IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed
|
|
- Georg Frederik Kristensen
- 6 år siden
- Visninger:
Transkript
1 0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed
2 IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer alle typer af virksomheder uanset størrelse og industri. Dette taget i betragtning er det foruroligende, at stadig 26% af de danske virksomheder i 2016 manglede grundlæggende sikkerhedstiltag. Tallene kommer fra en rapport fra Danmarks Statistik, der desuden også vidner om, at kun 28% af virksomhederne har avancerede sikkerhedstiltag, og 61% ikke stiller krav til leverandører 47, på trods af at de kan bruges og bliver brugt som springbræt til at angribe virksomheden, der bruger dem. PWC (2016) beretter imidlertid om, at virksomhederne i Danmark er ved at erkende behovet for forøgede IT-sikkerhedsforanstaltninger 34. De adspurgte virksomheder planlægger i gennemsnit at øge deres IT-sikkerheds budgetter med 15% over de næste 18 måneder, og specielt de mindre virksomheder planlægger at forøge deres budgetter. De 20 CIS Controls Men hvordan skal virksomhederne beskytte sig mod de cyberkriminelles angreb? Dette kommer Center for Internet Security (CIS) med en løsning på i form af 20 gennemarbejdede, grundigt undersøgte og dokumenterede kritiske handlinger/kontroller kaldet Critical Security Controls (CIS Controls). De 20 CIS Controls er en prioriteret
3 IT-KRIMINALITET & -SIKKERHED 2 liste, der følger et Pareto princip, hvor 80% af risikoen for cyberangreb kan blive fjernet ved at implementerer omkring 20% af CIS Controls. Således kan organisationer, der kun implementer de første fem CIS Controls reducere deres risiko for cyberangreb med 85%. En implementering af alle 20 CIS Controls vil reducere risikoen med 94%.Dette er også grunden til, at de fem første CIS Controls skal prioriteres i alle organisationer, og hvorfor de af CIS kaldes fundamentet for IT-sikkerhed. De 20 CIS Controls er forklaret nedenfor baseret på CIS egen beskrivelse. organisationer og venter på, at nye og ubeskyttede systemer bliver koblet på netværket. Ligeledes bliver der scannet for enheder, der fra tid til anden logger på og af virksomhedes netværk, da disse potentielt ikke vil være opdateret med patches og andre sikkerhedsopdateringer. Kontrollen er især også aktuel med tendensen over mod BYOD. SystemGruppen kan tilbyde produkter, der administrerer og whitelister autoriserede enheder. CSC 1: Inventarliste med autoriserede og uautoriserede enheder Aktivt administrerer (Inventarliste, scan/spore og korrigere) alle hardware enheder på netværket, så kun autoriserede enheder bliver tildelt adgang, og uautoriserede enheder og ikke-administrerede enheder er identificerede og nægtet adgang. CSC 2: Inventarliste med autoriseret og uautoriseret software Aktivt administrerer (Inventarliste, scan/spore, korrigere) alt software på netværket, så kun autoriseret software installeres og kan operere, og uautoriseret og ikke-administrerede enheder er identificeret og forhindret i at blive installeret og operere. Denne kontrol er vigtig, da trusselsaktørerne kontinuerligt scanner de udvalgte Trusselsaktørerne scanner kontinuerligt de udvalgte organisationer for sårbarheder i den
4 IT-KRIMINALITET & -SIKKERHED 3 benyttede version af softwaren. Ligeså distribuerer trusselsaktørerne inficerede filer og links gennem deres egne websteder eller kompromitterede sider. Når offeret tilgår disse sider gennem en sårbar browser eller andre programmer, kompromitterer de cyberkriminelle offerets computer og tilegner sig langvarig kontrol. Uden den rette viden, kontrol og whitelistning af den software, der er implementeret i en organisation, kan virksomheden ikke sikre sine aktiver ordentligt. Administrering af software spiller også en kritisk rolle i planlægningen af backup og gendannelse af systemer. SystemGruppen byder ind med og administrerer software i dets hosting miljøer, der begrænser miljøerne til kun at må afvikle whitelistede programmer. CSC 3: Sikre konfigurationer for hardware og software på mobile enheder, laptops, arbejdsstationer, og servere Opret, implementer, og aktivt administrer (scan/spore, rapportere, korrigere) sikkerhedskonfigurationerne på laptops, servere, og arbejdsstationer ved brug af en grundig konfigurationsadministrerings- og forandringskontrol proces for at forhindre cyberkriminelle fra at udnytte sårbare services og indstillinger. Som udgangspunkt er standardindstillingerne for operative systemer og applikationer indstillet til at være lette at anvende, ikke til at være mest sikre. Derfor er det vigtigt at ændre på og kontinuerligt opdatere konfigurationerne til at være mest sikre. SystemGruppen har stor erfaring og kompetencer i opsætning af hardware og software, således disse er mest sikre. CSC 4: Kontinuerlig sårbarhedsscanning og udbedring Kontinuerligt anskaffe, vurdere og handle på ny information for at identificere sårbarheder, udbedre og minimere trusselaktørens mulighedstid. Virksomhederne opererer i en konstant strøm af ny information i form af f.eks. nye patches, softwareopdateringer og sikkerhedsråd, hvorfor opgaven at forstå og administrerer sårbarheder er blevet en vedvarende aktivitet, der kræver meget tid, opmærksomhed og ressourcer. Organisationer, der ikke scanner for sårbarheder og proaktivt arbejder på at udbedre disse, har en stor sandsynlighed for, at deres systemer bliver kompromitterede, da de cyberkriminelle har adgang til den samme information og udnytte hullet mellem ny sårbarhedsinformation og manglende forbedring. Efter en stigning på 6,3% i forhold til 2015 svarer 31%, at sårbarhedsscanninger vil være den højest prioriterede ITsikkerhedsinvestering i 2017, hvilket giver den en sjette plads på listen.
5 IT-KRIMINALITET & -SIKKERHED 4 SystemGruppen har viden om og tilbyder produkter, der kan identificere sårbarheder. CSC 5: Kontrolleret brug af administrative privilegier Processerne og redskaber brugt til at spore/kontrollere/forhindre/korrigere brugen, tildelingen og konfigurationen af administrative privilegier på computere, netværk, og applikationer. Misbruget af administrative privilegier er den primære metode for de cyberkriminelle til at sprede sig inde i en udvalgt virksomhed. Hvis en medarbejder med administrative privilegier åbner en inficeret fil fra en phising besked eller trykker på et inficeret link, kører malwaren på offerets maskine, og den cyberkriminelle kan overtage medarbejderens maskine og finde administrative passwords og andet følsomt data. I PWC s (2016) undersøgelse svarer 29,7%, at privilegeret adgangsstyring vil være den højest prioriterede IT-sikkerhedsinvestering i SystemGruppen har kendskab til en række af mulige metoder til kontrolleret brug af administrative privilegier og tilbyder dette til virksomhedens kunder. CSC 6: Vedligeholdelse, overvågning og analyse af audit logs Indsaml, administrer og analyser audit logs fra begivenheder der kan hjælpe med at detektere, forstår og komme sig fra et cyberangreb. Utilstrækkelig i sikkerhedslogning og analyse har tilladt trusselsaktørerne at skjule deres lokation, malware og aktiviteter på offerets computer. Og nogen gange er logs the eneste bevis på et succesfuldt angreb, der kan vise sig at have påført uigenkaldelig skade. På grund af dårlig eller ingen log-analyse kan de cyberkriminelle kontrollere offerets maskiner for måneder eller år uden, at det opdages. Således opdager kun 31% af virksomheder selv, at der har været et angreb, og angreb forbliver uopdaget i gennemsnitligt 205 dage. Derfor er det vigtigt at administrere og analysere audit logs, som mange virksomheder har, men sjældent kigger på. 35,2% svarer, at central og intelligent logning vil være den højest prioriterede ITsikkerhedsinvestering i 2017, hvilket giver den en tredje plads på listen. CSC 7: og webbrowser beskyttelse Minimere angrebsfladen og muligheden for de cyberkriminelle til at manipulere menneskelig adfærd, selvom de interagere med webbrowsere og -systemer
6 IT-KRIMINALITET & -SIKKERHED 5 Som tidligere nævnt er sammen med web browsers typisk de cyberkriminelles indgangspunkt til offeret. Dette skyldes bl.a. den store tekniske kompleksitet og fleksibilitet og deres direkte interaktion med brugere og med andre systemer og websteder. SystemGruppen tilbyder både Spam-filtre og Web-beskyttelse og er dygtige til begge aspekter. CSC 8: Malware-forsvar Kontroller installationen, omfanget og udførelsen af ondsindet kode på flere fronter i virksomhede, medens brugen af automation optimeres for at sikre hurtig forsvarsopdatering, dataindsamling og korrigerende handlinger Denne CIS Control er væsentlig, da malware er en integral del af cybertruslerne, hvorfor det er nødvendigt at kunne forsvare sig mod de mange angrebsvinkler malware tillader. Derfor skal malware-forsvar være i stand til at operere i et dynamisk miljø gennem storstilet automatisering, hurtig opdatering og integrering med processer. 37,9% svarer, at malware-detektion vil være den højest prioriterede ITsikkerhedsinvestering i 2017, hvilket giver den en anden plads på listen. SystemGruppen har omfattende erfaring med malware-forsvar og tilbyder anti-virus beskyttelse til virksomhedens kunder. CSC 9: Begrænsning og kontrol af netværksporte, -protokoller, og services Administrer (spore/kontrollere/korrigere) den igangværende operationelle brug af porte, protokoller og services på netværksenheder for at minimere sårbarheden over for trusselsaktørerne. Trusselsaktørerne søger efter tilgængelige netværksservices, der er sårbare over for udnyttelse. Det kan være dårligt konfigurererede mail-, fil-, print- og DNSservere. Derudover installere software-pakker typisk services og lader dem køre, uden at informere brugeren eller administratoren. Disse søger trusselsaktøren ligeledes efter for at udnytte dem. SystemGruppen tilbyder virksomhedens kunder services til begrænsning og kontrol af netværksporte, -protokoller, og services. CSC 10: Evne til genskabelse af data Processen og redskaberne brugt til korrekt at lave backup af kritisk information med en gennemprøvet metodologi for rettidig genskabelse af informationen. Under cyberangreb ændrer trusselsaktørerne sædvanligvis offerets software og konfigurationer væsentligt. Derudover laves
7 IT-KRIMINALITET & -SIKKERHED 6 skjulte ændringer på data på de kompromitterede maskiner, hvilket potentielt bringer virksomhedens produktivitet i fare. Derfor kan det være ualmindeligt svært for organisationer at fjerne alle aspekter af de cyberkriminelles tilstedeværelse i virksomheden, og derfor er det vigtigt at have en troværdig evne til genskabelse af data. SystemGruppen har kompetencer i genskabelse af data og tilbyder både backup- og recovery-services til virksomhedens kunder. CSC 11: Sikre konfigurationer for netværksenheder som firewalls, routere og switches Opret, implementer, og aktivt administrer (scan/spore, rapportere, korrigere) sikkerhedskonfigurationerne på netværksinfrastruktursenheder ved brug af en grundig konfigurationsadministrerings- og forandringskontrol proces for at forhindre cyberkriminelle fra at udnytte sårbare services og indstillinger. Det samme gælder for denne CIS Control, som for CSC 3. Som udgangspunkt er standardindstillingerne for netværksinfrastruktursenheder indstillet til at være lette at anvende, ikke til at være mest sikre. Åbne porte og services, standardbrugere og passwords og support til sårbare protokoller kan alle blive udnyttet i deres standardindstilling. Derfor er det vigtigt at ændre på og kontinuerligt opdatere konfigurationerne til at være mest sikre. SystemGruppen byder ind med opsætning af sikre konfigurationer for netværksenheder til virksomhedens kunder. CSC 12: Boundary Defense Detektere/forhindre/korrigere informations-flow et, der skifter mellem netværk af forskellige tillidsniveauer, med et fokus på sikkerhedsskadende data Grænselinjer mellem interne og eksterne netværks formindskes konstant som en funktion af forøget sammenkobling indenfor og mellem organisationer såvel som den hurtige udvikling i brugen af trådløse teknologier. Disse uklare grænser kan tillade den cyberkriminelle at få adgang til netværk. Det er derfor vigtigt at forsvare netværksperimeteren. SystemGruppen sørger for eliminering af sårbarheder i firewalls og servere, der er blottet ud mod internettet. CSC 13: Databeskyttelse Processen og redskaberne brugt til at forhindre data exfiltration, begrænse effekten af data exfilitration og sikre fortroligheden og integriteten af følsom information.
8 IT-KRIMINALITET & -SIKKERHED 7 Den bedste måde at beskytte data på er ved i kombination at anvende kryptering-, integritetsbeskyttelses- datatabsforebyggelsesteknikker. og SystemGruppen beskytter kundernes data og kan tilbyde både kryptering-, integritetsbeskyttelses- datatabsforebyggelsesteknikker. CSC 14: Kontrolleret adgang baseret på Need to Know og Processerne og redskaberne brugt til at spore/kontrollere/forhindre/korrigere sikker adgang til kritiske aktiver (f.eks. information, ressourcer, systemer) ifølge den formelle bestemmelse af hvilke personer, computere og applikationer, der har et behov og ret til at tilgå disse kritiske aktiver baseret på en godkendt klassifikation. En del virksomheder identificerer og opdeler deres mest følsomme og kritiske aktiver fra mindre følsomme og offentligt tilgængelige information på deres interne netværk. Det vil sige i mange netværksmiljøer har interne brugere adgang til alle eller de fleste kritiske aktiver. Hvis de cyberkriminelle får succes med at trænge ind i sådan et netværk, kan de uden problemer udtrække vigtigt og følsomme informationer. Derfor er det vigtigt at klassificere data og give adgang til de forskellige aktiver baseret på, hvem der har Need to know. På en femte plads på PWC s (2016) liste ligger Identity Management med 32,4%. SystemGruppen byder ind med denne form for beskyttelse. CSC 15: Trådløs adgangskontrol Processerne og værktøjerne brugt til at spore/kontrollere/forhindre/korrigere sikkerhedsbrugen af trådløse LANs, access points og trådløse klientsystemer. Store datatyveri er blevet sat i værks af cyberkriminelle, der har skaffet trådløs adgang til organisationer udenfor virksomhedens fysiske vægge og derved omgået sikkerhedsperimeteren ved trådløst at forbinde til et access point inde i virksomheden. SystemGruppen kan tilbyde beskyttelse af trådløse netværk bl.a. gennem gæstenetværks- og certifikatbeskyttelse. CSC 16: Brugerovervågning og kontrol Aktivt administrere system- og applikationsbrugeres livscyklus deres oprettelse, brug, dvale, sletning for at minimere muligheden for udnyttelse fra de cyberkrimminelle. Hvis der findes inaktive brugere på systemet fra f.eks. tidligere leverandører eller ansatte, kan de cyberkriminelle udnytte disse, hvilket de i nogen angreb går målrettet efter, til at
9 IT-KRIMINALITET & -SIKKERHED 8 udgive sig for at være personen bag brugeren. Derved bliver det svært at opdage deres ondsindet adfærd. Ondsindede indsidere eller tidligere ansatte har ligeledes mulighed for at udnytte denne sikkerhedstrussel. CSC 17: Evaluering af sikkerhedsfærdigheder og hensigtsmæssig træning til at udfylde eventuelle mangler Identificer den specifikke viden og kompetencer for alle funktionelle roller i organisationen (prioritering af de for virksomheden og dens sikkerheds missionskritiske funktioner), der er behov for med henblik på at støtte virksomhedens forsvar; udvikl og gennemfør en integreret plan for at evaluere, identificere mangler og udbedre gennem regler, organisationel planlægning, træning og awareness-programmer. Udover det tekniske og processuelle aspekt af IT-sikkerhed er der også et menneskeligt aspekt. Folks handlinger spiller en stor rolle i virksomhedens IT-sikkerhedsmæssige succes eller fiasko. Som tidligere nævnt, så åbner 30% af modtagerne af phising s beskederne, mens 12% åbner den malwareinficerede fil eller link samtidigt med at de såkaldte BEC scams er blevet en populær trend. Både phising, herunder spear-phising, og BEC scams baserer sig på Social Engineering, hvorfor det er vigtigt at uddanne og træne virksomhedernes medarbejdere, hvilket signifikant kan forøge paratheden i virksomheden. Med flest respondenter svarede 57,2% i PWC s (2016) undersøgelse, at awarenesstræning var den højest prioriterede sikkerhedsinvestering i SystemGruppen kan tilbyde virksomhedens kunder hensigtsmæssig træning til at blive bedre og mere sikre IT-brugere. CSC 18: Applikationssoftware sikkerhed Administrer sikkerhedslivscyklussen af alle selvudviklede og anskaffede software for at forhindre, detektere og korrigere sikkerhedssvagheder. Cyberangreb udnytter ofte sårbarheder funder i web-baserede og andre applikationers software. CSC 19: Incident response og management Beskyt organisationens information såvel som dens omdømme ved at udvikle og implementere en Incident Response - infrastruktur (f.eks. planer, definerede roller, træning, kommunikation, ledelses oversigt) for hurtigt at opdage et angreb og effektivt begrænse skaden, udrydde angriberens tilstedeværelse og genoprette integriteten af netværket og systemerne. For at kunne stå imod, når et cyberangreb rammer, må man være forberedt og have udviklet planer og procedure på forhånd. På denne måde kan skadeomfanget minimeres. Det er dog alarmerende, at ifølge PWC har
10 IT-KRIMINALITET & -SIKKERHED 9 kun 37% af virksomheder en Incident Response Plan. SystemGruppen fungerer som et Incident Response Team og er rigtig gode til at håndtere tilfælde hos virksomhedens kunder. Disse bliver løst hurtigt og effektivt. CSC 20: Penetrationstests og Red team - øvelser Test den overordnede styrke af en organisations forsvar (teknologien, processerne, folkene) ved at simulere de cyberkriminelles handlinger og målsætninger. På denne måde sikres det at forsvaret er gennemtestet og eventuelle mangler kan identificeres.
11
H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET
H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereFORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB
HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere
Læs mereRigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb
Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Juni 2018 NOTAT TIL STATSREVISORERNE, JF. RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning nr. 11/2017 om beskyttelse
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereIt-sikkerhedstekst ST8
It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk
It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereIt-sikkerhedspolitik for Farsø Varmeværk
It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereSTOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Læs mereDK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen
DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der
Læs mereGreve Kommune. Revision af generelle it-kontroller 2011
Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereBeredskabsplan for it-systemer
Beredskabsplan for it-systemer Prioriteret systemliste Prioritet It-system (Mest kritiske først) Maksimal nødvendig reetableringstid Mulighed for manuel arbejdsgang i tilfælde af længerevarende nedbrud/utilgængelighed
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs mereMariendal IT - Hostingcenter
ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik
Læs mereService Level Agreement (SLA)
Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium
Læs mereNetwork Admission Control
DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereBilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018
Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr. 85249 18. juni 2018 MedComs styring af SDN Vi har undersøgt, om ledelsen har etableret en effektiv styring af
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereInfrastruktur i hjemmet og begreber
Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereSikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
Læs mereIt arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.
It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereGB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang
GB-HD9604T-PL / GB-HD9716T-PL Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD netværksoptager. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereHosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.
Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting
Læs mereTIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereIT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Læs mereBilag 1 Databehandlerinstruks
Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum
Læs mereANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER
ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab
Læs mereTHEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra
THEMCOM Persondataforordning/Privatlivsmeddelelse Med virkning fra 25.05.2018 Denne privatlivsmeddelelse beskriver, hvordan dine personoplysninger indsamles, anvendes og videregives af THEMCOM, når du
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereKonklusion og anbefalinger for Systemhuse
Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater
Læs mereFleksibilitet og Sikkerhed
Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.
Læs mereAdministrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?
Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereLUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse
It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It
Læs mereDI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Læs mereOpsætning af forbindelse til Danmarks Statistik
23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere
Læs mereLøsninger til Client Management og Mobile Printing
Løsninger til Client Management og Mobile Printing Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation.
Læs mereDET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:
DET MED SMÅT Remote opstart kr. 0,- Enheder og bruger oplyst af kunden indgår Installation af agenter på klienter og servere oplyst af kunden Opdatering af Antivirus program til nyeste release i samme
Læs mereDen nemme måde til sikkerhed og enkelhed
Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der
Læs mereSikkerhed. Brugervejledning
Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereProcedure for tilsyn af databehandleraftale
IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereSOPHIAGÅRD ELMEHØJEN
Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger
Læs mereSecurity Center Et overblik
01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...
Læs mereDeloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.
Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning
Læs mereSOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks
SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3
Læs mere1. Ledelsens udtalelse
www.pwc.dk Sonlinc A/S ISAE 3000-erklæring fra uafhængig revisor vedrørende udvalgte generelle it-kontroller i Sonlinc A/S og udvalgte applikationskontroller i tilknytning til SonWin Billing for perioden
Læs mereSotea A/S 19. april 2016 version 1.0 1
version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse
Læs mere