DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav

Størrelse: px
Starte visningen fra side:

Download "DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav"

Transkript

1 DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav

2 Indledning... 3 Risikofaktorer - her er der fare for at miste fortrolige data/dokumenter... 3 Vejledningens formål... 3 Vejledningens hovedområder... 4 I vejledningen er det primære fokus rettet mod:... 4 Vejledningens målgrupper... 5 Beskyttelse af dokumentet - tæt ved kilden... 5 Hvad kan virksomhederne gøre?... 5 Sikringsgrad - hvor godt kan virksomhedens dokumenter beskyttes?... 5 Sikringsgrad - gør det så besværligt som muligt!... 6 Klassifikation af data/dokumenter... 6 Afgrænsning... 7 Klassifikationsmodel for data/dokumenter... 7 Offentlige informationer/data... 7 Interne informationer/data... 7 Følsomme informationer/data... 7 Fortrolige informationer/data... 7 Fortrolige data/dokumenter... 8 Hvad er fortrolige data/dokumenter?... 8 Hvilket beskyttelsesniveau er vi på?... 8 Forklaring af beskyttelsesniveauet... 8 Oversigt over fortrolige data/dokumenter... 8 Definition af de tre forskellige termer... 9 Hjemme - Indenfor virksomhedens omgivelser... 9 Transmission - Fra virksomheden til eksterne partnere... 9 Ude - Udenfor virksomhedens normale omgivelser Beskyttelsesniveau - hvor bredtfavnende er beskyttelsen? Risikoanalyse og risikovurdering Virksomhedens it-sikkerhedspolitik Beskyttelsesniveau Risici og angrebsformer - en kort oversigt Fortrolige data for termen Hjemme Fortrolige data for termen Transmission Fortrolige data for termen Ude Beskrivelse af tekniske løsninger Beskrivelse af kriterier for de tekniske løsninger Oracle Information Rights Management (IRM) Symantec beskyttelse af data/dokumenter IBM SFED (Secure File Encryption for Desktops ) v McAfee - Total Data Protection for Data ScanArmor BitArmor DataControl Udgivet af: DI ITEK Redaktion: Henning Mortensen og Rasmus Aasted ISBN:

3 Indledning Flere og flere danske virksomheder vælger at outsource dele af deres produktion af produkter til udenlandske outsourcingpartnere. Fordelene er bl.a. lavere lønninger og produktionsomkostninger end i Danmark og resten af Europa, samt muligheden for at bringe virksomheden i en gunstig position med en forbedret konkurrenceevne. Et stigende antal danske virksomheder oplever, at outsourcingpartnere forsøger at opsnappe fortrolig viden om de unikke produkter og deres fremstillings-procedurer - bl.a. ved at udnytte fortrolige informationer fra data/dokumenter, som danske virksomheder udleverer til outsourcingpartnerne som en del af processen. Virksomhederne risikerer, at deres outsourcingpartner opsnapper så megen fortrolig viden om det unikke produkt, dets produktionsmetoder, patent mv., at de selv er i stand til at fremstille et lignende produkt. Dermed kan underleverandører og outsourcingpartnere gå hen og blive konkurrenter i stedet for partnere. Risikofaktorer - her er der fare for at miste fortrolige data/dokumenter Der kan gives flere eksempler på situationer, hvor virksomheden er i fare for at miste fortrolige informationer: Spionage, Social Engineering og deraf følgende kopiering af virksomhedens unikke produkter og fremstillingsmetoder hos såvel modervirksomheden som outsourcingpartneren. Eksempelvis når der sendes fortrolige fremstillingsdata frem og tilbage mellem virksomheden og dens outsourcing partnere i udlandet. Opsnapning via transmission af data/dokumenter over internettet. Eksempelvis mellem virksomheden og outsourcing partnere, leverandører, kunder mv. Glemte eller stjålne mobile enheder såsom pda'er, mobiltelefoner, bærbare pc'er mv. Udskiftning blandt medarbejderstaben. De bringer måske vigtig viden og data/dokumenter med sig. Interne data forsvinder ud fra den interne proces og beskyttelse. Enkelte medarbejdere såsom systemadministratorer, supportere mv. har adgang til samtlige data og/eller systemer. Vejledningens formål DI ITEK har udarbejdet denne vejledning for at skabe klarhed over hvilke overvejelser, man som virksomhed bør gøre sig for at opstille det rette sikkerhedsniveau for sine fortrolige data/dokumenter når disse udveksles med produktionsoutsourcingpartnere i udlandet. Samtidig betyder det øget rejseaktivitet for virksomhederne, hvor medarbejdere udstyres med mobile enheder, der kan indeholde fortrolig data/dokumenter. Dermed er der risiko for, at virksomhedens fortrolige forretningsdata kommer i forkerte hænder. I denne globaliserede verden, hvor virksomhedernes sfære gradvist udvides til at 3

4 omfatte andre lande verden rundt, er én af løsningerne på problemet at beskytte de enkelte data/dokumenter, hvor end de befinder sig ved at skabe en høj sikringsgrad for de enkelte data/dokumenter tæt ved kilden. Med andre ord at forhindre eller i det mindste besværliggøre det for outsourcingpartnere, at opsnappe mere viden end de kan nøjes med til at fremstille delelementer til et bestemt produkt. Der er fokus på produktion og denne vejledning adresserer således ikke outsourcing af IT. En tænkt case kan beskrive vejledningens formål: En dansk industrivirksomhed udvikler et nyt fortroligt produkt, som skal udgøre virksomhedens kerneforretning i fremtiden. Produktet beskrives i et fortroligt dokument, som skal lagres og beskyttes i virksomheden. Beskrivelsen transmitteres til en outsourcingpartner i Kina. Under transmissionen skal dokumentet beskyttes. Den kinesiske partner begynder at producere produktet men nøjes ikke bare med at udføre opgaven for den danske virksomhed. Den benytter lejligheden til at opsnappe den fortrolige viden, så de selv er i stand til at fremstille det samme produkt - fra start til slut i processen. Outsourcingpartneren kan nu levere det samme produkt til andre kunder og bare trykke et andet logo på produktet. Modervirksomheden, der har betalt alle udviklingsomkostningerne, bliver derfor trængt på markedet. Dokumentet skal derfor også beskyttes, mens det er hos outsourcingpartneren. Vejledningens hovedområder Hovedområderne er listet op i følgende illustration. I vejledningen er det primære fokus rettet mod: At skabe klarhed over, hvordan virksomhederne kan yde optimal beskyttelse af deres fortrolige data/dokumenter, selv om de udveksles med eksterne partnere som en del af eventuel outsourcing og fremstilling af produkter. At tilvejebringe en klassifikationsmodel, som virksomhederne kan benytte for at sikre en tilstrækkelig beskyttelse af deres fortrolige data/dokumenter - fra start til slut i en proces. At beskrive nogle tekniske sikkerhedsløsninger, som virksomhederne kan vælge at benytte i deres arbejde med at beskytte fortrolige data/dokumenter. Dvs. sikring af dokumenter tæt ved kilden. 4

5 Vejledningens målgrupper Målgruppen for denne vejledning er typisk virksomheder og organisationer, der opererer ud fra et eller flere af følgende forhold: Virksomheden har outsourcet dele af deres produktion og udvikling Virksomheden har aktiviteter i udlandet Virksomheden har en fordelagtig patent på produktion af et særlig unikt produkt Virksomhedens medarbejdere er ofte på farten, og er udstyret med mobile enheder såsom bærbare pc'er, pda'er, mobiltelefoner, mobile enheder etc. med fortrolige data/dokumenter For større virksomheder vil målgruppen i første omgang være it-afdelingerne, it-sikkerhedschefer, it-chefer og evt. HR/Personaleafdelinger. I de mindre og mellemstore virksomheder er det primært de it-sikkerhedsansvarlige eller ledelsen. Disse afdelinger får med denne vejledning en række gode råd til at skabe rammer for beskyttelse af de enkelte data/dokumenter - fra vugge til grav. Beskyttelse af dokumentet - tæt ved kilden De fleste virksomheder og organisationer er efterhånden ved at få bedre styr på informationssikkerheden og den fysiske it-sikkerhed indenfor virksomhedens egne vægge. Bl.a. ved at have relevante it-sikkerhedsforanstaltninger, der yder beskyttelse af virksomhedens pc'er, netværk og perimeter tillige med procedurer, som skaber sikker omgang med it. Dette er imidlertid ikke længere tilstrækkeligt - og sikkerhedsfokus bør derfor nu også rettes direkte mod data/dokumenter - hvor end de befinder sig. Beskyttelse af udstyr Pc'er, mobile enheder mv. Beskyttelse af de enkelte data/dokumenter Dokumentsikring: hjemme, under transmission og ude. Hvad kan virksomhederne gøre? Sikringsgrad - hvor godt kan virksomhedens dokumenter beskyttes? Der vil altid være eksempler på, at virksomhederne ikke kan beskytte sine fortrolige data/dokumenter 100 pct. Det gælder både indenfor og udenfor virksomhedens egne vægge, at relevante it-sikkerhedsforanstaltninger i bestemte tilfælde ikke er tilstrækkelige. Eksempelvis vil simpelt indbrud og tyveri af virksomhedens data/dokumenter altid være en risikofaktor, som man som virksomhed må kalkulere med. Samtidig er det på et eksternt plan ikke 5

6 muligt at gardere sig helt imod kopiering. Eksempelvis kan en medarbejder hos outsourcingpartneren tage et foto af det fortrolige på en computerskærm. En anden uløst problemstilling er den, at det heller ikke er muligt at gardere sig mod, at en person skriver af, hvad der står på skærmen. Sikringsgrad - gør det så besværligt som muligt! Det er derfor nødvendigt at skabe rammer for, at virksomhederne kan beskytte deres fortrolige dokumenter/data maksimalt inden for de eksisterende muligheder. Det vil med andre ord sige, at virksomhederne bør gøre det så "besværligt" som muligt for de ondsindede personer at opsnappe fortrolige informationer. For at definere behovet for tilstrækkelig og mulig beskyttelse af de enkelte data/dokumenttyper er det nødvendigt at foretage en risikoanalyse. I det omfang at virksomhedens vigtigste data er truet, bør der iværksættes sikkerhedstiltag for at beskytte disse. Det vil som regel være vanskeligt og meget bekosteligt at sikre alle data lige godt. Derfor kan det anbefales at basere sikkerheden på en klassifikation af data/dokumenter. Klassifikation af data/dokumenter For at definere et beskyttelsesniveau for de forskellige data og dokument typer i virksomhederne, tager vi i denne vejledning udgangspunkt i en modificeret udgave af DS484's klassifikation af data og informationer 1. I DS484 opdeles informationer og data på grundlag af forretningsmæssig værdi, følsomhed og behovet for fortrolighed. DS484's klassifikationsmodel 2 - og dermed denne vejlednings udgangspunkt - er bygget op som følgende: 1 DS 484: Forkortelse for 'Dansk Standard' hvilket betyder, at det er en standard udarbejdet på nationalt niveau. DS 484 indeholder bestemmelser, som har til formål at gøre informationssikkerhed til en specificerbar kvalitet, som læner sig op ad generelle danske lov- og myndighedskrav. Standarden kan bruges som grundlag for virksomheders sikkerhedsmålsætninger. Herunder emner som udvikling, implementering, indførelse og effektiv styring af sikkerhedsregler og sikkerhedsforanstaltninger. 2 Fakta om klassifikationsmodellen: Modellen er udviklet på baggrund af Statsministeriets cirkulære nr af 7. december 2001 vedrørende sikkerhedsbeskyttelse af informationer. Heri præsenteres et fælles klassificeringssystem på nationalt og internationalt niveau i NATO, EU og WEU. Bemærk at særlige branchekrav kan berettige en anderledes klassifikation f.eks. krav fra FDA eller HIPPA. 6

7 Klassifikationsmodel for data/dokumenter Offentlige informationer/data Indeholder ikke-følsomme informationer/data såsom reklamer salgsmateriale, brochurer, årsberetninger og hjemmesideoplysninger. Interne informationer/data Indeholder informationer/data, som er nødvendige for den daglige drift såsom arbejdsplaner, driftsoplysninger og rabatordninger. Følsomme informationer/data Indeholder informationer/data, som kun betroede brugere bør have adgang til. Dvs. medarbejderoplysninger, personrelaterede oplysninger, kontrakter, proces- eller regnskabsdata. Fortrolige informationer/data Indeholder informationer/data, der har en særlig sensitiv karakter, og som kun særligt betroede medarbejdere og partnere bør have adgang til. Et brud på fortroligheden kan have særdeles skadelig virkning for virksomheden. Det drejer sig om produktionsdata, recepter, patenter, skabeloner, arbejdstegninger og opskrifter. Afgrænsning Der findes allerede en del procedurer og tekniske foranstaltninger, som kan sikre virksomhedens data/dokumenter indenfor modellens tre første klassifikationskategorier henholdsvis offentlige, interne og følsomme data/dokumenter. Vi henviser derfor interesserede til at læse mere om informationssikkerhed på DI ITEKs hjemmeside 3. Denne vejledning fokuserer på de vigtigste data: de fortrolige informationer/data! Fysisk sikkerhed er ej heller genstand for denne vejledning. I DI ITEKs "Vejledning i fysisk IT-sikkerhed" beskrives de forskellige sikkerhedsforanstaltninger. Vi henviser derfor interesserede til at læse mere om fysisk IT-sikkerhed i denne vejledning 4. Yderligere findes der en række generelle procedurer og god skik, som virksomheden kan stille krav om efterleves af outsourcingpartnerne. I denne vejledning fokuseres der på tekniske løsninger, som kan bidrage til at afhjælpe problemerne. Endelig fokuserer denne vejledning på outsourcing af produktion og ikke på outsourcing af IT-service og IT-drift. 3 Find inspiration til IT-sikkerhedsarbejdet: 4 Vejledning om fysisk IT-sikkerhed, DI ITEK, Vejledningen er gratis: 7

8 Fortrolige data/dokumenter I denne vejledning tager vi altså fat på klassifikationsgraden fortrolige data/dokumenter. På dette niveau er udfordringen for virksomhederne at yde et højere og anderledes beskyttelsesniveau. Det kræver ændrede procedurer og beskyttelsesforanstaltninger end de mere traditionelt anvendte, som på udmærket vis kan yde beskyttelse af de offentlige, interne og følsomme data/dokumenter. Hvad er fortrolige data/dokumenter? For at overskueliggøre hvad fortrolige data/dokumenter kan være, bringes her en oversigt over en række af de mest typiske data, der betegnes som fortrolige. Det kan være decideret skadeligt for virksomheden, hvis de kommer i hænderne på de forkerte personer. Dog vil der være tale om en generel liste, som kan variere meget i forhold til de enkelte virksomheder deres produkter og produktionsmetoder, kompetencer, branchetilknytning mv. Oversigt over fortrolige data/dokumenter Patenter Skabeloner Produktdata Produktionsmetoder Opskrifter Recepter Arbejdstegninger Forretningsstrategi Denne liste indeholder nogle generelle betegnelser for data/dokumenter, som kan være fortrolige for virksomhederne. Betegnelserne kan variere alt efter, hvad virksomheden beskæftiger sig med og hvilken branche, den er tilknyttet. Hvilket beskyttelsesniveau er vi på? Forklaring af beskyttelsesniveauet På figuren koncentreres beskyttelsesniveauet, som vist, på klassificeringen af dokumenter/data som fortrolige. Dette niveau "holistisk/totalbeskyttelse" inkluderer data/dokumenter indenfor de tre termer henholdsvis - Hjemme, Transmission og Ude. 8

9 Lokation - Hvor henne virker beskyttelsen? Definition af de tre forskellige termer De tre termer: hjemme, transmission og ude er betegnelser, der dækker over de steder i et forløb, hvor dataene typisk befinder sig, og hvor der er forskellige typer af risici for at fortrolige data/dokumenter kan blive opsnappet og misbrugt. Hjemme - Indenfor virksomhedens omgivelser Definition: - Behandling af data, dokumenter og information, der fysisk eller logisk befinder sig indenfor virksomhedens egne vægge. - Risikoen for kopiering, opsnapning af følsomme og fortrolige data er minimal her, hvis virksomheden har styr på den grundlæggende itsikkerhed i forhold til Pc er, netværk og perimeter. Transmission - Fra virksomheden til eksterne partnere Definition: - Forsendelse af data, dokumenter og information mellem virksomheden og dens underleverandører/samarbejdspartnere - eksempelvis i udlandet. - Her er risikoen, at ondsindede personer kan opsnappe følsomme og fortrolige data - enten via transmission over det almindelige internet, e- mails, forskellige former for opkobling mv. 9

10 Ude - Udenfor virksomhedens normale omgivelser Definition: - Data, dokumenter og informationer, som i princippet er ude af virksomhedens kontrol. Dvs. de er sendt til underleverandører/eksterne samarbejdspartnere i eksempelvis udlandet. - Her er risikoen størst for, at fortrolige dokumenter kan risikere at blive kopieret, da virksomhedens egne kontrolforanstaltninger kun i nogen grad vil være i stand til at yde beskyttelse af de vigtige data ud af huset. Praksis blandt de fleste virksomheder er, at teknisk beskyttelse på dette niveau stort set opgives på forhånd! Beskyttelsesniveau - hvor bredtfavnende er beskyttelsen? Risikoanalyse og risikovurdering For at finde frem til et fornuftigt beskyttelsesniveau vil det være nødvendigt for virksomheden som det første at foretage en risikoanalyse. En risikoanalyse har til formål at undersøge og vurdere de risici og trusler, som virksomheden udsættes for. Det er vigtigt, at analysen særligt adresserer de data/dokumenter, der er særligt sensitive og dermed bør være af fortrolig karakter. Desuden bør der foretages en risikovurdering, hvor truslerne sættes i forhold til hvilke sikringstiltag, der allerede er taget, og hvor data/dokumenter befinder sig: hjemme, under transmission eller ude hos outsourcingpartneren/underleverandører. Det vil være nyttigt, hvis man kan kvantificere truslerne i kroner og ører. Virksomhedens it-sikkerhedspolitik Når virksomheden bestræber sig på at optimere beskyttelsen af sine fortrolige data/dokumenter, bør man medtænke en central styring af den samlede informationssikkerhed. Sikkerhedspolitikken med retningslinjer og eventuelle uddybende retningslinjer bør definere virksomhedens sikkerhedsniveau ud fra ledelsens fastsatte behov. Her er formålet at tage stilling til risici, som kan have betydning for sikkerheden - på såvel et internt som et eksternt plan 5. De virksomheder, der har aktiviteter i udlandet hos bl.a. underleverandører og outsourcingpartnere, bør gennem en retningslinje til deres it-sikkerhedspolitik præcisere, hvordan de fortrolige data/dokumenter skal beskyttes. Herunder ansvarsplacering, hvilket beskyttelsesniveau virksomheden befinder sig på, samt hvilke procedurer, man som medarbejder skal følge for at sikre en høj 5 Formålet med en it-sikkerhedspolitik er at definere og nedskrive virksomhedens sikkerhedsinitiativer samt at sikre, at alle der har en relation til og anvender it i virksomheden følger disse standarder og retningslinjer. Læs mere om it-sikkerhedspolitikker på DI ITEKs hjemmeside: 10

11 beskyttelse af de enkelte fortrolige data/dokumenter. Ligeledes bør det være klarlagt, hvordan dette punkt i sikkerhedspolitikken implementeres i virksomhedens daglige forretningsgange. Det er en forudsætning for at opretholde et højt sikkerhedsniveau, at hele virksomheden overholder retningslinjerne. Beskyttelsesniveau Beskyttelsesniveauet kan vi definere på baggrund af dataklassifikationen, hvilket er sket i nedenstående figur. Beskyttelsesniveau Grundlæggende beskyttelse Mellem beskyttelse Udvidet beskyttelse Holistisk/total beskyttelse Klassifikation Offentlig Intern Følsom Fortrolig Beskrivelse Foranstaltninger skal beskytte virksomhedens data imod uautoriseret ændring. Virksomheden skal have foranstaltning er, der forhindrer uautoriserede i at få adgang til interne dokumenter. Dokumenter/d ata skal sikres eksempelvis på mobile enheder såsom bærbare pc'er, pda'er, USB nøgler, mobiltelefoner mv. imod uautoriseret adgang. Der skal ske beskyttelse af dokumenter/dat a tæt ved kilden, hvor end de befinder sig, og på alle slags medie enheder, platforme og under transmission. Risici og angrebsformer - en kort oversigt Som nævnt adresserer vejledningen alene fortrolige data. Der er rigtigt mange trusler virksomheden står overfor i forhold til disse data. For en grundig gennemgang af trusler henvises der til DI ITEKs publikation: Trusler mod virksomhedens IT-sikkerhed 6. Vi vil her ikke fokusere på den enkelte trussel, men i stedet overordnet skitsere de løsninger, som kan finde anvendelse, når virksomheden ønsker at beskytte et dokument, fra det øjeblik det skabes i modervirksomheden, til det øjeblik hvor det er kilde til produktion og befinder sig hos en outsourcingpartner

12 Fortrolige data for termen Hjemme - Rollebaseret adgangskontrol vil sikre, at personer i virksomheden ikke uberettiget kan få adgang til informationer - Differentierede brugerrettigheder i forhold til data/dokumenter - Mængdemæssig begrænsning på hvilke data der kan opnås adgang til - Logning - Kryptering af lagrede fortrolige data - Antivirus - Firewall - IDS / IPS - Netværkssegmentering Fortrolige data for termen Transmission - Kryptering site to site VPN der anvender IPsec Fortrolige data for termen Ude - Centraliseret rettighedsstyring af data/dokumenter, hvor man kan angive, hvem der må tilgå virksomhedens dem - Autentifikation af bruger mod brugerdatabase, der er under virksomhedens kontrol - Certifikatløsning (forsegling), hvor brugerne skal autentificere sig. Dvs. dokumentet skal have kontakt til en certifikatserver, førend det kan åbnes - Tidsudløb af rettigheder tilknyttet data/dokumenter - Rettighedsstyring af hvor data/dokumenter må placeres - Blokering mod de mest udbredte typer skærmkopiering kan indbygges i data, som en rettighed på linje med ret til at udskrive eller redigere Beskrivelse af tekniske løsninger Der findes en række forskellige tekniske løsninger til at beskytte fortrolige data/dokumenter. I denne vejledning beskrives følgende løsninger: - Oracle Information Rights Management (IRM) - Symantec - Data Loss Prevention, Symantec Endpoint Encryption, gateway sikkerhed - IBM SFED (Secure File Encryption for Desktops) v McAfee - Total Data Protection for Data Beskrivelse af kriterier for de tekniske løsninger For at overskueliggøre produkternes forskellige beskyttelsesniveauer, er der opstillet en række kriterier og disse er kort beskrevet i følgende oversigt. 12

13 Kriterier Rettighedsstyring Beskrivelse af kriterier Udstedelse af rettigheder for hvem der må åbne, redigere, videresende, printe, faxe og kopiere data/dokumenter. Herunder også hvorhenne data/dokumenter må gemmes. Brugere bør kunne anmode om yderligere rettigheder direkte fra dokumentet, og administratorer skal kunne tilbagetrække udstedte brugscertifikater fra centralt hold både til en bruger, et dokument eller i en form for BULK. Klient eller serverløsning Tidsudløb Certifikatløsning/ forsegling Sikringsgrad - bag en firewall Kryptering Overvågning af brugeradfærd Patches Integration med andre it-systemer Skærmkopiering Vedligeholdelse af tildelte brugsrettigheder bør være håndteret via standard directory, således at nye brugere, slettede brugere etc. i en virksomheds directory løsning, uden videre håndterer nyudstedelser, tilbagekaldelser og ændringer i rettigheder. Dokumentbeskyttelsen kan være bundet op på en klientløsning, som skal installeres på brugerens pc. Beskyttelsen kan også være en serverløsning, hvor dokumentet skal have kontakt til en certifikatserver, førend det kan åbnes. Løsningen kan også tilbyde en kombinationsmulighed af klient- og serverbaseret løsning Tidsbestemt udløb af filer, så indholdet ikke kan åbnes, redigeres, videresende efter en given periode. Forsegling af data/dokumenter i selve filen. Brugeren skal identificere sig for at få adgang. Beskyttelsen forsætter med at virke, selvom det havner bag en anden virksomheds firewall. Kryptering af data/dokumenter uanset lokalitet. Altså, hvor data/dokument befinder sig under transport, lagring eller behandling. Anerkendt krypteringsalgoritme og evt. krav til antal bit kryptering. Løbende rapportering af brugernes adfærd med data/dokumenter. Især ved brugers forsøg på at omgå restriktioner, f.eks. hvis bruger forsøger at distribuere eller lave skærmkopiering. Vigtige programopdateringer eller problemløsning. Test for sårbarheder i operativsystemer, web-applikationer, m.m., hvis sårbarheder her kan gøre det muligt at omgå kryptering eller rettighedsstyring. Programmets evne til at fungere på forskellige it-platforme, herunder at: - Det er muligt at behandle dokumenter på mobiltelefon/pda. - Det er muligt at styre rettigheder på intranet (web), teamshare, og andre platforme, hvor data/dokumenter kan deles. Blokering mod de mest udbredte typer skærmkopiering. 13

14 Åbenhed eller Økosystem Juridiske Virus Løsningen bør i størst muligt omfang gøre det muligt for 3. parter at udvikle add-ons til løsningen. Løsning skal overholde lokale lovgivnings krav til tilstrækkelig beskyttelse og/eller maksimal tilladt beskyttelse. Kryptering må ikke hindre skanning af data/dokument for virus. 14

15 Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor det er gemt og bliver brugt. Produktet er en kombination af en klient- og en serverbaseret løsning, og kan integreres med virksomhedens øvrige it-systemer. IRM er bygget op omkring at give de rigtige personer adgang til virksomhedens udvalgte fortrolige data/dokumenter. Dog kan virksomheden stadigvæk kontrollere, hvem der kan læse og redigere disse. Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Kontakt Oracle i Danmark for at høre nærmere om IRM Kriterier Rettighedsstyring Oracle Information Rights Management (IRM) Rettighederne, som styrer hvad og hvem, der kan tilgå forseglet information, er opbevaret separat fra selve informationen på en Oracle IRM Server. Serveren befinder sig i et netværk ejet og administreret af organisationen som ejer informationerne. Igennem et administrativt interface kan en administrator f.eks. tilbagetrække rettigheder og adgang til dokumenter, uanset hvor de fysisk ligger. Brugeridentifikation kan komme fra en LDAP server som f.eks. Active Directory. Rettigheder styres via en intuitiv klassificeringspolitik, der tilknyttes til enkle brugere eller grupper af brugere. Klassificeringen opdeles udfra de roller brugerne har og de rettigheder, der er tilknyttet. Med Oracle Information Rights Management kan man kontrollere forskellige aspekter af forseglet information på brugernes desktops: Hvem: Kontrol over hvem der kan eller ikke kan åbne forseglede dokumenter. Hvad: Adgangskontrol til sæt (klassificeringer) af dokumenter eller til enkelte dokumenter. Hvornår: Kontrol af, hvornår adgang starter og slutter, kan også fjernes igen når som helst. Hvor: Låse følsomme dokumenter fra at blive tilgået udenfor deres netværk. Hvordan: Kontrol over hvordan brugerne benytter dokumenter på deres desktops med finkornet kontrol over åbning, kommentarer, redigering, kopiering, udskrivning, interaktion med formularfelter, se regnearksformler, osv. 15

16 I alle tilfælde eksisterer disse kontroller hele dokumentets levetid uafhængigt af, hvor de er gemt og bliver benyttet. Brugeren kan forsegle dokumenter i en sikkerhedsenhed, der administreres af en sikkerhedsadministrator. Ad-hoc forsegling er også mulig. Den giver mere fleksibilitet, men ikke central administration. Der er mulighed for at lave masseforseglinger af en eksisterende dokumentsamling. Klient eller serverløsning Figur 1: Typisk Oracle IRM driftsopsætning Oracle Information Rights Management er en kombination af en klient- og en serverbaseret løsning. Klientløsningen er en simpel applikation som er lige så nem at installere f.eks. som Adobe Acrobat Reader. Oracle Information Rights Management har fire nøglekomponenter: Oracle IRM Server Opbevarer nøgler til dekryptering og rettigheder for forseglede dokumenter og s. Oracle IRM Desktop En samlet løsning, som gør det muligt for autoriserede brugere at oprette og benytte forseglet information ud fra de rettigheder, som er hentet fra Oracle IRM Serveren. IRM Desktop kan også konfigureres til at gemme informationer lokalt, til brug når der ikke er forbindelse til serveren. Oracle IRM Management Console Giver adgang til at administrere Oracle Information Rights Management løsningen. Oracle IRM Standard Rights Model webapplikation der giver forretnings- og IT administratorer mulighed for at oprette nye brugere, tildele roller osv. Tidsudløb Rettighederne tildeles/fjernes af en administrator via IRM konsollen, og man kan på den måde fjerne en eller flere rettigheder igen. Rettighederne synkroniseres automatisk til brugerens desktop med et defineret tidsinterval. Tidsintervallet, der styrer hvor ofte synkroniseringen finder sted, kan konfigureres af administratoren. Det betyder, at man godt kan arbejde på sine dokumenter offline 16

17 indenfor det tidsinterval, som synkroniseringen tillader. Det er mulig at bestemme allerede fra starten af adgangen til en dokument er kun mulig indenfor f.eks. fem dage eller tre måneder. Dette kan konfigureres. Certifikatløsning/ forsegling Sikringsgrad - bag en firewall Kryptering Oracle Information Rights Management benytter kryptering ( forsegling ) for at komprimere adgangskontrolperimeteren ned til de faktiske enheder af digital information. Denne adgangskontrolperimeter følger automatisk med informationen overalt, hvor den opbevares. Oracle refererer til krypteringsprocessen som forsegling, hvilket betyder tre ting: Indpakke informationen i et krypteringslag, således at ligegyldigt hvor mange kopier man laver, og hvor kopierne gemmes, er disse værdiløse uden den tilhørende dekrypteringsnøgle. At indlejre en permanent sæt af URL-adresser i den forseglede information, således at hver kopi peger tilbage til Oracles IRM Server, som de er forseglede op imod. Digitalt signatur af information således at forsøg på ændringer kan opdages og forhindres Typisk hostes en enkelt Oracle IRM Server og Oracle IRM Standard Rights Model webapplikation i DMZ zonen. Oracle IRM Serveren benytter et high-availability database cluster hostet i organisationens private network. Alle slutbrugere behøver Oracle IRM Desktop og nogle brugere med administrative roller vil have brug for Oracle IRM Management Console. Krypteret clientserver kommunikation er sendt via HTTP, som normalt benytter port 80. Denne klient-server model gør at IRM også virker bag en firewall, uanset om filen ligger på en USB stik, en harddisk eller er blevet sendt vedhæftet en . IRM Desktop applikationen skal have adgang til IRM serveren igennem en firewall. Oracle Information Rights Management benytter gængse standard kryptografsike algoritmer, f.eks.: At kryptere og digitalt signere dokumenter og ( forsegling ). Typisk forøger det filstørrelsen med mindre end 1%. At beskytte netværkskommunikationen imellem Oracle IRM Desktop og andre komponenter på klientsiden samt Oracle IRM Serveren. At beskytte cachede rettigheder fra Oracle IRM Desktoppen. At assistere ved sikring af at der ikke pilles ved Oracle IRM software komponenter. Benyttede krypteringsalgoritmer inkluderer: AES 128 bit kryptering til masse-kryptering. RSA 1024 bit kryptering til udveksling af nøgler og digital signaturer. Tiger Hash message digest. Derudover benytter Oracle Information Rights Management flere andre algoritmer til f.eks. software obfuscation. 17

18 Overvågning af brugeradfærd Patches Oracle Information Rights Management overvåger al tilgang til forseglede dokumenter og såvel online som offline, og også administrative operationer som f.eks. tildeling og fjernelse af rettigheder overvåges. Niveauet for overvågning kan konfigureres, og alle overvågningsposter kan lagres i Oracle IRM Serverens database, monitoreres af eksterne applikationer eller eksporteres til logfiler, som kan importeres af standard rapportværktøjer. Oracle IRM Management konsollen og Oracle IRM Web Service SDK tilbyder forespørgselsbaseret overvågningsrapportering med brugbare pre-definerede rapporter som f.eks. "Slutbrugeraktiviteter" eller "Elementaktiviteter" og brugerdefinerede rapporter. Det er mulig at konfigurere alarmer, når en bruger deler sine akkreditiver med andre personer og de samme akkreditiver bliver brugt på mere end to PC er. Oracle IRM er et produkt med fuld Oracle support og software update Service Critical Patch Updates og Security Alerts: Det er muligt at få en automatisk notifikation, når der kommer en patch til Oracle IRM. Integration med andre it-systemer Skærmkopiering Åbenhed eller Økosystem Det er forholdsvis nemt at integrere Oracle Information Rights Management med andre produkter og infrastrukturer. Oracle IRM Web Services SDK tilbyder en alsidig samling af services til forsegling og administration via SOAP/WSDL. Disse web services gør det muligt at integrere med content management og repositories, automatiserede workflows, content filtre samt fuldtekstsøgning og søgemaskiner. Oracle IRM understøtter dermed, som en af de eneste løsninger på markedet, søgning i IRM på sikkerhedsbeskyttede dokumenter. Oracle IRM understøtter i dag Blackberry og vil i fremtiden understøtte Windows Mobile devices Pga. Web service integrationen er det muligt at integrere styring af rettigheder på f.eks. intranets, teamshare og andre collaboration platformer. Oracle anbefaler en grundig planlægning af et sikkerhedskoncept frem for en self-service sikkerhed, hvilke hurtig kan ophæve virkningen af beskyttelse. Oracle Information Rights Management beskytter mod de mest udbredte typer skærmkopiering, men kan ikke beskytte 100 % imod misbrug af brugere, som har adgang til forseglet information. Eksempler på sådant misbrug er: Brug af kamera til at tage et billede af forseglet information Visse tredje parts screen-capture applikationer. Virus og andre ondsindede programmer. Oracle IRM Web Services SDK tilbyder dokumentation og eksempler på et omfattende sæt af SOAP/WSDL web services (implementeret af Oracle IRM Serveren), der giver udviklere mulighed for at benytte services til forsegling og administration. 18

19 Juridiske Virus Oracle Information Rights Management understøtter sikkerhedskoncepter som ISO / 27002, og vil i fremtiden også understøtte FIPS (Federal Information Processing Standards). Oracle Information Rights Management kan konfigureres til at overholde lokale krav omkring information og sporing af brugeraktiviteter. Forseglede dokumenter er krypterede, hvilket i meget sjældne tilfælde kan betyde at en bid krypteret indhold fejlagtigt kan blive opfattet af en virusskanner som et tegn på en virus - på samme måde som f.eks. grafiske filer kan give falsk alarm. Men der er ikke tale om en virus, og da forseglede dokumenter aldrig afvikles, så kan de heller ikke overføre rigtige virus. Selv ikke et dokument, der faktisk indeholder en virus, og derefter bliver krypteret, vil kunne smitte mens det er krypteret. Dokumenter bør selvfølgelig virusskannes inden kryptering, som alle andre filer. 19

20 Symantec beskyttelse af data/dokumenter Beskrivelse af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device kryptering - sikkerhed Beskrivelsen omhandler ikke beskyttelsen af pc er, hverken de der måtte være ejet af outsourcingsvirksomheden (og som måske anvendes af rejsende personer) eller pc er, der er under mere eller mindre kontrol hos underleverandøren. Der omtales heller ikke værktøjer til sikring af produktionsmiljøet, hvilket dog ville være relevant nok, forudsat at virksomheden som outsourcer har kontrol med miljøet hos underleverandøren. Ligeledes indgår Digital Rights Management ikke som en komponent i denne besvarelse. Beskrivelsen er delt op i tre skemaer for henholdsvis de tre tekniske løsninger. De indeholder en kort introduktion til de forskellige produktområder, og hermed hvad løsningerne er i stand til. Kontakt Symantec for yderligere oplysninger Kriterier Symantec - Data Loss Prevention Produktbeskrivelse Med Symantecs Data Loss Prevention (DLP) er ideen at undgå, at medarbejderen lækker fortrolige data/dokumenter til udenforstående ved en fejl, misforståelse eller manglende omhyggelighed med at følge sikkerhedspolitikken. DLP er beregnet til at forhindre utilsigtet tab af data DLP er ikke nødvendigvis svaret, hvis organisationen ønsker at sikre sig mod tilsigtede data lækager. Organisationen definerer overfor Symantecs DLP, hvad der er fortrolig information, hvem der må gøre hvad med den, og hvor informationen må ligge henne. Symantec DLP kan finde og kontrollere anvendelsen af data hvad enten de ligger på centrale servere i firmaet, data bevæger sig rundt i firmaets netværk (f.eks. i form af s der skal sendes) eller de ligger på pc er/laptops. Symantec DLP kan dels forhindre, at data utilsigtet lækkes. Men DLP kan også anvendes til at opdrage brugerne til at bruge data korrekt at overholde den vedtagne sikkerhedspolitik. Symantecs erfaring er, at den opdragende virkning er ganske effektiv og dermed hjælper med til at f.eks. de forkerte eller for mange konstruktionstegninger sendes ud til underleverandøren. Læs mere om Symantec Data Loss Prevention: 20

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

DI og DI ITEKs vejledning om cookiebekendtgørelsen

DI og DI ITEKs vejledning om cookiebekendtgørelsen DI og DI ITEKs vejledning om cookiebekendtgørelsen Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-989-7 0.02.13 Kort baggrund Det er på baggrund af EU-lovgivning forbudt af lagre og

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

Document Distributor oversigt

Document Distributor oversigt Klik her for at få vist eller hente denne eller andre Lexmark Document Solutions-dokumenter. Document Distributor oversigt I Lexmark Document Distributor-programpakken vises, hvordan der kan skrives brugerdefinerede

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet.

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. 1 FØR DU STARTER 1.1 JAR fil formatet De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. Har du installeret Winzip 9.0

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED INTEGRATION MELLEM MENNESKER OG SIKKERHED SIDE 2/6 INTRODUKTION AVIOR Identity Security Manager (ISM) er en omfattende løsning og koncept til håndtering af identiteter og integration til eksisterende bruger-

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Skabelon til Driftsdokumentation

Skabelon til Driftsdokumentation Skabelon til Driftsdokumentation Dokumentet Driftsdokumentation er den samlede dokumentation for systemet , der benyttes af i forbindelse med løsning af .

Læs mere

aarhustech.dk Information til brugere på AARHUS TECH Personalenet

aarhustech.dk Information til brugere på AARHUS TECH Personalenet Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS

Læs mere

Filr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com

Filr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com Filr: Næste generation af Fildeling Flemming Steensgaard fsteensgaard@novell.com Filr Infrastruktur CIFS, NCP Eksterne, uden for Firewall HTTPS Filr Appliance: Validering edir og/eller AD NCP, CIFS, HTTPS

Læs mere

Document Distributor 1. Fordele. Document Distributor

Document Distributor 1. Fordele. Document Distributor 1 I Lexmark -programpakken vises, hvordan der kan skrives brugerdefinerede scripts, der omfatter arbejdsprocessen for papir. Kombiner disse brugerdefinerede scripts med scanningsindstillinger (format,

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Nyheder fra Adobe - og lidt til...

Nyheder fra Adobe - og lidt til... Nyheder fra Adobe - og lidt til... Per Haslev Territory Account Manager Adobe Systems Danmark per.haslev@adobe.com 1 AGENDA Adobe Acrobat 8 Adobe løsninger tilknyttet PDF Lidt praktiske eksempler - komprimering

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Fleksibilitet og Sikkerhed

Fleksibilitet og Sikkerhed Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk Applikations Virtualisering Anders Keis Hansen Anders.keis.hansen@atea.dk Hvem er jeg Anders Keis Hansen Arbejder i Ateas konsulent afdeling Baggrund som System administrator, IT Arkitekt primært med fokus

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant Modtagelseserklæring Modtagelseserklæring for AAU ITS Infrastruktur version 4. Anvendelse Modtagelseserklæringen skal anvendes i forbindelse med projekter drevet af PMO, AIU eller IFS. Projektlederen er

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

SecureAware Compliance Analysis Manual

SecureAware Compliance Analysis Manual SecureAware Compliance Analysis Manual Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: november 2009 Om dette dokument Dette dokument er en vejledning i, hvordan du opretter compliance-checks.

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

Installation og ibrugtagning af Geomagic Alibre Vault

Installation og ibrugtagning af Geomagic Alibre Vault Karl Lausten Bright Ideas Tlf.:+45 98 62 28 37 Mejsevej 8 Email: klausten@bright-ideas.dk DK-9600 Aars www.bright-ideas.dk CVR 26 85 59 69 12.02.2014 Installation og ibrugtagning af Geomagic Alibre Vault

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere