> hvidbog. Beskytter du dine kunders og dine egne data godt nok?
|
|
- Gustav Nielsen
- 8 år siden
- Visninger:
Transkript
1 > hvidbog Beskytter du dine kunders og dine egne data godt nok?
2 HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores forretningsaktiviteter, indkøbsvaner og hverdag, og for de fleste organisationer betød Sikkerhed og overholdelse ikke meget mere end at afkrydse et felt. For det meste var det blot en eftertanke i slutningen af andre processer. Nu betragtes det ikke kun som vigtigt, men absolut nødvendigt. Det kan også være et vigtigt aktiv og forskellen mellem at vinde eller miste kontrakter. Efterhånden som teknologien udvikler sig, er der også et stigende behov for informationssikkerhed. Anvendelsen af ressourcer til sikkerhed, understøtter forretningens målsætning om at opretholde en passende sikkerhedskontrol. Derfor bør disse bestræbelser svare til risikoniveauet og datafølsomheden. Hvad mener vi med Sikkerhed og overholdelse? Sikkerhed og overholdelse kan være svær at definere, da det afhænger af de involverede personer og organisationer. Én organisations politik kan f.eks. fokusere på beskyttelse af kundedata, mens en anden er fokuseret på at sikre, at den rigtige medarbejder har den nødvendige (og sikker) adgang til de nødvendige data. Det kan uden tvivl skabe komplikationer for organisationer, der leverer serviceydelser til andre virksomheder. LSP er (Language Service Providers) kan være særligt udsatte, da de pga. af de serviceydelser de leverer, håndterer indhold (data) for deres kunder, og i visse tilfælde deres kunders kunder. Du er aldrig for stor til at blive hacket eller for lille Der sker brud på datasikkerheden hver dag verden over. Nøglen til sikkerhed og overholdelse og det gælder for mange områder inden for erhvervslivet er at identificere og forstå forventningerne til alle de involverede parter. Nogle af disse fremkalder internationale nyhedsoverskrifter, ikke kun fordi de tilfældigvis involverer en stor virksomhed, men ofte fordi de påvirker folks privatliv og personlige oplysninger. Det kan i sidste ende blive den enkelte persons problem, men årsagen er manglende datasikkerhed hos indehaveren af de forretningskritiske oplysninger. Det kan lyde indlysende, men forstår du virkelig dine kunders behov? Eller i det mindste forstår hvilke ekstra tiltag, der skal foretages for at imødekomme dem? Har du kapacitet til at imødekomme deres behov? Og forstår dine egne leverandører dine behov, så du kan imødekomme din kundes behov? Man skulle tro, at store multinationale selskaber med deres imponerende itinfrastruktur og investering til mange millioner i den nyeste it-sikkerhedsteknologi og intern ekspertise, ville være immune over for angreb på internettet. Men det er ikke tilfældet, hvilket nogle meget omtalte eksempler har vist. 201 var et rekordår med hensyn til store organisationer, der led store sikkerhedsbrud. Der er en risiko for, at organisationerne tror, at de forstår sikkerhed og overholdelse, men når en kunde begynder at grave lidt dybere, viser deres viden at være utilstrækkelig. 2 Ifølge en sammenfattet rapport fra et rådgivende firma inden for trusselsintelligens RBS (Risk Based Security) blev mere end 822 millioner optegnelser i 2164 tilfælde udsat for forskellige hændelser, hvilket næsten er en fordobling af den tidligere rekord (2011). Fire at disse nedbrud kom på en historisk top 10-liste. I deres seneste rapport om brud på informationssikkerheden fremhæver Department for Business Innovation and Skills truslen mod mindre virksomheder, der sandsynligvis ikke har de samme nødvendige ressourcer og erfaringer som store virksomheder. Brud på sikkerheden er steget markant i de små virksomheder, som nu oplever hændelsesniveauer, der tidligere kun sås i større organisationer. Som følge heraf havde 81% af store organisationer et brud på sikkerheden i 2014 og 60% af mindre virksomheder. De gennemsnitlige omkostninger ved overtrædelse i en stor virksomhed er på mellem 600,000 og 1.15m og for en mindre virksomhed 65, ,000. I begge tilfælde er det en krise.
3 THEBIGWORD HSTE (HIGHLY SECURE TRANSLATION EDITOR) ISO Selvom medarbejdere, forsætligt eller ved en fejltagelse, er skyld i ca. 40% af alle sikkerhedsbrud, er angreb fra uautoriserede udefrakommende overraskende højt: 55% for store virksomheder og % for mindre. Infektion med virus eller skadelig software er steget markant til 7%, en stigning fra 59% det foregående år. 7 % % forøgelse af infektioner med vira eller skadeligt software Virksomhederne arbejder hårdt på at forhindre fysiske og digitale angreb på deres data, men der er overraskende smuthuller, som potentielt kan føre til forretningskritiske tab af information, økonomiske oplysninger eller produktplaner, og en af disse er oversættelse. Oversættelse er ofte styret af andre afdelinger end it-afdelingen, muligvis marketings-, salgs- eller finansafdelingen. En oversættelsesvirksomhed udpeges, og meget fortrolige oplysninger sendes til dem, uden at der bliver spurgt om, hvad der nu skal ske. Typisk vil denne virksomhed gøre oplysningerne tilgængelige for mindst én af de freelance-oversættere. De vil så downloade disse til deres egne pc ers harddisk. Det er her en sikkerhedskyndig virksomhed vil begynde at blive bekymret. Det er ikke et spørgsmålom sprogeksperternes integritet, men fordi pc en befinder sig i deres hjem, er der større risiko for brud på informationssikkerheden. Pc en bruges muligvis af deres børn. Den kunne blive stjålet. Den kunne gå i stykker og blive sendt til reparation. Dataene kan fejlagtigt blive sendt videre. Mulighederne for at frigive virksomhedens fortrolige oplysninger er enorme. Det er her thebigword HSTE (Highly Secure Translation Editor) kommer ind. HSTE giver: Det højeste niveau af sikkerhed og kryptering, der er udviklet til at bevare dit indhold på en sikker måde. Alt indhold krypteres individuelt. Evnen til at deaktivere funktioner, såsom kopi og indsæt er baseret på indholdets følsomhed. Sikker integrering af din oversættelseshukommelse, terminologi og referencematerialer. Mulighed for sikker oversættelse af dokumenter, transskriptioner, lyd og scannede dokumenter. Det sikres hele tiden, at der intet spor er at finde på lokale computere. HSTE opnår dette med en helt ny proces, der er markedsledende: Dit indhold overføres automatisk til thebigword TMS (Translation Management System). Indholdet opbevares sikkert i thebigword TMS, som meddeler sprogeksperten, at indholdet venter på at blive oversat. Sprogeksperten logger ind på thebigword TMS, accepterer opgaven og logger på HSTE. De arbejder på indholdet i HSTE og afleverer indholdet, der aldrig har været downloadet. Det oversatte indhold sendes sikkert tilbage til dig. Industristandard Dit indhold Translation Management System LSP (Language Service Provider) 4 Sprogekspert 1 Dit indhold sendes til LSP (Language Service Provider) 2 Dit indhold er hos LSP for gennemgang, før det sendes til en sprogspecialist til oversættelse. Filen downloades af sprogeksperten til egen computer for at begynde oversættelsen. 4 Den færdige oversættelse sendes tilbage til LSP. Der findes fortsat en kopi af filerne på sprogekspertens computer. 5 LPS sender det oversatte indhold til dig. thebigword HSTE (Highly Secure Translation Editor) Dit indhold 1 4 thebigword Translation Management System 2 HSTE Sprogekspert 1 Dit indhold sendes til thebigword Translation Management System. Det kan automatisk overføres fra dit eget opbevaringssystem eller direkte uploades til thebigword TMS. Begge metoder er sikre. 2 Dit indhold gennemgåes af thebigword TMS. En sprogekspert bliver underrettet om projektet. Sprogeksperten vil logge ind på thebigword TMS, acceptere jobbet og følge det sikre link for at åbne HSTE. Sprogeksperten skal logge på HSTE. 4 Dine filer overføres til sprogeksperten via en krypteret forbindelse. Når sprogeksperten er færdig med oversættelsen, fjerner en sikker sletteproces ethvert spor af indholdet fra sprogekspertens maskine. Den krypterede filoverførselsforbindelse sender det tilbage til thebigword TMS. Du får besked af thebigword TMS på, at dine filer kan hentes eller er forsvarligt overført tilbage til dit lagringssystem. 4 5
4 IT-SIKKERHEDENS DARWINISTISKE NATUR ALLE OMBORD ISO thebigword er kompatibel med ISO for Information Security Management Systems, og var de første i branchen for sprogydelser, der blev tildelt prisen. ISO er en meget normativ standard med specifikke krav til håndtering af informationssikkerhed, og det betragtes som en prestige at opnå denne certificering. ISO handler om, hvordan du håndterer enhver form for information i virksomheden, uanset om den er skriftlig, elektronisk, talt, mailet eller skrevet på en lap papir. Den handler om, hvordan du administrerer, sikrer og identificerer information, kategoriserer den og behandler brud på sikkerheden. Det faktum, at ISO er en international standard, betyder, at organisationer, der arbejder på globale markeder, kan påvise overfor internationale partnere, at de har et højt niveau af it-sikkerhed. Standarden viser, at en organisation har troværdigheden til at operere inden for de samme itsikkerhedsstandarder som deres partnere. Denne troværdighed er ofte en afgørende faktor, der giver den certificerede organisation en konkurrencedygtig fordel. ISO kompatible organisationer i hele verden kan arbejde sammen på et fælles sprog, hvilket sænker de tværkulturelle barrierer og øger tilliden. ISO certificering giver retningslinjer eller de bedste procedurer med hensyn til informationssikkerhed. Overholdelse af de bedste procedurer har vist, at: Antallet af hændelser i en virksomhed falder drastisk Processerne er foruddefinerede og nemt kan gentages Fordeling af ansvar er tydeligt defineret Implementering af ISO og regelmæssig opdatering giver dig en oversigt over den samlede status for ISMS (Information Security Management System) Give motivation til fortsat forbedring Implementering af ISO fjerner en masse hårdt arbejde og store investeringer med regelmæssig revision hvert halve år, som sikrer, at din virksomhed opretholder standarden og forbliver kompatibel. Disse kontroller kan være alt fra sporing af s til risikoanalyse, og enhver medarbejder kan blive udspurgt om virksomhedens sikkerhedspolitik. Når en organisation bliver ISO certificeret, opvejer fordelene hurtigt de første udfordringer. I sidste ende giver ISO certificeringssprocessen et positivt afkast og en bedre og mere sikker fremtid. Du kan meget vel være ISO kompatibel og ligeså din leverandør, men hvad med deres leverandør? Og leverandørens leverandør? Der kan opstå risici for et brud på datasikkerheden hvor som helst. Det er vigtigt, at kæden ikke brydes, og at alle partnere både internationale og nationale enten er ISO kompatible eller arbejder hen mod at blive det, så der ikke opstår brud på it-sikkerheden. ISO standarden sikrer, at virksomheder imødekommer de strenge krav til multinationale kunder ved at beskytte deres data og information. Den dækker ti meget vigtige områder, herunder: Overholdelse Virksomhedens fortsatte planlægning Fysisk og miljømæssig sikkerhed Personlig sikkerhed Kontrol af aktiver Sikkerhedspolitik It-sikkerhedens darwinistiske natur Pointen er, at it-sikkerhed er blevet næsten darwinistisk i sin natur med hackere rovdyrene der bliver mere og mere avancerede i deres bestræbelser på at opspore deres bytte: fortrolig og personlig data og information. Men efterhånden som de udvikler sig, udvikles også forsvarsmekanismen til at modstå dem. Alle ombord Med dette i tankerne hvordan kan du så sikre, at du gør alt, hvad du kan for at undgå eller minimere et angreb på internettet? Har du kommunikeret dine retningslinjer for sikkerhed og overholdelse på tværs af organisationen på en måde, der er detaljeret og nem at følge? Hvis du arbejder i en multinational organisation, har du så oversat og lokaliseret disse retningslinjer til din flersprogede arbejdsstyrke? Det er værd at sikre, at alle medarbejdere kan se, hvordan virksomheden opfylder målene for overholdelse og samtidig forstår vigtigheden af, hvorfor det gøres. Formidling af uddannelse til kundeansvarlige sørger for sikkerhed i indholdet. Alle virksomheder ved, at et brud på sikkerheden, uanset hvor det forekommer i produktionskæden, kan have katastrofale konsekvenser for dem. Så de bliver mere erfarne i at sikre data og får samtidig større teknisk ekspertise. Det er nu meget almindeligt, at kunder stiller detaljerede tekniske spørgsmål om datalagring og datasikkerhed, selv helt ned til hvilket mærke og version af krypterede harddiske, der findes eller bruges. For nylig spurgte en af thebigword s kunder hvilken version af firmware, der blev anvendt på de forskellige firewalls. Opretholdelse af integriteten af værdifulde data bliver mere og mere vigtig for hver dag der går. Der går næppe en uge uden en stor nyhed om et alvorligt databrud eller brud på overholdelse. Du tror måske, at du er sikker og kompatibel i dag: men medmindre du fortsætter de betydelige investeringer og uddannelse for at holde trit med det stadig skiftende miljø, er du muligvis ikke sikker og kompatibel i morgen: thebigword sørger for, at sikkerhed og kompatibilitet ikke er en senere indskydelse. Det er selve grundlaget, hvorpå alt er bygget og vævet ind i alle dele af processen. Det er den standard, som vores kunder og fremtidige kunder mange af dem store multinationale organisationer eller endog militære organisationer forventer af os. Og som vi forventer af vores egne leverandører 6 7
5 hvis du vil vide mere om sikkerhed og overholdelse, kan du kontakte os på: t: +44 (0) e: w:
Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.
Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler
Læs mereTorben Waage www.kromannreumert.com/insights. Partner
Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs merePrivatlivspolitik for MV-Nordic A/S
Privatlivspolitik for MV-Nordic A/S Denne Privatlivspolitik er gældende fra 25. maj 2018 1. Generelt 1.1 Denne Persondatapolitik er gældende for samtlige personlige oplysninger, du giver os og/eller som
Læs mereDUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Læs mereShells generelle forretningsprincipper
Shells generelle forretningsprincipper Royal Dutch Shell plc Indledning Shells generelle forretningsprincipper er grundlaget for den måde, hvorpå alle virksomheder i Shell Gruppen* driver forretning.
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereFortrolighedspolitik og erklæring om personoplysninger
Fortrolighedspolitik og erklæring om personoplysninger Beskyttelse af dine data er vigtig for ScanDis, og det er vigtigt for os, at du fortsat har tillid til os. Hos ScanDis bestræber vi os derfor på at
Læs mereFORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER
FORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER Beskyttelse af dine data er vigtig for Instrulog A/S, og det er vigtigt for os, at du fortsat har tillid til os. Hos Instrulog A/S bestræber vi os
Læs mereBeskyt din forretning
S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereRetningslinjer for behandling af cookies og personoplysninger
Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på
Læs mereDatabrudspolitik i Luthersk Mission
Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse
It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereSikkerhed. Brugervejledning
Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument
Læs mereBUSINESS ASSURANCE. Fødevaresikkerhed SAFER, SMARTER, GREENER
BUSINESS ASSURANCE Fødevaresikkerhed SAFER, SMARTER, GREENER 2 ISO 22000 Formålet med dette dokument er at give jer indsigt i overgangen til ISO 22000:2018, den reviderede standard for fødevaresikkerhed.
Læs mereBilag A. j2 Global Denmark A/S (VIPRE) Vilkår for Databehandling
Bilag A j2 Global Denmark A/S (VIPRE) Vilkår for Databehandling VIPRE og Kunden har indgået aftale om levering af VIPREs tjenester (med efterfølgende ændringer, "Aftalen"). Dette Bilag er tiltrådt af VIPRE
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereDatabeskyttelsespolitik
Databeskyttelsespolitik for Rasmus Gissel, tekstforfatter, oversætter og korrekturlæser 1. Indledning I denne databeskyttelsespolitik kan du læse følgende: hvordan, hvornår og hvorfor jeg indsamler persondata
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereInformationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereFaxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs mereMedComs informationssikkerhedspolitik. Version 2.2
MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereVi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.
Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo
Læs mereRuko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Læs mereInstallationsvejledning til smartphones. McAfee All Access
Installationsvejledning til smartphones McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Alle rettigheder forbeholdes. Ingen del af denne publikation må gengives, overføres, afskrives, gemmes på
Læs mereSådan arbejder. SprogGruppen med. Persondataforordningen. Indholdsfortegnelse
Sådan arbejder SprogGruppen med Persondataforordningen Indholdsfortegnelse Generelt beslutning og ansvar. 2 Generelt om personoplysninger 3 Generelle betingelser for indsamling: 3 Den registreredes rettigheder:
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereDeloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereTænk når du taster. kom nærmere
Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereReglerne Om Behandling Af Personlige Oplysninger
Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereGuide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
Læs mereSikkerhed i cloud computing
Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter
Læs mereFå det maksimale ud af uniflow
Få det maksimale ud af uniflow Indgå et partnerskab med os Professionelle services Hardware Software Vi sætter os 100 % ind i jeres virksomheds krav og behov Vi leverer komplette løsninger, der opfylder
Læs mereHjælp til opfindere. 01 Beskyttelse af dine idéer 02 Patenthistorie 03 Før du søger et patent 04 Har det opfindelseshøjde? 05 At få et patent
Hjælp til opfindere 01 Beskyttelse af dine idéer 02 Patenthistorie 03 Før du søger et patent 04 Har det opfindelseshøjde? 05 At få et patent 01 Beskyttelse af dine idéer Hvis du har en idé til et nyt produkt
Læs mereLumia med Windows Phone
Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere
Læs mereINFORMATIONSSIKKERHED I
INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereLRQA ISO- RISK BASED THINKING. Af Mogens Larsen, ISO-Academy.001
LRQA ISO- 1 RISK BASED THINKING Af Mogens Larsen, ISO-Academy.001 Alle virksomheder oplever usikkerhed; hvordan denne usikkerhed tackles kan ofte have betydning og endog være afgørende for succes. De nye
Læs mereToshiba EasyGuard i brug:
Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med
Læs mereAdfærdsregler (Code of conduct)
Adfærdsregler (Code of conduct) Indledning Danske Bank-koncernen har den største respekt for lovgivningen. Ved at overholde lovene og andre regler i de lande, hvor koncernen driver virksomhed, beskytter
Læs mereNY PERSONDATALOV (GDPR) HVAD BETYDER DET FOR DIN VIRKSOMHED?
NY PERSONDATALOV (GDPR) HVAD BETYDER DET FOR DIN VIRKSOMHED? WEBCRM, SEPTEMBER 2017 Indholdsfortegnelse Overblik 3 Hvad indebærer GDPR? 4 Hvorfor er GDPR så vigtigt for alle virksomheder? 7 Hvordan skal
Læs merePolitik til beskyttelse af personlige oplysninger
Politik til beskyttelse af personlige oplysninger Af s bestyrelse, 19. september 2010 Hos (herefter benævnt UNF) anerkender vi, at beskyttelse af personlige oplysninger er vigtigt. Denne Politik til beskyttelse
Læs mereANBEFALING: En mærkningsordning for it-sikkerhed
Januar 2019 ANBEFALING: En mærkningsordning for it-sikkerhed Virksomhedsrådet for IT-sikkerhed anbefaler Der skal etableres et mærke for it-sikkerhed, der signalerer, at en virksomhed har implementeret
Læs mereKursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Læs merePolitik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereHos INEOS mener vi, at vores medarbejdere er vores vigtigste aktiv. Åbne kommunikationskanaler hjælper os med at skabe et positivt arbejdsmiljø.
Om EthicsPoint Indberetning generelt Sikkerhed og fortrolighed ved indberetninger Tip og bedste praksis Om EthicsPoint Hvad er EthicsPoint? EthicsPoint er et omfattende og fortroligt indberetningsværktøj,
Læs mereInformationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
Læs mereEuropabevægelsens Privatlivspolitik
Europabevægelsens Privatlivspolitik For vivileuropa.dk 1 FORMÅL Vivileuropa.dk Når du benytter vivileuropa.dk indsamler vi oplysninger om din færden på vores side. Disse oplysninger anvendes til at optimere
Læs mereF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Læs mereDine personoplysninger vil blive indsamlet og håndteret af os med henblik på følgende formål:
Privatlivspolitik HumanizeR ApS forpligter sig til at beskytte og respektere dit privatliv. Denne Privatlivspolitik beskriver (sammen med andre dokumenter, som vi refererer til heri) hvilke personoplysninger,
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereBOARD OFFICE white paper
white paper Bestyrelsesportal med sikker administration af alt arbejdsmateriale. Indhold 1. Introduktion... s.3 2. Hosting... s.4 3. Kryptering... s.4 4. Certifikater... s.5 5. Backup... s.5 6. Udvikling...
Læs mereISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014
ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års
Læs merePrivatlivspolitik (ekstern persondatapolitik)
(ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.
Læs mereAvigilon Control Center 6 software-opgradering
Avigilon Control Center 6 software-opgradering Ved opgradering til ACC 6-software, skal din software og licenser opgraderes. BEMÆRK: Du kan kun opgradere ACC 5.x-software til ACC 6-softwaren. Hvis du kører
Læs merePRIVATLIVSPOLITIK. Sidst opdateret: d. 17/05/2018
PRIVATLIVSPOLITIK Sidst opdateret: d. 17/05/2018 Indledning meploy ApS, har udarbejdet denne privatlivspolitik for at forklare og informere dig om vores praksis. Nedenfor beskrives vores praksis for informationsindsamling
Læs mereIt-revision af Sundhedsdatanettet 2015 15. januar 2016
MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen
Læs mere"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.
Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereAvigilon Control Center 6 software-opgradering
Avigilon Control Center 6 software-opgradering Ved opgradering til ACC 6 software, skal din software og licenser opgraderes. BEMÆRK: Du kan kun opgradere ACC 5.x software til ACC 6 software. Hvis du kører
Læs mereRetail Knowledge s håndtering af personlige data beskrives nedenfor baseret på dit forhold til Retail Knowledge.
1. Introduktion Individets personlige integritet og sikkerheden for dennes personoplysninger er vigtige for Retail Knowledge, som er ansvarlig for at sikre, at alle personoplysninger behandles korrekt
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereInstallationsvejledning til tabletter. McAfee All Access
Installationsvejledning til tabletter McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Alle rettigheder forbeholdes. Ingen del af denne publikation må gengives, overføres, afskrives, gemmes på et
Læs merePOLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER
POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER Ikrafttrædelsesdato: 1/1/2013 Nærværende Politik for beskyttelse af personlige oplysninger forklarer, hvordan vi håndterer de personlige oplysninger, som
Læs mereImpact værktøj retningslinjer
Impact værktøj retningslinjer Værktøj fra Daphne III projektet IMPACT: Evaluation of European Perpetrator Programmes (Programmet for evaluering af Europæiske udøvere af krænkende adfærd) Impact værktøj
Læs mereINFORMATIONSSIKKERHED I KØGE KOMMUNE
I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur
Læs mere4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.
It-sikkerhed 53 5. It-sikkerhed Figur 5. Udstedte certifikater til digital signatur.. 8. 6.. Akkumuleret antal 47 3 4 5 6 7 Anm.: Antallet af udstedte digitale signaturer i figuren består af det akkumulerede
Læs mereRISIKOVURDERING I PRAKSIS
RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon
Læs mereSikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer
Sikkerhedsløsninger Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer SIKKERHEDS- RISICI Forstå hverdagens sikkerhedsrisici Moderne multifunktionssystemer er hurtige, alsidige
Læs mereViKoSys. Virksomheds Kontakt System
ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk
It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3
Læs mereGETINGE ONLINE FÅ ADGANG TIL INFORMATION HVOR END DU BEFINDER DIG. Always with you
GETINGE ONLINE FÅ ADGANG TIL INFORMATION HVOR END DU BEFINDER DIG Always with you 2 Getinge Online ARBEJD SMARTERE, OG FÅ MERE OPPETID Traditionelt overvåges status for genbehandlingsudstyr manuelt og
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs mere10 gode grunde. - derfor skal du vælge Office365
10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan
Læs mereDATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data
DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange
Læs merePolitik om beskyttelse af personlige oplysninger
Politik om beskyttelse af personlige oplysninger Denne politik ("Politik om beskyttelse af personlige oplysninger") kan ændres fra tid til anden. Vi vil ikke nødvendigvis gøre dig opmærksom på disse ændringer,
Læs mereSystem Transport hjemmesiden indeholder information om System Transports produkter og System Transports promoverende programmer.
Dette er den officielle politik om beskyttelse af personlige data, der bestemmer brugen af System Transports hjemmeside lokaliseret på www.systemtransport.eu og FTP. Den gælder ligeledes alle websider
Læs mere