> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

Størrelse: px
Starte visningen fra side:

Download "> hvidbog. Beskytter du dine kunders og dine egne data godt nok?"

Transkript

1 > hvidbog Beskytter du dine kunders og dine egne data godt nok?

2 HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores forretningsaktiviteter, indkøbsvaner og hverdag, og for de fleste organisationer betød Sikkerhed og overholdelse ikke meget mere end at afkrydse et felt. For det meste var det blot en eftertanke i slutningen af andre processer. Nu betragtes det ikke kun som vigtigt, men absolut nødvendigt. Det kan også være et vigtigt aktiv og forskellen mellem at vinde eller miste kontrakter. Efterhånden som teknologien udvikler sig, er der også et stigende behov for informationssikkerhed. Anvendelsen af ressourcer til sikkerhed, understøtter forretningens målsætning om at opretholde en passende sikkerhedskontrol. Derfor bør disse bestræbelser svare til risikoniveauet og datafølsomheden. Hvad mener vi med Sikkerhed og overholdelse? Sikkerhed og overholdelse kan være svær at definere, da det afhænger af de involverede personer og organisationer. Én organisations politik kan f.eks. fokusere på beskyttelse af kundedata, mens en anden er fokuseret på at sikre, at den rigtige medarbejder har den nødvendige (og sikker) adgang til de nødvendige data. Det kan uden tvivl skabe komplikationer for organisationer, der leverer serviceydelser til andre virksomheder. LSP er (Language Service Providers) kan være særligt udsatte, da de pga. af de serviceydelser de leverer, håndterer indhold (data) for deres kunder, og i visse tilfælde deres kunders kunder. Du er aldrig for stor til at blive hacket eller for lille Der sker brud på datasikkerheden hver dag verden over. Nøglen til sikkerhed og overholdelse og det gælder for mange områder inden for erhvervslivet er at identificere og forstå forventningerne til alle de involverede parter. Nogle af disse fremkalder internationale nyhedsoverskrifter, ikke kun fordi de tilfældigvis involverer en stor virksomhed, men ofte fordi de påvirker folks privatliv og personlige oplysninger. Det kan i sidste ende blive den enkelte persons problem, men årsagen er manglende datasikkerhed hos indehaveren af de forretningskritiske oplysninger. Det kan lyde indlysende, men forstår du virkelig dine kunders behov? Eller i det mindste forstår hvilke ekstra tiltag, der skal foretages for at imødekomme dem? Har du kapacitet til at imødekomme deres behov? Og forstår dine egne leverandører dine behov, så du kan imødekomme din kundes behov? Man skulle tro, at store multinationale selskaber med deres imponerende itinfrastruktur og investering til mange millioner i den nyeste it-sikkerhedsteknologi og intern ekspertise, ville være immune over for angreb på internettet. Men det er ikke tilfældet, hvilket nogle meget omtalte eksempler har vist. 201 var et rekordår med hensyn til store organisationer, der led store sikkerhedsbrud. Der er en risiko for, at organisationerne tror, at de forstår sikkerhed og overholdelse, men når en kunde begynder at grave lidt dybere, viser deres viden at være utilstrækkelig. 2 Ifølge en sammenfattet rapport fra et rådgivende firma inden for trusselsintelligens RBS (Risk Based Security) blev mere end 822 millioner optegnelser i 2164 tilfælde udsat for forskellige hændelser, hvilket næsten er en fordobling af den tidligere rekord (2011). Fire at disse nedbrud kom på en historisk top 10-liste. I deres seneste rapport om brud på informationssikkerheden fremhæver Department for Business Innovation and Skills truslen mod mindre virksomheder, der sandsynligvis ikke har de samme nødvendige ressourcer og erfaringer som store virksomheder. Brud på sikkerheden er steget markant i de små virksomheder, som nu oplever hændelsesniveauer, der tidligere kun sås i større organisationer. Som følge heraf havde 81% af store organisationer et brud på sikkerheden i 2014 og 60% af mindre virksomheder. De gennemsnitlige omkostninger ved overtrædelse i en stor virksomhed er på mellem 600,000 og 1.15m og for en mindre virksomhed 65, ,000. I begge tilfælde er det en krise.

3 THEBIGWORD HSTE (HIGHLY SECURE TRANSLATION EDITOR) ISO Selvom medarbejdere, forsætligt eller ved en fejltagelse, er skyld i ca. 40% af alle sikkerhedsbrud, er angreb fra uautoriserede udefrakommende overraskende højt: 55% for store virksomheder og % for mindre. Infektion med virus eller skadelig software er steget markant til 7%, en stigning fra 59% det foregående år. 7 % % forøgelse af infektioner med vira eller skadeligt software Virksomhederne arbejder hårdt på at forhindre fysiske og digitale angreb på deres data, men der er overraskende smuthuller, som potentielt kan føre til forretningskritiske tab af information, økonomiske oplysninger eller produktplaner, og en af disse er oversættelse. Oversættelse er ofte styret af andre afdelinger end it-afdelingen, muligvis marketings-, salgs- eller finansafdelingen. En oversættelsesvirksomhed udpeges, og meget fortrolige oplysninger sendes til dem, uden at der bliver spurgt om, hvad der nu skal ske. Typisk vil denne virksomhed gøre oplysningerne tilgængelige for mindst én af de freelance-oversættere. De vil så downloade disse til deres egne pc ers harddisk. Det er her en sikkerhedskyndig virksomhed vil begynde at blive bekymret. Det er ikke et spørgsmålom sprogeksperternes integritet, men fordi pc en befinder sig i deres hjem, er der større risiko for brud på informationssikkerheden. Pc en bruges muligvis af deres børn. Den kunne blive stjålet. Den kunne gå i stykker og blive sendt til reparation. Dataene kan fejlagtigt blive sendt videre. Mulighederne for at frigive virksomhedens fortrolige oplysninger er enorme. Det er her thebigword HSTE (Highly Secure Translation Editor) kommer ind. HSTE giver: Det højeste niveau af sikkerhed og kryptering, der er udviklet til at bevare dit indhold på en sikker måde. Alt indhold krypteres individuelt. Evnen til at deaktivere funktioner, såsom kopi og indsæt er baseret på indholdets følsomhed. Sikker integrering af din oversættelseshukommelse, terminologi og referencematerialer. Mulighed for sikker oversættelse af dokumenter, transskriptioner, lyd og scannede dokumenter. Det sikres hele tiden, at der intet spor er at finde på lokale computere. HSTE opnår dette med en helt ny proces, der er markedsledende: Dit indhold overføres automatisk til thebigword TMS (Translation Management System). Indholdet opbevares sikkert i thebigword TMS, som meddeler sprogeksperten, at indholdet venter på at blive oversat. Sprogeksperten logger ind på thebigword TMS, accepterer opgaven og logger på HSTE. De arbejder på indholdet i HSTE og afleverer indholdet, der aldrig har været downloadet. Det oversatte indhold sendes sikkert tilbage til dig. Industristandard Dit indhold Translation Management System LSP (Language Service Provider) 4 Sprogekspert 1 Dit indhold sendes til LSP (Language Service Provider) 2 Dit indhold er hos LSP for gennemgang, før det sendes til en sprogspecialist til oversættelse. Filen downloades af sprogeksperten til egen computer for at begynde oversættelsen. 4 Den færdige oversættelse sendes tilbage til LSP. Der findes fortsat en kopi af filerne på sprogekspertens computer. 5 LPS sender det oversatte indhold til dig. thebigword HSTE (Highly Secure Translation Editor) Dit indhold 1 4 thebigword Translation Management System 2 HSTE Sprogekspert 1 Dit indhold sendes til thebigword Translation Management System. Det kan automatisk overføres fra dit eget opbevaringssystem eller direkte uploades til thebigword TMS. Begge metoder er sikre. 2 Dit indhold gennemgåes af thebigword TMS. En sprogekspert bliver underrettet om projektet. Sprogeksperten vil logge ind på thebigword TMS, acceptere jobbet og følge det sikre link for at åbne HSTE. Sprogeksperten skal logge på HSTE. 4 Dine filer overføres til sprogeksperten via en krypteret forbindelse. Når sprogeksperten er færdig med oversættelsen, fjerner en sikker sletteproces ethvert spor af indholdet fra sprogekspertens maskine. Den krypterede filoverførselsforbindelse sender det tilbage til thebigword TMS. Du får besked af thebigword TMS på, at dine filer kan hentes eller er forsvarligt overført tilbage til dit lagringssystem. 4 5

4 IT-SIKKERHEDENS DARWINISTISKE NATUR ALLE OMBORD ISO thebigword er kompatibel med ISO for Information Security Management Systems, og var de første i branchen for sprogydelser, der blev tildelt prisen. ISO er en meget normativ standard med specifikke krav til håndtering af informationssikkerhed, og det betragtes som en prestige at opnå denne certificering. ISO handler om, hvordan du håndterer enhver form for information i virksomheden, uanset om den er skriftlig, elektronisk, talt, mailet eller skrevet på en lap papir. Den handler om, hvordan du administrerer, sikrer og identificerer information, kategoriserer den og behandler brud på sikkerheden. Det faktum, at ISO er en international standard, betyder, at organisationer, der arbejder på globale markeder, kan påvise overfor internationale partnere, at de har et højt niveau af it-sikkerhed. Standarden viser, at en organisation har troværdigheden til at operere inden for de samme itsikkerhedsstandarder som deres partnere. Denne troværdighed er ofte en afgørende faktor, der giver den certificerede organisation en konkurrencedygtig fordel. ISO kompatible organisationer i hele verden kan arbejde sammen på et fælles sprog, hvilket sænker de tværkulturelle barrierer og øger tilliden. ISO certificering giver retningslinjer eller de bedste procedurer med hensyn til informationssikkerhed. Overholdelse af de bedste procedurer har vist, at: Antallet af hændelser i en virksomhed falder drastisk Processerne er foruddefinerede og nemt kan gentages Fordeling af ansvar er tydeligt defineret Implementering af ISO og regelmæssig opdatering giver dig en oversigt over den samlede status for ISMS (Information Security Management System) Give motivation til fortsat forbedring Implementering af ISO fjerner en masse hårdt arbejde og store investeringer med regelmæssig revision hvert halve år, som sikrer, at din virksomhed opretholder standarden og forbliver kompatibel. Disse kontroller kan være alt fra sporing af s til risikoanalyse, og enhver medarbejder kan blive udspurgt om virksomhedens sikkerhedspolitik. Når en organisation bliver ISO certificeret, opvejer fordelene hurtigt de første udfordringer. I sidste ende giver ISO certificeringssprocessen et positivt afkast og en bedre og mere sikker fremtid. Du kan meget vel være ISO kompatibel og ligeså din leverandør, men hvad med deres leverandør? Og leverandørens leverandør? Der kan opstå risici for et brud på datasikkerheden hvor som helst. Det er vigtigt, at kæden ikke brydes, og at alle partnere både internationale og nationale enten er ISO kompatible eller arbejder hen mod at blive det, så der ikke opstår brud på it-sikkerheden. ISO standarden sikrer, at virksomheder imødekommer de strenge krav til multinationale kunder ved at beskytte deres data og information. Den dækker ti meget vigtige områder, herunder: Overholdelse Virksomhedens fortsatte planlægning Fysisk og miljømæssig sikkerhed Personlig sikkerhed Kontrol af aktiver Sikkerhedspolitik It-sikkerhedens darwinistiske natur Pointen er, at it-sikkerhed er blevet næsten darwinistisk i sin natur med hackere rovdyrene der bliver mere og mere avancerede i deres bestræbelser på at opspore deres bytte: fortrolig og personlig data og information. Men efterhånden som de udvikler sig, udvikles også forsvarsmekanismen til at modstå dem. Alle ombord Med dette i tankerne hvordan kan du så sikre, at du gør alt, hvad du kan for at undgå eller minimere et angreb på internettet? Har du kommunikeret dine retningslinjer for sikkerhed og overholdelse på tværs af organisationen på en måde, der er detaljeret og nem at følge? Hvis du arbejder i en multinational organisation, har du så oversat og lokaliseret disse retningslinjer til din flersprogede arbejdsstyrke? Det er værd at sikre, at alle medarbejdere kan se, hvordan virksomheden opfylder målene for overholdelse og samtidig forstår vigtigheden af, hvorfor det gøres. Formidling af uddannelse til kundeansvarlige sørger for sikkerhed i indholdet. Alle virksomheder ved, at et brud på sikkerheden, uanset hvor det forekommer i produktionskæden, kan have katastrofale konsekvenser for dem. Så de bliver mere erfarne i at sikre data og får samtidig større teknisk ekspertise. Det er nu meget almindeligt, at kunder stiller detaljerede tekniske spørgsmål om datalagring og datasikkerhed, selv helt ned til hvilket mærke og version af krypterede harddiske, der findes eller bruges. For nylig spurgte en af thebigword s kunder hvilken version af firmware, der blev anvendt på de forskellige firewalls. Opretholdelse af integriteten af værdifulde data bliver mere og mere vigtig for hver dag der går. Der går næppe en uge uden en stor nyhed om et alvorligt databrud eller brud på overholdelse. Du tror måske, at du er sikker og kompatibel i dag: men medmindre du fortsætter de betydelige investeringer og uddannelse for at holde trit med det stadig skiftende miljø, er du muligvis ikke sikker og kompatibel i morgen: thebigword sørger for, at sikkerhed og kompatibilitet ikke er en senere indskydelse. Det er selve grundlaget, hvorpå alt er bygget og vævet ind i alle dele af processen. Det er den standard, som vores kunder og fremtidige kunder mange af dem store multinationale organisationer eller endog militære organisationer forventer af os. Og som vi forventer af vores egne leverandører 6 7

5 hvis du vil vide mere om sikkerhed og overholdelse, kan du kontakte os på: t: +44 (0) e: w:

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Privatlivspolitik for MV-Nordic A/S

Privatlivspolitik for MV-Nordic A/S Privatlivspolitik for MV-Nordic A/S Denne Privatlivspolitik er gældende fra 25. maj 2018 1. Generelt 1.1 Denne Persondatapolitik er gældende for samtlige personlige oplysninger, du giver os og/eller som

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Shells generelle forretningsprincipper

Shells generelle forretningsprincipper Shells generelle forretningsprincipper Royal Dutch Shell plc Indledning Shells generelle forretningsprincipper er grundlaget for den måde, hvorpå alle virksomheder i Shell Gruppen* driver forretning.

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Fortrolighedspolitik og erklæring om personoplysninger

Fortrolighedspolitik og erklæring om personoplysninger Fortrolighedspolitik og erklæring om personoplysninger Beskyttelse af dine data er vigtig for ScanDis, og det er vigtigt for os, at du fortsat har tillid til os. Hos ScanDis bestræber vi os derfor på at

Læs mere

FORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER

FORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER FORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER Beskyttelse af dine data er vigtig for Instrulog A/S, og det er vigtigt for os, at du fortsat har tillid til os. Hos Instrulog A/S bestræber vi os

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Retningslinjer for behandling af cookies og personoplysninger

Retningslinjer for behandling af cookies og personoplysninger Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på

Læs mere

Databrudspolitik i Luthersk Mission

Databrudspolitik i Luthersk Mission Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

BUSINESS ASSURANCE. Fødevaresikkerhed SAFER, SMARTER, GREENER

BUSINESS ASSURANCE. Fødevaresikkerhed SAFER, SMARTER, GREENER BUSINESS ASSURANCE Fødevaresikkerhed SAFER, SMARTER, GREENER 2 ISO 22000 Formålet med dette dokument er at give jer indsigt i overgangen til ISO 22000:2018, den reviderede standard for fødevaresikkerhed.

Læs mere

Bilag A. j2 Global Denmark A/S (VIPRE) Vilkår for Databehandling

Bilag A. j2 Global Denmark A/S (VIPRE) Vilkår for Databehandling Bilag A j2 Global Denmark A/S (VIPRE) Vilkår for Databehandling VIPRE og Kunden har indgået aftale om levering af VIPREs tjenester (med efterfølgende ændringer, "Aftalen"). Dette Bilag er tiltrådt af VIPRE

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik for Rasmus Gissel, tekstforfatter, oversætter og korrekturlæser 1. Indledning I denne databeskyttelsespolitik kan du læse følgende: hvordan, hvornår og hvorfor jeg indsamler persondata

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik. Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Installationsvejledning til smartphones. McAfee All Access

Installationsvejledning til smartphones. McAfee All Access Installationsvejledning til smartphones McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Alle rettigheder forbeholdes. Ingen del af denne publikation må gengives, overføres, afskrives, gemmes på

Læs mere

Sådan arbejder. SprogGruppen med. Persondataforordningen. Indholdsfortegnelse

Sådan arbejder. SprogGruppen med. Persondataforordningen. Indholdsfortegnelse Sådan arbejder SprogGruppen med Persondataforordningen Indholdsfortegnelse Generelt beslutning og ansvar. 2 Generelt om personoplysninger 3 Generelle betingelser for indsamling: 3 Den registreredes rettigheder:

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Få det maksimale ud af uniflow

Få det maksimale ud af uniflow Få det maksimale ud af uniflow Indgå et partnerskab med os Professionelle services Hardware Software Vi sætter os 100 % ind i jeres virksomheds krav og behov Vi leverer komplette løsninger, der opfylder

Læs mere

Hjælp til opfindere. 01 Beskyttelse af dine idéer 02 Patenthistorie 03 Før du søger et patent 04 Har det opfindelseshøjde? 05 At få et patent

Hjælp til opfindere. 01 Beskyttelse af dine idéer 02 Patenthistorie 03 Før du søger et patent 04 Har det opfindelseshøjde? 05 At få et patent Hjælp til opfindere 01 Beskyttelse af dine idéer 02 Patenthistorie 03 Før du søger et patent 04 Har det opfindelseshøjde? 05 At få et patent 01 Beskyttelse af dine idéer Hvis du har en idé til et nyt produkt

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

INFORMATIONSSIKKERHED I

INFORMATIONSSIKKERHED I INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

LRQA ISO- RISK BASED THINKING. Af Mogens Larsen, ISO-Academy.001

LRQA ISO- RISK BASED THINKING. Af Mogens Larsen, ISO-Academy.001 LRQA ISO- 1 RISK BASED THINKING Af Mogens Larsen, ISO-Academy.001 Alle virksomheder oplever usikkerhed; hvordan denne usikkerhed tackles kan ofte have betydning og endog være afgørende for succes. De nye

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

Adfærdsregler (Code of conduct)

Adfærdsregler (Code of conduct) Adfærdsregler (Code of conduct) Indledning Danske Bank-koncernen har den største respekt for lovgivningen. Ved at overholde lovene og andre regler i de lande, hvor koncernen driver virksomhed, beskytter

Læs mere

NY PERSONDATALOV (GDPR) HVAD BETYDER DET FOR DIN VIRKSOMHED?

NY PERSONDATALOV (GDPR) HVAD BETYDER DET FOR DIN VIRKSOMHED? NY PERSONDATALOV (GDPR) HVAD BETYDER DET FOR DIN VIRKSOMHED? WEBCRM, SEPTEMBER 2017 Indholdsfortegnelse Overblik 3 Hvad indebærer GDPR? 4 Hvorfor er GDPR så vigtigt for alle virksomheder? 7 Hvordan skal

Læs mere

Politik til beskyttelse af personlige oplysninger

Politik til beskyttelse af personlige oplysninger Politik til beskyttelse af personlige oplysninger Af s bestyrelse, 19. september 2010 Hos (herefter benævnt UNF) anerkender vi, at beskyttelse af personlige oplysninger er vigtigt. Denne Politik til beskyttelse

Læs mere

ANBEFALING: En mærkningsordning for it-sikkerhed

ANBEFALING: En mærkningsordning for it-sikkerhed Januar 2019 ANBEFALING: En mærkningsordning for it-sikkerhed Virksomhedsrådet for IT-sikkerhed anbefaler Der skal etableres et mærke for it-sikkerhed, der signalerer, at en virksomhed har implementeret

Læs mere

Kursus: Ledelse af it- sikkerhed

Kursus: Ledelse af it- sikkerhed Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Hos INEOS mener vi, at vores medarbejdere er vores vigtigste aktiv. Åbne kommunikationskanaler hjælper os med at skabe et positivt arbejdsmiljø.

Hos INEOS mener vi, at vores medarbejdere er vores vigtigste aktiv. Åbne kommunikationskanaler hjælper os med at skabe et positivt arbejdsmiljø. Om EthicsPoint Indberetning generelt Sikkerhed og fortrolighed ved indberetninger Tip og bedste praksis Om EthicsPoint Hvad er EthicsPoint? EthicsPoint er et omfattende og fortroligt indberetningsværktøj,

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Europabevægelsens Privatlivspolitik

Europabevægelsens Privatlivspolitik Europabevægelsens Privatlivspolitik For vivileuropa.dk 1 FORMÅL Vivileuropa.dk Når du benytter vivileuropa.dk indsamler vi oplysninger om din færden på vores side. Disse oplysninger anvendes til at optimere

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Dine personoplysninger vil blive indsamlet og håndteret af os med henblik på følgende formål:

Dine personoplysninger vil blive indsamlet og håndteret af os med henblik på følgende formål: Privatlivspolitik HumanizeR ApS forpligter sig til at beskytte og respektere dit privatliv. Denne Privatlivspolitik beskriver (sammen med andre dokumenter, som vi refererer til heri) hvilke personoplysninger,

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

BOARD OFFICE white paper

BOARD OFFICE white paper white paper Bestyrelsesportal med sikker administration af alt arbejdsmateriale. Indhold 1. Introduktion... s.3 2. Hosting... s.4 3. Kryptering... s.4 4. Certifikater... s.5 5. Backup... s.5 6. Udvikling...

Læs mere

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

Avigilon Control Center 6 software-opgradering

Avigilon Control Center 6 software-opgradering Avigilon Control Center 6 software-opgradering Ved opgradering til ACC 6-software, skal din software og licenser opgraderes. BEMÆRK: Du kan kun opgradere ACC 5.x-software til ACC 6-softwaren. Hvis du kører

Læs mere

PRIVATLIVSPOLITIK. Sidst opdateret: d. 17/05/2018

PRIVATLIVSPOLITIK. Sidst opdateret: d. 17/05/2018 PRIVATLIVSPOLITIK Sidst opdateret: d. 17/05/2018 Indledning meploy ApS, har udarbejdet denne privatlivspolitik for at forklare og informere dig om vores praksis. Nedenfor beskrives vores praksis for informationsindsamling

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Avigilon Control Center 6 software-opgradering

Avigilon Control Center 6 software-opgradering Avigilon Control Center 6 software-opgradering Ved opgradering til ACC 6 software, skal din software og licenser opgraderes. BEMÆRK: Du kan kun opgradere ACC 5.x software til ACC 6 software. Hvis du kører

Læs mere

Retail Knowledge s håndtering af personlige data beskrives nedenfor baseret på dit forhold til Retail Knowledge.

Retail Knowledge s håndtering af personlige data beskrives nedenfor baseret på dit forhold til Retail Knowledge. 1. Introduktion Individets personlige integritet og sikkerheden for dennes personoplysninger er vigtige for Retail Knowledge, som er ansvarlig for at sikre, at alle personoplysninger behandles korrekt

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Installationsvejledning til tabletter. McAfee All Access

Installationsvejledning til tabletter. McAfee All Access Installationsvejledning til tabletter McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Alle rettigheder forbeholdes. Ingen del af denne publikation må gengives, overføres, afskrives, gemmes på et

Læs mere

POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER

POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER Ikrafttrædelsesdato: 1/1/2013 Nærværende Politik for beskyttelse af personlige oplysninger forklarer, hvordan vi håndterer de personlige oplysninger, som

Læs mere

Impact værktøj retningslinjer

Impact værktøj retningslinjer Impact værktøj retningslinjer Værktøj fra Daphne III projektet IMPACT: Evaluation of European Perpetrator Programmes (Programmet for evaluering af Europæiske udøvere af krænkende adfærd) Impact værktøj

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt. It-sikkerhed 53 5. It-sikkerhed Figur 5. Udstedte certifikater til digital signatur.. 8. 6.. Akkumuleret antal 47 3 4 5 6 7 Anm.: Antallet af udstedte digitale signaturer i figuren består af det akkumulerede

Læs mere

RISIKOVURDERING I PRAKSIS

RISIKOVURDERING I PRAKSIS RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon

Læs mere

Sikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer

Sikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer Sikkerhedsløsninger Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer SIKKERHEDS- RISICI Forstå hverdagens sikkerhedsrisici Moderne multifunktionssystemer er hurtige, alsidige

Læs mere

ViKoSys. Virksomheds Kontakt System

ViKoSys. Virksomheds Kontakt System ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

GETINGE ONLINE FÅ ADGANG TIL INFORMATION HVOR END DU BEFINDER DIG. Always with you

GETINGE ONLINE FÅ ADGANG TIL INFORMATION HVOR END DU BEFINDER DIG. Always with you GETINGE ONLINE FÅ ADGANG TIL INFORMATION HVOR END DU BEFINDER DIG Always with you 2 Getinge Online ARBEJD SMARTERE, OG FÅ MERE OPPETID Traditionelt overvåges status for genbehandlingsudstyr manuelt og

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange

Læs mere

Politik om beskyttelse af personlige oplysninger

Politik om beskyttelse af personlige oplysninger Politik om beskyttelse af personlige oplysninger Denne politik ("Politik om beskyttelse af personlige oplysninger") kan ændres fra tid til anden. Vi vil ikke nødvendigvis gøre dig opmærksom på disse ændringer,

Læs mere

System Transport hjemmesiden indeholder information om System Transports produkter og System Transports promoverende programmer.

System Transport hjemmesiden indeholder information om System Transports produkter og System Transports promoverende programmer. Dette er den officielle politik om beskyttelse af personlige data, der bestemmer brugen af System Transports hjemmeside lokaliseret på www.systemtransport.eu og FTP. Den gælder ligeledes alle websider

Læs mere