organisationen. Gør det samme for forretningskritiske data. Tabellen på næste side giver et overblik over de fire tiltag. At implementere top fire kan være teknisk komplekst, indebære omkostninger og kan møde medarbejdermodstand. God planlægning kan reducere forhindringerne og mindske modstanden. Konkret teknisk vejledning til gennemførelse af top fire kan findes i litteraturlisten. Hvis enkelte programmer ikke længere kan opdateres, bør organisationen lave en plan for udfasning eller isolering af disse programmer. Det er en stor risiko at lade enkelte programmer, der ikke længere kan opdateres, påvirke organisationens generelle sikkerhedsniveau. Få brugere har behov for lokale administratorrettigheder, så de skal så vidt muligt fjernes overalt. Domænerettigheder for systemadministratorer bør ligeledes begrænses mest muligt. Hvis det er nemt for en systemadministrator at bevæge sig rundt i et system, er det også nemt for en angriber. Det er it-afdelingen, som kan være placeret internt et andet sted i en koncern eller hos en leverandør, der efter konkret behovs- og risikovurdering bør beslutte, hvilke programmer der må køre på et system. Det gør et angreb vanskeligt. 4

5 Sikringstiltag Medarbejdermodstand Etableringsomkostninger Driftsomkostninger Designet til at forhindre eller detektere Designet til at hjælpe med at modvirke angrebsfase 1 Hjælper med at modvirke angrebsfase 2 Hjælper med at modvirke angrebsfase 3 Udarbejd positivliste over applikationer af godkendte programmer, for at forhindre kørsel af ondsindet eller uønsket software Opdatér programmer, fx. Adobe Reader, Microsoft Office, Flash Player og Java, med seneste sikkerhedsopdateringer, højrisiko inden for to dage Opdatér operativ-systemet med seneste sikkerhedsopdateringer, højrisiko inden for to dage. Undgå Windows XP eller tidligere Begræns antallet af brugerkonti med domæne- eller lokaladministratorprivilegier. Disse brugere bør anvende separate uprivilegerede konti til og websurfing Medium Høj Medium Begge Ja Ja Ja Lav Høj Høj Forhindre Ja Muligt Nej Lav Medium Medium Forhindre Ja Muligt Muligt Medium Medium Lav Forhindre Muligt Ja Muligt Med top fire gennemført og vel vedligeholdt er cybersikkerheden væsentligt forbedret i organisationen. Herefter kan man baseret på en risikoanalyse med udgangspunkt i truslerne mod organisationen gå videre i retning af et mere avanceret cyberforsvar, som beskrives i de næste skridt af køreplanen. Køreplanens fjerde skridt: Gennemfør løbende awareness Sørg for, at de tekniske foranstaltninger bliver bakket op af velinformerede medarbejdere, som er bekendt med de angrebsmetodikker, der ofte benyttes parallelt med et teknisk angreb. Social engineering udføres både via fysisk kontakt, telefonsamtaler og mail - og har alene til formål at franarre medarbejdere information eller andre elementer, der kan give adgang til organisationens aktiver. Et efterfølgende angreb vil blive udført under dække af, at angriberen har legitime brugerrettigheder og er dermed nærmest umuligt at dæmme op for - eller for den sags skyld at opdage. Derfor skal organisationens medarbejdere allerede ved ansættelsen gøres opmærksom på disse risici og løbende holdes opdateret på området. Køreplanens femte skridt: Opbyg en reaktiv kapacitet Intet forsvar er 100 % sikkert. Succesfulde angreb vil forekomme, men de skal forudses og opdages. God logning øger chancen for at opdage cyberangreb og undersøge dem til bunds. Samtidig hjælper logning til at forstå angrebenes omfang og konsekvenser - og ikke mindst undgå dem i fremtiden. Men mange organisationer gemmer ikke de rigtige logs eller undlader de vigtigste detaljer. Ofte indsamles der ingen logdata, fordi opgaven synes uoverskuelig. Modsat forsøger nogle at gemme det hele og drukner i data. Selv med gode logs prioriterer organisationerne ofte ikke at undersøge dem for cyberangreb. Start i det små med få logs om højrisikomål og fokuser på enkelte værkstøjer i analyse-platformen. Centralisér loggene og få det til at virke. Udbyg så med flere logs og flere værktøjer. Indfør med andre ord logning ud fra en risikobaseret tilgang, ligesom med sikringstiltagene. Når en organisation erkender et cyberangreb, er det afgørende at være godt forberedt, holde hovedet koldt og undgå overreaktioner. Det er også vigtigt at erkende sine egne begrænsninger og søge bistand fra professionelle it-sikkerhedseksperter. 5

6 Køreplanens sjette skridt: Løbende sikkerhedstekniske undersøgelser Køreplan for cyberforsvar, der virker Top fire -tiltagenes dækningsområde, vedligeholdelse og effektivitet bør løbende afprøves gennem proaktive sikkerhedstekniske undersøgelser og øvelser, ligesom eventuelle øvrige eller nye svagheder i itmiljøet løbende bør afdækkes. Sjette skridt i køreplanen går billedligt talt ud på hele tiden at gå rundt og banke på rørene og udbedre svagheder og fejl, før de udvikler sig. Det har direkte, åbenlyse fordele, men det er også godt til at skabe en sikkerhedsorienteret virksomhedskultur. Man kan for eksempel simulere angreb, måle hvor hurtigt de bliver opdaget og overveje, om udfaldet nødvendiggør yderligere reaktive tiltag. Det er her, ligesom for de øvrige tiltag, en forudsætning, at myndigheden eller virksomheden har opbygget eller har adgang til tilstrækkelig teknisk kompetence. Køreplanens syvende skridt: Indfør yderligere sikringstiltag Selv om top fire er grundlæggende - og ethvert cybersikkerhedsprogram bør fokusere på dem før noget andet - er de ikke tilstrækkelige til at kunne imødegå alle angreb. Myndigheder og virksomheder bør, når de grundlæggende tiltag er på plads, indføre yderligere sikringstiltag på forskellige komponenter fordelt over hele it-miljøet, for eksempel vedrørende anvendelse og styring af mobile enheder. Derudover kan der i det konkrete tilfælde opstå en situation, hvor forretningshensyn sættes over styr ved implementering af top fire. I sådanne tilfælde, hvor fordelene opvejes af ulemper, bør top fire selvsagt ikke implementeres. I stedet bør midlertidige alternative sikkerhedstiltag overvejes, indtil top fire kan gennemføres. 6

7 Litteraturliste Australian Signals Directorate. Strategies to Mitigate Targeted Cyber Intrusions, Australian Signals Directorate. Top 4 Strategies to Mitigate Targeted cyber Intrusions (teknisk vejledning), 2013 Rigsrevisionen. Beretning til Statsrevisorerne om forebyggelse af hackerangreb, oktober, UK Department for Business, Innovation & Skills. Cyber risk management: a board level responsibility, SANS Institute. The Critical Security Controls, UK Department for Business, Innovation & Skills. 10 Steps to Cyber Security, På Center for Cybersikkerheds hjemmeside, cfcs.dk, er der yderligere information om cybertrusler og cybersikkerhed, herunder løbende opdaterede situationsbilleder og trusselvurderinger samt en årlig risikovurdering. På Digitaliseringsstyrelsens hjemmeside, digst.dk, kan du finde vejledningen om styring af informationssikkerhed i staten med udgangspunkt i ISO

8 Center for Cybersikkerhed Postadresse: Kastellet 30 Besøgsadresse: Østbanegade København Ø Telefon: Center for Cybersikkerhed bidrager til at styrke Danmarks modstandsdygtighed mod trusler rettet mod samfundsvigtig informations- og kommunikationsteknologi og varsler om og imødegår cyberangreb med henblik på at styrke beskyttelsen af danske interesser. Digitaliseringsstyrelsen Landgreven 4 Postboks København K digst@digst.dk Telefon: Digitaliseringsstyrelsen står i spidsen for omstillingen til et mere digitalt offentligt Danmark. I forbindelse med informationssikkerhed indtager styrelsen en koordinerende rolle med blandt andet vejledninger til risikovurderinger og awareness. Styrelsen er også ansvarlig for indførelsen af sikkerhedsstandarden ISO i staten.

National strategi for cyber- og informationssikkerhed. Øget professionalisering og mere viden

National strategi for cyber- og informationssikkerhed. Øget professionalisering og mere viden National strategi for cyber- og informationssikkerhed Øget professionalisering og mere viden December 2014 INFORMATIONSSIKKERHED OG CYBERSIKKERHED I denne strategi anvendes to begreber: Informationssikkerhed

Læs mere

ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel

ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele,

Læs mere

Web-håndbog om brugerinddragelse

Web-håndbog om brugerinddragelse Web-håndbog om brugerinddragelse Socialministeriet Finansministeriet www.moderniseringsprogram.dk Regeringen ønsker at skabe en åben og lydhør offentlig sektor. Ved at tage den enkelte med på råd skal

Læs mere

Krav til informationssikkerhed

Krav til informationssikkerhed Krav til informationssikkerhed Af Peter Blume, Jura, KU Studerende Christina Jensen går i banken for at hæve et beløb på sin bankkonto. Til sin forfærdelse opdager hun, at kontoen er lænset og står i minus.

Læs mere

HÅNDBOG OM BARNETS REFORM BARNETS REFORM

HÅNDBOG OM BARNETS REFORM BARNETS REFORM HÅNDBOG OM BARNETS REFORM BARNETS REFORM HÅNDBOG OM BARNETS REFORM BARNETS REFORM Publikationen er udgivet af Servicestyrelsen Edisonsvej 18. 1. 5000 Odense C Tlf. 72 42 37 00 info@servicestyrelsen.dk

Læs mere

Forandringer og det psykiske arbejdsmiljø. Indsigt, redskaber og teknikker til AMO-medlemmerne

Forandringer og det psykiske arbejdsmiljø. Indsigt, redskaber og teknikker til AMO-medlemmerne Forandringer og det psykiske arbejdsmiljø Indsigt, redskaber og teknikker til AMO-medlemmerne Forandringer og deres indvirkning på det psykiske arbejdsmiljø Forandringer på arbejdspladsen I dag er forandringer

Læs mere

TRIVSEL PÅ KONTORET FÅ INDBLIK I VIGTIGE FAKTORER FOR TRIVSLEN

TRIVSEL PÅ KONTORET FÅ INDBLIK I VIGTIGE FAKTORER FOR TRIVSLEN VEJLEDNING FRA BAR KONTOR OM TRIVSEL PÅ KONTORER TRIVSEL PÅ KONTORET FÅ INDBLIK I VIGTIGE FAKTORER FOR TRIVSLEN INDHOLD 4 FORORD 8 HVAD ER TRIVSEL OG PSYKISK ARBEJDSMILJØ? 11 HVAD KAN I HVER ISÆR BIDRAGE

Læs mere

Arbejdsmiljøarbejdet På virksomheder med 10-34 ansatte

Arbejdsmiljøarbejdet På virksomheder med 10-34 ansatte BRANCHEVEJLEDNING FRA BAR KONTOR OM ARBEJDSMILJØARBEJDET PÅ KONTORER IRKSOMHEDER MED 10-34 ANSATTE Arbejdsmiljøarbejdet På virksomheder med 10-34 ansatte - Opgaver, roller, uddannelse og organisering Et

Læs mere

Anbefalinger til kommuner vedrørende brugerstyring i forbindelse med kommunalreformen

Anbefalinger til kommuner vedrørende brugerstyring i forbindelse med kommunalreformen Anbefalinger til kommuner vedrørende brugerstyring i forbindelse med kommunalreformen Videnskabsministeriet i samarbejde med KL November 2005 > Anbefalinger til kommuner vedrørende brugerstyring i forbindelse

Læs mere

DEBATOPLÆG OM DEN KOMMENDE FÆLLES- OFFENTLIGE STRATEGI FOR DIGITAL VELFÆRD DIGITAL VELFÆRD NYE MULIGHEDER FOR VELFÆRDSSAMFUNDET

DEBATOPLÆG OM DEN KOMMENDE FÆLLES- OFFENTLIGE STRATEGI FOR DIGITAL VELFÆRD DIGITAL VELFÆRD NYE MULIGHEDER FOR VELFÆRDSSAMFUNDET DEBATOPLÆG OM DEN KOMMENDE FÆLLES- OFFENTLIGE STRATEGI FOR DIGITAL VELFÆRD DIGITAL VELFÆRD NYE MULIGHEDER FOR VELFÆRDSSAMFUNDET REGERINGEN / KL / DANSKE REGIONER MARTS 2013 FORORD 3 DANSKERNE ER DIGITALE

Læs mere

Indholdsfortegnelse. Forord...4. 1. Indledning...6

Indholdsfortegnelse. Forord...4. 1. Indledning...6 Vejledning til bekendtgørelse om krav til information og samtykke ved lagring af eller adgang til oplysninger i slutbrugerens terminaludstyr, Cookie-bekendtgørelsen. 2. udgave, april 2013 Indholdsfortegnelse

Læs mere

Danmark Det mest digitale land i verden. Visioner til den nye regering fra erhvervslivet

Danmark Det mest digitale land i verden. Visioner til den nye regering fra erhvervslivet Danmark Det mest digitale land i verden Visioner til den nye regering fra erhvervslivet Juni 2015 1 Indholdsfortegnelse visionsoplæg Indledning 4 Resumé 6 1. Verdens bedste digitale infrastruktur 10 1.1.

Læs mere

INTERVIEW: MIT FØRSTE ÅR SOM CFO HOS BRUNATA

INTERVIEW: MIT FØRSTE ÅR SOM CFO HOS BRUNATA BASICO CONTENT Vol. 1-2015 INTERVIEW: MIT FØRSTE ÅR SOM CFO HOS BRUNATA SIDE 3 NU SKAL RISIKOSTYRING PÅ DAGSORDENEN Vi viser at risikostyring ikke er et nødvendigt onde, men at det skaber overblik og bidrager

Læs mere

EVALUERINGSRAPPORT. Historien om en succes

EVALUERINGSRAPPORT. Historien om en succes EVALUERINGSRAPPORT Historien om en succes En indsats der rykker Denne rapport fortæller historien om en succes Vester Voldgade 17 1552 København V Tlf. 33 63 10 00 www.kab-bolig.dk Det er historien om

Læs mere

Statsrevisorerne 2013-14 Beretning nr. 20 Beretning om statens brug af konsulenter Offentligt 20/2013. Beretning om statens brug af konsulenter

Statsrevisorerne 2013-14 Beretning nr. 20 Beretning om statens brug af konsulenter Offentligt 20/2013. Beretning om statens brug af konsulenter Statsrevisorerne 2013-14 Beretning nr. 20 Beretning om statens brug af konsulenter Offentligt 20/2013 Beretning om statens brug af konsulenter 20/2013 Beretning om statens brug af konsulenter Statsrevisorerne

Læs mere

BRANCHEVEJLEDNING TIL KONTORARBEJDSPLADSER OPSKRIFTER PÅ ARBEJDSGLÆDE GOD TRIVSEL - EN FÆLLES OPGAVE FOR ET GODT ARBEJDSMILJØ

BRANCHEVEJLEDNING TIL KONTORARBEJDSPLADSER OPSKRIFTER PÅ ARBEJDSGLÆDE GOD TRIVSEL - EN FÆLLES OPGAVE FOR ET GODT ARBEJDSMILJØ BRANCHEVEJLEDNING TIL KONTORARBEJDSPLADSER OPSKRIFTER PÅ ARBEJDSGLÆDE GOD TRIVSEL - EN FÆLLES OPGAVE FOR ET GODT ARBEJDSMILJØ _ 00 GOD TRIVSEL FORORD FORORD Med baggrund i den danske arbejdsmiljølovgivning,

Læs mere

RUF udgør et centralt element i forhold til at opnå projektets formål. Det er den metode, drejebogen foreslår, bliver anvendt til at:

RUF udgør et centralt element i forhold til at opnå projektets formål. Det er den metode, drejebogen foreslår, bliver anvendt til at: RUF Tre vigtige elementer i RUF RUF er forskellige fra fase til fase 1. Hvorfor RUF? 2. Hvad er RUF? 3. Hvem er med til RUF? 4. Forberedelse af RUF 5. Hvordan gennemføres RUF? 6. RUF og de fire faser -

Læs mere

Vidensgrundlag om kerneopgaven i den kommunale sektor

Vidensgrundlag om kerneopgaven i den kommunale sektor Vidensgrundlag om kerneopgaven i den kommunale sektor Arbejdspapir udarbejdet i forbindelse med Fremfærd Peter Hasle, Ole Henning Sørensen, Eva Thoft, Hans Hvenegaard, Christian Uhrenholdt Madsen Teamarbejdsliv

Læs mere

De første 100 dage. som leder af en fusioneret organisation

De første 100 dage. som leder af en fusioneret organisation De første 100 dage som leder af en fusioneret organisation De første 100 dage som leder af en fusioneret organisation 2 DE FØRSTE 100 DAGE Indhold Forord 5 Når fusioner fungerer 6 Fokus på medarbejdere

Læs mere

UNDERSØGELSE AF RAMMERNE FOR DEN VIRKSOMHEDSRETTEDE BESKÆFTIGELSESINDSATS

UNDERSØGELSE AF RAMMERNE FOR DEN VIRKSOMHEDSRETTEDE BESKÆFTIGELSESINDSATS UNDERSØGELSE AF RAMMERNE FOR DEN VIRKSOMHEDSRETTEDE BESKÆFTIGELSESINDSATS UDARBEJDET FOR ARBEJDSMARKEDSSTYRELSEN NOVEMBER 2011 Undersøgelse af rammerne for den virksomhedsrettede beskæftigelsesindsats

Læs mere

Samfundsansvar og Rapportering i Danmark. Effekten af 2. år med rapporteringskrav i årsregnskabsloven

Samfundsansvar og Rapportering i Danmark. Effekten af 2. år med rapporteringskrav i årsregnskabsloven Samfundsansvar og Rapportering i Danmark Effekten af 2. år med rapporteringskrav i årsregnskabsloven Ministerens forord Regeringen lægger afgørende vægt på, at dansk erhvervsliv udviser samfundsansvar

Læs mere

At-VEJLEDNING. Samarbejde om arbejdsmiljø i virksomheder med 10-34 ansatte At-vejledning F.3.2

At-VEJLEDNING. Samarbejde om arbejdsmiljø i virksomheder med 10-34 ansatte At-vejledning F.3.2 At-VEJLEDNING Samarbejde om arbejdsmiljø i virksomheder med 10-34 ansatte At-vejledning F.3.2 Maj 2011 Erstatter At-vejledningerne F.2.4 Virksomhedernes sikkerheds- og sundhedsarbejde, marts 2006, F.2.5

Læs mere

Kom volden i forkøbet

Kom volden i forkøbet TEMA Vold Kom volden i forkøbet Inspiration til indsatsen på arbejdspladsen 2 Kom volden i forkøbet Faglig kvalitet i trygge rammer At kunne give borgere og kunder ordentlig service og kompetent sagsbehandling

Læs mere

Virksomheder opruster på it-sikkerheden men kun på papiret

Virksomheder opruster på it-sikkerheden men kun på papiret Virksomheder opruster på it-sikkerheden men kun på papiret Pressemeddelelse den 27. august 2014 Danske virksomheder skruer op for it-sikkerheden, men det sker ofte kun på papiret. Mange undlader at teste,

Læs mere

Beretning til Statsrevisorerne om samarbejdet mellem kommunerne og Udbetaling Danmark. Maj 2015

Beretning til Statsrevisorerne om samarbejdet mellem kommunerne og Udbetaling Danmark. Maj 2015 Beretning til Statsrevisorerne om samarbejdet mellem kommunerne og Udbetaling Danmark Maj 2015 BERETNING OM SAMARBEJDET MELLEM KOMMUNERNE OG UDBETALING DANMARK Indholdsfortegnelse 1. Introduktion og konklusion...

Læs mere

Kom videre med social kapital

Kom videre med social kapital Kom videre med social kapital Udfordringer, erfaringer og praktiske redskaber Indhold Forord... 3 Ledelse med social kapital... 4 UDFORDRING 1: Stil skarpt på kerneopgaven... 6 Case fra Danske Bank: Fælles

Læs mere

KODEKS FOR GOD MELLEMLEDELSE. kodeks for god mellemledelse

KODEKS FOR GOD MELLEMLEDELSE. kodeks for god mellemledelse KODEKS FOR GOD MELLEMLEDELSE kodeks for god mellemledelse 2 Indholdsfortegnelse Forord... 3 1. Kodeksets brug... 4 2. Anbefalinger... 6 3. Mellemlederens udfordringer...12 4. at lede mennekser... 2 1 3

Læs mere

Hvad kan din virksomhed gøre for at overholde konkurrencereglerne? Vejledning om compliance

Hvad kan din virksomhed gøre for at overholde konkurrencereglerne? Vejledning om compliance Hvad kan din virksomhed gøre for at overholde konkurrencereglerne? Vejledning om compliance 2015 SIDE 2 KAPITEL 1 INDLEDNING Hvad kan din virksomhed gøre for at overholde konkurrencereglerne? Vejledning

Læs mere

Guide til god projektstyring

Guide til god projektstyring Guide til god projektstyring Indhold 1 Introduktion... 3 1.1 Formål med guiden... 3 1.2 Hvad kendetegner et projekt?... 3 2 Projektorganisering... 6 2.1 Projektejer... 6 2.1.1 Kommissorium... 7 2.2 Styregruppe...

Læs mere

Best. Practice. Få mere ud af dine konsulenter. KMD sætter eksterne ressourcer i system. Konsulentindkøb uden omveje. Kun plads til de bedste SDC

Best. Practice. Få mere ud af dine konsulenter. KMD sætter eksterne ressourcer i system. Konsulentindkøb uden omveje. Kun plads til de bedste SDC Best ProData Consult-magasin om IT, projekter og menneskene bag. Nr. 1, 2012 Practice KMD sætter eksterne ressourcer i system SDC Konsulentindkøb uden omveje Saxo Bank Kun plads til de bedste Kim Bendixen,

Læs mere