DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav

Størrelse: px
Starte visningen fra side:

Download "DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav"

Transkript

1 DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav

2 Indledning... 3 Risikofaktorer - her er der fare for at miste fortrolige data/dokumenter... 3 Vejledningens formål... 3 Vejledningens hovedområder... 4 I vejledningen er det primære fokus rettet mod:... 4 Vejledningens målgrupper... 5 Beskyttelse af dokumentet - tæt ved kilden... 5 Hvad kan virksomhederne gøre?... 5 Sikringsgrad - hvor godt kan virksomhedens dokumenter beskyttes?... 5 Sikringsgrad - gør det så besværligt som muligt!... 6 Klassifikation af data/dokumenter... 6 Afgrænsning... 7 Klassifikationsmodel for data/dokumenter... 7 Offentlige informationer/data... 7 Interne informationer/data... 7 Følsomme informationer/data... 7 Fortrolige informationer/data... 7 Fortrolige data/dokumenter... 8 Hvad er fortrolige data/dokumenter?... 8 Hvilket beskyttelsesniveau er vi på?... 8 Forklaring af beskyttelsesniveauet... 8 Oversigt over fortrolige data/dokumenter... 8 Definition af de tre forskellige termer... 9 Hjemme - Indenfor virksomhedens omgivelser... 9 Transmission - Fra virksomheden til eksterne partnere... 9 Ude - Udenfor virksomhedens normale omgivelser Beskyttelsesniveau - hvor bredtfavnende er beskyttelsen? Risikoanalyse og risikovurdering Virksomhedens it-sikkerhedspolitik Beskyttelsesniveau Risici og angrebsformer - en kort oversigt Fortrolige data for termen Hjemme Fortrolige data for termen Transmission Fortrolige data for termen Ude Beskrivelse af tekniske løsninger Beskrivelse af kriterier for de tekniske løsninger Oracle Information Rights Management (IRM) Symantec beskyttelse af data/dokumenter IBM SFED (Secure File Encryption for Desktops ) v McAfee - Total Data Protection for Data ScanArmor BitArmor DataControl Udgivet af: DI ITEK Redaktion: Henning Mortensen og Rasmus Aasted ISBN:

3 Indledning Flere og flere danske virksomheder vælger at outsource dele af deres produktion af produkter til udenlandske outsourcingpartnere. Fordelene er bl.a. lavere lønninger og produktionsomkostninger end i Danmark og resten af Europa, samt muligheden for at bringe virksomheden i en gunstig position med en forbedret konkurrenceevne. Et stigende antal danske virksomheder oplever, at outsourcingpartnere forsøger at opsnappe fortrolig viden om de unikke produkter og deres fremstillings-procedurer - bl.a. ved at udnytte fortrolige informationer fra data/dokumenter, som danske virksomheder udleverer til outsourcingpartnerne som en del af processen. Virksomhederne risikerer, at deres outsourcingpartner opsnapper så megen fortrolig viden om det unikke produkt, dets produktionsmetoder, patent mv., at de selv er i stand til at fremstille et lignende produkt. Dermed kan underleverandører og outsourcingpartnere gå hen og blive konkurrenter i stedet for partnere. Risikofaktorer - her er der fare for at miste fortrolige data/dokumenter Der kan gives flere eksempler på situationer, hvor virksomheden er i fare for at miste fortrolige informationer: Spionage, Social Engineering og deraf følgende kopiering af virksomhedens unikke produkter og fremstillingsmetoder hos såvel modervirksomheden som outsourcingpartneren. Eksempelvis når der sendes fortrolige fremstillingsdata frem og tilbage mellem virksomheden og dens outsourcing partnere i udlandet. Opsnapning via transmission af data/dokumenter over internettet. Eksempelvis mellem virksomheden og outsourcing partnere, leverandører, kunder mv. Glemte eller stjålne mobile enheder såsom pda'er, mobiltelefoner, bærbare pc'er mv. Udskiftning blandt medarbejderstaben. De bringer måske vigtig viden og data/dokumenter med sig. Interne data forsvinder ud fra den interne proces og beskyttelse. Enkelte medarbejdere såsom systemadministratorer, supportere mv. har adgang til samtlige data og/eller systemer. Vejledningens formål DI ITEK har udarbejdet denne vejledning for at skabe klarhed over hvilke overvejelser, man som virksomhed bør gøre sig for at opstille det rette sikkerhedsniveau for sine fortrolige data/dokumenter når disse udveksles med produktionsoutsourcingpartnere i udlandet. Samtidig betyder det øget rejseaktivitet for virksomhederne, hvor medarbejdere udstyres med mobile enheder, der kan indeholde fortrolig data/dokumenter. Dermed er der risiko for, at virksomhedens fortrolige forretningsdata kommer i forkerte hænder. I denne globaliserede verden, hvor virksomhedernes sfære gradvist udvides til at 3

4 omfatte andre lande verden rundt, er én af løsningerne på problemet at beskytte de enkelte data/dokumenter, hvor end de befinder sig ved at skabe en høj sikringsgrad for de enkelte data/dokumenter tæt ved kilden. Med andre ord at forhindre eller i det mindste besværliggøre det for outsourcingpartnere, at opsnappe mere viden end de kan nøjes med til at fremstille delelementer til et bestemt produkt. Der er fokus på produktion og denne vejledning adresserer således ikke outsourcing af IT. En tænkt case kan beskrive vejledningens formål: En dansk industrivirksomhed udvikler et nyt fortroligt produkt, som skal udgøre virksomhedens kerneforretning i fremtiden. Produktet beskrives i et fortroligt dokument, som skal lagres og beskyttes i virksomheden. Beskrivelsen transmitteres til en outsourcingpartner i Kina. Under transmissionen skal dokumentet beskyttes. Den kinesiske partner begynder at producere produktet men nøjes ikke bare med at udføre opgaven for den danske virksomhed. Den benytter lejligheden til at opsnappe den fortrolige viden, så de selv er i stand til at fremstille det samme produkt - fra start til slut i processen. Outsourcingpartneren kan nu levere det samme produkt til andre kunder og bare trykke et andet logo på produktet. Modervirksomheden, der har betalt alle udviklingsomkostningerne, bliver derfor trængt på markedet. Dokumentet skal derfor også beskyttes, mens det er hos outsourcingpartneren. Vejledningens hovedområder Hovedområderne er listet op i følgende illustration. I vejledningen er det primære fokus rettet mod: At skabe klarhed over, hvordan virksomhederne kan yde optimal beskyttelse af deres fortrolige data/dokumenter, selv om de udveksles med eksterne partnere som en del af eventuel outsourcing og fremstilling af produkter. At tilvejebringe en klassifikationsmodel, som virksomhederne kan benytte for at sikre en tilstrækkelig beskyttelse af deres fortrolige data/dokumenter - fra start til slut i en proces. At beskrive nogle tekniske sikkerhedsløsninger, som virksomhederne kan vælge at benytte i deres arbejde med at beskytte fortrolige data/dokumenter. Dvs. sikring af dokumenter tæt ved kilden. 4

5 Vejledningens målgrupper Målgruppen for denne vejledning er typisk virksomheder og organisationer, der opererer ud fra et eller flere af følgende forhold: Virksomheden har outsourcet dele af deres produktion og udvikling Virksomheden har aktiviteter i udlandet Virksomheden har en fordelagtig patent på produktion af et særlig unikt produkt Virksomhedens medarbejdere er ofte på farten, og er udstyret med mobile enheder såsom bærbare pc'er, pda'er, mobiltelefoner, mobile enheder etc. med fortrolige data/dokumenter For større virksomheder vil målgruppen i første omgang være it-afdelingerne, it-sikkerhedschefer, it-chefer og evt. HR/Personaleafdelinger. I de mindre og mellemstore virksomheder er det primært de it-sikkerhedsansvarlige eller ledelsen. Disse afdelinger får med denne vejledning en række gode råd til at skabe rammer for beskyttelse af de enkelte data/dokumenter - fra vugge til grav. Beskyttelse af dokumentet - tæt ved kilden De fleste virksomheder og organisationer er efterhånden ved at få bedre styr på informationssikkerheden og den fysiske it-sikkerhed indenfor virksomhedens egne vægge. Bl.a. ved at have relevante it-sikkerhedsforanstaltninger, der yder beskyttelse af virksomhedens pc'er, netværk og perimeter tillige med procedurer, som skaber sikker omgang med it. Dette er imidlertid ikke længere tilstrækkeligt - og sikkerhedsfokus bør derfor nu også rettes direkte mod data/dokumenter - hvor end de befinder sig. Beskyttelse af udstyr Pc'er, mobile enheder mv. Beskyttelse af de enkelte data/dokumenter Dokumentsikring: hjemme, under transmission og ude. Hvad kan virksomhederne gøre? Sikringsgrad - hvor godt kan virksomhedens dokumenter beskyttes? Der vil altid være eksempler på, at virksomhederne ikke kan beskytte sine fortrolige data/dokumenter 100 pct. Det gælder både indenfor og udenfor virksomhedens egne vægge, at relevante it-sikkerhedsforanstaltninger i bestemte tilfælde ikke er tilstrækkelige. Eksempelvis vil simpelt indbrud og tyveri af virksomhedens data/dokumenter altid være en risikofaktor, som man som virksomhed må kalkulere med. Samtidig er det på et eksternt plan ikke 5

6 muligt at gardere sig helt imod kopiering. Eksempelvis kan en medarbejder hos outsourcingpartneren tage et foto af det fortrolige på en computerskærm. En anden uløst problemstilling er den, at det heller ikke er muligt at gardere sig mod, at en person skriver af, hvad der står på skærmen. Sikringsgrad - gør det så besværligt som muligt! Det er derfor nødvendigt at skabe rammer for, at virksomhederne kan beskytte deres fortrolige dokumenter/data maksimalt inden for de eksisterende muligheder. Det vil med andre ord sige, at virksomhederne bør gøre det så "besværligt" som muligt for de ondsindede personer at opsnappe fortrolige informationer. For at definere behovet for tilstrækkelig og mulig beskyttelse af de enkelte data/dokumenttyper er det nødvendigt at foretage en risikoanalyse. I det omfang at virksomhedens vigtigste data er truet, bør der iværksættes sikkerhedstiltag for at beskytte disse. Det vil som regel være vanskeligt og meget bekosteligt at sikre alle data lige godt. Derfor kan det anbefales at basere sikkerheden på en klassifikation af data/dokumenter. Klassifikation af data/dokumenter For at definere et beskyttelsesniveau for de forskellige data og dokument typer i virksomhederne, tager vi i denne vejledning udgangspunkt i en modificeret udgave af DS484's klassifikation af data og informationer 1. I DS484 opdeles informationer og data på grundlag af forretningsmæssig værdi, følsomhed og behovet for fortrolighed. DS484's klassifikationsmodel 2 - og dermed denne vejlednings udgangspunkt - er bygget op som følgende: 1 DS 484: Forkortelse for 'Dansk Standard' hvilket betyder, at det er en standard udarbejdet på nationalt niveau. DS 484 indeholder bestemmelser, som har til formål at gøre informationssikkerhed til en specificerbar kvalitet, som læner sig op ad generelle danske lov- og myndighedskrav. Standarden kan bruges som grundlag for virksomheders sikkerhedsmålsætninger. Herunder emner som udvikling, implementering, indførelse og effektiv styring af sikkerhedsregler og sikkerhedsforanstaltninger. 2 Fakta om klassifikationsmodellen: Modellen er udviklet på baggrund af Statsministeriets cirkulære nr af 7. december 2001 vedrørende sikkerhedsbeskyttelse af informationer. Heri præsenteres et fælles klassificeringssystem på nationalt og internationalt niveau i NATO, EU og WEU. Bemærk at særlige branchekrav kan berettige en anderledes klassifikation f.eks. krav fra FDA eller HIPPA. 6

7 Klassifikationsmodel for data/dokumenter Offentlige informationer/data Indeholder ikke-følsomme informationer/data såsom reklamer salgsmateriale, brochurer, årsberetninger og hjemmesideoplysninger. Interne informationer/data Indeholder informationer/data, som er nødvendige for den daglige drift såsom arbejdsplaner, driftsoplysninger og rabatordninger. Følsomme informationer/data Indeholder informationer/data, som kun betroede brugere bør have adgang til. Dvs. medarbejderoplysninger, personrelaterede oplysninger, kontrakter, proces- eller regnskabsdata. Fortrolige informationer/data Indeholder informationer/data, der har en særlig sensitiv karakter, og som kun særligt betroede medarbejdere og partnere bør have adgang til. Et brud på fortroligheden kan have særdeles skadelig virkning for virksomheden. Det drejer sig om produktionsdata, recepter, patenter, skabeloner, arbejdstegninger og opskrifter. Afgrænsning Der findes allerede en del procedurer og tekniske foranstaltninger, som kan sikre virksomhedens data/dokumenter indenfor modellens tre første klassifikationskategorier henholdsvis offentlige, interne og følsomme data/dokumenter. Vi henviser derfor interesserede til at læse mere om informationssikkerhed på DI ITEKs hjemmeside 3. Denne vejledning fokuserer på de vigtigste data: de fortrolige informationer/data! Fysisk sikkerhed er ej heller genstand for denne vejledning. I DI ITEKs "Vejledning i fysisk IT-sikkerhed" beskrives de forskellige sikkerhedsforanstaltninger. Vi henviser derfor interesserede til at læse mere om fysisk IT-sikkerhed i denne vejledning 4. Yderligere findes der en række generelle procedurer og god skik, som virksomheden kan stille krav om efterleves af outsourcingpartnerne. I denne vejledning fokuseres der på tekniske løsninger, som kan bidrage til at afhjælpe problemerne. Endelig fokuserer denne vejledning på outsourcing af produktion og ikke på outsourcing af IT-service og IT-drift. 3 Find inspiration til IT-sikkerhedsarbejdet: 4 Vejledning om fysisk IT-sikkerhed, DI ITEK, Vejledningen er gratis: 7

8 Fortrolige data/dokumenter I denne vejledning tager vi altså fat på klassifikationsgraden fortrolige data/dokumenter. På dette niveau er udfordringen for virksomhederne at yde et højere og anderledes beskyttelsesniveau. Det kræver ændrede procedurer og beskyttelsesforanstaltninger end de mere traditionelt anvendte, som på udmærket vis kan yde beskyttelse af de offentlige, interne og følsomme data/dokumenter. Hvad er fortrolige data/dokumenter? For at overskueliggøre hvad fortrolige data/dokumenter kan være, bringes her en oversigt over en række af de mest typiske data, der betegnes som fortrolige. Det kan være decideret skadeligt for virksomheden, hvis de kommer i hænderne på de forkerte personer. Dog vil der være tale om en generel liste, som kan variere meget i forhold til de enkelte virksomheder deres produkter og produktionsmetoder, kompetencer, branchetilknytning mv. Oversigt over fortrolige data/dokumenter Patenter Skabeloner Produktdata Produktionsmetoder Opskrifter Recepter Arbejdstegninger Forretningsstrategi Denne liste indeholder nogle generelle betegnelser for data/dokumenter, som kan være fortrolige for virksomhederne. Betegnelserne kan variere alt efter, hvad virksomheden beskæftiger sig med og hvilken branche, den er tilknyttet. Hvilket beskyttelsesniveau er vi på? Forklaring af beskyttelsesniveauet På figuren koncentreres beskyttelsesniveauet, som vist, på klassificeringen af dokumenter/data som fortrolige. Dette niveau "holistisk/totalbeskyttelse" inkluderer data/dokumenter indenfor de tre termer henholdsvis - Hjemme, Transmission og Ude. 8

9 Lokation - Hvor henne virker beskyttelsen? Definition af de tre forskellige termer De tre termer: hjemme, transmission og ude er betegnelser, der dækker over de steder i et forløb, hvor dataene typisk befinder sig, og hvor der er forskellige typer af risici for at fortrolige data/dokumenter kan blive opsnappet og misbrugt. Hjemme - Indenfor virksomhedens omgivelser Definition: - Behandling af data, dokumenter og information, der fysisk eller logisk befinder sig indenfor virksomhedens egne vægge. - Risikoen for kopiering, opsnapning af følsomme og fortrolige data er minimal her, hvis virksomheden har styr på den grundlæggende itsikkerhed i forhold til Pc er, netværk og perimeter. Transmission - Fra virksomheden til eksterne partnere Definition: - Forsendelse af data, dokumenter og information mellem virksomheden og dens underleverandører/samarbejdspartnere - eksempelvis i udlandet. - Her er risikoen, at ondsindede personer kan opsnappe følsomme og fortrolige data - enten via transmission over det almindelige internet, e- mails, forskellige former for opkobling mv. 9

10 Ude - Udenfor virksomhedens normale omgivelser Definition: - Data, dokumenter og informationer, som i princippet er ude af virksomhedens kontrol. Dvs. de er sendt til underleverandører/eksterne samarbejdspartnere i eksempelvis udlandet. - Her er risikoen størst for, at fortrolige dokumenter kan risikere at blive kopieret, da virksomhedens egne kontrolforanstaltninger kun i nogen grad vil være i stand til at yde beskyttelse af de vigtige data ud af huset. Praksis blandt de fleste virksomheder er, at teknisk beskyttelse på dette niveau stort set opgives på forhånd! Beskyttelsesniveau - hvor bredtfavnende er beskyttelsen? Risikoanalyse og risikovurdering For at finde frem til et fornuftigt beskyttelsesniveau vil det være nødvendigt for virksomheden som det første at foretage en risikoanalyse. En risikoanalyse har til formål at undersøge og vurdere de risici og trusler, som virksomheden udsættes for. Det er vigtigt, at analysen særligt adresserer de data/dokumenter, der er særligt sensitive og dermed bør være af fortrolig karakter. Desuden bør der foretages en risikovurdering, hvor truslerne sættes i forhold til hvilke sikringstiltag, der allerede er taget, og hvor data/dokumenter befinder sig: hjemme, under transmission eller ude hos outsourcingpartneren/underleverandører. Det vil være nyttigt, hvis man kan kvantificere truslerne i kroner og ører. Virksomhedens it-sikkerhedspolitik Når virksomheden bestræber sig på at optimere beskyttelsen af sine fortrolige data/dokumenter, bør man medtænke en central styring af den samlede informationssikkerhed. Sikkerhedspolitikken med retningslinjer og eventuelle uddybende retningslinjer bør definere virksomhedens sikkerhedsniveau ud fra ledelsens fastsatte behov. Her er formålet at tage stilling til risici, som kan have betydning for sikkerheden - på såvel et internt som et eksternt plan 5. De virksomheder, der har aktiviteter i udlandet hos bl.a. underleverandører og outsourcingpartnere, bør gennem en retningslinje til deres it-sikkerhedspolitik præcisere, hvordan de fortrolige data/dokumenter skal beskyttes. Herunder ansvarsplacering, hvilket beskyttelsesniveau virksomheden befinder sig på, samt hvilke procedurer, man som medarbejder skal følge for at sikre en høj 5 Formålet med en it-sikkerhedspolitik er at definere og nedskrive virksomhedens sikkerhedsinitiativer samt at sikre, at alle der har en relation til og anvender it i virksomheden følger disse standarder og retningslinjer. Læs mere om it-sikkerhedspolitikker på DI ITEKs hjemmeside: 10

11 beskyttelse af de enkelte fortrolige data/dokumenter. Ligeledes bør det være klarlagt, hvordan dette punkt i sikkerhedspolitikken implementeres i virksomhedens daglige forretningsgange. Det er en forudsætning for at opretholde et højt sikkerhedsniveau, at hele virksomheden overholder retningslinjerne. Beskyttelsesniveau Beskyttelsesniveauet kan vi definere på baggrund af dataklassifikationen, hvilket er sket i nedenstående figur. Beskyttelsesniveau Grundlæggende beskyttelse Mellem beskyttelse Udvidet beskyttelse Holistisk/total beskyttelse Klassifikation Offentlig Intern Følsom Fortrolig Beskrivelse Foranstaltninger skal beskytte virksomhedens data imod uautoriseret ændring. Virksomheden skal have foranstaltning er, der forhindrer uautoriserede i at få adgang til interne dokumenter. Dokumenter/d ata skal sikres eksempelvis på mobile enheder såsom bærbare pc'er, pda'er, USB nøgler, mobiltelefoner mv. imod uautoriseret adgang. Der skal ske beskyttelse af dokumenter/dat a tæt ved kilden, hvor end de befinder sig, og på alle slags medie enheder, platforme og under transmission. Risici og angrebsformer - en kort oversigt Som nævnt adresserer vejledningen alene fortrolige data. Der er rigtigt mange trusler virksomheden står overfor i forhold til disse data. For en grundig gennemgang af trusler henvises der til DI ITEKs publikation: Trusler mod virksomhedens IT-sikkerhed 6. Vi vil her ikke fokusere på den enkelte trussel, men i stedet overordnet skitsere de løsninger, som kan finde anvendelse, når virksomheden ønsker at beskytte et dokument, fra det øjeblik det skabes i modervirksomheden, til det øjeblik hvor det er kilde til produktion og befinder sig hos en outsourcingpartner

12 Fortrolige data for termen Hjemme - Rollebaseret adgangskontrol vil sikre, at personer i virksomheden ikke uberettiget kan få adgang til informationer - Differentierede brugerrettigheder i forhold til data/dokumenter - Mængdemæssig begrænsning på hvilke data der kan opnås adgang til - Logning - Kryptering af lagrede fortrolige data - Antivirus - Firewall - IDS / IPS - Netværkssegmentering Fortrolige data for termen Transmission - Kryptering site to site VPN der anvender IPsec Fortrolige data for termen Ude - Centraliseret rettighedsstyring af data/dokumenter, hvor man kan angive, hvem der må tilgå virksomhedens dem - Autentifikation af bruger mod brugerdatabase, der er under virksomhedens kontrol - Certifikatløsning (forsegling), hvor brugerne skal autentificere sig. Dvs. dokumentet skal have kontakt til en certifikatserver, førend det kan åbnes - Tidsudløb af rettigheder tilknyttet data/dokumenter - Rettighedsstyring af hvor data/dokumenter må placeres - Blokering mod de mest udbredte typer skærmkopiering kan indbygges i data, som en rettighed på linje med ret til at udskrive eller redigere Beskrivelse af tekniske løsninger Der findes en række forskellige tekniske løsninger til at beskytte fortrolige data/dokumenter. I denne vejledning beskrives følgende løsninger: - Oracle Information Rights Management (IRM) - Symantec - Data Loss Prevention, Symantec Endpoint Encryption, gateway sikkerhed - IBM SFED (Secure File Encryption for Desktops) v McAfee - Total Data Protection for Data Beskrivelse af kriterier for de tekniske løsninger For at overskueliggøre produkternes forskellige beskyttelsesniveauer, er der opstillet en række kriterier og disse er kort beskrevet i følgende oversigt. 12

13 Kriterier Rettighedsstyring Beskrivelse af kriterier Udstedelse af rettigheder for hvem der må åbne, redigere, videresende, printe, faxe og kopiere data/dokumenter. Herunder også hvorhenne data/dokumenter må gemmes. Brugere bør kunne anmode om yderligere rettigheder direkte fra dokumentet, og administratorer skal kunne tilbagetrække udstedte brugscertifikater fra centralt hold både til en bruger, et dokument eller i en form for BULK. Klient eller serverløsning Tidsudløb Certifikatløsning/ forsegling Sikringsgrad - bag en firewall Kryptering Overvågning af brugeradfærd Patches Integration med andre it-systemer Skærmkopiering Vedligeholdelse af tildelte brugsrettigheder bør være håndteret via standard directory, således at nye brugere, slettede brugere etc. i en virksomheds directory løsning, uden videre håndterer nyudstedelser, tilbagekaldelser og ændringer i rettigheder. Dokumentbeskyttelsen kan være bundet op på en klientløsning, som skal installeres på brugerens pc. Beskyttelsen kan også være en serverløsning, hvor dokumentet skal have kontakt til en certifikatserver, førend det kan åbnes. Løsningen kan også tilbyde en kombinationsmulighed af klient- og serverbaseret løsning Tidsbestemt udløb af filer, så indholdet ikke kan åbnes, redigeres, videresende efter en given periode. Forsegling af data/dokumenter i selve filen. Brugeren skal identificere sig for at få adgang. Beskyttelsen forsætter med at virke, selvom det havner bag en anden virksomheds firewall. Kryptering af data/dokumenter uanset lokalitet. Altså, hvor data/dokument befinder sig under transport, lagring eller behandling. Anerkendt krypteringsalgoritme og evt. krav til antal bit kryptering. Løbende rapportering af brugernes adfærd med data/dokumenter. Især ved brugers forsøg på at omgå restriktioner, f.eks. hvis bruger forsøger at distribuere eller lave skærmkopiering. Vigtige programopdateringer eller problemløsning. Test for sårbarheder i operativsystemer, web-applikationer, m.m., hvis sårbarheder her kan gøre det muligt at omgå kryptering eller rettighedsstyring. Programmets evne til at fungere på forskellige it-platforme, herunder at: - Det er muligt at behandle dokumenter på mobiltelefon/pda. - Det er muligt at styre rettigheder på intranet (web), teamshare, og andre platforme, hvor data/dokumenter kan deles. Blokering mod de mest udbredte typer skærmkopiering. 13

14 Åbenhed eller Økosystem Juridiske Virus Løsningen bør i størst muligt omfang gøre det muligt for 3. parter at udvikle add-ons til løsningen. Løsning skal overholde lokale lovgivnings krav til tilstrækkelig beskyttelse og/eller maksimal tilladt beskyttelse. Kryptering må ikke hindre skanning af data/dokument for virus. 14

15 Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor det er gemt og bliver brugt. Produktet er en kombination af en klient- og en serverbaseret løsning, og kan integreres med virksomhedens øvrige it-systemer. IRM er bygget op omkring at give de rigtige personer adgang til virksomhedens udvalgte fortrolige data/dokumenter. Dog kan virksomheden stadigvæk kontrollere, hvem der kan læse og redigere disse. Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Kontakt Oracle i Danmark for at høre nærmere om IRM Kriterier Rettighedsstyring Oracle Information Rights Management (IRM) Rettighederne, som styrer hvad og hvem, der kan tilgå forseglet information, er opbevaret separat fra selve informationen på en Oracle IRM Server. Serveren befinder sig i et netværk ejet og administreret af organisationen som ejer informationerne. Igennem et administrativt interface kan en administrator f.eks. tilbagetrække rettigheder og adgang til dokumenter, uanset hvor de fysisk ligger. Brugeridentifikation kan komme fra en LDAP server som f.eks. Active Directory. Rettigheder styres via en intuitiv klassificeringspolitik, der tilknyttes til enkle brugere eller grupper af brugere. Klassificeringen opdeles udfra de roller brugerne har og de rettigheder, der er tilknyttet. Med Oracle Information Rights Management kan man kontrollere forskellige aspekter af forseglet information på brugernes desktops: Hvem: Kontrol over hvem der kan eller ikke kan åbne forseglede dokumenter. Hvad: Adgangskontrol til sæt (klassificeringer) af dokumenter eller til enkelte dokumenter. Hvornår: Kontrol af, hvornår adgang starter og slutter, kan også fjernes igen når som helst. Hvor: Låse følsomme dokumenter fra at blive tilgået udenfor deres netværk. Hvordan: Kontrol over hvordan brugerne benytter dokumenter på deres desktops med finkornet kontrol over åbning, kommentarer, redigering, kopiering, udskrivning, interaktion med formularfelter, se regnearksformler, osv. 15

16 I alle tilfælde eksisterer disse kontroller hele dokumentets levetid uafhængigt af, hvor de er gemt og bliver benyttet. Brugeren kan forsegle dokumenter i en sikkerhedsenhed, der administreres af en sikkerhedsadministrator. Ad-hoc forsegling er også mulig. Den giver mere fleksibilitet, men ikke central administration. Der er mulighed for at lave masseforseglinger af en eksisterende dokumentsamling. Klient eller serverløsning Figur 1: Typisk Oracle IRM driftsopsætning Oracle Information Rights Management er en kombination af en klient- og en serverbaseret løsning. Klientløsningen er en simpel applikation som er lige så nem at installere f.eks. som Adobe Acrobat Reader. Oracle Information Rights Management har fire nøglekomponenter: Oracle IRM Server Opbevarer nøgler til dekryptering og rettigheder for forseglede dokumenter og s. Oracle IRM Desktop En samlet løsning, som gør det muligt for autoriserede brugere at oprette og benytte forseglet information ud fra de rettigheder, som er hentet fra Oracle IRM Serveren. IRM Desktop kan også konfigureres til at gemme informationer lokalt, til brug når der ikke er forbindelse til serveren. Oracle IRM Management Console Giver adgang til at administrere Oracle Information Rights Management løsningen. Oracle IRM Standard Rights Model webapplikation der giver forretnings- og IT administratorer mulighed for at oprette nye brugere, tildele roller osv. Tidsudløb Rettighederne tildeles/fjernes af en administrator via IRM konsollen, og man kan på den måde fjerne en eller flere rettigheder igen. Rettighederne synkroniseres automatisk til brugerens desktop med et defineret tidsinterval. Tidsintervallet, der styrer hvor ofte synkroniseringen finder sted, kan konfigureres af administratoren. Det betyder, at man godt kan arbejde på sine dokumenter offline 16

17 indenfor det tidsinterval, som synkroniseringen tillader. Det er mulig at bestemme allerede fra starten af adgangen til en dokument er kun mulig indenfor f.eks. fem dage eller tre måneder. Dette kan konfigureres. Certifikatløsning/ forsegling Sikringsgrad - bag en firewall Kryptering Oracle Information Rights Management benytter kryptering ( forsegling ) for at komprimere adgangskontrolperimeteren ned til de faktiske enheder af digital information. Denne adgangskontrolperimeter følger automatisk med informationen overalt, hvor den opbevares. Oracle refererer til krypteringsprocessen som forsegling, hvilket betyder tre ting: Indpakke informationen i et krypteringslag, således at ligegyldigt hvor mange kopier man laver, og hvor kopierne gemmes, er disse værdiløse uden den tilhørende dekrypteringsnøgle. At indlejre en permanent sæt af URL-adresser i den forseglede information, således at hver kopi peger tilbage til Oracles IRM Server, som de er forseglede op imod. Digitalt signatur af information således at forsøg på ændringer kan opdages og forhindres Typisk hostes en enkelt Oracle IRM Server og Oracle IRM Standard Rights Model webapplikation i DMZ zonen. Oracle IRM Serveren benytter et high-availability database cluster hostet i organisationens private network. Alle slutbrugere behøver Oracle IRM Desktop og nogle brugere med administrative roller vil have brug for Oracle IRM Management Console. Krypteret clientserver kommunikation er sendt via HTTP, som normalt benytter port 80. Denne klient-server model gør at IRM også virker bag en firewall, uanset om filen ligger på en USB stik, en harddisk eller er blevet sendt vedhæftet en . IRM Desktop applikationen skal have adgang til IRM serveren igennem en firewall. Oracle Information Rights Management benytter gængse standard kryptografsike algoritmer, f.eks.: At kryptere og digitalt signere dokumenter og ( forsegling ). Typisk forøger det filstørrelsen med mindre end 1%. At beskytte netværkskommunikationen imellem Oracle IRM Desktop og andre komponenter på klientsiden samt Oracle IRM Serveren. At beskytte cachede rettigheder fra Oracle IRM Desktoppen. At assistere ved sikring af at der ikke pilles ved Oracle IRM software komponenter. Benyttede krypteringsalgoritmer inkluderer: AES 128 bit kryptering til masse-kryptering. RSA 1024 bit kryptering til udveksling af nøgler og digital signaturer. Tiger Hash message digest. Derudover benytter Oracle Information Rights Management flere andre algoritmer til f.eks. software obfuscation. 17

18 Overvågning af brugeradfærd Patches Oracle Information Rights Management overvåger al tilgang til forseglede dokumenter og såvel online som offline, og også administrative operationer som f.eks. tildeling og fjernelse af rettigheder overvåges. Niveauet for overvågning kan konfigureres, og alle overvågningsposter kan lagres i Oracle IRM Serverens database, monitoreres af eksterne applikationer eller eksporteres til logfiler, som kan importeres af standard rapportværktøjer. Oracle IRM Management konsollen og Oracle IRM Web Service SDK tilbyder forespørgselsbaseret overvågningsrapportering med brugbare pre-definerede rapporter som f.eks. "Slutbrugeraktiviteter" eller "Elementaktiviteter" og brugerdefinerede rapporter. Det er mulig at konfigurere alarmer, når en bruger deler sine akkreditiver med andre personer og de samme akkreditiver bliver brugt på mere end to PC er. Oracle IRM er et produkt med fuld Oracle support og software update Service Critical Patch Updates og Security Alerts: Det er muligt at få en automatisk notifikation, når der kommer en patch til Oracle IRM. Integration med andre it-systemer Skærmkopiering Åbenhed eller Økosystem Det er forholdsvis nemt at integrere Oracle Information Rights Management med andre produkter og infrastrukturer. Oracle IRM Web Services SDK tilbyder en alsidig samling af services til forsegling og administration via SOAP/WSDL. Disse web services gør det muligt at integrere med content management og repositories, automatiserede workflows, content filtre samt fuldtekstsøgning og søgemaskiner. Oracle IRM understøtter dermed, som en af de eneste løsninger på markedet, søgning i IRM på sikkerhedsbeskyttede dokumenter. Oracle IRM understøtter i dag Blackberry og vil i fremtiden understøtte Windows Mobile devices Pga. Web service integrationen er det muligt at integrere styring af rettigheder på f.eks. intranets, teamshare og andre collaboration platformer. Oracle anbefaler en grundig planlægning af et sikkerhedskoncept frem for en self-service sikkerhed, hvilke hurtig kan ophæve virkningen af beskyttelse. Oracle Information Rights Management beskytter mod de mest udbredte typer skærmkopiering, men kan ikke beskytte 100 % imod misbrug af brugere, som har adgang til forseglet information. Eksempler på sådant misbrug er: Brug af kamera til at tage et billede af forseglet information Visse tredje parts screen-capture applikationer. Virus og andre ondsindede programmer. Oracle IRM Web Services SDK tilbyder dokumentation og eksempler på et omfattende sæt af SOAP/WSDL web services (implementeret af Oracle IRM Serveren), der giver udviklere mulighed for at benytte services til forsegling og administration. 18

19 Juridiske Virus Oracle Information Rights Management understøtter sikkerhedskoncepter som ISO / 27002, og vil i fremtiden også understøtte FIPS (Federal Information Processing Standards). Oracle Information Rights Management kan konfigureres til at overholde lokale krav omkring information og sporing af brugeraktiviteter. Forseglede dokumenter er krypterede, hvilket i meget sjældne tilfælde kan betyde at en bid krypteret indhold fejlagtigt kan blive opfattet af en virusskanner som et tegn på en virus - på samme måde som f.eks. grafiske filer kan give falsk alarm. Men der er ikke tale om en virus, og da forseglede dokumenter aldrig afvikles, så kan de heller ikke overføre rigtige virus. Selv ikke et dokument, der faktisk indeholder en virus, og derefter bliver krypteret, vil kunne smitte mens det er krypteret. Dokumenter bør selvfølgelig virusskannes inden kryptering, som alle andre filer. 19

20 Symantec beskyttelse af data/dokumenter Beskrivelse af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device kryptering - sikkerhed Beskrivelsen omhandler ikke beskyttelsen af pc er, hverken de der måtte være ejet af outsourcingsvirksomheden (og som måske anvendes af rejsende personer) eller pc er, der er under mere eller mindre kontrol hos underleverandøren. Der omtales heller ikke værktøjer til sikring af produktionsmiljøet, hvilket dog ville være relevant nok, forudsat at virksomheden som outsourcer har kontrol med miljøet hos underleverandøren. Ligeledes indgår Digital Rights Management ikke som en komponent i denne besvarelse. Beskrivelsen er delt op i tre skemaer for henholdsvis de tre tekniske løsninger. De indeholder en kort introduktion til de forskellige produktområder, og hermed hvad løsningerne er i stand til. Kontakt Symantec for yderligere oplysninger Kriterier Symantec - Data Loss Prevention Produktbeskrivelse Med Symantecs Data Loss Prevention (DLP) er ideen at undgå, at medarbejderen lækker fortrolige data/dokumenter til udenforstående ved en fejl, misforståelse eller manglende omhyggelighed med at følge sikkerhedspolitikken. DLP er beregnet til at forhindre utilsigtet tab af data DLP er ikke nødvendigvis svaret, hvis organisationen ønsker at sikre sig mod tilsigtede data lækager. Organisationen definerer overfor Symantecs DLP, hvad der er fortrolig information, hvem der må gøre hvad med den, og hvor informationen må ligge henne. Symantec DLP kan finde og kontrollere anvendelsen af data hvad enten de ligger på centrale servere i firmaet, data bevæger sig rundt i firmaets netværk (f.eks. i form af s der skal sendes) eller de ligger på pc er/laptops. Symantec DLP kan dels forhindre, at data utilsigtet lækkes. Men DLP kan også anvendes til at opdrage brugerne til at bruge data korrekt at overholde den vedtagne sikkerhedspolitik. Symantecs erfaring er, at den opdragende virkning er ganske effektiv og dermed hjælper med til at f.eks. de forkerte eller for mange konstruktionstegninger sendes ud til underleverandøren. Læs mere om Symantec Data Loss Prevention: 20

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Secure Mail. 1. juni Hvem læser dine s?

Secure Mail. 1. juni Hvem læser dine  s? Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

FORSKERSERVICE Sikkerhed på Forskermaskinen

FORSKERSERVICE Sikkerhed på Forskermaskinen FORSKERSERVICE 2018 Sikkerhed på Forskermaskinen Sikkerhed på Forskermaskinen Forskermaskinen er et miljø, hvor forskere kan arbejde med pseudonymiserede sundhedsdata i et sikkert, lukket miljø. I de følgende

Læs mere

Velkommen til OPEN Storage

Velkommen til OPEN Storage Velkommen til OPEN Storage Version: 1.3 Seneste opdatering: 03-10-2018 Udarbejdet af: Harald Hammershøi INDHOLDSFORTEGNELSE Brugervejledning side 2 Introduktion til OPENs Storage tilbud... 3 Forskellen

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Document Distributor oversigt

Document Distributor oversigt Klik her for at få vist eller hente denne eller andre Lexmark Document Solutions-dokumenter. Document Distributor oversigt I Lexmark Document Distributor-programpakken vises, hvordan der kan skrives brugerdefinerede

Læs mere

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010. It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition

Læs mere

APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger

APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger TRENDS PÅ MARKEDET LOKALT ALENE GLOBALT SAMMEN STØRRELSE FART LOKALT bliver GLOBALT ALENE bliver til SAMMEN Fra STØRRELSE

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

IT-SIKKERHED HOS MOBILIZE ME APS

IT-SIKKERHED HOS MOBILIZE ME APS IT-SIKKERHED HOS MOBILIZE ME APS En gennemgang til kommuner Mobilize Me ApS, Åbogade 15, 8200 Aarhus N Side 1 af 7 Indholdsfortegnelse INDLEDNING 3 IT-SIKKERHED HOS MOBILIZE ME APS - FAQ 3 BRUGERSTYRING

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Document Distributor 1. Fordele. Document Distributor

Document Distributor 1. Fordele. Document Distributor 1 I Lexmark -programpakken vises, hvordan der kan skrives brugerdefinerede scripts, der omfatter arbejdsprocessen for papir. Kombiner disse brugerdefinerede scripts med scanningsindstillinger (format,

Læs mere

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

Sæt it-sikkerheden på autopilot

Sæt it-sikkerheden på autopilot Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Sikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer

Sikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer Sikkerhedsløsninger Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer SIKKERHEDS- RISICI Forstå hverdagens sikkerhedsrisici Moderne multifunktionssystemer er hurtige, alsidige

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere