Risikovurdering Gartneriet PKM
|
|
- Alma Lauritsen
- 8 år siden
- Visninger:
Transkript
1 DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby
2 Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter, hvoraf 90% eksporteres til det europæiske marked. Produktionen foregår i et m² drivhusareal og et frilandsareal på m². Omsætningen var i 2008 på 156 mill. med et overskud på 11 mill. Virksomheden spenderer årligt op til 5% af omsætningen på udvikling af nye plantekulturer. Virksomheden bruger IT i den daglige drift til stort set alle funktioner i virksomheden, eks. registrering af arbejdstimer, styring af klima i drivhusene, produktionsplanlægning, lagring af know-how og alt salg. Opsætning og servicering af IT-systemerne fortages af konsulentvirksomheden NetPlan System Design 1, samt den IT-ansvarlige hos PKM Johannes Arndal. Virksomheden har IT-udstyr for ca kr. De har et serverrum i et sidelokale til kontorerne, hvori der står 4 servere i et rack der er boltet fast. Der er etableret et kølingsanlæg og UPS i serverrummet, samt en tyverialarm som er slået til uden for åbningstiden. Deres backupserver er placeret ca. 100m fra serverrummet i et brandsikkert skab, i gartneriet. Denne server tager en dagligt backup af virksomhedens data med Veritas Backup fra Symantec. Udover disse backups tages der en fuld kopi af alt data hver måned over på nogle bånd. Alle IT-systemer overvåges med Pandora 2. PKM har en anden afdeling Lumbyholm på en nabogrund, netværksforbindelsen hertil er etableret trådløst med en krypteret forbindelse. Parametrestørrelser Til at vurdere den økonomiske konsekvens af en given hændelse, opstiller vi følgende parametrestørrelser kr kr. Hændelser Mulige hændelser - Betroet medarbejder kopierer know-how og sælger til konkurrent. - Under et indbrud i virksomheden vandaliseres serverummet, med destruktion af alle data til følge. - Det trådløse netværk mellem gartneriets to afdelinger kompromitteres af en hacker, og know-how stjæles. - Brand i serverrum, med destruktion af alle data til følge. - DANPOT er utilgængeligt i en uge, som følge af hackerangreb. - Ekstern El-forsyning stoppes (lynnedslag, transformatorstation defekt, mv.). - Medarbejdere snyder med timeregistrering. - Internetforbindelsen afbrydes pga. fysisk brud på kablet. - En virus inficerer IT-systemerne gennem en medarbejders internetbrug, som gør systemet så langsomt at det bliver ubrugeligt. - IT-leverandør/konsulent går konkurs Gruppe 1 - Andreas, Lars, Morten & Kresten. 1
3 Udvalgte hændelser - Betroet medarbejder kopierer know-how og sælger til konkurrent. - DANPOT er utilgængeligt i en uge, som følge af hackerangreb. - Det trådløse netværk mellem gartneriets to afdelinger kompromitteres af en hacker, og know-how stjæles. Hændelse 1: Betroet medarbejder kopierer know-how og sælger til konkurrent Økonomisk konsekvens Vi ved at der i gennemsnit bruges ca. 5% af deres opsætning på produktudvikling, og at der blev brugt omkring 6 millioner kr. i Disse udviklingsudgifter vil ikke være gået til spilde, da man stadig besidder den indsamlede know-how. Den konkurrencemæssige fordel er dog tabt, hvilket er svært at sætte beløb på. Men vi vurderer at den økonomiske konsekvens er mellem. Der er ingen adgangskontrol til serverummet og ingen data er krypteret, så alt data kan nemt kopieres og aflæses af en trediepart. Det er som udgangspunkt kun medarbejdere i udviklingsafdelingen der har adgang til know-how på virksomhedens server, men disse kontroleres på ingen måder. Virksomheden stoler på sine medarbejdere og historisk set har man ikke oplevet sådan en situation, så vidt man ved. Udfra matrixer til vurdering af risici 3 bliver den samlede risiko mellem. svurdering svurdering Det er en risiko man må leve med, da det vil være en stor gene for de ansatte at føre total kontrol. 3 IT-sikkerhed i små og mellemstore virksomheder, Dansk IT, side 48 Gruppe 1 - Andreas, Lars, Morten & Kresten. 2
4 Hændelse 2: DANPOT er utilgængeligt en uge. Som følge af hackerangreb Økonomisk konsekvens DANPOT er et IT-system som alle danske gartnerier, samt grossiter er forbundet til. Alle ordrer i branchen går gennem dette system. Det er PKM s eneste afsætningskanal og hvis det er ude af drift i en uge vurderes det, at der mistes en omsætning i den uge på omkring 10 mill. Det vil sansynligvis være muligt at få indhentet noget af det tabte salg efterfølgende, men den økonomiske konsekvens vurderes til at være mellem. Hvis hændelsen indtræffer har PKM ikke andre afsætningskanaler og vil derfor ikke kunne modtage nogen ordrer. Når der ikke er alternative afsætningskanaler vurderes sårbarheden til at være høj. Historisk set har der ikke været større nedbrud på DANPOT systemet. Umiddelbart taler dette for at truslen er lav. Vi har ingen indsigt i sikkerhedsniveauet hos DANPOT, men er mildest talt ikke imponerede af deres hjemmeside og frygter at sikkerheden er på niveau med deres design. Det ser meget uprofessionelt ud og vi frygter at driften kun har kørt tilfredsstillende fordi ingen har haft ufine hensigter endnu. Vi er usikre på, om truslen skal vurderes til lav eller mellem, men vælger et mellem trusselsniveau. Udfra matrixer til vurdering af risici bliver den samlede risiko høj. svurdering svurdering Man bør undersøge sikkerheden ved DANPOT og derefter planlægge en nødprocedure. Gruppe 1 - Andreas, Lars, Morten & Kresten. 3
5 Hændelse 3: Det trådløse netværk hackes og know-how stjæles Økonomisk konsekvens (...gentaget fra hændelse 1) Vi ved at der i gennemsnit bruges ca. 5% af deres opsætning på produktudvikling, og at der blev brugt omkring 6 millioner kr. i Disse udviklings udgifter vil ikke være gået til spilde, da man stadig besidder den indsamlede know-how. Den konkurrencemæssige fordel er dog tabt, hvilket er svært at sætte beløb på. Men vi vurderer at den økonomiske konsekvens er mellem. På trods af kryptering er et trådløst netværk aldrig sikkert, det kan relativt nemt brydes ind i. Da det trådløse netværk indgår direkte i firmaets øvrige netværk, og man ikke har krypteret forskningsdata, vurderes sårbarheden til at være høj. Der er sandsynligt at individuelle personer logger sig på netværket for at bruge internetadgangen til private formål, men vi vurderer sandsynligheden for at der specifikt gås efter virksomhedens know-how er lav. Udfra matrixer til vurdering af risici bliver den samlede risiko mellem. svurdering svurdering Forskningsdata bør fremover krypteres. Forsknings IT-systemer bør køre seperat med egen backupløsning uden adgang til øvrigt intranet & internet. Trafikken på det trådløse netværk bør overvåges for uønskede gæster. Gruppe 1 - Andreas, Lars, Morten & Kresten. 4
6 Perspektivering I forbindelse med oplægget om PKM s IT-sikkerhed, kom Johannes Arndal flere gange ind på, at for dem vagte den potientielle trussel mod deres IT-systemer ikke den store bekymring. Derimod ville det være markant mere kritisk for virksomheden, hvis nogen forsøgt at skade virksomhedens produktion, dvs. planterne i gartneriet. Dette f.eks.ved at forgifte vandforsyningen til vandingsanlæggene. En sådan handling ville ifølge Johannes Arndal gøre alvorlig skade, idet, der ville være risiko for at store mængder planter ville blive ødelagt. Interessant nok har gartneriet ikke umiddelbart nogen sikring imod en sådan handling, og det vil på denne måde derfor være relativt nemt at påføre gartneriet stor skade. Selvom, vi er klar over, at dette ikke er en egentlig IT-sikkerhedsmæssig problemstilling, synes vi det kunne være interessant at kigge på en sådan hændelse ud fra samme model. Hændelse 4: Vandingsforsyningerne forgiftes og alt igangværende produktion destrueres. Økonomisk konsekvens Alle planter skal ud af drivhuset, produktionen vil blive komplet nulstillet og vandreservoir skal renses. At sætte konkrete økonomiske tal på denne hændelse kan vi ikke fastsætte, men vi vurderer at det vil have en høj økonomisk konsekvens Gartneriet er et forholdsvist åbent område, hvor udefrakommende nemt kan skaffe sig adgang. Vi har ikke hørt om evt. videoovervågning eller test for gift inden vandet bruges i produktionen. Vandreservoiret er et stort udendørs basin uden nogen form for adgangskontrol, og vi vurderer derfor at sårbarheden er høj Sandsynligheden for at dette sker er minimal. Dog er der set eksempler på drengestreger, hvor man har forgiftet kommunale vandforsyninger. Vi vurder dog truslen til at være lav. Udfra matrixer til vurdering af risici bliver den samlede risiko mellem. vurdering svurdering s- Videoovervågning bør sættes op på nøgle lokationer og advare ved bevægelser. Automatiserede tests for giftstoffer inden vandet bruges i produktionen. Gruppe 1 - Andreas, Lars, Morten & Kresten. 5
7 Samlet oversigtsskema Hændelse Risikovurdering Eksisterende sikring Umiddelbart er det kun Betroet medarbejder kopierer know-how og sælger til konkurrent. ansatte i udviklingsafdelingen der har adgang til forskningsdata. DANPOT er utilgængeligt i en uge. PKM har ingen Som følge af eksisterende sikring hackerangreb. Det trådløse netværk mellem gartneriets to Det trådløse net er afdelinger krypteret med en kompromitteres af en standard kryptering hacker, og know-how stjæles. Vandingsforsyningerne forgiftes og alt igangværende Ingen produktion destrueres. Det er en risiko man må leve med, da det vil være en stor gene for de ansatte at føre total kontrol. Man bør undersøge sikkerheden ved DANPOT og derefter planlægge en nødprocedure. Forskningsdata bør fremover krypteres. Forsknings IT-systemer bør køre seperat med egen backupløsning uden adgang til øvrigt intranet & internet. Trafikken på det trådløse netværk bør overvåget for uønskede gæster. Videoovervågning bør sættes op på nøgle lokationer og advare ved bevægelser. Automatiserede tests for giftstoffer inden vandet bruges i produktionen. Konklusion Efter mødet med Johannes Arndal vedr. PKM's IT-sikkerhed, samt selv at have arbejdet med emnet, er vores konklusion, at PKM virker til at være en robust virksomhed, der er svær at gøre stor skade på. Dog må vi også konkludere, at de efter vores opfattelse har en reaktiv tilgang til sikkerhed. De har taget de grundlæggende sikkerhedsforanstaltninger, så som antivirus, firewall, kryptering af det trådløse netværk samt backup af deres data. Deres indstilling virker til at være, at hændelser der ikke tidligere er indtruffet, ikke er nogen trussel. Dette er efter vores mening en risikabel indstilling, da virksomheden ikke har nødplaner til kritiske situationer. Vi mener det vil være relevant for virksomheden at være mere proaktiv og på forhånd have overvejet scenarier og have nødplaner hertil, hvis kritiske hændelser skulle indtræffe. Gruppe 1 - Andreas, Lars, Morten & Kresten. 6
Obligatorisk projekt 4: Sikkerhed
Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereService Level Agreement (SLA)
Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium
Læs mereSikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Læs mereSikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereRuko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereRisikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki
Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men
Læs mereBESKYT DIN VIRKSOMHED. Tænk sikkerheden med
BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges
Læs mereIT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
Læs mereDUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Læs mereOMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012
OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig
Læs mereSikkerhedspolitik Version 3.1003 d. 3. oktober 2013
Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereit-sikkerhed i produktionen DE 5 TRIN
it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder
Læs mereSikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005
Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereCLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions
CLIQ Triton 501 Kombination af mekanisk aflåsning og elektronisk adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Det bedste fra to verdener CLIQ er et låsesystem baseret på en
Læs mereDK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen
DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs mereYouSee Udvidet Foreningsbredbånd med indbygget sikkerhed
YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereSom aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.
Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet
Læs mereNemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen
NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil
Læs mereKonklusion og anbefalinger for Systemhuse
Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater
Læs mere28-8-2008 HTX NÆSTVED CASE: AUTOVÆRKSTED. IT B Stine Andersen, Susanne Nielsen og Morten Kristensen
28-8- HTX NÆSTVED IT B Stine Andersen, Susanne Nielsen og Morten Kristensen Indholdsfortegnelse Indledning... 2 Problemformulering... 3 Fysisk system... 3 Hardware og software konfiguration... 3 Overvågning
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereVi konverterer IT-problemer til løsninger
Vi konverterer IT-problemer til løsninger Vi konverterer IT-problemer til løsninger Vores vigtigste opgave er at sikre din virksomhed holdbare og gennemtænkte IT-løsninger, fordi IT er livsnerven i de
Læs mereIT sikkerhed Whitelist
IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende
Læs mereInformationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Læs mereFYSISK SIKKERHED. Bilag 10-1
FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens
Læs mereGovCERT og DK CERT. Forskningsnettet 17. november 2010
GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereTrådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Læs mereNOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer
NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Læs mereGlem alt om nøgler! Skift til Aperio
Udvid dit adgangskontrolsystem med trådløs låseteknologi Glem alt om nøgler! Skift til Aperio 2 Har du nogle døre med adgangskontrol og nogle med nøgler? Hvorfor administrere to forskellige systemer? Glem
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereInformationssikkerhed Version 2.0 29.09.10
Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereGuide - Sådan opretter du en backup
Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.
Læs mereBilag marts 2004 E Glentevej København NV. Til orientering for: Kt.chef Niels R. Korsby Videnskabsministeriet
Bilag 9 IT-universitetet i København Glentevej 67 2400 København NV 11. marts 2004 E2 2004-1451-1 MK 33 92 86 32 Til orientering for: Kt.chef Niels R. Korsby Videnskabsministeriet 1. Rigsrevisionen har
Læs mereSådan opretter du en backup
Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.
Læs mereOnline overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC
Online overalt Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Tag internettet med i lommen Den ene dag på kontoret, den næste på farten. Variation i kalenderen kræver fleksible muligheder for
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereGuide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereSådan håndterer Danish Crown sin industrielle IT-sikkerhed
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereREGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED
11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES
Læs mereCLIQ Remote. ASSA ABLOY, the global leader in door opening solutions
CLIQ Remote ASSA ABLOY, the global leader in door opening solutions Skab tryghed for borgerne Det kan til tider være en udfordring, at håndtere og administrere mekaniske nøgler til borgere som får besøg
Læs mereCLIQ Remote. ASSA ABLOY, the global leader in door opening solutions
CLIQ Remote ASSA ABLOY, the global leader in door opening solutions Når tiden er en afgørende faktor Når man har ansvaret for indsatsen ved de ulykker, brande og naturkatastrofer som finder sted inden
Læs mereBilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet
Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og IT partnerskolerne Deltagende parter Denne SLA er indgået som en
Læs mereVPN. Vejledning i opsætning af VPN IKT - Januar 2008. Opsætning Klik Start klik Kontrolpanel.
VPN VPN adgang til ASB s netværk er i øjeblikket en software-baseret PPTP-løsning, hvorfor opsætningen nemt kan foretages af den enkelte bruger i Windows. Nedenstående vejledning er gældende for den danske
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereEt visionært teknologidesign
Christian Damsgaard Jensen DTU Informatik Danmarks Tekniske Universitet Christian.Jensen@imm.dtu.dk Opsamling af personlige data 2 DTU Informatik, Danmarks Tekniske Universitet Privatlivets fred er truet
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereDen nemme måde til sikkerhed og enkelhed
Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereKeepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
Læs mereBeredskab til iseries
Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: peter_nittegaard@dk.ibm.com IT Manager Konference 2006 August 2006 Agenda Hvorfor skal virksomheden have
Læs mereVEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET
VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET Vejledning til skolernes prøveansvarlige og administrative personale INDHOLD Indledning... 3 Adgang
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereIt-sikkerhedstekst ST5
It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version
Læs mereVejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
Læs mereIT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Læs mereOfte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
Læs mere4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.
It-sikkerhed 53 5. It-sikkerhed Figur 5. Udstedte certifikater til digital signatur.. 8. 6.. Akkumuleret antal 47 3 4 5 6 7 Anm.: Antallet af udstedte digitale signaturer i figuren består af det akkumulerede
Læs mereGruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen
Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mereDI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions
ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi
Læs mereRISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING
1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1
Læs mereIT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk
IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk
Læs mereFORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB
HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere
Læs mereNetwork Admission Control
DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2
Læs mereProjektopgave: Tilbud på netværk til SUPER-law
Side 1 af 14 Dato: 12-04-2004 Projektopgave: Tilbud på netværk til SUPER-law Udarbejdet af: Søren Guldbrand Pedersen Klasse: 4i Lærer: John Austin Fag: Virksomhedsøkonomi Dato: 12-04-2004 Dato Søren Guldbrand
Læs mereARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions
ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 ARX åbner for nye muligheder ARX er designet til større virksomheder og institutioner, fordi systemet
Læs mereInformationssikkerhedspolitik. for Aalborg Kommune
Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...
Læs mereTænk når du taster. kom nærmere
Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereBeredskabsplan (delplan) - Administrationen
Beredskabsplan (delplan) - Administrationen Udarbejdet af: Morten Hedelund Hougaard Dato: 01-10-2009 Sagsid.: 00.08.00-P15-1-09 Version nr.: 1 Faaborg-Midtfyn Kommunes beredskabsplan for administrationen
Læs mereRemote CLIQ. CLIQRemote. Teleindustrien
TM CLIQ CLIQRemote Remote Teleindustrien ASSA ASSA ABLOY, ABLOY,the theglobal globalleader leader in in door dooropening openingsolutions solutions Når sikring af telenettet er afgørende Det kræver en
Læs mereFør valg af adgangskontrol - kundekrav. Krav kunden bør stille til sit adgangskontrolsystem
Krav kunden bør stille til sit adgangskontrolsystem Her er opstillet en række krav, det er vigtigt og relevant, at kunden stiller til sit kommende adgangskontrolsystem. Et forkert valg kan medføre, at
Læs mereKaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net
Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan
Læs mereDFF-EDB a.m.b.a CVR nr.:
Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og implementering i forbindelse med hosting og drift af Citrix-platformen pr. 22. juni 2015 ISAE 3402, type I
Læs mereEdb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.
Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal
Læs mereIshøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.
IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens
Læs mere