Jonas. Major Forsvarets Efterretningstjeneste Center For Cybersikkerhed Rådgivning og Tele
|
|
- Karl Jørgen Kjærgaard
- 6 år siden
- Visninger:
Transkript
1 Jonas Major Forsvarets Efterretningstjeneste Center For Cybersikkerhed Rådgivning og Tele 22. september
2 Center for Cybersikkerhed Center for Cybersikkerhed (CFCS), der blev oprettet i 2012, er en del af FE. CFCS skal bidrage til at beskytte Danmark mod internettrusler og herunder opdage, varsle om og imødegå cyberangreb mod danske interesser. Samtidig varetager CFCS opgaven som Danmarks nationale it-sikkerhedsmyndighed, der gennemfører og håndhæver regler og foretager sikkerhedsgodkendelser på it-området. Læs mere om CFCS og i tema om cybersikkerhed. - 2
3 Præsentation Hvem er Jonas 22 år i Forsvaret Major fra Flyvevåbnet operativ HAWK fortid Udsendt 3 gange IT side af sagen: - FKIT Serversektion - SAP DeMars Udvikling - CFCS Rådgivning og akkreditering Ikke specielt hemmelig 22. september
4 Agenda Efterspurgt information om: Hvordan de kriminelle arbejder og tænker Hvad er risikoen for identitetstyveri osv. Gode råd til hvorledes kommunerne bør sikre sig Hvad gør de offentlige myndigheder (FE) og politiet af indsatser osv. Hvordan er det internationale samarbejde 4
5 Hvordan de kriminelle arbejder og tænker Hvem er de kriminelle: Statsfinansierede hackergrupper - Kina, Iran, Rusland, Nordkorea It-kriminelle syndikater udbredt primært i Asien men it er for alle alle steder på kloden så ingen er sikre Aktivister Anonymous Den sure forbigåede medarbejder Enkelte hackere fra kælderen i Sdr. kedsomhed Motiver Viden er magt Økonomisk vinding direkte Pay up Økonomisk vinding indirekte Information gathering dernæst salg på det sorte marked Politisk budskab We are the world Hævnmotivet de andre er nogle røvhuller. Jeg går min vej, men inden jeg går/smides ud. 5
6 Hvordan de kriminelle arbejder og tænker Sikkerhedshændelser 6
7 Hvordan de kriminelle arbejder og tænker 9
8 Hvordan de kriminelle arbejder og tænker Hackere ødelægger højovn på tysk stålværk Ved hjælp af målrettede s til udvalgte medarbejdere fik hackere adgang til netværket på et tysk stålværk og kunne forstyrre kontrolsystemerne til produktionsanlægget. Jesper Stein Fredag, 19. december 2014 Et hackerangreb mod et tysk stålværk har resulteret i, at én af værkets højovne ikke længere kan bruges. Det skriver Der Spiegel. Det er det tyske nationale center for it-sikkerhed, som oplyser, at angrebet har fundet sted, men uden at oplyse, hvilket stålværk der er ramt, eller hvornår angrebet skete. Angrebet foregik angiveligt efter en opskrift, som er almindelig ved infiltration af virksomheders it-systemer. Første fase var et målrettet spear-phishingangreb i form af s til udvalgte medarbejdere, som skulle lokkes til at installere en bagdør på deres pc'er. Derfra kunne hackerne få adgang til resten af stålværkets netværk, indtil de til sidst også fik adgang til de computere, som bruges til at styre produktionsudstyret. Her kunne hackerne udnytte specialviden om industrisystemer til at sætte højovnen ud af spillet. Truslen mod industrisystemer kom for alvor på it-sikkerhedsdagsordenen efter angrebet med Stuxnet-ormen, som angiveligt var fremstillet specifik til at sabotere urancentrifuger på et iransk atomanlæg. 10
9 Hvordan de kriminelle arbejder og tænker Øvrige IT-Hændelser Hyggede hjemme i sofaen så endte de på pornoside Smarte fjernsyns sikkerhed er hullet som en si. Bug in latest version of OS X gives attackers unfettered root privileges Cyber espionage attack aimed at Swiss defense firm RUAG was carried out by the Russia-linked threat group known as Turla. 117 millioner LinkedInprofilers data sat til salg. Medlemmers s og passwords fra det fire år gamle hackerangreb er blevet frigivet og sat til salg 11
10 Hvordan de kriminelle arbejder og tænker It-indbrud var forklædt som ansøgninger Unimerco modtager uskyldigt udseende jobansøgninger sendt i PDF-filer PDF-filen indholdt en lille stump aktiv kode Koden kunne afvikles da firmaets PDF program ikke var opdateret Der ved kunne man få fat i oplysninger om selskabets amerikanske bankforbindelse Hackerne brugte stråmænd i både Kina, USA og Ungarn til at høste udbyttet En af stråmændene kontaktede Unimerco. Tab over to millioner kroner CITTI bank vil ikke erstatte beløbet 12
11 Hvordan de kriminelle arbejder og tænker Ordbog: Social engineering - En fællesbetegnelse for metoder kriminelle benytter til at manipulere personer til at afgive eller indtaste oplysninger (id, pass-word og nøglekortkoder) til de it-kriminelle. Phishing Når it-kriminelle benytter mails, der giver sig ud for at være fra en pålidelig afsender til at få personer til at afgive eller indtaste personlige oplysninger (Ingen konkrete målpersoner) Spearphishing Det samme som phishing, men her med et konkret mål for øje, mere detaljeret og mere ihærdig indsats. Smishing - Når it-kriminelle benytter sms-beskeder, der giver sig ud for at være fra en pålidelig afsender til at få folk til at afgive eller indtaste personlige oplysninger. Vishing - Når it-kriminelle benytter telefonopkald, hvor de overtaler personer til at afgive personlige oplysninger. 13
12 Hvordan de kriminelle arbejder og tænker Metoder for uautoriseret adgang. Herunder er nogle af de mest populære metoder hos it-kriminelle: Ransomware: En virus, der vil forhindre brugen af computeren, internettet, eller specifikke programmer, og som kræver en løsesum for at give ejeren adgang igen. Malware: Software, der skaffer sig adgang til computere og herfra kopierer personlige oplysninger eller udfører andre uønskede kommandoer. DDoS: Distributed Denial of Service. Et angreb, hvor it-kriminelle via et stort netværk af computere sender så mange forespørgsler til et system, at det lukker ned. APT: Advanced Persistent Threat: er avancerede angreb, der er målrettet en bestemt virksomhed eller organisation i et forsøg på at kompromittere eller stjæle virksomhedens intellektuelle værdier, også kaldet IP (intellectual property). Disse data udnyttes til alt lige fra spionage og kopiering af varer til udnyttelse af personfølsomme oplysninger. Afpresning: Kan eksempelvis ske, hvis it-kriminelle kommer i besiddelse af kompromitterende billeder eller film, hvorefter de vil kræve penge eller for eksempel flere billeder eller seksuelle tjenester. Kilde: informationsordbogen.dk, Europol 14
13 Hvordan de kriminelle arbejder og tænker Naivitet og berøringsangst gør danske virksomheder til let bytte for it-kriminelle Danske virksomheder undlader at lave undersøgelser af deres frygt for, hvad sådanne undersøgelser måtte vise. Samtidig er mange danske virksomheders it-systemer som trevlede kludetæpper af gamle systemer, som er sårbare. Derfor er det ekstra naivt, når man undlader at se sin egen sikkerhed efter i sømmene.»det kan ikke undgå at strejfe mig, at visse virksomheder undlader at lave den slags analyser, fordi de er bekymrede for, hvad de vil vise at der måske ikke er styr på det for hvem sidder så med ansvaret for det? De vil hellere fokusere på, hvordan data kan gøre dem mere effektive og spare medarbejdere,«siger lederen af EY s efterforskningsafdeling, Torben Lange. Sjældent folk udefra Hans afdeling får hovedsageligt sager, der handler om interne stridigheder eller it-kriminalitet begået af tidligere medarbejdere. Langt sjældnere er der tale om angreb udefra. Når en tidligere medarbejder er centrum for hans arbejde er der oftest tale om ulovlige prisaftaler, ansatte, der tager data med sig ved jobskifte eller som på anden måde udnytter virksomhedens digitale struktur til egen vindings skyld. For eksempel ved at udnytte et it.system til at overføre penge til sig selv. 15
14 Hvordan de kriminelle arbejder og tænker CEO - fraud It-kriminelle snyder ansatte på Statens Museums for Kunst til at udbetale kr. Ansatte troede, at det var chefen, der sendte mail om at overføre penge til engelsk bankkonto. Statens Museum for Kunst blev i vinterferien franarret kr., men museet er langt fra ene om at blive ramt af såkaldt CEO-fraud, hvor it-kriminelle ved hjælp af falske mail udgiver sig for at være en virksomheds direktør og beder økonomiafdelingen foretage nogle hurtige pengeoverførsler. Franarret 300 mio. Kr. Europas største leverandør af ledninger, elektriske og optiske fiberkabler, tyske Leoni, er blevet snydt i et mail-svindelnummer for knap 300 millioner kroner. Leoni omsætter for lige godt 35 milliarder kroner og svindelnummeret mod virksomheden blev sat ind den 12. august i Nordrumænien. Optakten til svindlen var, at selskabets lokale økonomidirektør i Rumænien modtog en mail, som var designet til at ligne en besked fra en af Leonis topchefer i Tyskland. I mailen var der en opfordring til den store pengeoverførsel. Mailen var derudover udformet, så Leonis interne procedurer for godkendelse af pengeoverførsler var imødekommet. Desuden var Leoni-fabrikken i Rumænien blot én ud af fire af selskabets tilholdssteder, men det var den eneste, som var autoriseret til at godkende pengeoverførsler. Dermed havde svindlerne nærstuderet selskabets måde at overføre store beløb på, skriver Softpedia. Overfører 20 milliarder kroner Denne form for mailsvindel går under mange navne - blandt andet direktør-svindel eller 'CEO Fraud' på engelsk. Det amerikanske forbundspoliti FBI har tidligere vurderet, at denne form for CEO Fraud i de seneste tre år har kostet virksomheder over 20 milliarder kroner. 16
15 Hvordan de kriminelle arbejder og tænker Hackernes angrebsfaser Fase 1: Hackergruppen bag udfører en omfattende undersøgelse af det netværk, der skal angribes. Det er i denne fase, at angriberne får viden, som kan bruges til at tilpasse den malware, der skal bruges i angrebet.det er også i denne fase, at angriberne gør sig begreb om, hvordan de bedst kan bruge metoderne social engineering og spear phishing. Fase 2: Her afsendes malwaren. Denne er ofte enten vedhæftet en som en legitimt udseende fil eller indeholdt i en som et link. Når offeret klikker på den vedhæftede fil eller linket i e- mailen, bliver malwaren installeret og offerets computer inficeret. 17
16 Hvordan de kriminelle arbejder og tænker Fase 3: Når Hackergruppen har fået fodfæste i det ramte netværk, bestræber den sig på, at dens aktiviteter ikke bliver bemærket. Hackerne vil forsøge at gemme sig i netværkstrafikken inden for normal kontortid. Hackerne vil gøre brug af VPN-forbindelser, hvor de ved hjælp af brugernavne og passwords får fjernadgang til det netværk, de gerne vil angribe. Når angriberne har adgang kan de bevæge sig forholdsvist ubemærket og tilsyneladende legitimt rundt på det netværk, der er angrebet. 18
17 Hvordan de kriminelle arbejder og tænker Fase 4: Endelig vil angriberne forsøge at vedligeholde deres adgang til det ønskede netværk. Dette betyder eksempelvis, at de vil forsøge at installere yderligere malware skjult dybt i systemet på den enkelte computer, som kan vækkes til live, hvis den dør, APTgruppen kommer ind ad, lukkes. 19
18 Hvordan de kriminelle arbejder og tænker Mobileenheder 1) MMS sendes til en telefon 2) Onsindet kode installeres på telefonen 3) Uden brugeren behøver at åbne beskeden 4) Herefter sletter man sine spor 5) Telefon brugeren vil så ikke opdage bagdøren 20
19 Android malware 1 af 10 APPS er MALware 99% af malwaren er rettet mod Android 21 21
20 Hvordan den Mobile enhed kan blive inficeret Mobile Enheders Interfaces BlueTooth NFC GSM/UMTS - TCP IP - SMS/MMS SD card WIFI JTAG (Produktions interface) USB Alle disse Interfaces kan benyttes af en hacker! 22
21 CFCS generelle anbefalinger ift. brugen af mobileenheder ved tjenesterejser: CFCS anbefaler som minimum at nulstille telefonens data efter endt tjenesterejse. (Menu ligger typisk under indstillinger). Således at alle brugerens data slettes. CFCS anbefaler pga. risikoen for sporing (tracking) enten via telefonens IMEI ellers SIM kortes IMSI kun at medbringe en låne telefon + SIM kort på rejser, således at de enkelte medarbejdere ikke kan identificeres via deres telefon. CFCS anbefaler såfremt man ønsker helt at eliminere risikoen for sporing at destruerer anvendte telefoner+sim efter endt rejse. CFCS anbefaler pga. risikoen for aflytning via WIFI (hotel hotspots), at man skifter passwords på de tjenester man evt. har anvendt. (F.eks. Facebook, LinkedIN, OWA mail) CFCS anbefaler pga. risikoen for at blive inficeret ikke at oplade via USB fra andres PC er (eller offentlige USB lader standere) CFCS anbefaler aldrig at have PIN Kode/passwords på sin telefon. 23
22 Identitetstyveri Beskyt din identitet Send aldrig fortrolige oplysninger i s og giv aldrig fortrolige og personlige oplysninger på sociale medier. Knyt telefonnummer til mailkontoen. På den måde øger du sikkerheden betydeligt. Tænk over om de oplysninger, du lægger online, kan misbruges. Det kan fx være personfølsomme oplysninger i et CV. Log af. Hvis du tjekker din mail eller Facebook-profil på offentlige computere, skal du huske at logge af og slette browserens historik, før du går. Spær dit CPR-nr. Det er blevet muligt at spærre sit CPR-nr., så virksomheder kan få en advarsel, hvis nogen forsøger at låne penge ved at bruge CPR-nummeret. Advarslen kan være relevant, hvis du fx har mistet dit pas eller kørekort og er bekymret for, at det vil blive misbrugt Tjek dit papiraffald. Undlad at smide papir med personlige oplysninger i skraldespanden, eller riv papiret itu eller overstreg de personlige oplysninger først. Beskyt din PC, tablet og mobiltelefon Skift passwords jævnligt. Dit password bør bestå af mindst otte tegn med både store og små bogstaver, tal og specialtegn. Anvend ikke det samme password flere steder. Hold din software opdateret og brug både antivirusprogram og firewall. Læs om firewalls og om computervirus, og hvordan du beskytter dig. Mange programmer kan indstilles så de opdaterer til nye og mere sikre udgaver automatisk. Brug eventuelt programmer, der holder øje med, at din computer hele tiden er opdateret. Nogle internetudbydere tilbyder gratis tjek af sikkerheden på din computer. Krypter dit trådløse netværk. Se, hvordan du gør i brugsvejledningen til din trådløse router, eller kontakt din internetudbyder. 24
23 Cyberforsvar der virker 25
24 Punkt 1 Forankring i topledelsen * Vigtigste informationer * Betydning for vores forretning, hvis data mistes, stjæles, lækkes eller bliver utilgængelig. * Er vores informationer tilstrækkeligt beskyttet? * Har vi en nedskrevet informationssikkerhedspolitik * Videndeling med lignende organisationer * Har vi en sikkerhedsorganisation * Bliver vi løbende opdateret om cybertruslen * Har vi gjort os klart, at topledelsen selv er et oplagt mål 26
25 Punkt 2 Den rette tekniske kompetence * Gode systemadministratorer * Medarbejdere med analytiske kompetencer. * Samt at disse forstår og formår at kommunikere med topledere * Ved uddelegering er det vigtigt at den enkelte organisation selv tager ansvaret for sikkerheden 27
26 Punkt 3 Implementér top fire Sikringstiltag Udarbejd positivliste over applikationer Opdatér programmer Opdatér operativ-systemet Begræns antallet af brugerkonti med domæne- eller lokaladministratorprivilegier. Medarbejdermodstand Medium Lav Lav Medium 28
27 Punkt 3 Implementér top fire Sikringstiltag Udarbejd positivliste over applikationer Opdatér programmer Opdatér operativ-systemet Begræns antallet af brugerkonti med domæne- eller lokaladministratorprivilegier. Etableringsomkostninger Høj Høj Medium Medium 29
28 Punkt 3 Implementér top fire Sikringstiltag Udarbejd positivliste over applikationer Opdatér programmer Opdatér operativ-systemet Begræns antallet af brugerkonti med domæne- eller lokaladministratorprivilegier. Driftsomkostninger Medium Høj Medium Lav 30
29 Punkt 3 Implementér top fire Sikringstiltag Udarbejd positivliste over applikationer Opdatér programmer Opdatér operativ-systemet Begræns antallet af brugerkonti med domæne- eller lokaladministratorprivilegier. Designet til at forhindre eller detektere Begge Forhindre Forhindre Forhindre 31
30 Punkt 3 Implementér top fire Sikringstiltag Udarbejd positivliste over applikationer Opdatér programmer Opdatér operativ-systemet Begræns antallet af brugerkonti med domæne- eller lokaladministratorprivilegier. Designet til at hjælpe med at modvirke angrebsfase 1 Ja Ja Muligt Muligt 32
31 Punkt 3 Implementér top fire Sikringstiltag Udarbejd positivliste over applikationer Opdatér programmer Opdatér operativ-systemet Begræns antallet af brugerkonti med domæne- eller lokaladministratorprivilegier. Hjælper med at modvirke angrebsfase 2 Ja Muligt Muligt Ja 33
32 Punkt 3 Implementér top fire Sikringstiltag Udarbejd positivliste over applikationer Opdatér programmer Opdatér operativ-systemet Begræns antallet af brugerkonti med domæne- eller lokaladministratorprivilegier. Hjælper med at modvirke angrebsfase 3 Ja Nej Muligt Muligt 34
33 Punkt 4 Gennemfør løbende awareness * Tekniske foranstaltninger bliver bakket op af velinformerede medarbejdere * Informer om truslen fra Social engineering (både via fysisk kontakt, telefonsamtaler og mail ) * Husk at informere medarbejderne ved ansættelsen 35
34 Punkt 5 Opbyg en reaktiv kapacitet * God logning * Erkend egne begrænsninger Intet forsvar er 100 % sikkert. Succesfulde angreb vil forekomme, men de skal forudses og opdages. 36
35 Punkt 6 Løbende sikkerhedstekniske undersøgelser * Skab en sikkerhedsorienteret virksomhedskultur * Løbende vedligeholdelse af sikkerheden 37
36 Punkt 7 Indfør yderligere sikringstiltag * Når de grundlæggende tiltag er på plads, indføre yderligere sikringstiltag * På forskellige komponenter fordelt over hele it-miljøet 38
37 1. Forankring i topledelsen Forstå cybertruslen, støt cyberforsvaret og uddelegér ansvar Gennemfør en overordnet risikovurdering 2. De rette tekniske kompetencer Sørg for at organisationen råder over de rette tekniske kompetencer eller har adgang til dem 3. De grundlæggende sikringstiltag Implementér tiltagene til sikring af højrisikomål Udbred derefter til øvrige risikomål 4. Awareness, awareness, awareness Introducér sikkerhedspolitikken til nyansatte Udsend løbende information om cybertruslen 5. En reaktiv kapacitet Start i det små og prioritér højrisikomål Opyg televante reaktive kompetencer 6. Løbende sikkerhedstekniske undersøgelser Test det reelle sikkerhedsniveau løbende Afhold kriseøvelser og simuler angreb 7. Flere tekniske og organisatoriske tiltag Styring af mobile enheder, to-faktor autentifikation, segmentering af netværk 39
38 Hvordan de kriminelle arbejder og tænker Gode råd til hvorledes kommunerne bør sikre sig Er kommunernes låsesystemer centralt styrede? Er kommunernes varmesystemer centralt styrede? Hvorledes er screeningen af en PDF-ansøgning til kommunens HR-afdeling? Foretages der IT-revison af kommunerne? Er kommunernes it-systemer segmenterede - To be continued.. 40
39 Internationalt samarbejde om cybersikkerhed Cyber- og informationssikkerhed fylder stadigt mere på den internationale dagsorden, og emnet behandles efterhånden af de fleste større internationale organisationer og institutioner. CFCS deltager i mere end 30 internationale samarbejdsfora fordelt på en række områder indenfor cyber- og informationssikkerhed, herunder i EU, NATO og OSCE-regi. CFCS netsikkerhedstjeneste indgår også i en række internationale fora og samarbejder. Særligt på det nordiske område er der et stærkt og veludviklet samarbejde netsikkerhedstjenesterne imellem. EU I EU-regi har man vedtaget den Digitale Dagsorden for Europa, der bl.a. i februar 2013 førte til, at EU-Kommissionen og EU s udenrigstjeneste udsendte en fælles strategi for cybersikkerhed. Strategien har som overordnet formål at sikre et åbent og sikkert cyberspace. CFCS bidrager til forhandlinger, der er initieret af den fælles strategi for cybersikkerhed. Derudover er CFCS involveret i flere aspekter af det arbejde, som foregår i EU s agentur for net- og informationssikkerhed (ENISA). Arbejdet har til formål at bidrage til at højne netværk- og informationssikkerheden i EU samt facilitere et bredt samarbejde mellem offentlige og private aktører. Blandt andet arrangeres den tilbagevendende cybersikkerhedsøvelse Cyber Europe, som tester centrale europæiske aktørers evne til at opretholde og videreføre samfundsvigtige funktioner i en situation, hvor disse funktioner trues, svækkes, afbrydes eller ødelægges af cyberangreb. NATO Danmark bidrager til NATO s arbejde med, at alliancen og dens medlemslande fortsat styrker deres evne til at beskytte egen infrastruktur mod cyberangreb. Desuden udgør NATO et effektivt forum for drøftelser og eventuelt fælles modsvar i tilfælde af cyberangreb på et alliancemedlem. CFCS s aktiviteter i NATO spænder bredt fra implementering af it-sikkerhedsstandarder over kryptering til håndtering af klassificeret information. Centeret deltager også i NATO s årlige tekniske cybersikkerhedsøvelse Cyber Coalition, hvor samarbejde på tværs af NATO-landene trænes. OSCE I OSCE (Organisationen for Sikkerhed og Samarbejde i Europa) arbejdes med tillidsskabende foranstaltninger inden for cybersikkerhed, væsentligst i form af åbenhed om landenes cybersikkerhedsstrategier, -politikker, -programmer og tiltag. 11 tillidsskabende foranstaltninger er allerede vedtaget, og et arbejde pågår med at få udarbejdet og vedtaget yderligere foranstaltninger. 41
40 Du er en vigtig brik i sikkerheden! 42
41 Inspirationslæsning:
42 Opsamling Bent Soelberg 44
43 1. Ledelsen skal forholde sig til It-sikkerheden 2. Identificér de kritiske informationer og systemer 3. Udarbejd en risikovurdering 4. Dokumentér jeres IT-sikkerhedsarbejde 5. Håndtér personoplysninger korrekt 6. Udarbejd en proces for håndtering af ændringer i IT-systermen 7. Hav styr på medarbejdernes adgang til jeres informationer og systemer 8. Få en uvildig gennemgang af jeres sikkerhedsniveau 9. Back up af jeres systemer 10. Styrk jeres medarbejders viden om IT-sikkerhed 11. Beskyt jeres datanetværk 12. Opdatér jeres IT-systemer og programmer 13. Beskyt virksomheden mod virusangreb og malware 14. De fysiske forhold vedr. jeres IT-udstyr 15. Effektiv plan for sikkerhedshændelser 16. Overvågning og logning af IT-systemer 17. Sikkerhedsaspekter i relation til samarbejdspartnere 18. Databehandleraftale 45
44 1. Ledelsen skal forholde sig til It-sikkerheden Anbefalinger Forstå og beskriv jeres risikovillighed, dvs. hvilken risiko ledelsen er villig til at acceptere for at kunne drive virksomhedens kerneforretning. Ledelsen skal påtage sig et ansvar og optræde som rollemodel i forhold til virksomhedens arbejde med ITsikkerhed. Ledelsen skal sikre en løbende styring af virksomhedens ITsikkerhedsarbejde. 46
45 2. Identificér de kritiske informationer og systemer Anbefalinger Få overblik over jeres behandling af personoplysninger samt kritiske forretningsdata, og IT-systemer. Lav en risikovurdering. Udarbejd retningslinjer for beskyttelse af jeres kritiske informationer og IT-systemer. 47
46 3. Udarbejd en risikovurdering Anbefalinger Forstå, hvilke trusler der kan ramme jeres virksomhed. Forstå, hvilken konsekvens det har, hvis en given trussel rammer jeres virksomhed. Find ud af, om I er beskyttet og planlæg, hvilke sikkerhedsforanstaltninger jeres virksomhed har brug for. 48
47 4. Dokumentér jeres IT-sikkerhedsarbejde Anbefalinger I bør udarbejde en overordnet IT-sikkerhedspolitik for virksomheden. Der skal udarbejdes konkrete retningslinjer eller processer for virksomhedens ITsikkerhedsarbejde. 49
48 5. Håndtér personoplysninger korrekt Anbefalinger Følsomme personoplysninger. Andre typer personoplysninger om private forhold. Almindelige personoplysninger. GDPR (General Data Protection Regulation) 50
49 6. Udarbejd en proces for håndtering af ændringer i IT-systermen Anbefalinger I skal udarbejde retningslinjer for ændringer i jeres ITsystemer både hvis I selv foretager ændringerne, eller hvis de bliver udført af jeres ITleverandør. I skal sørge for at have den rigtige bemanding og evt. support fra jeres IT-leverandør, når I foretager ændringerne. I skal stille krav til, hvordan jeres IT-leverandør håndterer ændringerne i jeres systemer. 51
50 7. Hav styr på medarbejdernes adgang til jeres informationer og systemer Anbefalinger Beslut, hvordan I vil håndtere medarbejdernes adgang til forskellige systemer. Undgå at give alle medarbejdere administratorrettigheder. Stil krav til medarbejdernes passwords. 52
51 8. Få en uvildig gennemgang af jeres sikkerhedsniveau Anbefalinger Få vurderet, om jeres eksisterende ITsikkerhedsniveau matcher jeres trusselniveau. Få vurderet, om I har en robust IT-arkitektur. Få simuleret et cyberangreb mod jeres IT-systemer. 53
52 9. Back up af jeres systemer Anbefalinger Fastlæg, hvilke backuprutiner I har brug for. Udpeg en medarbejder eller vælg en leverandør, som tager backup. Tjek, at jeres backup virker. 54
53 10. Styrk jeres medarbejders viden om IT-sikkerhed Anbefalinger I skal beslutte, hvilke ITsikkerhedsemner I vil kommunikere til jeres medarbejdere. I skal løbende uddanne, informere og diskutere sikkerhedsspørgsmål med jeres medarbejdere. I skal løbende opdatere medarbejdernes vidensniveau om IT-sikkerhed. 55
54 11. Beskyt jeres datanetværk Anbefalinger Etabler en firewall mellem Internettet og virksomhedens datanetværk. Del jeres netværk op i segmenter (afgrænsede områder). Etabler adgangskontrol til jeres netværk. Etabler sikker opkobling til hjemmearbejdspladser. 56
55 12. Opdatér jeres IT-systemer og programmer Anbefalinger Vurder, hvilke systemer og programmer, I kan/bør opdatere. Beslut, hvor ofte I bør opdatere jeres systemer og programmer. Udpeg en ansvarlig for opdateringerne. 57
56 13. Beskyt virksomheden mod virusangreb og malware Anbefalinger Installer et antivirusprogram. Tag backup. Uddan jeres medarbejdere i god IT-adfærd på nettet. Hav en plan hvis uheldet er ude. 58
57 14. De fysiske forhold vedr. jeres IT-udstyr Anbefalinger Vurder, om jeres lokaler er sikre nok mod indbrud. Beskyt jeres it bedst muligt mod skade ved vand, brand eller storm. Vurder, om jeres elforsyning og internetforbindelse er stabile nok. 59
58 15. Effektiv plan for sikkerhedshændelser Anbefalinger Udform en effektiv plan Stil krav til jeres leverandørs beredskab Gennemfør evt. test af beredskabet. 60
59 16. Overvågning og logning af IT-systemer Anbefalinger Forstå de juridiske krav i forhold til jeres medarbejdere. Tag en risikobaseret tilgang til overvågning og logning. Fastlæg en proces for overvågning af logs. Udarbejd retningslinjer for arkivering af logs. 61
60 17. Sikkerhedsaspekter i relation til samarbejdspartnere Anbefalinger Stil relevante krav til jeres leverandørs kvalitetssikring af deres It-sikkerhedsniveau samt deres sikkerhedsforanstaltninger Sikre overholdelse af gældende lovgivning. 62
61 18. Databehandleraftale Anbefalinger Forstå og implementere kravene til en databehandleraftale Overhold kravene i persondataloven. 63
Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereRapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed
Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder
Læs mereCyberforsvar der virker
Cyberforsvar der virker Januar 2017 1 Cyberforsvar der virker Forord Danske myndigheder og virksomheder er dagligt udsat for forstyrrende eller skadelige aktiviteter fra forskellige aktører. Center for
Læs mereDecember 2013. Cyberforsvar der virker. Cyberforsvar, der virker
Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER
ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereCenter for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014
Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580
Læs mereSikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereTrusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere
Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332
Læs mere[Click here and insert picture from image library] SIKKERHEDS GUIDE
[Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereEn håndbog i SIKKER IT-BRUG. til erhverv
En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Læs mereVEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereVelkommen til Lægedage
Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereFaxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereDanskernes informationssikkerhed
Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:
Læs mereSikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Læs mereCYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET
CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereTrusselsvurdering. Cybertruslen mod søfartssektoren
Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereØkonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag.
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Aflæggerbordet Orientering til Økonomiudvalget om status på itsikkerhedsarbejdet og it-sikkerhedshændelser i 2016 Baggrund
Læs mereVideregående pc-vejledning
60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet
Læs mereJUNI Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER
JUNI 2019 Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER Cybersikkerhed: Trusler og løsninger Digitaliseringen giver uanede nye muligheder for virksomheder og borgere og den er
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereDigitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed
Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,
Læs mereDu kan trygt bruge it i din hverdag
Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen
Læs mereUndersøgelsesrapport. Én aktør, mange angreb
Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs merePrivatlivspolitik (ekstern persondatapolitik)
(ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering
29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og
Læs mereNOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Læs mereANALYSENOTAT It-kriminalitet mod danske virksomheder vokser
ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser AF CHEFKONSULENT MALTHE MUNKØE OG CHEF FOR DIGITALISERING JANUS SANDSGAARD Cybersikkerhed er kommet højt op på dagsordenen i erhvervslivet og
Læs mereINFORMATIONSSIKKERHED I KØGE KOMMUNE
I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereBLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED
BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af
Læs mereBorgernes informationssikkerhed 2015
Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mere- for forretningens skyld
Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereINFORMATIONSSIKKERHED I
INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace
Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester
Læs merePrivatlivspolitik for MV-Nordic A/S
Privatlivspolitik for MV-Nordic A/S Denne Privatlivspolitik er gældende fra 25. maj 2018 1. Generelt 1.1 Denne Persondatapolitik er gældende for samtlige personlige oplysninger, du giver os og/eller som
Læs mereSIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Læs mere- Forskningsnettet på 20 minutter - Sikkerheden i 2011
- Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda
Læs mereYdelsesoversigt April 2017
Ydelsesoversigt April 2017 Indhold Om Halftone... 3 Medarbejdertræning i it-sikkerhed... 4 Træning af økonomiafdelingen i it-sikkerhed... 5 Ledelsesbriefing og træning i it-sikkerhed... 6 Medarbejdertræning
Læs mere8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Læs merePRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK
PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.
Læs mereHjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Læs mereProfil Search s Persondatapolitik
Profil Search s Persondatapolitik Hvad er det Profil Search værner om privatlivets fred, og vi er naturligvis forpligtet til at beskytte den. I overensstemmelse med den generelle databeskyttelsesforordning
Læs mereProgrambeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016
Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt
Læs mereRigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb
Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Juni 2018 NOTAT TIL STATSREVISORERNE, JF. RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning nr. 11/2017 om beskyttelse
Læs mereSikker forretning i en digitaliseret tid!
Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens
Læs mereRetningslinjer for behandling af cookies og personoplysninger
Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på
Læs mereDI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed
Den 18. december 2014 DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed 1. Overordnet vurdering En række sager med store datatab fra vigtige danske dataejere, som f.eks. CPR, SSI,
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereMå lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING
Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Skolestræde 1, 1. Tlf.: 86 67 14 44 8800 Viborg www.skovbrand.dk CVR: 27 09 56 15 Indholdsfortegnelse
Læs mereBARE ET SPIL? Installer kun apps fra officielle appbutikker LÆS SÅ VIDT MULIGT ANMELDELSER OG VURDERINGER FRA ANDRE BRUGERE.
APPS BARE ET SPIL? Installer kun apps fra officielle appbutikker Før du henter en app, skal du undersøge både appen og dens udgivere. Vær forsigtig med links, som du modtager via mails og sms'er, da de
Læs mereMedComs informationssikkerhedspolitik. Version 2.2
MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...
Læs merePasswordvejledning PIXI udgave
Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret
Læs mereDI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Læs mereImplementering af NIS-direktivet IXP
e layout menuen lpelinjer lpelinjer ik på Vis terlinjer lpelinjer Sundheds- og Ældreudvalget 2017-18 L 143 Bilag 5 Offentligt /design dit slide e layout yt dias, yt slide Implementering af NIS-direktivet
Læs mereIT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016
IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og
Læs merePrivatpolitik Bambino Booking
Privatpolitik Bambino Booking Personoplysningerne Personoplysninger er alle slags informationer, der i et eller andet omfang kan henføres til dig. Når du benytter vores hjemmeside, indsamler og behandler
Læs mere7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet
7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereOBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.
Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Læs mereCybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT
Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT Klip fra Børsen d. 31. maj 1 Hvad kommer det os ved? Fx er Phishing angreb i vækst og dermed et af de mest aktuelle problemer
Læs mere