IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed

Størrelse: px
Starte visningen fra side:

Download "IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed"

Transkript

1 0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed

2 IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer alle typer af virksomheder uanset størrelse og industri. Dette taget i betragtning er det foruroligende, at stadig 26% af de danske virksomheder i 2016 manglede grundlæggende sikkerhedstiltag. Tallene kommer fra en rapport fra Danmarks Statistik, der desuden også vidner om, at kun 28% af virksomhederne har avancerede sikkerhedstiltag, og 61% ikke stiller krav til leverandører 47, på trods af at de kan bruges og bliver brugt som springbræt til at angribe virksomheden, der bruger dem. PWC (2016) beretter imidlertid om, at virksomhederne i Danmark er ved at erkende behovet for forøgede IT-sikkerhedsforanstaltninger 34. De adspurgte virksomheder planlægger i gennemsnit at øge deres IT-sikkerheds budgetter med 15% over de næste 18 måneder, og specielt de mindre virksomheder planlægger at forøge deres budgetter. De 20 CIS Controls Men hvordan skal virksomhederne beskytte sig mod de cyberkriminelles angreb? Dette kommer Center for Internet Security (CIS) med en løsning på i form af 20 gennemarbejdede, grundigt undersøgte og dokumenterede kritiske handlinger/kontroller kaldet Critical Security Controls (CIS Controls). De 20 CIS Controls er en prioriteret

3 IT-KRIMINALITET & -SIKKERHED 2 liste, der følger et Pareto princip, hvor 80% af risikoen for cyberangreb kan blive fjernet ved at implementerer omkring 20% af CIS Controls. Således kan organisationer, der kun implementer de første fem CIS Controls reducere deres risiko for cyberangreb med 85%. En implementering af alle 20 CIS Controls vil reducere risikoen med 94%.Dette er også grunden til, at de fem første CIS Controls skal prioriteres i alle organisationer, og hvorfor de af CIS kaldes fundamentet for IT-sikkerhed. De 20 CIS Controls er forklaret nedenfor baseret på CIS egen beskrivelse. organisationer og venter på, at nye og ubeskyttede systemer bliver koblet på netværket. Ligeledes bliver der scannet for enheder, der fra tid til anden logger på og af virksomhedes netværk, da disse potentielt ikke vil være opdateret med patches og andre sikkerhedsopdateringer. Kontrollen er især også aktuel med tendensen over mod BYOD. SystemGruppen kan tilbyde produkter, der administrerer og whitelister autoriserede enheder. CSC 1: Inventarliste med autoriserede og uautoriserede enheder Aktivt administrerer (Inventarliste, scan/spore og korrigere) alle hardware enheder på netværket, så kun autoriserede enheder bliver tildelt adgang, og uautoriserede enheder og ikke-administrerede enheder er identificerede og nægtet adgang. CSC 2: Inventarliste med autoriseret og uautoriseret software Aktivt administrerer (Inventarliste, scan/spore, korrigere) alt software på netværket, så kun autoriseret software installeres og kan operere, og uautoriseret og ikke-administrerede enheder er identificeret og forhindret i at blive installeret og operere. Denne kontrol er vigtig, da trusselsaktørerne kontinuerligt scanner de udvalgte Trusselsaktørerne scanner kontinuerligt de udvalgte organisationer for sårbarheder i den

4 IT-KRIMINALITET & -SIKKERHED 3 benyttede version af softwaren. Ligeså distribuerer trusselsaktørerne inficerede filer og links gennem deres egne websteder eller kompromitterede sider. Når offeret tilgår disse sider gennem en sårbar browser eller andre programmer, kompromitterer de cyberkriminelle offerets computer og tilegner sig langvarig kontrol. Uden den rette viden, kontrol og whitelistning af den software, der er implementeret i en organisation, kan virksomheden ikke sikre sine aktiver ordentligt. Administrering af software spiller også en kritisk rolle i planlægningen af backup og gendannelse af systemer. SystemGruppen byder ind med og administrerer software i dets hosting miljøer, der begrænser miljøerne til kun at må afvikle whitelistede programmer. CSC 3: Sikre konfigurationer for hardware og software på mobile enheder, laptops, arbejdsstationer, og servere Opret, implementer, og aktivt administrer (scan/spore, rapportere, korrigere) sikkerhedskonfigurationerne på laptops, servere, og arbejdsstationer ved brug af en grundig konfigurationsadministrerings- og forandringskontrol proces for at forhindre cyberkriminelle fra at udnytte sårbare services og indstillinger. Som udgangspunkt er standardindstillingerne for operative systemer og applikationer indstillet til at være lette at anvende, ikke til at være mest sikre. Derfor er det vigtigt at ændre på og kontinuerligt opdatere konfigurationerne til at være mest sikre. SystemGruppen har stor erfaring og kompetencer i opsætning af hardware og software, således disse er mest sikre. CSC 4: Kontinuerlig sårbarhedsscanning og udbedring Kontinuerligt anskaffe, vurdere og handle på ny information for at identificere sårbarheder, udbedre og minimere trusselaktørens mulighedstid. Virksomhederne opererer i en konstant strøm af ny information i form af f.eks. nye patches, softwareopdateringer og sikkerhedsråd, hvorfor opgaven at forstå og administrerer sårbarheder er blevet en vedvarende aktivitet, der kræver meget tid, opmærksomhed og ressourcer. Organisationer, der ikke scanner for sårbarheder og proaktivt arbejder på at udbedre disse, har en stor sandsynlighed for, at deres systemer bliver kompromitterede, da de cyberkriminelle har adgang til den samme information og udnytte hullet mellem ny sårbarhedsinformation og manglende forbedring. Efter en stigning på 6,3% i forhold til 2015 svarer 31%, at sårbarhedsscanninger vil være den højest prioriterede ITsikkerhedsinvestering i 2017, hvilket giver den en sjette plads på listen.

5 IT-KRIMINALITET & -SIKKERHED 4 SystemGruppen har viden om og tilbyder produkter, der kan identificere sårbarheder. CSC 5: Kontrolleret brug af administrative privilegier Processerne og redskaber brugt til at spore/kontrollere/forhindre/korrigere brugen, tildelingen og konfigurationen af administrative privilegier på computere, netværk, og applikationer. Misbruget af administrative privilegier er den primære metode for de cyberkriminelle til at sprede sig inde i en udvalgt virksomhed. Hvis en medarbejder med administrative privilegier åbner en inficeret fil fra en phising besked eller trykker på et inficeret link, kører malwaren på offerets maskine, og den cyberkriminelle kan overtage medarbejderens maskine og finde administrative passwords og andet følsomt data. I PWC s (2016) undersøgelse svarer 29,7%, at privilegeret adgangsstyring vil være den højest prioriterede IT-sikkerhedsinvestering i SystemGruppen har kendskab til en række af mulige metoder til kontrolleret brug af administrative privilegier og tilbyder dette til virksomhedens kunder. CSC 6: Vedligeholdelse, overvågning og analyse af audit logs Indsaml, administrer og analyser audit logs fra begivenheder der kan hjælpe med at detektere, forstår og komme sig fra et cyberangreb. Utilstrækkelig i sikkerhedslogning og analyse har tilladt trusselsaktørerne at skjule deres lokation, malware og aktiviteter på offerets computer. Og nogen gange er logs the eneste bevis på et succesfuldt angreb, der kan vise sig at have påført uigenkaldelig skade. På grund af dårlig eller ingen log-analyse kan de cyberkriminelle kontrollere offerets maskiner for måneder eller år uden, at det opdages. Således opdager kun 31% af virksomheder selv, at der har været et angreb, og angreb forbliver uopdaget i gennemsnitligt 205 dage. Derfor er det vigtigt at administrere og analysere audit logs, som mange virksomheder har, men sjældent kigger på. 35,2% svarer, at central og intelligent logning vil være den højest prioriterede ITsikkerhedsinvestering i 2017, hvilket giver den en tredje plads på listen. CSC 7: og webbrowser beskyttelse Minimere angrebsfladen og muligheden for de cyberkriminelle til at manipulere menneskelig adfærd, selvom de interagere med webbrowsere og -systemer

6 IT-KRIMINALITET & -SIKKERHED 5 Som tidligere nævnt er sammen med web browsers typisk de cyberkriminelles indgangspunkt til offeret. Dette skyldes bl.a. den store tekniske kompleksitet og fleksibilitet og deres direkte interaktion med brugere og med andre systemer og websteder. SystemGruppen tilbyder både Spam-filtre og Web-beskyttelse og er dygtige til begge aspekter. CSC 8: Malware-forsvar Kontroller installationen, omfanget og udførelsen af ondsindet kode på flere fronter i virksomhede, medens brugen af automation optimeres for at sikre hurtig forsvarsopdatering, dataindsamling og korrigerende handlinger Denne CIS Control er væsentlig, da malware er en integral del af cybertruslerne, hvorfor det er nødvendigt at kunne forsvare sig mod de mange angrebsvinkler malware tillader. Derfor skal malware-forsvar være i stand til at operere i et dynamisk miljø gennem storstilet automatisering, hurtig opdatering og integrering med processer. 37,9% svarer, at malware-detektion vil være den højest prioriterede ITsikkerhedsinvestering i 2017, hvilket giver den en anden plads på listen. SystemGruppen har omfattende erfaring med malware-forsvar og tilbyder anti-virus beskyttelse til virksomhedens kunder. CSC 9: Begrænsning og kontrol af netværksporte, -protokoller, og services Administrer (spore/kontrollere/korrigere) den igangværende operationelle brug af porte, protokoller og services på netværksenheder for at minimere sårbarheden over for trusselsaktørerne. Trusselsaktørerne søger efter tilgængelige netværksservices, der er sårbare over for udnyttelse. Det kan være dårligt konfigurererede mail-, fil-, print- og DNSservere. Derudover installere software-pakker typisk services og lader dem køre, uden at informere brugeren eller administratoren. Disse søger trusselsaktøren ligeledes efter for at udnytte dem. SystemGruppen tilbyder virksomhedens kunder services til begrænsning og kontrol af netværksporte, -protokoller, og services. CSC 10: Evne til genskabelse af data Processen og redskaberne brugt til korrekt at lave backup af kritisk information med en gennemprøvet metodologi for rettidig genskabelse af informationen. Under cyberangreb ændrer trusselsaktørerne sædvanligvis offerets software og konfigurationer væsentligt. Derudover laves

7 IT-KRIMINALITET & -SIKKERHED 6 skjulte ændringer på data på de kompromitterede maskiner, hvilket potentielt bringer virksomhedens produktivitet i fare. Derfor kan det være ualmindeligt svært for organisationer at fjerne alle aspekter af de cyberkriminelles tilstedeværelse i virksomheden, og derfor er det vigtigt at have en troværdig evne til genskabelse af data. SystemGruppen har kompetencer i genskabelse af data og tilbyder både backup- og recovery-services til virksomhedens kunder. CSC 11: Sikre konfigurationer for netværksenheder som firewalls, routere og switches Opret, implementer, og aktivt administrer (scan/spore, rapportere, korrigere) sikkerhedskonfigurationerne på netværksinfrastruktursenheder ved brug af en grundig konfigurationsadministrerings- og forandringskontrol proces for at forhindre cyberkriminelle fra at udnytte sårbare services og indstillinger. Det samme gælder for denne CIS Control, som for CSC 3. Som udgangspunkt er standardindstillingerne for netværksinfrastruktursenheder indstillet til at være lette at anvende, ikke til at være mest sikre. Åbne porte og services, standardbrugere og passwords og support til sårbare protokoller kan alle blive udnyttet i deres standardindstilling. Derfor er det vigtigt at ændre på og kontinuerligt opdatere konfigurationerne til at være mest sikre. SystemGruppen byder ind med opsætning af sikre konfigurationer for netværksenheder til virksomhedens kunder. CSC 12: Boundary Defense Detektere/forhindre/korrigere informations-flow et, der skifter mellem netværk af forskellige tillidsniveauer, med et fokus på sikkerhedsskadende data Grænselinjer mellem interne og eksterne netværks formindskes konstant som en funktion af forøget sammenkobling indenfor og mellem organisationer såvel som den hurtige udvikling i brugen af trådløse teknologier. Disse uklare grænser kan tillade den cyberkriminelle at få adgang til netværk. Det er derfor vigtigt at forsvare netværksperimeteren. SystemGruppen sørger for eliminering af sårbarheder i firewalls og servere, der er blottet ud mod internettet. CSC 13: Databeskyttelse Processen og redskaberne brugt til at forhindre data exfiltration, begrænse effekten af data exfilitration og sikre fortroligheden og integriteten af følsom information.

8 IT-KRIMINALITET & -SIKKERHED 7 Den bedste måde at beskytte data på er ved i kombination at anvende kryptering-, integritetsbeskyttelses- datatabsforebyggelsesteknikker. og SystemGruppen beskytter kundernes data og kan tilbyde både kryptering-, integritetsbeskyttelses- datatabsforebyggelsesteknikker. CSC 14: Kontrolleret adgang baseret på Need to Know og Processerne og redskaberne brugt til at spore/kontrollere/forhindre/korrigere sikker adgang til kritiske aktiver (f.eks. information, ressourcer, systemer) ifølge den formelle bestemmelse af hvilke personer, computere og applikationer, der har et behov og ret til at tilgå disse kritiske aktiver baseret på en godkendt klassifikation. En del virksomheder identificerer og opdeler deres mest følsomme og kritiske aktiver fra mindre følsomme og offentligt tilgængelige information på deres interne netværk. Det vil sige i mange netværksmiljøer har interne brugere adgang til alle eller de fleste kritiske aktiver. Hvis de cyberkriminelle får succes med at trænge ind i sådan et netværk, kan de uden problemer udtrække vigtigt og følsomme informationer. Derfor er det vigtigt at klassificere data og give adgang til de forskellige aktiver baseret på, hvem der har Need to know. På en femte plads på PWC s (2016) liste ligger Identity Management med 32,4%. SystemGruppen byder ind med denne form for beskyttelse. CSC 15: Trådløs adgangskontrol Processerne og værktøjerne brugt til at spore/kontrollere/forhindre/korrigere sikkerhedsbrugen af trådløse LANs, access points og trådløse klientsystemer. Store datatyveri er blevet sat i værks af cyberkriminelle, der har skaffet trådløs adgang til organisationer udenfor virksomhedens fysiske vægge og derved omgået sikkerhedsperimeteren ved trådløst at forbinde til et access point inde i virksomheden. SystemGruppen kan tilbyde beskyttelse af trådløse netværk bl.a. gennem gæstenetværks- og certifikatbeskyttelse. CSC 16: Brugerovervågning og kontrol Aktivt administrere system- og applikationsbrugeres livscyklus deres oprettelse, brug, dvale, sletning for at minimere muligheden for udnyttelse fra de cyberkrimminelle. Hvis der findes inaktive brugere på systemet fra f.eks. tidligere leverandører eller ansatte, kan de cyberkriminelle udnytte disse, hvilket de i nogen angreb går målrettet efter, til at

9 IT-KRIMINALITET & -SIKKERHED 8 udgive sig for at være personen bag brugeren. Derved bliver det svært at opdage deres ondsindet adfærd. Ondsindede indsidere eller tidligere ansatte har ligeledes mulighed for at udnytte denne sikkerhedstrussel. CSC 17: Evaluering af sikkerhedsfærdigheder og hensigtsmæssig træning til at udfylde eventuelle mangler Identificer den specifikke viden og kompetencer for alle funktionelle roller i organisationen (prioritering af de for virksomheden og dens sikkerheds missionskritiske funktioner), der er behov for med henblik på at støtte virksomhedens forsvar; udvikl og gennemfør en integreret plan for at evaluere, identificere mangler og udbedre gennem regler, organisationel planlægning, træning og awareness-programmer. Udover det tekniske og processuelle aspekt af IT-sikkerhed er der også et menneskeligt aspekt. Folks handlinger spiller en stor rolle i virksomhedens IT-sikkerhedsmæssige succes eller fiasko. Som tidligere nævnt, så åbner 30% af modtagerne af phising s beskederne, mens 12% åbner den malwareinficerede fil eller link samtidigt med at de såkaldte BEC scams er blevet en populær trend. Både phising, herunder spear-phising, og BEC scams baserer sig på Social Engineering, hvorfor det er vigtigt at uddanne og træne virksomhedernes medarbejdere, hvilket signifikant kan forøge paratheden i virksomheden. Med flest respondenter svarede 57,2% i PWC s (2016) undersøgelse, at awarenesstræning var den højest prioriterede sikkerhedsinvestering i SystemGruppen kan tilbyde virksomhedens kunder hensigtsmæssig træning til at blive bedre og mere sikre IT-brugere. CSC 18: Applikationssoftware sikkerhed Administrer sikkerhedslivscyklussen af alle selvudviklede og anskaffede software for at forhindre, detektere og korrigere sikkerhedssvagheder. Cyberangreb udnytter ofte sårbarheder funder i web-baserede og andre applikationers software. CSC 19: Incident response og management Beskyt organisationens information såvel som dens omdømme ved at udvikle og implementere en Incident Response - infrastruktur (f.eks. planer, definerede roller, træning, kommunikation, ledelses oversigt) for hurtigt at opdage et angreb og effektivt begrænse skaden, udrydde angriberens tilstedeværelse og genoprette integriteten af netværket og systemerne. For at kunne stå imod, når et cyberangreb rammer, må man være forberedt og have udviklet planer og procedure på forhånd. På denne måde kan skadeomfanget minimeres. Det er dog alarmerende, at ifølge PWC har

10 IT-KRIMINALITET & -SIKKERHED 9 kun 37% af virksomheder en Incident Response Plan. SystemGruppen fungerer som et Incident Response Team og er rigtig gode til at håndtere tilfælde hos virksomhedens kunder. Disse bliver løst hurtigt og effektivt. CSC 20: Penetrationstests og Red team - øvelser Test den overordnede styrke af en organisations forsvar (teknologien, processerne, folkene) ved at simulere de cyberkriminelles handlinger og målsætninger. På denne måde sikres det at forsvaret er gennemtestet og eventuelle mangler kan identificeres.

11

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb

Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Juni 2018 NOTAT TIL STATSREVISORERNE, JF. RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning nr. 11/2017 om beskyttelse

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Beredskabsplan for it-systemer

Beredskabsplan for it-systemer Beredskabsplan for it-systemer Prioriteret systemliste Prioritet It-system (Mest kritiske først) Maksimal nødvendig reetableringstid Mulighed for manuel arbejdsgang i tilfælde af længerevarende nedbrud/utilgængelighed

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018 Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr. 85249 18. juni 2018 MedComs styring af SDN Vi har undersøgt, om ledelsen har etableret en effektiv styring af

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010. It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang GB-HD9604T-PL / GB-HD9716T-PL Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD netværksoptager. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra THEMCOM Persondataforordning/Privatlivsmeddelelse Med virkning fra 25.05.2018 Denne privatlivsmeddelelse beskriver, hvordan dine personoplysninger indsamles, anvendes og videregives af THEMCOM, når du

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Konklusion og anbefalinger for Systemhuse

Konklusion og anbefalinger for Systemhuse Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater

Læs mere

Fleksibilitet og Sikkerhed

Fleksibilitet og Sikkerhed Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Løsninger til Client Management og Mobile Printing

Løsninger til Client Management og Mobile Printing Løsninger til Client Management og Mobile Printing Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation.

Læs mere

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet: DET MED SMÅT Remote opstart kr. 0,- Enheder og bruger oplyst af kunden indgår Installation af agenter på klienter og servere oplyst af kunden Opdatering af Antivirus program til nyeste release i samme

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

1. Ledelsens udtalelse

1. Ledelsens udtalelse www.pwc.dk Sonlinc A/S ISAE 3000-erklæring fra uafhængig revisor vedrørende udvalgte generelle it-kontroller i Sonlinc A/S og udvalgte applikationskontroller i tilknytning til SonWin Billing for perioden

Læs mere

Sotea A/S 19. april 2016 version 1.0 1

Sotea A/S 19. april 2016 version 1.0 1 version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse

Læs mere