TDC Perspektiv. It-sikkerhed TEMA. Viden du kan arbejde med #

Størrelse: px
Starte visningen fra side:

Download "TDC Perspektiv. It-sikkerhed TEMA. Viden du kan arbejde med # 01. 2015"

Transkript

1 TDC Perspektiv Viden du kan arbejde med # TEMA It-sikkerhed

2 Tænk nyt for en sikkerheds skyld Vi har håndplukket en række centrale artikler skrevet af fagfolk for fagfolk. Emnet er it-sikkerhed, og artiklerne har tidligere været publiceret online på TDC Perspektiv, hvor vi løbende udveksler viden og præsenterer nye indsigter. Vi har sat it-sikkerhed i fokus, fordi virksomheder i dag er afhængige af adgang til data. Indtjeningen står og falder med en velfungerende it-infrastruktur, og sikkerheden er under pres. Problemstillingen er mere aktuel end nogensinde. Derfor rummer temaet i dette nummer også en opfordring til at tænke nyt for at komme udfordringerne i forkøbet. It-truslerne kan komme fra mange sider, og det er vores håb, at artiklerne giver dig en sikkerhedsviden, du kan arbejde videre med. TDC Erhverv Trusselsbilledet har ændret sig markant, og it-sikkerheden skal følge udviklingen. Det betyder også, at alt det, vi i dag ved om it-sikkerhed, vil ændre sig, og at jeres it-mur måske allerede har huller Carsten Challet Afd.dir. og Sikkerhedsekspert hos TDC Erhverv 2

3 UDSYN Kronjuvelerne skal bevogtes I dag kan sikkerhedsbrister ligge langt uden for virksomhedens normale indsatsområde. Ledelsen bliver nødt til at kigge ud over virksomhedens traditionelle grænser, når den skal sikre de vigtigste værdier...side 4 RISIKO It-sikkerhed må gerne være raketvidenskab Hvor risikovillig er din organisation? Den problemstilling er så kompleks, at den kan minde om raketvidenskab. Og netop inden for dén disciplin kan man finde inspiration til, hvordan It-sikkerhed kan gribes an...side 7 BYOD Jeres sikkerhedsmur har allerede huller BYOD står for Bring Your Own Devices. Flere og flere medarbejdere bruger private enheder sammen med deres arbejdsopgaver, og det kan resultere i sikkerhedsbrister. Læs her, hvordan du kan få et overblik...side 11 DET SVAGE LED Mennesket kan også blive hacket Dine medarbejdere kan udgøre en stor sikkerhedsbrist, hvis de bliver udsat for såkaldt social engineering. Denne artikel fortæller om hacking gennem mennesker og giver tips til, hvordan du kan undgå det... Side 14 TEST Hvornår har du sidst testet din it-sikkerhed? Er din virksomhed blevet hacket for nylig? Mange virksomheder bliver udsat for it-kriminalitet uden selv at være klar over det. Læs her, hvordan en hacker paradoksalt nok kan hjælpe din virksomhed... Side 17 Vi samler udvalgte artikler fra TDC Perspektiv til dig. I artiklerne skriver fagfolk om aktuelle emner inden for it, tele og kommunikation. Vi håndplukker og samler teksterne i nogle temaer, der giver dig et overblik og en konkret viden, du kan bruge i arbejdet med at holde din virksomhed digitalt opdateret. 3

4 Kronjuvelerne skal bevogtes Eksempler på it-sikkerhedsbrister viser, at de kan have fatale forretningsmæssige konsekvenser. Det tvinger den øverste ledelse til at involvere sig. Ifølge en it-sikkerhedsekspert skal ledelsen i dag kigge ud over virksomhedens traditionelle grænser, når den skal sikre virksomhedens vigtigste værdier. Røgen fra CSC-sagen, hvor bl.a. cpr-numre blev hacket i Rigspolitiets kørekort-register, har endnu ikke lagt sig. Og mens afsløringerne om NSAs aflytninger fortsætter, kaster Se & Hør-skandalen med tys-tys-kilden, der lækkede kredit-kortoplysninger fra Nets og IBMs systemer, ny benzin på bålet. Tilliden til om virksomhederne er gode nok til at sikre data om borgere, kunder og firmaer er på spil. Det gør spørgsmålet om it-sikkerhed til et anliggende for den øverste ledelse. Den gode historie er imidlertid, at de nye sager giver ledelserne en åben platform til at skabe forbedringer. Men hvad der måske kan overraske er, at opmærksomheden ikke kun skal rettes mod virksomhedens indre linier. Cyberrisikoen ligger udenfor virksomheden It-risici bliver vigtigere og vigtigere for ledelsen i virksomhederne. En undersøgelse foretaget af revisions- og konsulent- 4

5 virksomheden PwC viser, at 61 % af forbrugerne ville stoppe med at bruge en virksomheds produkter eller tjenester, hvis et angreb resulterede i et sikkerhedsbrud. En anden PwC-undersøgelse afdækker, at 63 % af europæiske CEOs mener, at cyber-angreb vil få indflydelse på deres virksomhed i Derfor bruges der nu mere tid på it-sikkerhed i direktionsarbejdet, forklarer Mark Hanvey. Han er it-sikkerhedsekspert i PwC. Som Cyber Security Director har han arbejdet som konsulent for bl.a. flere danske virksomheder. På Dagbladet Børsens it-konference IT Value 2014 fortæller han, at der kommer flere eksempler på, at sikkerhedsbrud og angreb opstår i virksomhedens forsyningskæde: Ofte koncentrerer ledelsen sig om, at det administrative netværk til , filer og webservere er sikret. Men på samme tid kan produktionssystemets netværk være helt uden sikkerhed. Leverandører og samarbejdspartnere har ofte dataopkoblinger til netværket, og dermed er der potentielt adskillige åbne adgange til netværket. Deres risiko er din risiko, forklarer Mark Hanvey. Pointen er, at sårbarhederne eller cyberudfordringen, som Mark Hanvey kalder det, i dag rækker langt ud over virksomhedens egne grænser. Derfor er det nødvendigt for ledelsen også at kigge på kilder til it-risici udenfor virksomheden. Fokuser investeringen i it-sikkerhed Mark Hanveys kollega, Christian Kjær, der har ansvaret for rådgivning om it-sikkerhed på PwC s kontor i Danmark, opfordrer til, at man tester og dokumenterer de systemer, som forbinder virksomheden med leverandørkæden. Tankegangen skal være end to end i processer og systemer. For it-kriminelle er ligeglade, hvor de trænger ind i netværket. Typisk tager de hellere den nemme vej end den svære. It-sikkerhedstruslerne kan stamme fra så forskellige aktører som nationalstater, der udøver industrispionage, organiserede it-kriminelle, der vil berige sig, cyberterrorister eller såkaldte hacktivister med politiske motiver eller medarbejdere, der ubevidst gør virksomheden sårbar eller bevidst udnytter en betroet position. Erfaringen er, at motiverne varierer, og at metoderne udvikler 5

6 sig løbende. Samtidig er der mange steder, man kan forsøge at beskytte sin virksomhed, og det kan være umuligt for en virksomhed at forudse, hvornår en sikkerhedsbrist vil blive udnyttet. Derfor er Christian Kjærs anbefaling klar: Opgaven er at balancere værdien af virksomhedens aktiver med de ressourcer, man allokerer til at beskytte aktiverne. Men man kan ikke eliminere it-risici lige godt alle steder, så man er nødt til at fokusere sin investering. Det vigtigste at gøre først, er derfor at bevogte virksomhedens kronjuveler det, der har størst betydning for forretningen, lyder Christian Kjærs råd. Ledelsen kan starte med at stille sig selv disse spørgsmål Har vi identificeret vores mest kritiske data-aktiver, og har vi fuldstændig styr på, hvor de opbevares, og hvor de bliver sendt og modtaget? Kender vi værdien af disse data, og ved vi, hvad det betyder for forretningen, hvis kritiske data bliver kompromitteret? Prioriterer vi at beskytte vores kronjuveler bedre end andre aktiver? Mark Hanvey, Cyber Security Director, PwC UK 6

7 It-sikkerhed må gerne være raketvidenskab It-kriminalitet er det seneste år steget med 77 %. Omfanget gør, at it-sikkerhedsansvarlige er nødt til at tage stilling til, hvor risikovillig organisationen er. Det er kompleks og kan få det til at føles som raketvidenskab. Men faktisk kan netop dén disciplin hjælpe til, at man kommer videre. Apollo 11-missionen sendte i 1969 de første mennesker til månen. Raketforskeren, der stod bag den komplicerede udvikling af raketten, beskrev, hvordan man kan blive tvunget til at forholde sig til virkelighedens vilkår: Du står og har behov for en ventil, som ikke lækker, og du gør alt, der står i din magt, for at udvikle sådan en ventil. Men den virkelige verden giver dig en ventil, der lækker. Så dét, du er nødt til at bestemme dig for, er: hvor meget lækage kan du leve med? Virksomheder, der i dag skal finde ud af, hvor meget og hvad de skal gøre for at sikre deres it, er overraskende nok i samme situation. I virkelighedens verden vil der altid være en risiko. Man kan blive ramt af angreb og sikkerhedsbrud, som ikke kan inddæmmes bag serverrummets metaldøre, men som i stedet sætter en kæp i hjulet på virksomhedens forretning. 7

8 Hvor stor er vores risikovillighed? Efter en kraftig stigning på 77 % det seneste år i sager om databedrageri, som i politiets statistik dækker over it- og internetkriminalitet, har Rigspolitiet besluttet at oprette et nationalt center, der skal bekæmpe og forebygge cyber-kriminalitet. Alvoren understreger, at ingen virksomhed kan se sig fri for hverken spammails, hacking eller potentiel industrispionage via nettet. Lars Højberg, der er teknisk sikkerhedschef i TDC, forklarer: Udfordringen for den enkelte virksomhed er: Hvad er sandsynligheden for sikkerhedsbrud, og hvad vil konsekvenserne være? Når dagen er omme, er enhver virksomhed derfor nødt til at stille sig selv spørgsmålet: Hvor stor er vores risikovillighed, når det gælder it-sikkerhed? Han medgiver, at det kan være svært at svare på. Det handler nemlig om, hvilken type angreb der bliver rettet imod virksomheden, hvad angriberne går efter samt hvilken motivation angriberne har. I stedet for at prøve at sikre sig mod alle tænkelige angreb, bør virksomheder i stedet gøre sig klart, hvad der er vigtigst at beskytte for forretningen. Man skal for eksempel tænke over: I hvor høj grad er det personfølsomme eller forretningskritiske data, vi arbejder med? Hvor forretningskritisk er det, at it-driften er stabil, og hvor meget nedetid kan vi have, uden det får konsekvenser? Og så beskytte virksomheden ud fra det. Det er meget branche- og forretningsspecifikt, om man skal sætte stort ind på it-sikkerhed, eller om man kan klare sig med mindre, forklarer Lars Højberg. Ved vi nok om sikkerhed? Hver eneste dag bliver virksomheder tæppebombet med automatiserede angreb via mailsystemet. Snedige forsøg på at narre brugeren ind på ondsindede hjemmesider eller at give vores kontooplysninger fra os, via falske mails fra fx Skat eller banken, slipper igennem spamfiltre og antivirus. Og antallet af snydehenvendelser via især Facebook, hvorved man udsættes for ondsindet kode, er i stigning. Det kræver derfor en stillingtagen til, hvorvidt man selv ønsker og er i stand til at løfte sikkerheden, eller om man skal få 8

9 hjælp til opgaven ved hel eller delvis outsourcing. Grundlaget er en indsigt i det konkrete trusselsbillede, virksomheden står overfor. Balancegangen kan være svær, især for den lille eller mellemstore virksomhed, der ikke altid råder over den nødvendige viden, kompetence og ressourcer inden for it-sikkerhed. DDoS DDoS (Distributed Denial of Service) er en af de mest udbredte former for angreb. Metoden, som rammer alle typer af virksomheder, oversvømmer virksomhedens systemer med forespørgsler. Det får systemerne, som kan være kritiske for forretningen, til at bryde sammen, eller fylder internetforbindelsen op, så kunderne ikke kan komme igennem. Disse angreb er særdeles lette at udføre, hvilket gør, at hvem som helst kan angribe din virksomhed, fortæller Lars Højberg. Vi har kunder, der har været udsat for pengeafpresning, hvor der trues med DDoS-angreb, hvis der ikke betales. Der kan også være tale om politisk motiverede angreb. Det eneste, de it-kriminelle har brug for, er en internetforbindelse og kendskab til en af de web-sider på nettet, hvor man kan bestille DDoS-angreb, fortæller han. Sikkerhed i skyen Cloud computing giver virksomhederne fordele mht. drift, kompetencer og økonomi. Igen bliver sikkerhed aktuelt, fordi virksomheden til en vis grad giver slip på sine data. Fokus bør derfor skifte fra kun at dække selve systemerne til også at ligge på indholdet af de data, man sender i skyen. Når man benytter cloud computing, er det vigtigt, at man opdeler data efter følsomhed og hvor kritiske de er for forretningen samt tænker over, hvilke landegrænser data passerer, hvor tilgængelige de er samt hvem der har adgang til dem, forklarer Lars Højberg. At få det rette overblik kan være en udfordring. Men med raketvidenskaben i tankerne bliver det måske nemmere at finde ud af, ved at tænke over hvilke risici virksomheden kan leve med. 9

10 Hvad tager din virksomhed i betragtning, når I overvejer, hvilken risiko I er villige til at løbe? Hvilke risikoparametre kan man tage lettere på, og hvilke skal man være særligt opmærksom på i jeres branche? 10

11 Jeres it-sikkerhedsmur har allerede huller Den kraftige udvikling i forbrugerelektronik betyder, at medarbejderne tager private gadgets og vaner med på arbejde. Det udfordrer it-sikkerheden, og selvom I måske ikke er klar over det, er medarbejderne i jeres virksomhed garanteret brudt igennem den digitale sikkerhedsmur. You are already compromised, you just don t realize it. Sådan siger det anerkendte it-analyseinstitut Gartner, og Business Specialist Finn Villadsen fra TDCs datterselskab NetDesign er enig. I dag opfatter medarbejdere det som et decideret overgreb, hvis de ikke har adgang til Facebook, Twitter, Dropbox, Instagram og andre sociale medier, som i dag er naturlige, når de skal kommunikere og udveksle information. De vil have samme frihedsgrad, som de har privat. De vil kunne forfølge deres kreativitet. De vil kunne arbejde intuitivt. De vil kunne kommunikere effektivt. Og de vil ikke lade sig begrænse af snærende it-sikkerhedsregler. Så hvis virksomheden ikke kan levere en teknologisk værktøjskasse, der lever op til medarbejdernes forventninger, tager de blot deres egne mobile enheder med på arbejde. Det sætter virksomhedernes it-strategi under pres. Alt det, virk- 11

12 somheder i dag ved om it-sikkerhed vil ændre sig, og det er umuligt at it-sikre sig ved at bygge en sikkerhedsmur af regler, politikker og firewalls. Så selvom I ikke ved det, er I garanteret kompromitteret dvs. har huller i virksomhedens it-sikkerhed. Åbning for nettet = åbning for forretningen -> huller i it-sikkerheden Når virksomheden åbner op for nettets strøm af data og muligheder, øger det virksomhedens attraktion og dermed konkurrencekraft, fordi den tiltrækker innovative medarbejdere. At åbne nettet åbner derfor nogle forretningsmæssige muligheder herunder også muligheden for at kunne agere tættere med kunderne. Men det er ikke sort-hvidt som tidligere, hvor virksomheden tog beslutning om at åbne sin firewall for en bestemt applikation uden at overvåge, hvad der flød ind og ud af den port, de havde åbnet. Trenden bliver, at virksomhederne arbejder strategisk med datasikkerhed ved at formulere en it-politik med konkrete retningslinjer, principper og værktøjer til at monitorere trafikken. Og den helt grundlæggende ændring vil være, at it-sikkerhedspolitikken ikke længere sætter kontrollen i centrum, men tager udgangspunkt i medarbejderne og de individuelle jobfunktioner forudser Finn Villadsen. It-sikkerhed hvor sårbare er I? At åbne op for en given ting på nettet betyder ikke automatisk, at virksomheden også åbner op for alle de risici, det medfører. Men mange virksomheder har ikke skabt sig et overblik. Derfor har de heller ikke taget stilling til, hvad der kunne udgøre en risiko. Resultatet er, at de ender med ikke at gøre noget eller at de implementerer mere eller mindre effektive begrænsninger. Konkurrencen vil tvinge virksomhederne til at gøre ting tilgængelige for medarbejderne. Så min anbefaling er at acceptere en åbning, der indebærer trusler, og bagefter minimere risikoen for kompromittering af sikkerheden. Det er ikke en opfordring til blot at give los og ukritisk tillade al datatrafik. Alt skal vurderes kritisk og præcist, for det er et faktum, at det kan være uhyre vanskeligt at identificere de ting, der udgør en risiko uanset om det er hobby-hackere eller hardcore kriminelle pointerer Finn Villadsen. Læs også: TDC s sikkerhedsleksikon 12

13 Fakta: Sådan tackler I risikoen for kompromittering Glem målsætningen om at beskytte jer 100 %. Sæt jer i stedet som mål, at I vil kunne opdage, når I bliver kompromitteret og hav en beredskabsplan klar lyder rådet fra Finn Villadsen, der understreger, at en brugerorienteret tilgang til sikkerhed er alfaomega. Ingen kæde er stærkere end det svageste led. Tit skyldes kompromittering, at sikkerheden er blevet brudt gennem en intetanende bruger. Derfor skal den enkelte bruger konstant guides af intuitive pop-up sikkerhedsadvarsler, som hjælper med at navigere uden om de sikkerhedstrusler, de daglige jobfunktioner indebærer. Fx, hvis medarbejderen er ved at sende filer med cpr-numre eller regnskabsfølsomme oplysninger ud af huset, eller hvis han er ved at åbne en forbindelse, der kolliderer med virksomhedens sikkerhedsprincipper. 13

14 Mennesket kan også blive hacket lær at beskytte dig! Når Thomas fra it-afdelingen ringer til dig og fortæller, at din pc behøver backup, og han derfor behøver dit password vil du så give ham det? De fleste siger nej, men virkeligheden er en helt anden. Udnyttelsen af mennesker for at opnå adgang til en virksomheds systemer hedder social engineering og kan kaldes for hacking af mennesker. De kriminelle manipulerer os til at bidrage med informationer eller udføre handlinger, som eksempelvis at klikke på links, svare på mails, installere malware eller endda give dem fysisk adgang til virksomheden. Så selvom virksomheden måske er it-sikret, er det medarbejderne der i virkeligheden er sikkerhedsbristen. The weakest link in any security chain is always human, Kevin Mitnick, sikkerhedskonsulent og tidligere verdensberømt hacker. Vi er for flinke Hacking er ofte forbundet med computere og teknik, men 14

15 også mennesker kan blive hacket. De fleste medarbejdere er instrueret i at være hjælpsomme og servicemindede, og den indstilling kan de kriminelle udnytte til at skaffe sig adgang til ellers hemmelige oplysninger. Et typisk forsøg på social engineering kan være et opkald, hvor den kriminelle forsøger at lokke hemmelige eller personfølsomme oplysninger ud af dig ved f.eks. at udgive sig for at være en anden medarbejder fra samme firma. Det kan være it-medarbejderen, der lige skal bruge nogle oplysninger, økonomiafdelingen, der skal bruge nogle tal, eller noget helt tredje. Samme scenarie kan også foregå via såkaldte phishing-mails, hvor tilsyneladende troværdige mails vil narre dig til at videregive fortrolige oplysninger eller installere skadelig software. I disse digitale tider ligger rigtig mange oplysninger tilgængelige på nettet via hjemmesider og sociale medier. Med disse oplysninger kan hackeren spinde en troværdig løgn, når de vil narre oplysninger ud af offeret. Derudover kan de også manuelt undersøge affaldet og følge efter offeret for at skaffe sig yderligere oplysninger. Pas på med at holde døren Den sociale hacker kan også fysisk møde op på arbejdspladsen og skaffe sig adgang til ellers aflåste områder ved at følge tæt efter de ansatte, bede dem holde døren el.lign. Alt der kræves, er blot en troværdig forklædning som medarbejder, rengøring, planteservice eller andet personale, der normalt har sin daglige gang i lokalerne. Hvis først den kriminelle på den ene eller anden måde har fået adgang til arbejdspladsen, så er det ingen sag at lægge lidt lokkemad ud. Det kan være en USB, CD eller lignende, der tilsyneladende hører til virksomheden, men er blevet tabt et trafikeret sted i virksomheden. Med stor sandsynlighed vil en nysgerrig medarbejder samle lokkemaden op og sætte den i sin computer, hvilket automatisk installerer skadelig software. Oplyste kodeord for en kuglepen Scenarierne ovenfor virker måske ekstreme for nogen, men den menneskelige hacking finder sted i virkeligheden. I 2003 blev der foretaget en informations-sikkerhedsundersøgel- 15

16 se, hvor 90 % af deltagerne gav deres arbejdskodeord væk i bytte for en billig kuglepen. En del har ændret sig siden 2003, men lignende undersøgelser er siden blevet gennemført, hvor resultatet stort set var det samme. Så når Kevin Mitnick siger, at det svageste led i it-sikkerhedskæden er mennesket, så har han faktisk ret. Sådan gennemskuer du et forsøg på social engineering Hvis du får en henvendelse udefra, kan du blandt andet se på om vedkommende: Nægter eller tøver med at oplyse præcis hvem han/hun er og hvordan han/hun kan kontaktes. Specielt hvis du får at vide Jeg kan ikke kontaktes i dag jeg skal nok ringe tilbage til dig. Har travlt eller skynder på dig Bruger meget name-dropping eksempelvis Din chef, Jens, har bedt mig om eller Jeres it-mand, Simon, sagde du skulle Forsøger at skræmme dig til at gøre noget. Eksempelvis Hvis du ikke.., så kan du jo nok se, at vi ikke kan nå projektet indenfor tidsplanen eller Nu må du tage dig sammen, ellers er det dit job, der hænger i en tynd tråd Kommer med mærkelige spørgsmål, der ikke passer ind i sammenhængen eller ind i virksomheden, du arbejder for. Staver eller udtaler navne forkert Beder om personfølsom eller klassificeret information HUSK at social engineering ikke altid er ensbetydende med en direkte henvendelse fra en person. Du kan også blive narret til at give følsomme oplysninger i webformularer, mails, og på papir. Pas på hvad du smider i din papirkurv; klassificeret information bør makuleres. Hvordan bliver du sikker som medarbejder? 1. Vær bekendt med virksomhedens sikkerhedspolitik 2. Vær kritisk over for henvendelser fra personer, du ikke kender især hvis det handler om følsomme oplysninger 3. Åbn links og vedhæftninger med omtanke uanset hvor officiel eller troværdig afsender fremstår 16

17 Hvornår har du sidst testet din it-sikkerhed? Er din virksomhed blevet hacket for nylig? Måske ved I det ikke selv. Mange virksomheder bliver udsat for it-kriminalitet uden selv at være klar over det. Derfor er der flere og flere virksomheder, der får hackere til at trykteste deres it-sikkerhed. Der findes forskellige metoder, så man kan sikre sig, at alle vinkler på it-sikkerheden bliver testet. Mød White-Hat hackeren Dion Jensen fra NetDesign, der er ekspert i at trænge igennem usikre sikkerhedsløsninger. Dion Jensen er Security Solution Architect hos TDC, og hans daglige arbejde er blandt andet at forsøge at hacke sig igennem avancerede sikkerhedsløsninger. Og så bliver han oven i købet betalt af kunderne for at gøre det. Efterspørgslen på denne service er i øjeblikket så stor, at der sidder flere såkaldte White Hat-hackere hos TDC, som blandt andet forsøger at hacke sig ind i kundernes it-systemer. I modsætning til en Black Hat hacker, udfører White Hat hackere deres arbejde i den gode sags tjeneste. Hvilke kunder bestiller typisk en test? Man kan ikke branchebestemme de kunder, der ønsker en 17

18 test. Ligesom der findes mange former for trusler, så findes der også forskellige niveauer af risici for forskellige virksomheder. Det kan være meget videnstunge firmaer, der vil lide store tab, hvis deres data bliver stjålet eller ikke er tilgængelige, men det kan også være e-handelsvirksomheder, der har behov for konstant at være online. For en produktionsvirksomhed kan det koste et flercifret millionbeløb, hvis systemet er nede, og maskinerne skal holde stille. På den anden side kan et ændret tal i et forskningsresultat betyde, at al den øvrige forskning må verificeres eller kasseres, da man jo ikke ved, hvor mange steder hackerne har været, eller hvornår i forskningsforløbet angrebet har fundet sted. Hvordan mærker I den stigende efterspørgsel? En generel fællesnævner for de kunder, som vælger at teste deres it-sikkerhed, er, at de allerede selv er rimeligt it-kyndige. Hvilket måske ikke er så mærkeligt. Jo mere du ved om it, jo mere bevidst er du også om de trusler, der findes. Reelt er der mange flere virksomheder, der har behov for en test, men som ikke bruger det. Mange har ældre firewalls og forsøger sig selv med at justere på indstillingerne, hvilket kan gå rigtig galt. Men generelt kan vi mærke en stigning i antallet af kunder, der vælger en test. Mange har erkendt, at det er en næsten umulig opgave at være på forkant med de cyber-kriminelle. Generelt kan man sige, at selv om der er investeret mange penge i it-sikkerhed, så ved du reelt ikke, om det virker, før det er testet. Hvor ofte tester I så for kunderne? Der findes flere forskellige typer tests. Men fælles for dem alle er, at de skal udføres med jævne mellemrum, så en del kunder har et abonnement, hvor vi tester op til fire gange om året. Andre bestiller en test, når de mener, at der er risiko for et angreb, enten fordi det er længe siden, de er blevet testet, de har læst om ny malware i medierne, eller de har måske en mistanke om, at de er, eller vil blive offer for et angreb. For eksempel oplever vi en markant stigning i antallet af forespørgsler på tests fra kommuner, når medierne skriver om et hacker-angreb på en kommune. Hvordan tester I så for kunden? Vi scanner for sovende virus. En virus kan sagtens ligge latent i mange måneder, før den pludselig aktiveres og forvolder skade på systemet. Det er der rigtig mange virksom- 18

19 heder, der ikke er klar over. Vi holder os hele tiden ajour med hackernes færden, og vi kender de metoder og redskaber som de cyber-kriminelle benytter. Vores styrke består blandt andet i, at vi har indblik i mange forskellige brancher, og de trusler, der rammer én branche i dag, kan blive virkelighed for en anden branche i morgen. Hvad tester I normalt for? Vi har typisk fire tests, vi benytter. Vi har en penetrationstest, hvor vi forsøger at trænge gennem virksomhedens firewall og ligesom de it-kriminelle leder efter huller i sikkerhedsløsningen. Vi foretager også it-sikkerhedsanalyser, hvor vi kigger på al den trafik, der kommer ind og går ud af virksomheden. Derudover udfører vi malware scanninger af virksomhedens system. Her tager vi et skridt dybere ned under overfladen og undersøger, om der fx skulle findes sovende virus. En virus kan sagtens ligge latent i mange måneder, før den pludselig aktiveres og forvolder skade på systemet. Endelig laver vi ofte såkaldte risikoanalyser for vores kunder. Ved en risikoanalyse kigger vi på den risiko eller de tab, der er forbundet med et angreb, målt op mod de omkostninger der er forbundet ved at sikre sig mod et angreb. Ved en risikoanalyse gennemgår vi virksomheden og dens digitale aktiver bid for bid. Hvad er dit bedste råd til den it-ansvarlige? Man skal som it-ansvarlig være opmærksom på, at medarbejderne også ud-gør en stor sikkerhedsrisiko ofte udgør de faktisk den største risiko for uforvarende at komme til at udlevere passwords, klikke på virusinficerede links, eller på anden måde sætte virksomhedens it-sikkerhed over styr. Derfor er det vigtigt, at man har en god sikkerhedspolitik i virksomheden. Det er desuden vigtigt, at huske på, at de it-kriminelle ikke nødvendigvis er sikkerhedseksperter. Alle kan i dag købe sig til et angreb på nettet. Det koster ikke ret meget og er relativt nemt at finde frem til. Man kan altså ikke regne med, at man ligger under hackernes radar, bare fordi man har et relativt lille eller ukendt brand. Måske bliver en tidligere ansat sur på virksomheden og ønsker at hævne sig. Eller en elev, der har fået dårlige karakterer, og ønsker at ændre dem. Det lyder måske lidt paranoidt, men man er nødt til at erkende, at nu hvor it-kriminalitet er blevet en forretning, kan alle potentielt købe sig til angreb online. Dermed er truslen relevant for alle. 19

20 Vil du læse mere? Du kan fordybe dig yderligere i dette og mange andre temaer på TDC Perspektiv, hvor vi publicerer faglige artikler om relevante og aktuelle emner. tdc.dk/perspektiv Kontakt TDC Sikkerhed

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed. Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet.

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet. Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Bilag 287 Offentligt TIL ELEVER OG FORÆLDRE certifiedkid.dk ONLINE SECURITY FOR KIDS 9 16 POWERED BY TELENOR Hej, jeg hedder Lotte og er 12 år.

Læs mere

Tjeklisten for bedre indtjening

Tjeklisten for bedre indtjening Tak fordi du har downloadet Den ultimative tjekliste for bedre indtjening. Manglende indtjening hænger ofte sammen med, at der er ting i dit workflow, du kan forbedre. En tjekliste er uvurderlig, for den

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Online overalt Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Tag internettet med i lommen Den ene dag på kontoret, den næste på farten. Variation i kalenderen kræver fleksible muligheder for

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

GUIDE: SKÆRP DIT BRAND!

GUIDE: SKÆRP DIT BRAND! En gratis e-guide til dig fra Stormvind. - med håb om at du kan lide smagen i denne digitale smagsprøve på Velbekomme! Dorte 1 Inden du går i gang med at investere din tid i at implementere nogle af disse

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker? #RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder

Læs mere

facebook på jobbet - en guide til facebook-politik på virksomheden

facebook på jobbet - en guide til facebook-politik på virksomheden facebook på jobbet - en guide til facebook-politik på virksomheden Facebook på jobbet Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere

Læs mere

SystemGruppen KOMPETENCE OG SERVICE

SystemGruppen KOMPETENCE OG SERVICE SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

WORDCAMP 2015 DANMARK. Vi har et ansvar for vores kunders kunder

WORDCAMP 2015 DANMARK. Vi har et ansvar for vores kunders kunder WORDCAMP 2015 DANMARK Vi har et ansvar for vores kunders kunder AGENDA Introduktion Vi har et ansvar Definition Udfordringen Løsninger Spørgsmål YAN KNUDTSKOV PERSONLIGT 31 år, PROFESSIONELT (2004) IT

Læs mere

Ydelsesoversigt April 2017

Ydelsesoversigt April 2017 Ydelsesoversigt April 2017 Indhold Om Halftone... 3 Medarbejdertræning i it-sikkerhed... 4 Træning af økonomiafdelingen i it-sikkerhed... 5 Ledelsesbriefing og træning i it-sikkerhed... 6 Medarbejdertræning

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Se hvordan på

Se hvordan på 6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér

Læs mere

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister. Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år 73 % af alle danske virksomheder er kunder hos TDC Erhverv fordi de har en forretning, der skal køre Gennemført af

Læs mere

Brug af sociale medier i SUF

Brug af sociale medier i SUF Brug af sociale medier i SUF Indhold Indledning... 3 Retningslinjer og politikker... 3 Ytringsfrihed... 3 Når du bruger Facebook på jobbet... 4 Når du deltager i debatten... 4 Tænk i øvrigt over:... 4

Læs mere

Tips & ideer om kommunikation

Tips & ideer om kommunikation Tips & ideer om kommunikation Hvis du gerne vil vide Hvad du er gået glip af de sidste mange måneder, så fortvivl ej. Her er et uddrag af de (helt gratis og ultra nyttige) nyhedsbreve, der hver måned lander

Læs mere

Kommunikatørens. Guide til Platforme. lahme.dk

Kommunikatørens. Guide til Platforme. lahme.dk Kommunikatørens Guide til Platforme lahme.dk Kommunikatørens Guide til Platforme 2 Kære læser, Ja, måske ved du allerede alt det, jeg vil fortælle dig i det nedenstående. Måske har du slet ikke brug for

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Giv mig 5 minutter til at forklare...

Giv mig 5 minutter til at forklare... Daniel Brandt Introduktion Introduktion til online marketing er alt, hvad du foretager dig på internettet med din forretning. Din hjemmeside er typisk der, dine salg kommer fra, derfor skal den være overskuelig

Læs mere

Få optimeret dit firmas website til mobilen og styrk dit image ud af til.

Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Hvorfor? Vi danskere vil være på nettet overalt. Og det kan ses på mængden af datatrafik, vi henter og sender til og fra vores

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Josephine Ahm Til id på de sociale medier for B2B virksomheder 1 Inspirationsaften v/ Lasse Ahm Consult 16/03/2017

Josephine Ahm Til id på de sociale medier for B2B virksomheder 1 Inspirationsaften v/ Lasse Ahm Consult 16/03/2017 1 Overvej, hvad tillid betyder for dig. Det kan både være i personligt regi og i professionelt regi. Måske er det faktisk ikke så forskelligt fra hinanden. Skriv det ned på en seddel, så du bliver tvunget

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

LEADING. Hvorfor skal du læse artiklen? Hvis du er klar til at blive udfordret på, hvordan du udvikler talent - så er det følgende din tid værd.

LEADING. Hvorfor skal du læse artiklen? Hvis du er klar til at blive udfordret på, hvordan du udvikler talent - så er det følgende din tid værd. LEADING Hvorfor skal du læse artiklen? Hvis du er klar til at blive udfordret på, hvordan du udvikler talent - så er det følgende din tid værd. HAR DU TALENT FOR AT UDVIKLE TALENT? DU SKAL SE DET, DER

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Employer Branding ift. de digitale unge via Social Media

Employer Branding ift. de digitale unge via Social Media Employer Branding ift. de digitale unge via Social Media Og så deler vi masser af viden Agenda Social Media et af dine ansigter udad til Social Media Value Chain Strategisk indgang ift. de digitale unge

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING 1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1

Læs mere

Informationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D

Informationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D Opgaver Gruppe 16 Informationsteknologi D IT Opgaver Her kan du se alle de IT opgaver som vi har lavet i løbet at vores informationsteknologi D periode. Media College Aalborg Side 0 af 7 Indholdsfortegnelse

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?

Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Managed Detection & Response: Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Et sted, der altid er aktivitet, er på it-sikkerhedsområdet. Det er uoverskueligt

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

RÅDGIVNING. Gode råd om sociale medier

RÅDGIVNING. Gode råd om sociale medier RÅDGIVNING Gode råd om sociale medier Indhold Privat brug af sociale medier i arbejdstiden 3 Medarbejderens relation til virksomheden på de sociale medier 4 Loyalitetspligt kontra ytringsfrihed 5 Kontrol

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Vækst, mennesker og service

Vækst, mennesker og service 1 Vækst, mennesker og service Det kan Cremans rådgivning gøre for din forretnings vækst I mere end 25 år har Cremans stifter arbejdet med virksomheders idéer, og menneskene bag dem. Hos Creman har vi,

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Hvilke udfordringer står speditionsbranchen overfor?

Hvilke udfordringer står speditionsbranchen overfor? Hvilke udfordringer står speditionsbranchen overfor? Efter at have mødt mange medlemsvirksomheder af Danske Speditører på generalforsamlinger, lokalforeningsmøder og ved direkte besøg i de enkelte virksomheder,

Læs mere

Få det maksimale ud af uniflow

Få det maksimale ud af uniflow Få det maksimale ud af uniflow Indgå et partnerskab med os Professionelle services Hardware Software Vi sætter os 100 % ind i jeres virksomheds krav og behov Vi leverer komplette løsninger, der opfylder

Læs mere

// KOM GODT IGANG MED NYHEDSBREVE //

// KOM GODT IGANG MED NYHEDSBREVE // // KOM GODT IGANG MED NYHEDSBREVE // Nyhedsbreve er et effektivt markedsføringsredskab, når det anvendes rigtigt, og et fremragende supplement til øget salg og service over for dine nuværende og potentielle

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere