DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav

Størrelse: px
Starte visningen fra side:

Download "DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav"

Transkript

1 DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav

2 Indledning... 3 Risikofaktorer - her er der fare for at miste fortrolige data/dokumenter... 3 Vejledningens formål... 3 Vejledningens hovedområder... 4 I vejledningen er det primære fokus rettet mod:... 4 Vejledningens målgrupper... 5 Beskyttelse af dokumentet - tæt ved kilden... 5 Hvad kan virksomhederne gøre?... 5 Sikringsgrad - hvor godt kan virksomhedens dokumenter beskyttes?... 5 Sikringsgrad - gør det så besværligt som muligt!... 6 Klassifikation af data/dokumenter... 6 Afgrænsning... 7 Klassifikationsmodel for data/dokumenter... 7 Offentlige informationer/data... 7 Interne informationer/data... 7 Følsomme informationer/data... 7 Fortrolige informationer/data... 7 Fortrolige data/dokumenter... 8 Hvad er fortrolige data/dokumenter?... 8 Hvilket beskyttelsesniveau er vi på?... 8 Forklaring af beskyttelsesniveauet... 8 Oversigt over fortrolige data/dokumenter... 8 Definition af de tre forskellige termer... 9 Hjemme - Indenfor virksomhedens omgivelser... 9 Transmission - Fra virksomheden til eksterne partnere... 9 Ude - Udenfor virksomhedens normale omgivelser Beskyttelsesniveau - hvor bredtfavnende er beskyttelsen? Risikoanalyse og risikovurdering Virksomhedens it-sikkerhedspolitik Beskyttelsesniveau Risici og angrebsformer - en kort oversigt Fortrolige data for termen Hjemme Fortrolige data for termen Transmission Fortrolige data for termen Ude Beskrivelse af tekniske løsninger Beskrivelse af kriterier for de tekniske løsninger Oracle Information Rights Management (IRM) Symantec beskyttelse af data/dokumenter IBM SFED (Secure File Encryption for Desktops ) v McAfee - Total Data Protection for Data ScanArmor BitArmor DataControl Udgivet af: DI ITEK Redaktion: Henning Mortensen og Rasmus Aasted ISBN:

3 Indledning Flere og flere danske virksomheder vælger at outsource dele af deres produktion af produkter til udenlandske outsourcingpartnere. Fordelene er bl.a. lavere lønninger og produktionsomkostninger end i Danmark og resten af Europa, samt muligheden for at bringe virksomheden i en gunstig position med en forbedret konkurrenceevne. Et stigende antal danske virksomheder oplever, at outsourcingpartnere forsøger at opsnappe fortrolig viden om de unikke produkter og deres fremstillings-procedurer - bl.a. ved at udnytte fortrolige informationer fra data/dokumenter, som danske virksomheder udleverer til outsourcingpartnerne som en del af processen. Virksomhederne risikerer, at deres outsourcingpartner opsnapper så megen fortrolig viden om det unikke produkt, dets produktionsmetoder, patent mv., at de selv er i stand til at fremstille et lignende produkt. Dermed kan underleverandører og outsourcingpartnere gå hen og blive konkurrenter i stedet for partnere. Risikofaktorer - her er der fare for at miste fortrolige data/dokumenter Der kan gives flere eksempler på situationer, hvor virksomheden er i fare for at miste fortrolige informationer: Spionage, Social Engineering og deraf følgende kopiering af virksomhedens unikke produkter og fremstillingsmetoder hos såvel modervirksomheden som outsourcingpartneren. Eksempelvis når der sendes fortrolige fremstillingsdata frem og tilbage mellem virksomheden og dens outsourcing partnere i udlandet. Opsnapning via transmission af data/dokumenter over internettet. Eksempelvis mellem virksomheden og outsourcing partnere, leverandører, kunder mv. Glemte eller stjålne mobile enheder såsom pda'er, mobiltelefoner, bærbare pc'er mv. Udskiftning blandt medarbejderstaben. De bringer måske vigtig viden og data/dokumenter med sig. Interne data forsvinder ud fra den interne proces og beskyttelse. Enkelte medarbejdere såsom systemadministratorer, supportere mv. har adgang til samtlige data og/eller systemer. Vejledningens formål DI ITEK har udarbejdet denne vejledning for at skabe klarhed over hvilke overvejelser, man som virksomhed bør gøre sig for at opstille det rette sikkerhedsniveau for sine fortrolige data/dokumenter når disse udveksles med produktionsoutsourcingpartnere i udlandet. Samtidig betyder det øget rejseaktivitet for virksomhederne, hvor medarbejdere udstyres med mobile enheder, der kan indeholde fortrolig data/dokumenter. Dermed er der risiko for, at virksomhedens fortrolige forretningsdata kommer i forkerte hænder. I denne globaliserede verden, hvor virksomhedernes sfære gradvist udvides til at 3

4 omfatte andre lande verden rundt, er én af løsningerne på problemet at beskytte de enkelte data/dokumenter, hvor end de befinder sig ved at skabe en høj sikringsgrad for de enkelte data/dokumenter tæt ved kilden. Med andre ord at forhindre eller i det mindste besværliggøre det for outsourcingpartnere, at opsnappe mere viden end de kan nøjes med til at fremstille delelementer til et bestemt produkt. Der er fokus på produktion og denne vejledning adresserer således ikke outsourcing af IT. En tænkt case kan beskrive vejledningens formål: En dansk industrivirksomhed udvikler et nyt fortroligt produkt, som skal udgøre virksomhedens kerneforretning i fremtiden. Produktet beskrives i et fortroligt dokument, som skal lagres og beskyttes i virksomheden. Beskrivelsen transmitteres til en outsourcingpartner i Kina. Under transmissionen skal dokumentet beskyttes. Den kinesiske partner begynder at producere produktet men nøjes ikke bare med at udføre opgaven for den danske virksomhed. Den benytter lejligheden til at opsnappe den fortrolige viden, så de selv er i stand til at fremstille det samme produkt - fra start til slut i processen. Outsourcingpartneren kan nu levere det samme produkt til andre kunder og bare trykke et andet logo på produktet. Modervirksomheden, der har betalt alle udviklingsomkostningerne, bliver derfor trængt på markedet. Dokumentet skal derfor også beskyttes, mens det er hos outsourcingpartneren. Vejledningens hovedområder Hovedområderne er listet op i følgende illustration. I vejledningen er det primære fokus rettet mod: At skabe klarhed over, hvordan virksomhederne kan yde optimal beskyttelse af deres fortrolige data/dokumenter, selv om de udveksles med eksterne partnere som en del af eventuel outsourcing og fremstilling af produkter. At tilvejebringe en klassifikationsmodel, som virksomhederne kan benytte for at sikre en tilstrækkelig beskyttelse af deres fortrolige data/dokumenter - fra start til slut i en proces. At beskrive nogle tekniske sikkerhedsløsninger, som virksomhederne kan vælge at benytte i deres arbejde med at beskytte fortrolige data/dokumenter. Dvs. sikring af dokumenter tæt ved kilden. 4

5 Vejledningens målgrupper Målgruppen for denne vejledning er typisk virksomheder og organisationer, der opererer ud fra et eller flere af følgende forhold: Virksomheden har outsourcet dele af deres produktion og udvikling Virksomheden har aktiviteter i udlandet Virksomheden har en fordelagtig patent på produktion af et særlig unikt produkt Virksomhedens medarbejdere er ofte på farten, og er udstyret med mobile enheder såsom bærbare pc'er, pda'er, mobiltelefoner, mobile enheder etc. med fortrolige data/dokumenter For større virksomheder vil målgruppen i første omgang være it-afdelingerne, it-sikkerhedschefer, it-chefer og evt. HR/Personaleafdelinger. I de mindre og mellemstore virksomheder er det primært de it-sikkerhedsansvarlige eller ledelsen. Disse afdelinger får med denne vejledning en række gode råd til at skabe rammer for beskyttelse af de enkelte data/dokumenter - fra vugge til grav. Beskyttelse af dokumentet - tæt ved kilden De fleste virksomheder og organisationer er efterhånden ved at få bedre styr på informationssikkerheden og den fysiske it-sikkerhed indenfor virksomhedens egne vægge. Bl.a. ved at have relevante it-sikkerhedsforanstaltninger, der yder beskyttelse af virksomhedens pc'er, netværk og perimeter tillige med procedurer, som skaber sikker omgang med it. Dette er imidlertid ikke længere tilstrækkeligt - og sikkerhedsfokus bør derfor nu også rettes direkte mod data/dokumenter - hvor end de befinder sig. Beskyttelse af udstyr Pc'er, mobile enheder mv. Beskyttelse af de enkelte data/dokumenter Dokumentsikring: hjemme, under transmission og ude. Hvad kan virksomhederne gøre? Sikringsgrad - hvor godt kan virksomhedens dokumenter beskyttes? Der vil altid være eksempler på, at virksomhederne ikke kan beskytte sine fortrolige data/dokumenter 100 pct. Det gælder både indenfor og udenfor virksomhedens egne vægge, at relevante it-sikkerhedsforanstaltninger i bestemte tilfælde ikke er tilstrækkelige. Eksempelvis vil simpelt indbrud og tyveri af virksomhedens data/dokumenter altid være en risikofaktor, som man som virksomhed må kalkulere med. Samtidig er det på et eksternt plan ikke 5

6 muligt at gardere sig helt imod kopiering. Eksempelvis kan en medarbejder hos outsourcingpartneren tage et foto af det fortrolige på en computerskærm. En anden uløst problemstilling er den, at det heller ikke er muligt at gardere sig mod, at en person skriver af, hvad der står på skærmen. Sikringsgrad - gør det så besværligt som muligt! Det er derfor nødvendigt at skabe rammer for, at virksomhederne kan beskytte deres fortrolige dokumenter/data maksimalt inden for de eksisterende muligheder. Det vil med andre ord sige, at virksomhederne bør gøre det så "besværligt" som muligt for de ondsindede personer at opsnappe fortrolige informationer. For at definere behovet for tilstrækkelig og mulig beskyttelse af de enkelte data/dokumenttyper er det nødvendigt at foretage en risikoanalyse. I det omfang at virksomhedens vigtigste data er truet, bør der iværksættes sikkerhedstiltag for at beskytte disse. Det vil som regel være vanskeligt og meget bekosteligt at sikre alle data lige godt. Derfor kan det anbefales at basere sikkerheden på en klassifikation af data/dokumenter. Klassifikation af data/dokumenter For at definere et beskyttelsesniveau for de forskellige data og dokument typer i virksomhederne, tager vi i denne vejledning udgangspunkt i en modificeret udgave af DS484's klassifikation af data og informationer 1. I DS484 opdeles informationer og data på grundlag af forretningsmæssig værdi, følsomhed og behovet for fortrolighed. DS484's klassifikationsmodel 2 - og dermed denne vejlednings udgangspunkt - er bygget op som følgende: 1 DS 484: Forkortelse for 'Dansk Standard' hvilket betyder, at det er en standard udarbejdet på nationalt niveau. DS 484 indeholder bestemmelser, som har til formål at gøre informationssikkerhed til en specificerbar kvalitet, som læner sig op ad generelle danske lov- og myndighedskrav. Standarden kan bruges som grundlag for virksomheders sikkerhedsmålsætninger. Herunder emner som udvikling, implementering, indførelse og effektiv styring af sikkerhedsregler og sikkerhedsforanstaltninger. 2 Fakta om klassifikationsmodellen: Modellen er udviklet på baggrund af Statsministeriets cirkulære nr af 7. december 2001 vedrørende sikkerhedsbeskyttelse af informationer. Heri præsenteres et fælles klassificeringssystem på nationalt og internationalt niveau i NATO, EU og WEU. Bemærk at særlige branchekrav kan berettige en anderledes klassifikation f.eks. krav fra FDA eller HIPPA. 6

7 Klassifikationsmodel for data/dokumenter Offentlige informationer/data Indeholder ikke-følsomme informationer/data såsom reklamer salgsmateriale, brochurer, årsberetninger og hjemmesideoplysninger. Interne informationer/data Indeholder informationer/data, som er nødvendige for den daglige drift såsom arbejdsplaner, driftsoplysninger og rabatordninger. Følsomme informationer/data Indeholder informationer/data, som kun betroede brugere bør have adgang til. Dvs. medarbejderoplysninger, personrelaterede oplysninger, kontrakter, proces- eller regnskabsdata. Fortrolige informationer/data Indeholder informationer/data, der har en særlig sensitiv karakter, og som kun særligt betroede medarbejdere og partnere bør have adgang til. Et brud på fortroligheden kan have særdeles skadelig virkning for virksomheden. Det drejer sig om produktionsdata, recepter, patenter, skabeloner, arbejdstegninger og opskrifter. Afgrænsning Der findes allerede en del procedurer og tekniske foranstaltninger, som kan sikre virksomhedens data/dokumenter indenfor modellens tre første klassifikationskategorier henholdsvis offentlige, interne og følsomme data/dokumenter. Vi henviser derfor interesserede til at læse mere om informationssikkerhed på DI ITEKs hjemmeside 3. Denne vejledning fokuserer på de vigtigste data: de fortrolige informationer/data! Fysisk sikkerhed er ej heller genstand for denne vejledning. I DI ITEKs "Vejledning i fysisk IT-sikkerhed" beskrives de forskellige sikkerhedsforanstaltninger. Vi henviser derfor interesserede til at læse mere om fysisk IT-sikkerhed i denne vejledning 4. Yderligere findes der en række generelle procedurer og god skik, som virksomheden kan stille krav om efterleves af outsourcingpartnerne. I denne vejledning fokuseres der på tekniske løsninger, som kan bidrage til at afhjælpe problemerne. Endelig fokuserer denne vejledning på outsourcing af produktion og ikke på outsourcing af IT-service og IT-drift. 3 Find inspiration til IT-sikkerhedsarbejdet: 4 Vejledning om fysisk IT-sikkerhed, DI ITEK, Vejledningen er gratis: 7

8 Fortrolige data/dokumenter I denne vejledning tager vi altså fat på klassifikationsgraden fortrolige data/dokumenter. På dette niveau er udfordringen for virksomhederne at yde et højere og anderledes beskyttelsesniveau. Det kræver ændrede procedurer og beskyttelsesforanstaltninger end de mere traditionelt anvendte, som på udmærket vis kan yde beskyttelse af de offentlige, interne og følsomme data/dokumenter. Hvad er fortrolige data/dokumenter? For at overskueliggøre hvad fortrolige data/dokumenter kan være, bringes her en oversigt over en række af de mest typiske data, der betegnes som fortrolige. Det kan være decideret skadeligt for virksomheden, hvis de kommer i hænderne på de forkerte personer. Dog vil der være tale om en generel liste, som kan variere meget i forhold til de enkelte virksomheder deres produkter og produktionsmetoder, kompetencer, branchetilknytning mv. Oversigt over fortrolige data/dokumenter Patenter Skabeloner Produktdata Produktionsmetoder Opskrifter Recepter Arbejdstegninger Forretningsstrategi Denne liste indeholder nogle generelle betegnelser for data/dokumenter, som kan være fortrolige for virksomhederne. Betegnelserne kan variere alt efter, hvad virksomheden beskæftiger sig med og hvilken branche, den er tilknyttet. Hvilket beskyttelsesniveau er vi på? Forklaring af beskyttelsesniveauet På figuren koncentreres beskyttelsesniveauet, som vist, på klassificeringen af dokumenter/data som fortrolige. Dette niveau "holistisk/totalbeskyttelse" inkluderer data/dokumenter indenfor de tre termer henholdsvis - Hjemme, Transmission og Ude. 8

9 Lokation - Hvor henne virker beskyttelsen? Definition af de tre forskellige termer De tre termer: hjemme, transmission og ude er betegnelser, der dækker over de steder i et forløb, hvor dataene typisk befinder sig, og hvor der er forskellige typer af risici for at fortrolige data/dokumenter kan blive opsnappet og misbrugt. Hjemme - Indenfor virksomhedens omgivelser Definition: - Behandling af data, dokumenter og information, der fysisk eller logisk befinder sig indenfor virksomhedens egne vægge. - Risikoen for kopiering, opsnapning af følsomme og fortrolige data er minimal her, hvis virksomheden har styr på den grundlæggende itsikkerhed i forhold til Pc er, netværk og perimeter. Transmission - Fra virksomheden til eksterne partnere Definition: - Forsendelse af data, dokumenter og information mellem virksomheden og dens underleverandører/samarbejdspartnere - eksempelvis i udlandet. - Her er risikoen, at ondsindede personer kan opsnappe følsomme og fortrolige data - enten via transmission over det almindelige internet, e- mails, forskellige former for opkobling mv. 9

10 Ude - Udenfor virksomhedens normale omgivelser Definition: - Data, dokumenter og informationer, som i princippet er ude af virksomhedens kontrol. Dvs. de er sendt til underleverandører/eksterne samarbejdspartnere i eksempelvis udlandet. - Her er risikoen størst for, at fortrolige dokumenter kan risikere at blive kopieret, da virksomhedens egne kontrolforanstaltninger kun i nogen grad vil være i stand til at yde beskyttelse af de vigtige data ud af huset. Praksis blandt de fleste virksomheder er, at teknisk beskyttelse på dette niveau stort set opgives på forhånd! Beskyttelsesniveau - hvor bredtfavnende er beskyttelsen? Risikoanalyse og risikovurdering For at finde frem til et fornuftigt beskyttelsesniveau vil det være nødvendigt for virksomheden som det første at foretage en risikoanalyse. En risikoanalyse har til formål at undersøge og vurdere de risici og trusler, som virksomheden udsættes for. Det er vigtigt, at analysen særligt adresserer de data/dokumenter, der er særligt sensitive og dermed bør være af fortrolig karakter. Desuden bør der foretages en risikovurdering, hvor truslerne sættes i forhold til hvilke sikringstiltag, der allerede er taget, og hvor data/dokumenter befinder sig: hjemme, under transmission eller ude hos outsourcingpartneren/underleverandører. Det vil være nyttigt, hvis man kan kvantificere truslerne i kroner og ører. Virksomhedens it-sikkerhedspolitik Når virksomheden bestræber sig på at optimere beskyttelsen af sine fortrolige data/dokumenter, bør man medtænke en central styring af den samlede informationssikkerhed. Sikkerhedspolitikken med retningslinjer og eventuelle uddybende retningslinjer bør definere virksomhedens sikkerhedsniveau ud fra ledelsens fastsatte behov. Her er formålet at tage stilling til risici, som kan have betydning for sikkerheden - på såvel et internt som et eksternt plan 5. De virksomheder, der har aktiviteter i udlandet hos bl.a. underleverandører og outsourcingpartnere, bør gennem en retningslinje til deres it-sikkerhedspolitik præcisere, hvordan de fortrolige data/dokumenter skal beskyttes. Herunder ansvarsplacering, hvilket beskyttelsesniveau virksomheden befinder sig på, samt hvilke procedurer, man som medarbejder skal følge for at sikre en høj 5 Formålet med en it-sikkerhedspolitik er at definere og nedskrive virksomhedens sikkerhedsinitiativer samt at sikre, at alle der har en relation til og anvender it i virksomheden følger disse standarder og retningslinjer. Læs mere om it-sikkerhedspolitikker på DI ITEKs hjemmeside: 10

11 beskyttelse af de enkelte fortrolige data/dokumenter. Ligeledes bør det være klarlagt, hvordan dette punkt i sikkerhedspolitikken implementeres i virksomhedens daglige forretningsgange. Det er en forudsætning for at opretholde et højt sikkerhedsniveau, at hele virksomheden overholder retningslinjerne. Beskyttelsesniveau Beskyttelsesniveauet kan vi definere på baggrund af dataklassifikationen, hvilket er sket i nedenstående figur. Beskyttelsesniveau Grundlæggende beskyttelse Mellem beskyttelse Udvidet beskyttelse Holistisk/total beskyttelse Klassifikation Offentlig Intern Følsom Fortrolig Beskrivelse Foranstaltninger skal beskytte virksomhedens data imod uautoriseret ændring. Virksomheden skal have foranstaltning er, der forhindrer uautoriserede i at få adgang til interne dokumenter. Dokumenter/d ata skal sikres eksempelvis på mobile enheder såsom bærbare pc'er, pda'er, USB nøgler, mobiltelefoner mv. imod uautoriseret adgang. Der skal ske beskyttelse af dokumenter/dat a tæt ved kilden, hvor end de befinder sig, og på alle slags medie enheder, platforme og under transmission. Risici og angrebsformer - en kort oversigt Som nævnt adresserer vejledningen alene fortrolige data. Der er rigtigt mange trusler virksomheden står overfor i forhold til disse data. For en grundig gennemgang af trusler henvises der til DI ITEKs publikation: Trusler mod virksomhedens IT-sikkerhed 6. Vi vil her ikke fokusere på den enkelte trussel, men i stedet overordnet skitsere de løsninger, som kan finde anvendelse, når virksomheden ønsker at beskytte et dokument, fra det øjeblik det skabes i modervirksomheden, til det øjeblik hvor det er kilde til produktion og befinder sig hos en outsourcingpartner

12 Fortrolige data for termen Hjemme - Rollebaseret adgangskontrol vil sikre, at personer i virksomheden ikke uberettiget kan få adgang til informationer - Differentierede brugerrettigheder i forhold til data/dokumenter - Mængdemæssig begrænsning på hvilke data der kan opnås adgang til - Logning - Kryptering af lagrede fortrolige data - Antivirus - Firewall - IDS / IPS - Netværkssegmentering Fortrolige data for termen Transmission - Kryptering site to site VPN der anvender IPsec Fortrolige data for termen Ude - Centraliseret rettighedsstyring af data/dokumenter, hvor man kan angive, hvem der må tilgå virksomhedens dem - Autentifikation af bruger mod brugerdatabase, der er under virksomhedens kontrol - Certifikatløsning (forsegling), hvor brugerne skal autentificere sig. Dvs. dokumentet skal have kontakt til en certifikatserver, førend det kan åbnes - Tidsudløb af rettigheder tilknyttet data/dokumenter - Rettighedsstyring af hvor data/dokumenter må placeres - Blokering mod de mest udbredte typer skærmkopiering kan indbygges i data, som en rettighed på linje med ret til at udskrive eller redigere Beskrivelse af tekniske løsninger Der findes en række forskellige tekniske løsninger til at beskytte fortrolige data/dokumenter. I denne vejledning beskrives følgende løsninger: - Oracle Information Rights Management (IRM) - Symantec - Data Loss Prevention, Symantec Endpoint Encryption, gateway sikkerhed - IBM SFED (Secure File Encryption for Desktops) v McAfee - Total Data Protection for Data Beskrivelse af kriterier for de tekniske løsninger For at overskueliggøre produkternes forskellige beskyttelsesniveauer, er der opstillet en række kriterier og disse er kort beskrevet i følgende oversigt. 12

13 Kriterier Rettighedsstyring Beskrivelse af kriterier Udstedelse af rettigheder for hvem der må åbne, redigere, videresende, printe, faxe og kopiere data/dokumenter. Herunder også hvorhenne data/dokumenter må gemmes. Brugere bør kunne anmode om yderligere rettigheder direkte fra dokumentet, og administratorer skal kunne tilbagetrække udstedte brugscertifikater fra centralt hold både til en bruger, et dokument eller i en form for BULK. Klient eller serverløsning Tidsudløb Certifikatløsning/ forsegling Sikringsgrad - bag en firewall Kryptering Overvågning af brugeradfærd Patches Integration med andre it-systemer Skærmkopiering Vedligeholdelse af tildelte brugsrettigheder bør være håndteret via standard directory, således at nye brugere, slettede brugere etc. i en virksomheds directory løsning, uden videre håndterer nyudstedelser, tilbagekaldelser og ændringer i rettigheder. Dokumentbeskyttelsen kan være bundet op på en klientløsning, som skal installeres på brugerens pc. Beskyttelsen kan også være en serverløsning, hvor dokumentet skal have kontakt til en certifikatserver, førend det kan åbnes. Løsningen kan også tilbyde en kombinationsmulighed af klient- og serverbaseret løsning Tidsbestemt udløb af filer, så indholdet ikke kan åbnes, redigeres, videresende efter en given periode. Forsegling af data/dokumenter i selve filen. Brugeren skal identificere sig for at få adgang. Beskyttelsen forsætter med at virke, selvom det havner bag en anden virksomheds firewall. Kryptering af data/dokumenter uanset lokalitet. Altså, hvor data/dokument befinder sig under transport, lagring eller behandling. Anerkendt krypteringsalgoritme og evt. krav til antal bit kryptering. Løbende rapportering af brugernes adfærd med data/dokumenter. Især ved brugers forsøg på at omgå restriktioner, f.eks. hvis bruger forsøger at distribuere eller lave skærmkopiering. Vigtige programopdateringer eller problemløsning. Test for sårbarheder i operativsystemer, web-applikationer, m.m., hvis sårbarheder her kan gøre det muligt at omgå kryptering eller rettighedsstyring. Programmets evne til at fungere på forskellige it-platforme, herunder at: - Det er muligt at behandle dokumenter på mobiltelefon/pda. - Det er muligt at styre rettigheder på intranet (web), teamshare, og andre platforme, hvor data/dokumenter kan deles. Blokering mod de mest udbredte typer skærmkopiering. 13

14 Åbenhed eller Økosystem Juridiske Virus Løsningen bør i størst muligt omfang gøre det muligt for 3. parter at udvikle add-ons til løsningen. Løsning skal overholde lokale lovgivnings krav til tilstrækkelig beskyttelse og/eller maksimal tilladt beskyttelse. Kryptering må ikke hindre skanning af data/dokument for virus. 14

15 Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor det er gemt og bliver brugt. Produktet er en kombination af en klient- og en serverbaseret løsning, og kan integreres med virksomhedens øvrige it-systemer. IRM er bygget op omkring at give de rigtige personer adgang til virksomhedens udvalgte fortrolige data/dokumenter. Dog kan virksomheden stadigvæk kontrollere, hvem der kan læse og redigere disse. Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Kontakt Oracle i Danmark for at høre nærmere om IRM Kriterier Rettighedsstyring Oracle Information Rights Management (IRM) Rettighederne, som styrer hvad og hvem, der kan tilgå forseglet information, er opbevaret separat fra selve informationen på en Oracle IRM Server. Serveren befinder sig i et netværk ejet og administreret af organisationen som ejer informationerne. Igennem et administrativt interface kan en administrator f.eks. tilbagetrække rettigheder og adgang til dokumenter, uanset hvor de fysisk ligger. Brugeridentifikation kan komme fra en LDAP server som f.eks. Active Directory. Rettigheder styres via en intuitiv klassificeringspolitik, der tilknyttes til enkle brugere eller grupper af brugere. Klassificeringen opdeles udfra de roller brugerne har og de rettigheder, der er tilknyttet. Med Oracle Information Rights Management kan man kontrollere forskellige aspekter af forseglet information på brugernes desktops: Hvem: Kontrol over hvem der kan eller ikke kan åbne forseglede dokumenter. Hvad: Adgangskontrol til sæt (klassificeringer) af dokumenter eller til enkelte dokumenter. Hvornår: Kontrol af, hvornår adgang starter og slutter, kan også fjernes igen når som helst. Hvor: Låse følsomme dokumenter fra at blive tilgået udenfor deres netværk. Hvordan: Kontrol over hvordan brugerne benytter dokumenter på deres desktops med finkornet kontrol over åbning, kommentarer, redigering, kopiering, udskrivning, interaktion med formularfelter, se regnearksformler, osv. 15

16 I alle tilfælde eksisterer disse kontroller hele dokumentets levetid uafhængigt af, hvor de er gemt og bliver benyttet. Brugeren kan forsegle dokumenter i en sikkerhedsenhed, der administreres af en sikkerhedsadministrator. Ad-hoc forsegling er også mulig. Den giver mere fleksibilitet, men ikke central administration. Der er mulighed for at lave masseforseglinger af en eksisterende dokumentsamling. Klient eller serverløsning Figur 1: Typisk Oracle IRM driftsopsætning Oracle Information Rights Management er en kombination af en klient- og en serverbaseret løsning. Klientløsningen er en simpel applikation som er lige så nem at installere f.eks. som Adobe Acrobat Reader. Oracle Information Rights Management har fire nøglekomponenter: Oracle IRM Server Opbevarer nøgler til dekryptering og rettigheder for forseglede dokumenter og s. Oracle IRM Desktop En samlet løsning, som gør det muligt for autoriserede brugere at oprette og benytte forseglet information ud fra de rettigheder, som er hentet fra Oracle IRM Serveren. IRM Desktop kan også konfigureres til at gemme informationer lokalt, til brug når der ikke er forbindelse til serveren. Oracle IRM Management Console Giver adgang til at administrere Oracle Information Rights Management løsningen. Oracle IRM Standard Rights Model webapplikation der giver forretnings- og IT administratorer mulighed for at oprette nye brugere, tildele roller osv. Tidsudløb Rettighederne tildeles/fjernes af en administrator via IRM konsollen, og man kan på den måde fjerne en eller flere rettigheder igen. Rettighederne synkroniseres automatisk til brugerens desktop med et defineret tidsinterval. Tidsintervallet, der styrer hvor ofte synkroniseringen finder sted, kan konfigureres af administratoren. Det betyder, at man godt kan arbejde på sine dokumenter offline 16

17 indenfor det tidsinterval, som synkroniseringen tillader. Det er mulig at bestemme allerede fra starten af adgangen til en dokument er kun mulig indenfor f.eks. fem dage eller tre måneder. Dette kan konfigureres. Certifikatløsning/ forsegling Sikringsgrad - bag en firewall Kryptering Oracle Information Rights Management benytter kryptering ( forsegling ) for at komprimere adgangskontrolperimeteren ned til de faktiske enheder af digital information. Denne adgangskontrolperimeter følger automatisk med informationen overalt, hvor den opbevares. Oracle refererer til krypteringsprocessen som forsegling, hvilket betyder tre ting: Indpakke informationen i et krypteringslag, således at ligegyldigt hvor mange kopier man laver, og hvor kopierne gemmes, er disse værdiløse uden den tilhørende dekrypteringsnøgle. At indlejre en permanent sæt af URL-adresser i den forseglede information, således at hver kopi peger tilbage til Oracles IRM Server, som de er forseglede op imod. Digitalt signatur af information således at forsøg på ændringer kan opdages og forhindres Typisk hostes en enkelt Oracle IRM Server og Oracle IRM Standard Rights Model webapplikation i DMZ zonen. Oracle IRM Serveren benytter et high-availability database cluster hostet i organisationens private network. Alle slutbrugere behøver Oracle IRM Desktop og nogle brugere med administrative roller vil have brug for Oracle IRM Management Console. Krypteret clientserver kommunikation er sendt via HTTP, som normalt benytter port 80. Denne klient-server model gør at IRM også virker bag en firewall, uanset om filen ligger på en USB stik, en harddisk eller er blevet sendt vedhæftet en . IRM Desktop applikationen skal have adgang til IRM serveren igennem en firewall. Oracle Information Rights Management benytter gængse standard kryptografsike algoritmer, f.eks.: At kryptere og digitalt signere dokumenter og ( forsegling ). Typisk forøger det filstørrelsen med mindre end 1%. At beskytte netværkskommunikationen imellem Oracle IRM Desktop og andre komponenter på klientsiden samt Oracle IRM Serveren. At beskytte cachede rettigheder fra Oracle IRM Desktoppen. At assistere ved sikring af at der ikke pilles ved Oracle IRM software komponenter. Benyttede krypteringsalgoritmer inkluderer: AES 128 bit kryptering til masse-kryptering. RSA 1024 bit kryptering til udveksling af nøgler og digital signaturer. Tiger Hash message digest. Derudover benytter Oracle Information Rights Management flere andre algoritmer til f.eks. software obfuscation. 17

18 Overvågning af brugeradfærd Patches Oracle Information Rights Management overvåger al tilgang til forseglede dokumenter og såvel online som offline, og også administrative operationer som f.eks. tildeling og fjernelse af rettigheder overvåges. Niveauet for overvågning kan konfigureres, og alle overvågningsposter kan lagres i Oracle IRM Serverens database, monitoreres af eksterne applikationer eller eksporteres til logfiler, som kan importeres af standard rapportværktøjer. Oracle IRM Management konsollen og Oracle IRM Web Service SDK tilbyder forespørgselsbaseret overvågningsrapportering med brugbare pre-definerede rapporter som f.eks. "Slutbrugeraktiviteter" eller "Elementaktiviteter" og brugerdefinerede rapporter. Det er mulig at konfigurere alarmer, når en bruger deler sine akkreditiver med andre personer og de samme akkreditiver bliver brugt på mere end to PC er. Oracle IRM er et produkt med fuld Oracle support og software update Service Critical Patch Updates og Security Alerts: Det er muligt at få en automatisk notifikation, når der kommer en patch til Oracle IRM. Integration med andre it-systemer Skærmkopiering Åbenhed eller Økosystem Det er forholdsvis nemt at integrere Oracle Information Rights Management med andre produkter og infrastrukturer. Oracle IRM Web Services SDK tilbyder en alsidig samling af services til forsegling og administration via SOAP/WSDL. Disse web services gør det muligt at integrere med content management og repositories, automatiserede workflows, content filtre samt fuldtekstsøgning og søgemaskiner. Oracle IRM understøtter dermed, som en af de eneste løsninger på markedet, søgning i IRM på sikkerhedsbeskyttede dokumenter. Oracle IRM understøtter i dag Blackberry og vil i fremtiden understøtte Windows Mobile devices Pga. Web service integrationen er det muligt at integrere styring af rettigheder på f.eks. intranets, teamshare og andre collaboration platformer. Oracle anbefaler en grundig planlægning af et sikkerhedskoncept frem for en self-service sikkerhed, hvilke hurtig kan ophæve virkningen af beskyttelse. Oracle Information Rights Management beskytter mod de mest udbredte typer skærmkopiering, men kan ikke beskytte 100 % imod misbrug af brugere, som har adgang til forseglet information. Eksempler på sådant misbrug er: Brug af kamera til at tage et billede af forseglet information Visse tredje parts screen-capture applikationer. Virus og andre ondsindede programmer. Oracle IRM Web Services SDK tilbyder dokumentation og eksempler på et omfattende sæt af SOAP/WSDL web services (implementeret af Oracle IRM Serveren), der giver udviklere mulighed for at benytte services til forsegling og administration. 18

19 Juridiske Virus Oracle Information Rights Management understøtter sikkerhedskoncepter som ISO / 27002, og vil i fremtiden også understøtte FIPS (Federal Information Processing Standards). Oracle Information Rights Management kan konfigureres til at overholde lokale krav omkring information og sporing af brugeraktiviteter. Forseglede dokumenter er krypterede, hvilket i meget sjældne tilfælde kan betyde at en bid krypteret indhold fejlagtigt kan blive opfattet af en virusskanner som et tegn på en virus - på samme måde som f.eks. grafiske filer kan give falsk alarm. Men der er ikke tale om en virus, og da forseglede dokumenter aldrig afvikles, så kan de heller ikke overføre rigtige virus. Selv ikke et dokument, der faktisk indeholder en virus, og derefter bliver krypteret, vil kunne smitte mens det er krypteret. Dokumenter bør selvfølgelig virusskannes inden kryptering, som alle andre filer. 19

20 Symantec beskyttelse af data/dokumenter Beskrivelse af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device kryptering - sikkerhed Beskrivelsen omhandler ikke beskyttelsen af pc er, hverken de der måtte være ejet af outsourcingsvirksomheden (og som måske anvendes af rejsende personer) eller pc er, der er under mere eller mindre kontrol hos underleverandøren. Der omtales heller ikke værktøjer til sikring af produktionsmiljøet, hvilket dog ville være relevant nok, forudsat at virksomheden som outsourcer har kontrol med miljøet hos underleverandøren. Ligeledes indgår Digital Rights Management ikke som en komponent i denne besvarelse. Beskrivelsen er delt op i tre skemaer for henholdsvis de tre tekniske løsninger. De indeholder en kort introduktion til de forskellige produktområder, og hermed hvad løsningerne er i stand til. Kontakt Symantec for yderligere oplysninger Kriterier Symantec - Data Loss Prevention Produktbeskrivelse Med Symantecs Data Loss Prevention (DLP) er ideen at undgå, at medarbejderen lækker fortrolige data/dokumenter til udenforstående ved en fejl, misforståelse eller manglende omhyggelighed med at følge sikkerhedspolitikken. DLP er beregnet til at forhindre utilsigtet tab af data DLP er ikke nødvendigvis svaret, hvis organisationen ønsker at sikre sig mod tilsigtede data lækager. Organisationen definerer overfor Symantecs DLP, hvad der er fortrolig information, hvem der må gøre hvad med den, og hvor informationen må ligge henne. Symantec DLP kan finde og kontrollere anvendelsen af data hvad enten de ligger på centrale servere i firmaet, data bevæger sig rundt i firmaets netværk (f.eks. i form af s der skal sendes) eller de ligger på pc er/laptops. Symantec DLP kan dels forhindre, at data utilsigtet lækkes. Men DLP kan også anvendes til at opdrage brugerne til at bruge data korrekt at overholde den vedtagne sikkerhedspolitik. Symantecs erfaring er, at den opdragende virkning er ganske effektiv og dermed hjælper med til at f.eks. de forkerte eller for mange konstruktionstegninger sendes ud til underleverandøren. Læs mere om Symantec Data Loss Prevention: 20

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Secure Mail. 1. juni Hvem læser dine s?

Secure Mail. 1. juni Hvem læser dine  s? Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

Document Distributor oversigt

Document Distributor oversigt Klik her for at få vist eller hente denne eller andre Lexmark Document Solutions-dokumenter. Document Distributor oversigt I Lexmark Document Distributor-programpakken vises, hvordan der kan skrives brugerdefinerede

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010. It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

Sæt it-sikkerheden på autopilot

Sæt it-sikkerheden på autopilot Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Sikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer

Sikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer Sikkerhedsløsninger Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer SIKKERHEDS- RISICI Forstå hverdagens sikkerhedsrisici Moderne multifunktionssystemer er hurtige, alsidige

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

DI og DI ITEKs vejledning om cookiebekendtgørelsen

DI og DI ITEKs vejledning om cookiebekendtgørelsen DI og DI ITEKs vejledning om cookiebekendtgørelsen Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-989-7 0.02.13 Kort baggrund Det er på baggrund af EU-lovgivning forbudt af lagre og

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

DS 484 Den fællesstatslige standard for informationssikkerhed. Sikkerhedsaspekter ved Mobilitet og Distancearbejde

DS 484 Den fællesstatslige standard for informationssikkerhed. Sikkerhedsaspekter ved Mobilitet og Distancearbejde DS 484 Den fællesstatslige standard for informationssikkerhed Sikkerhedsaspekter ved Mobilitet og Distancearbejde * Velkomst og dagens program Hvorfor er vi her Dagens formål og succeskriterier Disponeringen

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED INTEGRATION MELLEM MENNESKER OG SIKKERHED SIDE 2/6 INTRODUKTION AVIOR Identity Security Manager (ISM) er en omfattende løsning og koncept til håndtering af identiteter og integration til eksisterende bruger-

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

Call Recorder Apresa Brugermanual

Call Recorder Apresa Brugermanual Call Recorder Apresa Brugermanual Version. 1.100.11 Vidicode Pleje og vedligeholdelse: CR Apresa må ikke blive våd. Hvis den bliver våd, tør den omgående af med en blød, ren klud. Væsker kan indeholde

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Document Distributor 1. Fordele. Document Distributor

Document Distributor 1. Fordele. Document Distributor 1 I Lexmark -programpakken vises, hvordan der kan skrives brugerdefinerede scripts, der omfatter arbejdsprocessen for papir. Kombiner disse brugerdefinerede scripts med scanningsindstillinger (format,

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro.

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. InfoPro 2i Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. Mission MaCom's mission er at sikre og skabe struktur i vores kunders

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Installation og ibrugtagning af Geomagic Alibre Vault

Installation og ibrugtagning af Geomagic Alibre Vault Karl Lausten Bright Ideas Tlf.:+45 98 62 28 37 Mejsevej 8 Email: klausten@bright-ideas.dk DK-9600 Aars www.bright-ideas.dk CVR 26 85 59 69 12.02.2014 Installation og ibrugtagning af Geomagic Alibre Vault

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

Fleksibilitet og Sikkerhed

Fleksibilitet og Sikkerhed Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.

Læs mere

Politik

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide til, hvordan du effektivt kommer i gang med at bruge Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive-klienter 2. Guide til Windows-klienten 2.1. Installation

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere