Sikkerhedsanbefaling. It-sikkerhed på rejsen

Størrelse: px
Starte visningen fra side:

Download "Sikkerhedsanbefaling. It-sikkerhed på rejsen"

Transkript

1 Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015

2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2

3 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for Cybersikkerhed indeholder råd og vejledning til sikker brug af it-udstyr under rejser i udlandet. Sikkerhedsanbefalingen er særligt rettet mod rejser i lande, hvor der må formodes at foregå indsamling af kommercielle og beskyttelsesværdige oplysninger fra digitale enheder og netværk. Målgruppen er primært statslige myndigheder, virksomheder med kommercielt beskyttelsesværdige informationer, samt deres medarbejdere, som rejser i tjenesteligt ærinde. Andre vil dog også kunne drage nytte af sikkerhedsanbefalingen, da niveauet for de sikkerhedsmæssige foranstaltninger altid bør afpasses den specifikkes rejses formål og eventuelle trusselsbillede i forhold til cyberangreb. 3

4 Indledning Spionage mod statslige institutioner og danske virksomheder via internettet udgør en alvorlig cybertrussel imod Danmark. Samtidig udsender danske myndigheder og virksomheder hver dag medarbejdere og ledere til udlandet for at varetage danske interesser. Men med udlandsrejserne følger der potentielt en forhøjet risiko for, at medarbejderen, virksomheden eller Danmark også ad den vej udsættes for cybertrusler. Dette skyldes, at mange medarbejdere i dag er afhængige af at have elektronisk adgang til informationer for at kunne udføre deres arbejde. Derfor er de nødt til at medbringe computere, smartphones og tablets på rejsen. Konsekvensen er, at der opstår en risiko for, at informationssikkerheden bliver kompromitteret især når udstyret bliver brugt til også at tilgå forretningskritiske informationer via internettet. Hvis organisationens informationssikkerhed bliver kompromitteret, kan det betyde tab af forretningshemmeligheder, tyveri af intellektuel ejendom og ikke mindst, at hackere får tilegnet sig viden, der kan danne grundlag for de avancerede og vedholdende såkaldte APT-angreb, som kan stå på i det skjulte længe efter, at rejsen er forbi. Det er derfor vigtigt, at både organisationen og de udsendte medarbejdere kender de risici og trusler, der er forbundet med udlandsrejser, og følger en række it-sikkerhedsmæssige forholdsregler. De følgende sikkerhedsanbefalinger til at styrke it-sikkerheden på rejsen retter sig primært mod statslige institutioner og danske virksomheder, der kan være mål for avancerede cyberangreb. Anbefalingerne vil også være relevante for underleverandører til disse organisationer. Center for Cybersikkerhed Center for Cybersikkerhed er statens kompetencecenter på cybersikkerhedsområdet og fokuserer på beskyttelse af samfundsvigtige funktioner mod avancerede cyberangreb. Det sker bl.a. ved, at Center for Cybersikkerhed varsler om cyberangreb, og ved at centeret efter nærmere vurdering bistår angrebne organisationer med at imødegå og afhjælpe cyberangreb. På Center for Cybersikkerheds hjemmeside, er der yderligere information om cybertrusler og cybersikkerhed, herunder trusselsvurderinger, vejledninger samt en årlig efterretningsmæssig risikovurdering. Anbefalingerne er rettet mod henholdsvis organisationens ledelse, den interne it-afdeling og den enkelte medarbejder. Anbefalinger til ledelsen For at mindske de risici, der er forbundet med udlandsrejser, er det ledelsens ansvar at holde sig orienteret om det trusselsbillede, der er relevant for organisationen. Når ledelsen har erkendt eventuelle cybertrusler, bør den sikre, at it-afdelingen involveres aktivt i at støtte medarbejderne i form af råd og vejledning før, under og efter, de har været i udlandet. Ledelsen bør i den forbindelse sørge for, at itafdelingen får det nødvendige ledelsesmæssige fokus og de nødvendige ressourcer. Et tilbud om råd og vejledning kan ikke stå alene. Ledelsen bør sikre, at den enkelte medarbejder forstår vigtigheden af at opretholde informationssikkerheden i organisationen. Dette kan gøres ved at lave oplysningskampagner og generelt fokusere på at informere medarbejderne 4

5 I lufthavnen I det fortravlede og alsidige miljø i lufthavne vil du potentielt kunne komme ud i situationer eller have adgang til teknologier, som kan have betydning for it-sikkerheden. Dette kan eksempelvis være: Tyveri af udstyr Lufthavnen er et miljø med mange mennesker, hvor du kan risikere at blive udsat for forskellige former for forsøg på tyveri af værdifulde ejendele herunder dit it-udstyr. En af de mere risikofyldte situationer er i sikkerhedstjekket, hvor dit it-udstyr, der typisk skal lægges frit frem til gennemlysning, ikke vil være under dit opsyn, hvis der eksempelvis opstår kø ved visitationen. USB-ladestik Flere lufthavne stiller USB-ladestik til rådighed for de rejsende i venteområderne. Der er dog ingen mulighed for at sikre sig, at disse tilslutninger ikke er kompromitteret af tredjepartsaktører, eksempelvis med malware,. Derfor bør du kun bruge de USB-ladere, som din it-afdeling har udleveret. Trådløst internet Der er ofte trådløst internet til rådighed i lufthavnene. Der er dog en risiko for, at tredjepartsaktører overvåger trafikken på disse offentlige forbindelser. Derfor bør du ikke bruge forbindelsen til at tilgå sensitivt materiale. Hvis dette ikke kan undgås, bør en VPN-tjeneste anvendes. om informationssikkerhedspolitikkerne og de gældende retningslinjer. Ledelsen bør sikre, at organisationens informationssikkerhed løbende bliver evalueret og forbedret på baggrund af erfaringer og ændringer i trusselbilledet, der er relevant for organisationen, og for rejser i de aktuelle lande. Her er de anbefalinger, som ledelsen bør sikre, at organisationen følger for at styrke it-sikkerheden i forbindelse med medarbejdernes og ledelses egne udlandsrejser: Identificér organisationens vigtigste og mest sensitive informationer, hvor de fysisk er opbevaret, og hvilke overordnede trusler, de skal beskyttes imod herunder om der skal være adgang til dem ved ophold uden for virksomheden. Kend konsekvensen for organisationens forretning, hvis de internetbaserede tjenester bliver kompromitteret, og vigtige og sensitive informationer bliver stjålet eller lækket. Det er ledelsens ansvar, at holde sig orienteret om det aktuelle trusselsbillede, som eksempelvis kan findes i FE s trusselsvurderinger. Desuden skal ledelsen løbende vurdere organisationens egen risikoprofil i forhold til udlandsrejser. Formuler og nedskriv en informationssikkerhedspolitik og retningslinjer, der dækker håndteringen af vigtige og sensitive informationer. Sørg for at medarbejderen forstår og følger dem. Vær opmærksom på, at enhver person, herunder familie og bekendtskaber, som medarbejderen kontakter på rejsen, potentielt kan indgå som ufrivillig kilde i en informationsindsamling, der foretages af en tredjepart. Disse informationer kan blive brugt i forbindelse med et målrettet cyberangreb mod organisationen eller medarbejderen. 5

6 Ledelsen skal gøre sig klart, at den også selv er underlagt disse politikker og retningslinjer, når den er på rejse. Selv om det sidste punkt kan virke åbenlyst, er det alligevel vigtigt at understrege. Ledelsen skal erkende, at den i særlig grad selv er mål for de it-trusler, som opstår på udlandsrejser. Dette skyldes ikke mindst, at det især er ledelsen, som typisk har behov for at tilgå de mest følsomme data på rejsen. På hotellet På dit hotel er der mange faktorer, som du ikke har kontrol over, og som potentielt kan have betydning for din egen og din organisations it-sikkerhed. Eksempler på dette er: Pengeskabet på dit værelse eller i receptionen Uanset om det er sikret med nøgle eller pinkode, har personalet efter al sandsynlighed en ekstranøgle eller masterkode. Dermed er der en risiko for, at indholdet af pengeskabet kan blive kompromitteret. Det er ikke et sikkert sted at opbevare it-udstyr. Internetadgang Det er en risiko, at trafikken på hotellets netværks- og internetforbindelse bliver overvåget af tredjepartsaktører. Derfor bør du ikke tilgå sensitivt materiale via disse forbindelser. Hvis dette ikke kan undgås, bør en VPN-tjeneste eksempelvis anvendes. Anbefalinger til it-afdelingen Organisationens it-afdeling skal være med til at sikre, at udlandsrejsende medarbejdere ved, hvordan det medbragte it-udstyr anvendes sikkert på rejsen. Denne støttende funktion er vigtig, da der ellers er risiko for, at medarbejderen, der måske ikke har tilstrækkelig viden om sikker it-anvendelse, udsætter sig selv og organisationen for unødige risici både under og efter udlandsopholdet. It-afdelingen bør derfor følge disse anbefalinger på baggrund af en relevant risikovurdering: Medarbejdere, der skal rejse til områder med særlig høj risiko for kompromittering, skal med kort varsel kunne få stillet låneudstyr til rådighed. Hvis virksomhedens medarbejdere rejser til særligt risikofyldte destinationer, kan det overvejes at have en udlånspulje af elektronisk udstyr, som udelukkende bruges i forbindelse med udlandsrejser. Tag backup af informationer på det it-udstyr, som medbringes på rejsen. Foretag en gennemgang, oprensning eller fuld sletning af indholdet i det it-udstyr, som medarbejderen har medbragt på rejsen, og genetabler indholdet med den backup, som blev lavet før afrejsen. It-afdelingen bør sikre, at alt medbragt it-udstyr anvender kryptering af de informationer og data, der lagres lokalt på udstyret. Sørg for, at softwaren i it-udstyret er opdateret med de nyeste sikkerhedsrettelser. Tag stilling til, om der skal stilles en alternativ mailboks til rådighed for medarbejderen for at undgå, at den normale arbejdsmail bliver kompromitteret på rejsen. Afsæt tiden til at rådgive og vejlede medarbejderne før, under og efter rejsen. 6

7 Anbefalinger til medarbejderne Organisationens medarbejdere bør altid forholde sig til de trusler og risici, som de udsætter sig selv og organisationens informationsaktiver for. I den forbindelse skal medarbejderne gå ud fra, at ejerne af de netværk, som de bruger på deres ophold i udlandet, kan registrere alle telefonsamtaler, samt alt hvad der hentes eller sendes af data. Det indebærer, at uvedkommende har mulighed for at få adgang til disse informationer. Både organisationen og den enkelte medarbejder bør desuden være opmærksomme på, at der altid er en risiko for, at uønskede tredjeparter kan tiltvinge sig elektronisk adgang til it-udstyr, når det er tændt og tilsluttet et fremmed netværk. Derfor bør alle medarbejdere sørge for at indhente information og støtte fra it-afdelingen i forbindelse med arbejdsrelaterede udlandsrejser. Det er medarbejderens ansvar at følge organisationens retningslinjer for it-sikkerhed på rejsen, så de informationer, der medbringes eller tilgås elektronisk via fjernadgang, bliver beskyttet bedst muligt. Medarbejdere, der er på rejse, må gå ud fra, at de kan være mål for trusler, der kan kompromittere organisationens informationssikkerhed. Derfor bør organisationens medarbejdere efterleve følgende anbefalinger: Medbring kun de informationer, der er behov for, og husk at tage backup af dem inden rejsen. Lad så vidt muligt arbejdscomputer, tablet eller smartphone blive hjemme og medbring i stedet låne-udstyr, som kun giver adgang til de mest nødvendige informationer og programmer. Vær opmærksom på, at der er risiko for, at it-udstyret kompromitteres eller at informationer lækkes, hvis det udlånes til andre personer eller ikke er under opsyn. Organisationen og medarbejderen udsættes for store risici, hvis der benyttes trådløse netværk på eksempelvis konferencer, caféer og hoteller. Derfor bør medarbejderen undgå at udveksle og tilgå følsomme informationer over denne type netværk. Hvis der skal udveksles følsomme oplysninger, kan en VPNtjeneste eller et 4G-modem eventuelt bruges som alternativ. GSM/2G-mobilkommunikation må generelt betragtes som usikker. På konferencen Når du står på konferencegulvet, vil typisk være flere forskellige faktorer, der kan have betydning for din og din virksomheds it-sikkerhed. Dette kan eksempelvis være: Gratis USB-nøgler USB-nøgler kan potentielt indeholde malware, der kan kompromittere dit it-udstyr, hvis du tager dem i brug. Derfor anbefales det at undlade at anvende disse, før indholdet har været kontrolleret af din it-afdeling. Internetadgang Der er ofte gratis trådløst netværk på messer og konferencer. Det bør imidlertid forventes, at trafikken på internetforbindelsen er overvåget af tredje partsaktører. Offentlige lånecomputere Visse arrangører stiller også computere med internetadgang til rådighed for deltagerne Disse maskiner kan imidlertid indeholde værktøjer og malware, der eksempelvis kan indsamle de kodeord, som du indtaster. 7

8 Den fysiske sikring af it-udstyret er en væsentlig faktor, når de medbragte informationer skal beskyttes på rejsen. Selv om udstyret er sikret med passwords, er der ingen garanti for, at andre ikke kan tilgå informationerne på udstyret, hvis det bliver stjålet. Derfor bør hverken pc, tablet eller smartphone efterlades ude af syne i det offentlige rum. I den forbindelse bør det også overvejes, om det er sikkert at efterlade udstyret på hotelværelset, eller om det på anden vis er muligt at sikre udstyret mod uautoriseret adgang. Opbevaring i hotelværelsets sikkerhedsboks anses normalt ikke for sikkert på risikofyldte destinationer. Anvendelse af forseglede engangskuverter ved opbevaring uden opsyn vil kunne hjælpe til at afsløre uautoriseret adgang til it-udstyret. Hvis der bruges fremmed it-udstyr til at tilgå informationer via fjernadgang til organisationen eller andre onlinetjenester, indebærer det altid en risiko for, at vitale informationer, herunder passwords via keyloggere, falder i hænderne på uvedkommende. Derfor bør det undgås at tilgå og anvende følsomme informationer via fremmed it-udstyr, herunder udstyr placeret på internetcaféer, hoteller og konferencer. USB-enheder anvendes i stort omfang til at distribuere informationer og som reklameværktøj på firmamesser og konferencer. Men disse enheder bliver også anvendt til at distribuere forskellige former for malware. Derfor bør ingen fremmede USB-enheder tages i brug. Når rejsen er afsluttet, bør der skiftes kodeord på alle de it-tjenester, der har været brugt på rejsen. It-afdelingen bør skanne og om nødvendig rense alt det it-udstyr, der har været med på rejsen. Låneudstyr bør geninstalleres efter hvert udlån. 8

9 6 sikre råd til rejsen Når du er ude at rejse, kan du blive udsat for mange situationer, som kan udnyttes af ondsindede aktører til at kompromittere din og din organisations it-sikkerhed. Her er 6 generelle råd til at styrke it-sikkerheden på rejsen: Undgå offentlige internetopkoblinger til at udveksle og tilgå sensitive informationer Benyt aldrig fremmed it-udstyr til at udveksle og tilgå sensitive informationer Hav altid dit it-udstyr under opsyn Tilslut aldrig fremmede USB-enheder eller -strømopladere til dit it-udstyr Udlån aldrig dit it-udstyr til fremmede personer Udskift altid dine kodeord til de tjenester, som du har tilgået på rejsen, når du vender hjem 9

10 It-sikkerhed på rejsen 10

11 6 sikre råd til rejsen Når du er ude at rejse, kan du blive udsat for mange situationer, som kan udnyttes af ondsindede aktører til at kompromittere din og din organisations it-sikkerhed. Her er 6 generelle råd til at styrke it-sikkerheden på rejsen: Undgå offentlige internetopkoblinger til at udveksle og tilgå sensitive informationer Benyt aldrig fremmed it-udstyr til at udveksle og tilgå sensitive informationer Hav altid dit it-udstyr under opsyn Tilslut aldrig fremmede USB-enheder eller strømopladere til dit it-udstyr Udlån aldrig dit it-udstyr til fremmede personer Udskift altid dine kodeord til de tjenester, som du har tilgået på rejsen, når du vender hjem Kastellet København Ø Tlf.: cfcs@cfcs.dk

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332

Læs mere

Råd om sikkerhed på mobile enheder

Råd om sikkerhed på mobile enheder Råd om sikkerhed på mobile enheder Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk www.cfcs.dk 1. udgave 05.11.2018 2 Råd om sikkerhed på mobile enheder:

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Privatlivspolitik. for SUN DESIGN A/S.

Privatlivspolitik. for SUN DESIGN A/S. Privatlivspolitik for SUN DESIGN A/S. Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan vi

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Sikker behandling af personoplysninger og informationsaktiver

Sikker behandling af personoplysninger og informationsaktiver Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad

Læs mere

Databrudspolitik i Luthersk Mission

Databrudspolitik i Luthersk Mission Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Privatlivspolitik for TechMedia A/S

Privatlivspolitik for TechMedia A/S Privatlivspolitik for TechMedia A/S Indholdsfortegnelse Dataansvar... 2 Vi tager din databeskyttelse alvorligt... 2 Kontaktoplysninger... 2 Vi sikrer fair og transparent databehandling... 2 Behandling

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Politikken beskrivelser hvordan vi behandler persondata om vores medlemmer og netværk.

Politikken beskrivelser hvordan vi behandler persondata om vores medlemmer og netværk. Vi tager beskyttelse af dine persondata alvorligt Business Lolland-Falster er en erhvervsorganisation med et lokalt, regionalt, nationalt og internationalt netværk. Business Lolland-Falster er ansvarlig

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet

Læs mere

Struktur på privatlivsimplikationsrapporten

Struktur på privatlivsimplikationsrapporten Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...

Læs mere

Cookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS

Cookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS Cookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler personoplysninger og har derfor vedtaget denne privatlivsbeskyttelsespolitik,

Læs mere

Notat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Februar 2016

Notat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Februar 2016 Notat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Februar 2016 18, STK. 4-NOTAT TIL STATSREVISORERNE 1 Vedrører: Statsrevisorernes beretning

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Privatlivspolitik for LTECH A/S

Privatlivspolitik for LTECH A/S Privatlivspolitik for LTECH A/S Kontaktoplysninger: LTECH A/S Industriparken 31 2750 Ballerup CVR-nummer: 26398576 Direktør: Henrik Holmgren Hjemmeside: http://ltech.dk/ Mail: info@ltech.dk Kontakt: Tina

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Privatlivspolitik for NEWWWEB ApS

Privatlivspolitik for NEWWWEB ApS Privatlivspolitik for NEWWWEB ApS Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan vi behandler

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Når du arbejder for staten. En sikkerhedsinstruks til statens bygninger og digital sikkerhed

Når du arbejder for staten. En sikkerhedsinstruks til statens bygninger og digital sikkerhed En sikkerhedsinstruks til statens bygninger og digital sikkerhed Indhold INDLEDNING SIKKERHED - KLASSIFISERINGSNIVEAU - ID-KORT OG NØGLER ARBEJDSMILJØ SÆRLIGE OMRÅDER VED AKUTTE HÆNDELSER - NØDUDGANGE

Læs mere

Privatlivspolitik for Det Våde Får/Tolykkegård

Privatlivspolitik for Det Våde Får/Tolykkegård Privatlivspolitik for Det Våde Får/Tolykkegård Side 1 af 8 Privatlivspolitik for Det Våde Får/Tolykkegård Kontaktoplysninger: Det Våde Får/Tolykkegård Græstedvej 28 3200 Helsinge CVR-nr: 16096245 Kontakt:

Læs mere

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig

Læs mere

Hvad er Informationssikkerhed

Hvad er Informationssikkerhed > Hvordan hænger GDPR og informationssikkerhed sammen? Dit arbejde med ISO 27000 understøtter din GDPR-compliance to separate øvelser med få indbyggede modsætninger 12 October, 2018 S 1 Hvad er Informationssikkerhed

Læs mere

Persondatapolitik for VIAVANA.COM. GO WITH PASSION

Persondatapolitik for VIAVANA.COM. GO WITH PASSION Persondatapolitik for VIAVANA.COM 1 Dataansvar Vi tager din databeskyttelse alvorligt 1.1. Vi behandler persondata og har derfor vedtaget denne persondatapolitik, der fortæller dig, hvordan vi behandler

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Privatlivspolitik for Vejle Rejser ApS.

Privatlivspolitik for Vejle Rejser ApS. Privatlivspolitik for Vejle Rejser ApS. Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

Undersøgelsesrapport. Én aktør, mange angreb

Undersøgelsesrapport. Én aktør, mange angreb Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Privatlivspolitik for Rationel Service A/S.

Privatlivspolitik for Rationel Service A/S. Privatlivspolitik for Rationel Service A/S. Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors

Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors Cyber- og IT-sikkerhed DFF EDB Hvorfor Cyber- og IT-sikkerhed? Datamængderne stiger eksplosivt i alle kategorier og bliver

Læs mere

P R I V A T L I V S P O L I T I K F O R B L O M M E N S L Y S T K R O A P S

P R I V A T L I V S P O L I T I K F O R B L O M M E N S L Y S T K R O A P S P R I V A T L I V S P O L I T I K F O R B L O M M E N S L Y S T K R O A P S 1. Formål 1.1 Blommenslyst Kro har vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan Blommenslyst Kro

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

ERKLÆRING OM PERSONDATABESKYTTELSE FOR LEXIT GROUP DENMARK APS

ERKLÆRING OM PERSONDATABESKYTTELSE FOR LEXIT GROUP DENMARK APS ERKLÆRING OM PERSONDATABESKYTTELSE FOR LEXIT GROUP DENMARK APS 1. Behandlingens formål og grundlag 2. De oplysninger som vi behandler 3. Deling af oplysninger 4. Deling af oplysninger på sociale medier

Læs mere

Wæde Consult ApS er dataansvarlig, og vi sikrer, at dine Persondata behandles i overensstemmelse med lovgivningen.

Wæde Consult ApS er dataansvarlig, og vi sikrer, at dine Persondata behandles i overensstemmelse med lovgivningen. Wæde Consult ApS er dataansvarlig, og vi sikrer, at dine Persondata behandles i overensstemmelse med lovgivningen. Når du besøger vores hjemmeside eller gør brug af vores serviceydelser, betror du os dine

Læs mere

Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen

Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen INDHOLD 1. Indledning 3 2. Hvad er BYOD/Consumerization? 3 Fordele ved BYOD 4 Ulemper ved BYOD 4 3. Hvordan indretter virksomheden

Læs mere

Universiteternes beskyttelse af forskningsdata

Universiteternes beskyttelse af forskningsdata Januar 2019 8/2018 Rigsrevisionens beretning afgivet til Folketinget med Statsrevisorernes bemærkninger Universiteternes beskyttelse af forskningsdata 8/2018 Beretning om universiteternes beskyttelse af

Læs mere

Kontaktoplysninger LiebhaverSkovfogeden er dataansvarlig, og vi sikrer, at dine persondata behandles i overensstemmelse med lovgivningen.

Kontaktoplysninger LiebhaverSkovfogeden er dataansvarlig, og vi sikrer, at dine persondata behandles i overensstemmelse med lovgivningen. Persondatapolitik Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan vi behandler dine data. Kontaktoplysninger

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed 2013/1 LSF 192 (Gældende) Udskriftsdato: 17. juni 2016 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin. j.nr. 2013/003214 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Evaluering af GovCERT-loven

Evaluering af GovCERT-loven Forsvarsministeriet Januar 2014 U D K A S T Evaluering af GovCERT-loven 1. Indledning og sammenfatning Forsvarsministeren afgiver hermed redegørelse om den statslige varslingstjeneste for internettrusler

Læs mere

PRIVATLIVSPOLITIK FOR G&O MARITIME GROUP

PRIVATLIVSPOLITIK FOR G&O MARITIME GROUP PRIVATLIVSPOLITIK FOR G&O MARITIME GROUP 1. Formål 1.1 G&O Maritime Group har vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan G&O Maritime Group behandler dine persondata. 2. Kontaktoplysninger

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Forsvarsministeriet Februar 2014 U D K A S T Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed har til opgave at understøtte et højt informationssikkerhedsniveau

Læs mere

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner Bilag 8 Retningslinje om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

Ny lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel

Ny lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel Ny lov for Center for Cybersikkerhed En analyse blandt IDAs it-politiske panel Februar 2019 Ny lov for Center for Cybersikkerhed Resume Center for Cybersikkerhed (CFCS), under Forsvarets Efterretningstjeneste,

Læs mere

Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan vi behandler dine data.

Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan vi behandler dine data. PRIVATLIVSPOLITIK FOR BILFORUM SVENDBORG 1. DATAANSVARLIG 1.1. Formål Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan vi behandler dine data.

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

P R I V A T L I V S P O L I T I K F O R S A M S Ø S Y L T E F A B R I K

P R I V A T L I V S P O L I T I K F O R S A M S Ø S Y L T E F A B R I K P R I V A T L I V S P O L I T I K F O R S A M S Ø S Y L T E F A B R I K 1. Formål 1.1 Samsø Syltefabrik A/S har vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan Samsø Syltefabrik

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af IT-udstyr på Tjele Efterskole (herefter benævnt "vi", "os"

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

Trusselsvurdering. Cybertruslen mod søfartssektoren

Trusselsvurdering. Cybertruslen mod søfartssektoren Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:

Læs mere

PERSONDATAPOLITIK. Indholdsfortegnelse. Kontaktoplysninger ) Generelt om databeskyttelse Gennemsigtighed og samtykke...

PERSONDATAPOLITIK. Indholdsfortegnelse. Kontaktoplysninger ) Generelt om databeskyttelse Gennemsigtighed og samtykke... PERSONDATAPOLITIK Indholdsfortegnelse Kontaktoplysninger... 2 1) Generelt om databeskyttelse... 2 Gennemsigtighed og samtykke... 2 Videregivelse af personoplysninger... 2 2) Registreredes rettigheder...

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

IT I FOLKESKOLEN TØNDER KOMMUNE

IT I FOLKESKOLEN TØNDER KOMMUNE IT I FOLKESKOLEN TØNDER KOMMUNE [REVIDERET AUGUST 2017] UDARBEJDET AF BØRN OG SKOLEFORVALTNINGEN TØNDER KOMMUNE INDHOLD It i folkeskolen i Tønder Kommune... 4 Kommunikation... 4 Læringsplatform og elevplan...

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Vejledning til brug af skolens IT for nye elever/studerende.

Vejledning til brug af skolens IT for nye elever/studerende. Vejledning til brug af skolens IT for nye elever/studerende. Udarbejdet af: Ken R. Paulsen i samarbejde med ITCSYD ver. 10 IT Center Syd byder dig velkommen til Gråsten Landbrugsskole. Denne vejledning

Læs mere

System Transport hjemmesiden indeholder information om System Transports produkter og System Transports promoverende programmer.

System Transport hjemmesiden indeholder information om System Transports produkter og System Transports promoverende programmer. Dette er den officielle politik om beskyttelse af personlige data, der bestemmer brugen af System Transports hjemmeside lokaliseret på www.systemtransport.eu og FTP. Den gælder ligeledes alle websider

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Privatlivspolitik og sikkerhed i Green Volcano

Privatlivspolitik og sikkerhed i Green Volcano Privatlivspolitik og sikkerhed i Green Volcano Privatlivspolitk Indhold Privatlivspolitk Indhold Vi tager din databeskyttelse alvorligt Dataansvar Kontaktoplysninger Vi sikrer fair og transparent databehandling

Læs mere