Center for Cybersikkerhed: Truslen i cyberspace

Størrelse: px
Starte visningen fra side:

Download "Center for Cybersikkerhed: Truslen i cyberspace"

Transkript

1 Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester udnytter cyberspace til spionage og tyveri af intellektuel ejendom, som eksempelvis informationer om udvikling, forskning eller forretningshemmeligheder. Ikke-statslige aktører i form af hacktivister og cyberkriminelle udgør ligeledes en trussel mod Danmark. Center for Cybersikkerhed vurderer, at disse grupper har en kapacitet til at forstyrre eller forårsage mindre skade på dansk informations- og kommunikationsteknologisk infrastruktur samt indhente og offentliggøre følsomme data. En alvorlig og stigende trussel er de såkaldte Supply chain threats, hvor der allerede i produktionen af hard- og software bliver installeret malware eller teknisk styrbare komponenter, som en aktør skjult kan fjernstyre over internettet. Den såkaldte insider- trussel er et andet væsentligt aspekt af truslen fra cyberspace. Truslen kommer fra personer i en organisation eller virksomhed, der bevidst bryder sikkerheden og herved medvirker til tyveri af data eller overfører skadelig software til informations- og kommunikationsteknologiske systemer. En variant heraf er den situation, hvor personer ved en målrettet indsats fra en tredjepart ubevidst foretager sig en handling, der bryder sikkerheden. Det er meget sandsynligt, at udenlandske efterretningstjenester på kort- og mellemlangt sigt fortsat vil indsamle dansk intellektuel ejendom og strategisk viden om Danmarks politiske, militære, økonomiske og samfundsmæssige forhold. Det er ikke sandsynligt, at en statslig aktør inden for denne tidshorisont vil have til hensigt at udføre ødelæggende cyberangreb mod dansk informations- og kommunikationsteknologisk infrastruktur. Det er heller ikke sandsynligt, at ikke-statslige aktører opnår evnen til at gennemføre sådanne angreb. Selvom netværk og systemer bliver udviklet gennem implementering af styrkede sikkerhedsforanstaltninger, er der en risiko for, at der samtidig implementeres nye sårbarheder, der kan udnyttes til cyberspionage. Det medfører, at systemer og netværk kontinuerligt bør overvåges for at fastholde en acceptabel sikkerhed. Detaljeret redegørelse Danmark er regelmæssigt udsat for forsøg på indtrængen i den danske informations- og kommunikationsteknologisk infrastruktur, men der er endnu ikke set ødelæggende cyberangreb i Danmark. 1/7

2 Aktører Nationalstater Flere stater har i det seneste årti styrket deres kapaciteter med henblik på at indhente informationer fra computere og netværk. Denne kapacitet bliver normalt opbygget inden for militæret og efterretnings- og sikkerhedstjenesterne. Ud over indhentning af intellektuel ejendom samt økonomiske og politiske oplysninger fra vestlige firmaer og myndigheder har staterne ofte fokus på indhentning af oplysninger om aktiviteter, personer og organisationer, som de betragter som en trussel, f.eks. systemkritiske personer eller organisationer. Med den stadig stigende brug af informations og kommunikationsteknologi, og ikke mindst internettet, vurderer CFCS, at tyveri af intellektuel ejendom og egentlig cyberspionage er stigende. Handlingerne kan ske over store afstande og via tredjelande. Det gør, at det er meget vanskeligt at afdække, hvem der står bag, og indhentningen kan gennemføres som målrettede angreb mod enkeltpersoner eller organisationer, der besidder sensitive informationer. Ligeledes kan indhentningen målrettes mod firmaer for at indhente informationer om patenter, budgetter eller fremtidsplaner. En udbredt fremgangsmåde er såkaldt spear phishing, hvor eksempelvis en tilsyneladende troværdig sendes til centrale personer i en virksomhed eller organisation for at stjæle oplysninger. Der er tegn på, at nogle stater anvender ikke-statslige grupperinger og enkeltpersoner til at gennemføre cyberangreb for at undgå, at cyberangreb mod og kompromittering af andre nationers informations- og kommunikationsteknologiske systemer bliver tilskrevet de pågældende stater. Det er set, at nogle stater anvender egne studerende på universiteter enten hjemme eller i den nation, man ønsker at angribe eller kompromittere, til at gennemføre sådanne aktiviteter. Det er sandsynligt, at stater vil fortsætte med at anvende betragtelige ressourcer på at udvikle offensive og defensive cyberkapaciteter. CFCS vurderer, at der fortsat vil være stater, der vil kompromittere netværk og servere for at skaffe sig informationer, der kan understøtte deres økonomiske, militære og samfundsmæssige udvikling. Det vurderes ikke sandsynligt, at der er stater, der på kort eller mellemlangt sigt vil udføre et ødelæggende cyberangreb mod den danske informations- og kommunikationsteknologiske infrastruktur. Det er sandsynligt, at cyberspace i stigende grad vil blive anvendt til spionageformål. 2/7

3 Ikke-statslige aktører Hacktivister Truslen fra cyberspace kommer i stigende grad fra forskellige grupper af hackere, hvis cyberaktiviteter ofte er politisk eller ideologisk motiverede. Den politisk motiverede hacking bliver ofte kaldt for hacktivisme, som er en sammentrækning af hacking og aktivisme. En af de mest aktive hackergrupper er Anonymous, som er et løst sammenhængende hackerkollektiv, hvor associerede personer kan udføre angreb i gruppens navn. Anonymous ønsker gennem sine hackeraktiviteter at gøre opmærksom på sociale og politiske forhold og kæmper mod tiltag, som den betragter som censur af internettet. Adskillige offentlige svenske hjemmesider tilhørende institutioner, så som Nationalbanken og Rigspolitiet blev i efteråret 2012 udsat for DDOS-angreb, der strakte sig over et par dage. Personer der hævdede at komme fra Anonmyous erklærede, at DDOS-angrebet var en protest mod de svenske myndigheders udleveringsbegæring af Wikileaks-stifteren Assange. Også i Danmark eksisterer der aktive hackergrupper. En gruppering ved navn UN1M4TR1X0 (Unimatrix Zero) med selverklæret tilknytning til Anonymous tog i begyndelse af 2012 ansvaret at have hacket nyhedsbureauet Ritzau, interesseorganisationen IT-Branchen samt Statsforvaltningens hjemmeside. En anden dansk hackergruppering, der går under navnet Unorthodox, tog i april 2012 ansvaret for at gøre PET s hjemmeside utilgængelig med et DDOS-angreb. Dette skete som en protest mod brugen af aflytningssoftware, der kan installeres på en mistænkts computer. I juli 2012 var fagforeningen 3F s hjemmeside i perioder utilgængelig som følge af DDOS-angreb. En person med selverklæret tilknytning til Anonymous anførte, at angrebet skete i protest mod blokaden af Vejlegården. Senere i november 2012 blev Det Centrale Personregisters hjemmeside cpr.dk angrebet af Anonymous, der også hævdede at have adgang til oplysninger fra en IT-virksomhed og et vandværk. CFCS vurderer, at hacktivister har evnen til at udføre angreb, der kan forstyrre eller forårsage mindre skade på danske myndigheders informations- og kommunikationsteknologiske systemer. Hacktivisterne kan endvidere skaffe sig adgang til personfølsomme og forretningskritiske informationer, hvis net og systemer ikke har en tilstrækkelig sikring. Angrebsmetoder Trusler i cyberspace er en kombination af mennesker og maskiner. Truslerne kan opdeles i to kategorier. De lavteknologiske og ikke målrettede angreb, som hverken kræver store tekniske færdigheder eller solid økonomi at realisere, og de højt specialiserede målrettede angreb, som bliver udført af eksperter og muligvis understøttes af statslige aktører. Den første kategori udgør især et problem på grund af kvantiteten, og kan generelt set betragtes som værende baggrundsstøj på internettet, eksempelvis simple netværksscanninger og spam-mail til brug for phishing. Dette kan i vid udstrækning bortfiltreres ved brug af passende sikkerhedsforanstaltninger. 3/7

4 Målrettede angreb Den anden kategori adresserer særlige forhold typisk fokuseret mod veldefinerede mål heraf betegnelsen målrettede angreb. Et avanceret eksempel er Stuxnet, der er en såkaldt computerorm, der i 2010 inficerede Siemens Programmable Logic Controllers (PLC) i Iran. Stuxnet var udarbejdet med indgående kendskab til og viden om sårbarheder i den konkrete infrastruktur og de tilhørende anvendte komponenter. Fakta om Advanced Persistent Threats (APT) APT betegner truslen fra hackere, der forsøger at opnå uautoriseret adgang til en udvalgt myndighed eller virksomheds netværk. Angrebet gennemføres som regel med spionage for øje og forberedes normalt grundigt. Det kan strække sig over meget lang tid, eksempelvis flere år. Angriberen søger ved brug af forskelligt malware at opretholde adgang til netværket og løbende udtrække data herfra. Den anvendte malware vil blive løbende opdateret for at undgå opdagelse og der vil normalt blive brugt flere forskellige typer malware samtidigt for at kunne bevare adgang til netværket, selvom angrebet måtte blive opdaget. Også danske virksomheder og myndigheder har været udsat for målrettede angreb. I 2012 har CFCS i flere tilfælde bistået berørte institutioner med at bekæmpe målrettede angreb. Højteknologiske virksomheder har været særligt udsat, da de ligge inde med forretningshemmeligheder, som kan være interessant for andre aktører. Denne type angreb er foretaget af aktører, som har store ressourcer til rådighed, og som arbejder gennem lang tid for at opnå et resultat. CFCS vurderer, at sådanne angreb enten udføres af statslige eller statssponsorerede aktører. Målrettede angreb er meget effektive. Som eksempel blev der sendt en mail, der angiveligt kom fra ledelsen til et begrænset antal chefer med en vedhæftet fil, der skulle omhandle medarbejderrokader. Otte ud af ti modtagere klikkede på den vedhæftede fil, hvorved systemet blev infiltreret. CFCS må formode, at store mængder data kan være stjålet fra disse virksomheder. I et andet eksempel har angriberen haft fodfæste i virksomhedens net i adskillige år. Dette er moderne industrispionage, som kan sikre konkurrenter et forskningsmæssigt forspring uden at være nødt til at anvende store summer på en selvstændig udviklingsindsats. Insider truslen Insider- trusler er et andet væsentligt aspekt af truslen fra cyberspace. Begrebet dækker over personer i en organisation eller en virksomhed med fysisk adgang til informations- og kommunikationsteknologisk infrastruktur, som bevidst eller ubevidst medvirker til tyveri af data eller overfører malware til informations- og kommunikationsteknologiske systemer. Insider truslen kan opdeles i en bevidst- og en ubevidst trussel. Den bevidste trussel kommer fra personer, der eksempelvis af ideologiske grunde eller for økonomisk 4/7

5 vindings skyld uberettiget fjerner information fra en organisation eller en virksomhed, og overdrager det til en tredjepart. Et eksempel på den bevidste trussel er en amerikanske soldat, som er anklaget for at have lækket fortrolige dokumenter fra krigene i Afghanistan og Irak til internetsiden WikiLeaks. Den bevidste trussel kan også bestå i, at en person installerer skadelig malware, der enten videresender informationer til en tredjepart, eller giver tredjeparten adgang til eller kontrollen over et system. Den ubevidste trussel kommer fra personer, der bryder sikkerheden ved f.eks. at anvende private eller ikke godkendte USB-medier, der kan indeholde skadelig malware, som automatisk bliver aktiveret, når mediet bliver sat i computeren. Derved udsætter brugeren utilsigtet en computer eller et netværk for en betydelig sikkerhedsrisiko. Den ubevidste trussel kommer også fra personer, der offentliggør sensitiv information på internettet, faglige chatfora eller sociale medier som Facebook og Twitter. CFCS har ved flere episoder konstateret, at samme USB-medie er blevet anvendt mellem lukkede sikrede systemer og åbne systemer med adgang til internettet. Derved opstår risikoen for, at eksempelvis malware sender klassificerede informationer fra et lukket system via internettet til udenforstående aktører. Supply chain threat En alvorlig og stigende trussel er den såkaldte Supply chain threat, hvor der allerede i produktionen af hard- og software bliver installeret malware eller teknisk styrbare komponenter, som en aktør kan fjernstyre over internettet. Supply chain threats kan forekomme i flere led i produktionskæden, og soft og hardwaren er ofte så kompleks eller utilgængelig, at selv store internationale infrastrukturvirksomheder som slutbrugere ikke opdager den. Et eksempel på en utilsigtet, men potentielt yderst alvorlig Supply chain threat er uautoriseret adgang til den testfunktionalitet, som en producent af en FPGA - Field Programmable Gate Array (avanceret mikrochip) normalt indsætter i sit FPGA-design til eget brug. Den pågældende testfunktionalitet giver ubegrænsede muligheder for at tilføje usynligt funktionalitet, indlæse hemmelige krypteringsnøgler og centrale opsætningsparametre i FPGA en mm. Af sikkerhedsmæssige årsager bliver adgangen til testfunktionaliteten derfor blokeret af FPGA-producenten, således at uvedkommende ikke kan få adgang til denne yderst sikkerhedskritiske funktionalitet. I marts måned 2012 kunne to engelske forskere imidlertid dokumentere, at de ved brug af nyudviklet metode, enkelt laboratorieudstyr og en dags test havde fået adgang til testfunktionaliteten i en af markedets mest sikre FPGA fra den amerikanske virksomhed Actel/Mircrosemi, der bl.a. producerer mikrochips til militære formål. Som dokumentation kunne de to forskere i løbet af få sekunder udlæse den hemmelige AES-nøgle i et kryptoudstyr, der benyttede den pågældende FPGA. CFCS vurderer, at det er sandsynligt, at angrebsmetoder i cyberspace på kort og mellemlangt sigt vil blive mere sofistikerede og professionelle. Der vil dog fortsat være risiko for, at mindre professionelle aktører kan udnytte svagheder i software eller informations- og kommunikationsteknologiske systemer. Teknologisk udvikling påvirker trusselsbilledet Den teknologiske udvikling i cyberspace medfører bl.a. at antallet af maskiner og udstyr, der opkobles til Internettet stiger hastigt og forventes at være flerdoblet inden for få år. I fremtiden vil flere systemer og netværk af vital betydning for samfundet være integreret via nettet. Ansatte i virksomheder og i offentlige myndigheder vil i stigende omfang kunne få adgang til informationer i firmaernes eller organisationernes 5/7

6 netværk fra mobile enheder. Ofte har de mobile enheder ikke den samme grad af sikkerhed som stationære eller bærbare computere. Det medfører en øget risiko for, at data, der bliver sendt mellem disse medier, bliver kompromitteret, eller at selve enheden bliver brugt til at få direkte adgang til et netværk. Bedre bekæmpelse af malware Den teknologiske udvikling betyder dog også, at der er øget fokus på sikkerheden i kommende informations- og kommunikationsteknologiske systemer. Det medfører, at det vil være stadig sværere for ikke-professionelle at udvikle værktøjer, der kan ødelægge, inficere eller overtage kontrollen med computere og informations- og kommunikationsteknologiske systemer. Omvendt stilles disse værktøjer ofte til rådighed som en serviceydelse via internettet, såkaldt crime-as-a-service. Flere institutioner og firmaer er endvidere begyndt at beskytte sensitive og fortrolige informationer gennem fysisk adskillelse af deres netværk fra internettet eller ved at sikre deres netværk gennem sektionering og rettighedsstyret adgangskontrol. Malware Malware, som ifølge åbne kilder, er programmer, der gør skade eller udfører uønskede handlinger på en computer, er blevet mere sofistikeret og har fået indbygget flere angrebsmetoder. Kompleksiteten i kodningen af visse typer af malware tyder på, at de er udviklet af cyberaktører med en stor teknisk indsigt og mange ressourcer. Noget malware er skabt med henblik på at udføre meget målrettede handlinger, mens andet malware rammer mere bredt. Stuxnet er ligeledes et eksempel på yderst kompliceret malware, der fra begyndelsen har været målrettet til at ramme bestemte systemer, som bruges i industrien. Ifølge åbne kilder er Stuxnet udviklet i et samarbejde mellem USA og Israel, og virussen satte ligeledes ifølge åbne kilder i 2010 centrifuger på uranberigelsesanlægget i Natanz i Iran ud af kraft. Flame : I 2012 blev en computervirus ved navn Flame fundet på internettet. Virussen ser ud til at være en kompleks og avanceret malware. Iran, Israel, Sudan, Libanon, Saudi-Arabien og Egypten er blandt de lande, der målrettet er blevet angrebet af virussen, og flere eksperter mener, at virussen, der er i stand indsamle store mængder information fra inficerede computere, er udviklet af en eller flere statslige aktører. It-sikkerhedsfirmaet Kaspersky Lab har fundet ligheder i kodning af Flame og Stuxnet. Red October : I januar 2013 blev der opdaget malware, der gik målrettet efter statslige myndigheder og diplomatiske repræsentationer. Malwaren havde været aktivt i mere end fem år, og kunne blandt andet indsamle krypterede filer og data fra mobiltelefoner tilsluttet inficerede pc er. CFCS vurderer, at det er sandsynligt, at angrebsmetoder i cyberspace på kort og mellemlangt sigt vil blive mere sofistikerede og professionelle. Der vil dog fortsat være risiko for, at mindre professionelle aktører 6/7

7 kan udnytte svagheder i software eller informations- og kommunikationsteknologiske systemer. Fremtiden vil byde på flere og flere systemer og netværk, som vil blive integreret og være af vital betydning for samfundets virke. Selvom de foreliggende sikkerhedsforanstaltninger styrkes, og der implementeres nye sikkerhedsfunktionaliteter, vil udviklingen gøre, at der også vil implementeres nye sårbarheder, så systemer og netværk kontinuerligt bør overvåges. 7/7

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Trusselsvurdering. Cybertruslen mod søfartssektoren

Trusselsvurdering. Cybertruslen mod søfartssektoren Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Trusselsvurdering. Cybertruslen mod energisektoren

Trusselsvurdering. Cybertruslen mod energisektoren Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering Trusselsvurderi g: Cybertrusle od fi a ssektore Trusselsvurderingen redegør for de cybertrusler, der er rettet imod den danske finanssektor. Finanssektoren i Danmark er vigtig for samfundets funktion,

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Cybertruslen. Cyberangreb

Cybertruslen. Cyberangreb 10 Efterretningsmæssig Risikovurdering Cybertruslen Danmark står fortsat over for en meget høj cybertrussel, særligt fra fremmede stater. Nogle stater forsøger vedholdende at udføre cyberspionage mod danske

Læs mere

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed

Læs mere

Trusselsvurdering. Cybertruslen mod land- og lufttransport

Trusselsvurdering. Cybertruslen mod land- og lufttransport Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for Tabellae A/S vedr. behandling af persondata Version 1.1 Dato for seneste opdatering 25.10.2018 Godkendt af Stefan Reina Antal sider 13 Side 1 af 12 Tak, for dit besøg på

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Maj 2018 Cybertruslen mod Danmark 2018 Formålet med denne årlige, nationale trusselsvurdering er at redegøre

Læs mere

Computer Network Operationer (CNO) -

Computer Network Operationer (CNO) - Computer Network Operationer (CNO) - en ny dimension i moderne krigsførelse? John M. Foley, direktør og stifter af Center for Offentlig-Privat It- og Cybersikkerhed (COPITS). Offensiv Computer Network

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Evaluering af GovCERT-loven

Evaluering af GovCERT-loven Forsvarsministeriet Januar 2014 U D K A S T Evaluering af GovCERT-loven 1. Indledning og sammenfatning Forsvarsministeren afgiver hermed redegørelse om den statslige varslingstjeneste for internettrusler

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Visuel Print A/S vedr. behandling af persondata Version 1.1. Dato 24.05.2018 Godkendt af Lars Alkemade Antal sider 11 Side 1 af 11 Privatlivspolitik Tak,

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Holms Støbeteknik vedr. behandling af persondata Version Versions 1.01 Dato 18/-2018 Godkendt af Bettina Holm Antal sider 12 Side 1 af 12 Privatlivspolitik

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Trusselsvurdering: Cybertruslen mod telesektoren

Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Forsvarsministeriet Februar 2014 U D K A S T Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed har til opgave at understøtte et højt informationssikkerhedsniveau

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Danske universiteter trues af hackere

Danske universiteter trues af hackere Hackere udgør en omfattende trussel mod danske universiteter og dansk forskning. Både Danske universiteter trues af hackere Videnskab.dk Danske universiteter trues af hackere 11. november 2014 kl. 03:44

Læs mere

Trusselsvurdering. Cybertruslen mod sundhedssektoren

Trusselsvurdering. Cybertruslen mod sundhedssektoren Trusselsvurdering Cybertruslen mod sundhedssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2018 Trusselsvurdering: Cybertruslen mod sundhedssektoren Denne trusselsvurdering redegør

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

KILL-SWITCH COPYRIGHT KILL-SWITCH APS

KILL-SWITCH COPYRIGHT KILL-SWITCH APS KILL-SWITCH WHITE PAPER COPYRIGHT KILL-SWITCH APS KILL-SWITCH SIDE 02 Whitepaper TRUSLEN OM CYBER- KRIMINALITET Der findes to typer virksomheder: Dem der er blevet hacket, og dem der vil blive hacket.

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions CLIQ Triton 501 Kombination af mekanisk aflåsning og elektronisk adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Det bedste fra to verdener CLIQ er et låsesystem baseret på en

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel,

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Passwordvejledning PIXI udgave

Passwordvejledning PIXI udgave Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

FYSISK SIKKERHED. Bilag 10-1

FYSISK SIKKERHED. Bilag 10-1 FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Hvad er persondata? Vi indsamler persondata på flere måder. Vi indsamler og bruger dine persondata til bestemte formål

Hvad er persondata? Vi indsamler persondata på flere måder. Vi indsamler og bruger dine persondata til bestemte formål Hvad er persondata? Persondata kan være mange ting. Det kan være navn, adresse og telefonnummer. Det kan også være et billede eller en IP-adresse. Persondata er alle former for information, som kan bruges

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Lovforslag nr. L 192 Folketinget 2013-14 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed 2013/1 LSF 192 (Gældende) Udskriftsdato: 17. juni 2016 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin. j.nr. 2013/003214 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik

Læs mere

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter

Læs mere

IT- SIKKERHED. Trusselsaktører og Angrebsmetoder

IT- SIKKERHED. Trusselsaktører og Angrebsmetoder 0 IT- SIKKERHED Trusselsaktører og Angrebsmetoder IT-KRIMINALITET & -SIKKERHED 1 er udbyttet ufatteligt stort 4. Ved køb af et Trusselsaktører Mængden og ikke mindst kompleksiteten af cyberangreb målrettet

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere