Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer

Størrelse: px
Starte visningen fra side:

Download "Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer"

Transkript

1 Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer

2 Indholdsfortegnelse Baggrund Trusselsbilledet Tillid Scenarier for beskyttelse Beskyttelse af lagret information og funktionalitet Beskyttelse af transmission Beskyttelse af trafikinformationen Beskyttelse af databaser Opsummering Baggrund Beskyttelse af elektronisk lagrede informationer hos borgere og i mindre virksomheder har gennem de senere år haft stor fokus i ITEK og Dansk Industris arbejde med informationssikkerhed. Arbejdet har været fokuseret på at beskytte computeren mod fejl, medarbejdernes handlinger og angreb fra personer med ondsindede hensigter eller programmer med skadelig virkning. De mindre virksomheders computernetværk eller enkelte computere kan i mange sammenhænge sidestilles med private brugeres situation og en del af arbejdet har derfor også kunnet bruges af private. Et element indenfor emnet informationssikkerhed handler om beskyttelse af privatlivets fred - også kaldet privacy. Den nærmere afgrænsning af dette emne er gennemgået i notatet Principper for privacy 1. Privacy er et bredt begreb, der kan handle om så forskellige ting som behandling af personlig information, beskyttelse af sin fysiske krop, retten til at kommunikere privat og grænsedragningen mellem det private miljø og andre miljøer. I denne vejledning vil vi udelukkende beskæftige os med den delmængde af privacy, der vedrører beskyttelsen af personhenførbar information og retten til at kommunikere privat ved anvendelsen af computere. Der er altså kun tale om beskyttelse af private personreleterede oplysninger og ikke f.eks. firmaoplysninger, ejendomsoplysninger eller andre fortrolige oplysninger, som det normalt er en god ide at beskytte. Privat kommunikation skal forstås som dels den kommunikation man foretager sig som privat person og dels den kommunikation man foretager som virksomhed. Computere skal forstås meget bredt. Der er computere i mange ting men de fleste af de gode råd, der gennemgås i denne vejledning, er tænkt i forhold til personlige computere (PC er) koblet på internettet. En del af rådene kan dog også overføres til andre computere. Vi kan præcisere det område vejledningen beskæftiger sig med ved det område, hvor de to cirkler overlapper, i nedenstående figur: Privacy Informationssikkerhed 1 Principper for privacy, ISBN: , kan findes på ITEKs hjemmeside. Notatet er udarbejdet af ITEK og Dansk Industri med støtte fra Forbrugerrådet, Finansrådet, Institut for Menneskerettigheder, Digital Rights, AIM Danmark, TDC A/S, Siemens A/S, Microsoft Danmark A/S, Nensome ApS, Zebranet ApS, LOGISYS A/S, Parkegaard og Kristensen Sikkerhed ApS, RFIDsec ApS og CSIS ApS. 2

3 Forskellen mellem de to cirkler kan illustreres ved et par eksempler. 1. Når man taler om informationssikkerhed handler det om at beskytte informationer uanset om disse er private eller ej. En virksomhed vil f.eks. beskytte regnskabsdata og holde dem private. Vi er dermed i det overlappende felt i figuren. 2. Visse informationer ønsker man imidlertid at beskytte uden at de skal holdes private. Det kan f.eks. være informationer som man gerne vil beskytte mod ændring, men som man gerne vil stille til offentlighedens rådighed. Hermed er vi til højre i figuren. 3. Endelig er der måske informationer man ikke ønsker andre skal kende til - ikke fordi man frygter for sin sikkerhed eller for et misbrug af informationen, men ganske enkelt fordi man føler at det er noget man kun ønsker at dele med bestemte mennesker. Vilkårlig aflytning af telefoni kan f.eks. betyde at nogle man kender kommer til at høre noget, man egentlig helst bare ville holde mellem sig selv og en anden bestemt part. Vi er dermed til venstre i figuren. I det overlappende felt tager man ansvar for balancerne, dvs. man sikrer hensynet til alle involverede ved at designe med forebyggelse og bæredygtighed selv når det går galt. Vejledningen har til formål at skitsere, hvordan man ved hjælp af forskellige teknologier og den rette adfærd kan sikre, at oplysninger, som er personhenførbare, og som man gerne vil bevare fortroligt, ikke opsnappes af uvedkommende, når de lagres, behandles og kommunikeres elektronisk. Denne vejledning er udarbejdet af ITEK og Dansk Industri i samarbejde med IT-sikkerhedspanelet under ministeriet for Videnskab, Teknologi og Udvikling, Finansrådet, Institut for Menneskerettigheder, Digital Rights, Forsvarets Forskningstjeneste, AIM Danmark, TDC A/S, Siemens A/S, Microsoft Danmark A/S, Nensome ApS, Zebranet ApS, IBM Danmark A/S, LOGISYS A/S, Parkegaard og Kristensen Sikkerhed ApS, RFIDsec ApS, Unispeed A/S og CSIS A/S og med tilslutning fra Forbrugerrådet. Trusselsbilledet En række interessenter kan med de rette værktøjer tiltvinge sig adgang til en computer og/eller den kommunikation, der flyder fra denne, hvis computeren og dens kommunikation ikke er tilstrækkeligt sikret eller hvis computeren betjenes uhensigtsmæssigt af brugeren. Eksempler på hvad der sker af kommunikation og overvågning, som kunne true brugerens privacy omfatter bl.a.: Personer med ondsindede formål. Eksempler omfatter personer som forsøger at snige programmer ind på computeren med det formål at bruge computeren til at sende spam eller bruge den til at angribe andre. Personer der via phishing forsøger at stjæle brugerens elektroniske identitet og således at give sig ud for ham i forhold til f.eks. netbank. Personer som forsøger at få adgang til og opsnappe fortrolige informationer om f.eks. forretningshemmeligheder eller personhenførbare oplysninger. Skadelige programmer. Der florerer på internettet en del programmer, som hele tiden forsøger at finde computere med sårbarheder på. Disse computere kan angribes af de skadelige programmer og sikre at en person et sted i verden får kontrol over computeren. 3

4 Almindeligt anvendte programmer. En række af de programmer man bruger til daglig opdateres løbende for at skabe ny funktionalitet eller for at udbedre dårlig programmering, der kunne føre til sårbarheder på computeren. Disse programmer kontakter typisk producenten af sig selv eller fordi brugeren har bedt dem om at gøre det for at blive opdateret. Visse programmer kontakter også producenten med andre formål for øje. Og det kan være hensigtsmæssigt at sætte sig ind i hvilken kommunikation, der foregår mellem det lokalt installerede program og producenten. Internetudbyderne. Internetudbyderne skal kunne udskrive regninger for det forbrug, som kunden har. Det er derfor nødvendigt at internetudbyderne gemmer visse oplysninger om brugernes færden på nettet til regningsformål. Interaktive services. En række services via nettet vil ved brug kræve at brugere afgiver en række informationer om sig selv. Der ligger ikke altid fra udbyderen af servicen en kritisk vurdering bag hvilke information, der reelt er behov for yde den pågældende service. Desuden findes der også falske serviceudbydere, som ikke reelt udbyder en service, men som blot har lavet sin hjemmeside for at lokke informationer fra brugerne f.eks. kreditkortnummer. Myndighederne. I Danmark kræver myndighederne at internetudbyderne og visse service udbydere gemmer en masse oplysninger om brugernes adfærd på nettet. Oplysningerne skal stilles til rådighed for myndighederne hvis de kan sandsynliggøre behovet for det gennem en dommerkendelse. Formålet er at kunne analysere disse data med henblik på at dæmme op for mulighederne for terrorangreb og andre forhold, der kan skade det danske samfund. Tilsvarende gemmer myndighederne i andre lande oplysninger om den trafik, der går gennem landet. Reglerne for anvendelse af sådanne data varierer fra land til land og man kan derfor som bruger ikke gennemskue hvilke oplysninger der gemmes om ens adfærd rundt omkring og hvad disse oplysninger bruges til. Virksomheder, som bevidst eller uforvarende opbevarer, behandler og udveksler private oplysninger om deres kunder, medarbejdere og andre personer, som de har kontakt med, uden at iagttage de lovmæssige og etiske krav til informationsbehandlingen. Ovenstående er ikke en fuldstændig liste over de interessenter som truer borgernes privacy. Men gennem disse eksempler kan vi få et billede af, hvem der er der har interesse i at krænke privacy og dermed få et billede af, hvem det er nødvendigt at sætte ind overfor. Tillid I nær tilknytning til disse interessenter er det vigtigt at vælge en strategi for, hvordan man vil beskytte sig. Beskyttelsen bør afhænge af, hvem man i en given situation mener, man kan have tillid til. Det bør være op til den enkelte person at vurdere dette og selv kunne styre, hvem man skal have tillid til og eventuelt over tid revidere sit syn på, hvem der har fortjent ens tillid. Man kan selvfølgelig vælge de to ekstremer: enten altid at beskytte sig mod alt 2 eller aldrig at beskytte sig. Men det kan også være relevant at vurdere fra gang til gang om hvem man i denne situation vil beskytte sig imod. I mange sammenhænge kan man fx vælge at have tillid til sin internetudbyder, bank og myndighederne, men ikke er sikker på om man kan have tillid til en konkret tjenesteudbyder på 2 Det skal bemærkes at der teoretisk findes systemer, som giver brugeren kontrol over hvordan han i enhver situation og til enhver tid gennem pseudonymer kan vælge at styre den kontakt han har med sine omgivelser baseret på hans vurdering af hvilke tillid han kan have til dem. Disse systemer er imidlertid desværre endnu en teoretisk mulighed og vil derfor ikke være genstand for yderligere gennemgang i denne vejledning. 4

5 nettet. I andre sammenhænge kan man måske vælge at have tillid til tjenesteudbydere alene, men samtidig ønske at de øvrige parter er uvidende om transaktionen. Og siden der ikke i praksis findes én let måde til at styre dette kompleks af hvem man har tillid til kan det at praktiske årsager være relevant at prioritere sine indsatsområder. Endelig kan selve den beskyttelse man vælger måske give anledning til ekstra opmærksomhed hos dem, som man egentlig ville beskytte sig imod. Man bør derfor som led i sin strategi overveje tre forhold: 1. Hvilken risiko vil jeg beskytte mig imod? 2. Hvilken tillid har jeg til de produkter/services jeg benytter? 3. Hvilken mistænkeliggørelse risikerer jeg ved at benytte beskyttelsen? Scenarier for beskyttelse På baggrund af de muligheder de forskellige interessenter har for at få adgang til informationer på en PC eller kommunikation via nettet kan vi beskrive forskellige scenarier hvor beskyttelse er nødvendigt. Beskyttelse af lagret information og funktionalitet For det første er det vigtigt at beskytte de informationer der ligger lagret på computeren og desuden beskytte den funktionalitet computeren i sig selv har således at den ikke anvendes til ondsindede formål. Dette gøres ved at forhindre adgang til computeren for uvedkommende, og at slette informationerne effektivt, hvis computeren overlades til andre, fx ved reparation eller kassation. Beskyttelse af transmission For det andet er det vigtigt at beskytte den information som transmitteres fra computeren til en modtager ude i verden mod at blive opsnappet. Det kunne f.eks. være en mail som afsendes eller en fil som uploades. Her tænker vi alene på indholdet af informationen og den vigtigste metode hertil er kryptering. Beskyttelse af trafikinformationen For det tredje er det i nogen sammenhænge vigtigt at undgå, at nogen kan se, hvem man er, og hvem man kommunikerer med (trafikinformation). Den grundlæggende ide er her, at man kan ønske at købe en tjenester, hvor man gerne vil være anonym overfor den man køber tjenesten af, at banken ikke kan se, hvad det er for en tjeneste, man køber, samt at internetudbyderen og myndighederne ikke kan se, hvem man køber tjenester af. Dette kan opnås ved at opnå en vis kontrol med den vej, som brugerens kommunikation rejser gennem nettet. Beskyttelse af lagret information og funktionalitet Lagret informations og computerens funktionalitet beskyttes bedst ved at forhindre at uvedkommende får adgang til computeren. Dette er et helt centralt element i disciplinen informationssikkerhed og det er absolut lettere sagt end gjort. Firewall. Det første vigtige element i at beskytte sin computer mod uvedkommende er at installere et program, som kontrollere og overvåger hvem der kobler sig op til computeren. Et sådant program kaldes en firewall. Firewallen fås enten som et program eller som en boks, som man sætter mellem sin internetudbyder og den computer man vil beskytte. Gennem firewallen kan man beslutte hvilke adgangsveje der skal være åbne ude fra nettet og ind til computeren 5

6 de såkaldte porte. Mange programmer vil gerne kommunikere gennem netop deres egen port og når man installere et program vil programmet derfor bede om at firewallen åbner for denne port. Når brugeren installere programmet vil firewallen derfor typisk spørge brugeren om man ønsker at åbne denne port. Her er det så at brugeren skal vurdere om der skal gives tilladelse til det eller om porten skal lukkes således at programmet ikke kan køre via nettet, men kun lokalt på computeren. Firewallen laver typisk en liste (log) over forsøg på at komme i kontakt med computeren. Anbefaling: Der bør installeres en firewall og mængden af programmer, der skal have lov til at gå på nettet bør begrænses mest muligt. Opdatering. Det sker ret hyppigt at der opdages måder at bruge et program på, som det ikke var tiltænkt, da programmet blev lavet altså en slags programmeringsfejl. Der er dels tale om fejl, der påvirker programmets almindelige funktion, dels om fejl, som gør programmet sårbart overfor angreb udefra. Disse programmeringsfejl opdages ofte i tide og producenten laver så en opdatering til programmet, som man kan installere for at gøre fejlen god igen. Hvis programmet har fået lov af firewallen til at gå på nettet, kan de programmer der er installeret på computeren ofte selv spørge udbyderen om der findes opdateringer. Anbefaling: Styresystemet, browseren og sikkerhedspakken bør have adgang til at opdatere sig selv via nettet. Detektion af forsøg på indtrængning. Der findes programmer, som har lært at genkende de mønstre der optræder på en computer, når der er nogen der forsøger at trænge ind på den. Disse programmer kaldes intrusion detection programmer. Der findes også programmer, der kan stoppe for et sådant forsøg på indtrængning og disse kaldes intrusion prevension programmer. Anbefaling: Det bør overvejes at anskaffe sig programmer til intrusion detection og intrusion prevension. Sikkerhedspakke. Virus, orme, spam og spyware er programmer eller mails, som kan bruges til at skaffe en uvedkommende person adgang til computeren og dermed krænke privacy. For at beskytte sig mod den slags skadelige programmer bør der altid være installeret en sikkerhedspakke, som fjerner den slags ting fra den kommunikation, der er med computeren enten via nettet eller via lagermedier. Pakken koster typisk penge og man skal anskue denne årlige omkostning på samme måde som serviceeftersynet på sin bil den kører ikke hvis den ikke løbende holdes ved lige. Tilsvarende fungerer computeren ikke hvis den ikke løbende beskyttes. Pakken kan måske også bruges til kryptering af harddisken for det tilfælde at uheldet alligevel skulle have været ude. Anbefaling: Der bør installeres en sikkerhedspakke på computeren. Pakken bør som minimum kunne bekæmpe virus, orme, spyware og spam. Pakken bør desuden indeholde en firewall og kan tillige indeholde en overvågning af om der sker uhensigtsmæssige aktiviteter på computeren. Handlinger. At tage sig i agt og tænke sig om er altid den bedste beskyttelse af privacy. Det betyder at man ikke skal installere vilkårlige programmer, når en tilfældig hjemmeside opfordrer til det. Man skal overveje om de sammenhænge, hvor man afgiver peronhenførbare oplysninger, er tilstrækkeligt tillidsvækkende. Man bør undlade at navigere rundt på hjemmesider med tvivlsomt indhold. Hvis man bliver bedt om at identificere sig kan man f.eks. bruge "Test" som navn og oprette en ny mailadresse til det konkrete formål. På den måde undgår man at afgive personhenførbar information. 6

7 Anbefaling: Man skal udvise fornuft i sin færden på nettet præcis som man gør det i den virkelige verden. Sikring af data. At forebygge mod konsekvenserne af sikkerhedsbrud for eksterne parters risici i egne databaser er både til glæde for de eksterne parter og egen troværdighed og sikkerhed. Det betyder, at man skal tage udgangspunkt i worst case og sikre, at man så vidt muligt designer systemer, som ikke f.eks. indeholder identificerende oplysninger og genbrugelige nøgler, som kan blive tilgængelige for en angriber. Gjort rigtigt kan man forebygger mod hele klasser af sikkerhedsproblemer og gøre sikkerhed til en win-win, hvor selv et alvorligt sikkerhedsbrud blot betyder, at man skal hente en backup og fortsætte uanfægtet, fordi en angriber ikke har lært noget, som kan misbruges overfor eksterne parter. Anbefaling: Man skal designe systemer med det udgangspunkt de kan fejle og tage de bedst mulige forbehold herfor. Privatlivsfremmende teknologier, selektiv kryptering, blinded certifikates, mixnets, digital cash, asymmetriske nøgler, kontekst specifikke nøgler etc. Beskyttelse af transmission Når man færdes på nettet bliver det indhold man kommunikerer pakket ned i små pakker, der flyder mellem afsender og modtager. Der vil ved en sådan kommunikation altid være trafik i begge retninger. Undervejs passerer pakkerne mange forskellige interessenter, og alle mellemliggende parter, der ekspederer pakkerne, vil have mulighed for at læse deres indhold. Disse interessenter er typisk ligeglade med hvilket indhold, der er i pakker, der transmitteres. Men i visse tilfælde vil de interessere sig for kommunikationen. Myndighederne vil måske interessere sig for kommunikationen, hvis man uvidende kommunikerer med en person, der er mistænkt for en alvorlig forbrydelse. Myndighederne har dermed et incitament til at overvåge en given brugers kommunikation for at fastslå, om man er involveret i den mulige forbrydelse. Der kan også sidde personer, der har ondsindede hensigter, som gerne vil opsnappe en given brugers kommunikation for at give sig ud for at være vedkommende og måske få adgang til betalingskortnumre m.v. Indholdet i en kommunikation kan beskyttes på flere måder: Kryptering. Kryptering af kommunikation vil typisk være den bedste måde at beskytte sig på. Kryptering foregår ved, at man kører den tekst og de mediefiler man vil kommunikere gennem et krypteringsprogram. Meddelelsen bliver herved ulæselig med mindre man har en given nøgle til at dekryptere den. Har man tillid til en tredjepart kan man overlade dekrypteringsnøglen til denne interessent og give modtageren af meddelelsen adgang til at anvende nøglen. Dette sker i mange sammenhænge f.eks. ved anvendelse af digital signaturs krypteringsfunktion, hvor TDC A/S er den der opbevarer nøglerne. Har man ikke tillid til en tredjepart må man på anden vis kommunikere nøglen til dekryptering til den part, som skal læse den krypterede meddelelse. Ved anvendelse af kryptering er krypteringens styrke afgørende for hvor sikker man kan være på at en krypteret meddelelse, der opsnappes af uvedkommende, ikke kan dekrypteres. Den uvedkommende part som opsnapper meddelelsen kan nemlig forsøge at se om han kan gætte krypteringsnøglen. Med de gode automatiserede værktøjer man har til dette formål i dag kan det være ret let at dekryptere en krypteret meddelelse, hvis krypteringen ikke er tilstrækkelig stærk. Styrken afhænger af den såkaldte nøglelængde den valgte krypteringsalgoritme. Anbefaling: Det anbefales at kryptere meddelelser, som man vil være sikker på andre ikke læser indholdet af. Til krypteringen bør anvendes en tilstrækkelig stærk krypteringsform. Som 7

8 minimum bør nøglelængden være 128 bit og kryteringsalgoritmen bør være en af følgende typer: triple-des, AES eller RC4. Lukkede netværk. Hvis man kommunikerer meget med den samme part igen og igen kan det være relevant at anvende et lukket netværk, mellem de to parter. Dette kan ske ved simpelthen at trække et kabel mellem de to parter (hvad der ofte er praktisk umuligt og urealistisk dyrt) eller ved at anvende et virtuelt, privat netværk (VPN), dvs en logisk vej gennem internettet, som er lukket af for uvedkommende i den periode kommunikationen står på. Anvendelsen af lukkede netværk er kun relevant for virksomheder og virksomhedens internetudbyder kan hjælpe med oplysninger om hvordan man i praksis kan etablere det. Et lukket netværk er typisk beskyttet med kryptering af indholdet, evt suppleret med en række konfigurationsmæssige parametre i nettet. Virksomheden bør stille krav til sin internetudbyder om detaljeret specifikation af beskyttelsen. Anbefaling: Virksomheden skal overveje at anvende lukkede netværk i de situationer, hvor der igen og igen kommunikeres med den samme interessent. Beskyttelse af trafikinformationen Når man kommunikerer via nettet pakkes informationerne som nævnt ned i små pakker, der sendes begge veje under en kommunikation. I pakkerne findes indholdet af den meddelelse der kommunikeres. Men hertil kommer en række tal, som sikrer at pakkerne kan finde vej fra afsender til modtager og tilbage igen. Disse numre vil vi kalde trafikinformation. De antager forskellige former afhængigt af hvordan pakken ser ud. Typisk er der imidlertid tre numre, som kan bruges til at afsløre, hvem der kommunikerer. Det er adressen på modtageren (IP-adresse), adressen på afsenderen (IP-adresse) og adressen på den computer der sendes fra (netkort-adresse). Disse informationer kan vi med en fællesbetegnelse kalde header-informationer. Vi vil ikke i denne vejledning gennemgå hvordan denne kommunikation fungerer i praksis og hvordan de omtalte adresser anvendes. For en gennemgang af dette henviser vi til ITEK og Dansk Industris vejledning: Elektronisk infrastruktur virksomhedens IT-sikre placering, som kan downloades fra ITEKs hjemmeside. Her vil vi blot slå fast at de personer, der kan læse disse adresser også med stor sandsynlighed kan finde frem til hvilken person, der står bag. Hvis du vil beskytte din privacy er det derfor nødvendigt at beskytte disse adresser. Det er relativt vanskeligt at skjule disse informationer for alle parter idet f.eks. brugerens internetudbyder jo skal have adgang til at se hvor en forsendelse kommer fra og hvor den skal hen. Ellers kan internetudbyderen ikke levere pakken. Derfor findes der kun løsninger, som delvist kan dæmme op for dette problem. Den ene type løsninger drejer sig om at kryptere de dele af oplysningerne, som ikke er strengt nødvendige for at pakken kan leveres. Den anden type løsning drejer sig om delvist at kontrollere pakkens vej gennem nettet og dermed sløre, hvem der er de reelt kommunikerende parter. Kryptering af headerinformationer. Når en pakke sendes indeholder den som nævnt afsenderens og modtagerens IP-adresser og afsenderens netkort-adresse. Netkort-adressen ligger imidlertid i en pakken inden i den pakke, som er påført de to IP-adresser. En pakke der sendes på nettet er således i virkeligheden en pakke med kinesiske æsker, hvor der er pakker indeni pakker. Kun den alleryderste pakke kan man ikke kryptere, hvis informationerne skal frem. Man kan få programmer, som krypterer indholdet af alle de pakker, der ligger indeni den yderste pakke. Dermed kan man skjule sin netkort-adresse. Dette kan være relevant, hvis man 8

9 sidder på en computer på indersiden af et netværk, hvor der er mange netkort-adresser f.eks. i en boligforening eller i en virksomhed. Anbefaling: Det skal overvejes om man vil anvende kryptering på pakkeniveau, således at header-informationerne er krypteret. Anonymisering og åbne proxy-servere. En proxy er en computer, som er stilles op med det formål dels at sløre informationer om de computere der står bag den og dels med det formål at aflaste kommunikationslinierne ved at lagre hyppigt hentede hjemmesider lokalt. Hvis man anvender en computer, der står bag en proxy-server vil det være proxy-serverens IP-adresser, der står som afsender af informationerne og dermed afslører man ikke sin egen IP-adresse. Denne form for privacy er dog ikke total idet proxy-servere som regel er ejet af enten internetudbyderen eller det netværk man selv er placeret på. Generelt kan man sige at privacy altid må gradbøjes og enhver grad af privacy er afhængig af tillid (til produktet, leverandøren, serviceudbyderen, osv.). Imidlertid kan funktionaliteten anvendes til at sløre sin information. På nettet findes nemlig såkaldte anonymiseringsservices, som man kobler op til og som så står som afsender-ipadressen overfor den man kommunikerer med. Hos internetudbyderen ser det således alene ud som om man kommunikerer med den såkaldte anonymiseringsservice. Og hos modtageren ser det ud som om det er anonymiseringsservicen, der spørger efter informationerne. Hvis der skal etableres et link mellem de to kommunikationer kræver det adgang til anonymiseringsservicen. Her vil evnen til at sløre pakkernes vej gennem nettet altså bero på den tillid man har til anonymiseringsservicen og de myndigheder der eventuelt på legalt grundlag måtte kunne kontrollere den. En stærkere anonymisering kan opnås ved at anvende kæder af åbne proxy-servere der er placeret på nettet af forskellige organisationer. Ofte vil sådanne servere være placeret i lande, hvor myndighedernes kontrol er begrænset. Desuden kan man på intet rimeligt grundlagt fastslå hvilken tillid man kan have til de pågældende servere og organisationerne bagved. Anbefaling: Det skal overvejes om man vil anvende en anonymiseringsservice for at sløre hvem man kommunikerer med. Herunder skal det overvejes hvilken tillid man med rimelighed kan have til denne. Åbne trådløse netværk. Mange steder står der åbne og ubeskyttede trådløse netværk, som er offentligt tilgængelige. Vi vil helt sikkert se en vækst i antallet af disse services. Hvis man anvender et sådant netværk kan hvem som helst koble sig på uden at identificere sig med afsender-ip-adresse direkte fordi det vil være netværkets IP-adresse, der står som afsender. Hvis man anvender et sådant netværk i kombination med kryptering af header informationer kan man være relativt sikker på at man ikke kan spores. Det skal bemærkes at åbne trådløse netværk kan være ulovlige at anvende, hvis de ikke er opsat som en service, men i stedet er åbne som følge af en sikkerhedsbrist. Anbefaling: Der skal overvejes om at man anvende åbne trådløse netværk for at sløre hvem man kommunikerer med. TORnetværket. TORnetværket er et netværk af computere, som man kan dirigere sin trafik igennem. Pakkerne tager så i stedet for den hurtigste vej gennem internettet, som angives af internetudbydernes routere, en bestemt vej gennem et netværk af private computere. Fordelen ved dette er, at det bliver nærmest umuligt for alle parter at se, hvem der reelt kommunikerer. Internetudbydere kan se at man kommunikere med en computer i TORnetværket. Men hvad der sker inden i netværket kan ingen se. Man kan således få sin pakke frem til den tiltænkte 9

10 modtager på den anden side af netværket uden at nogen kan spore hvem de to parter er. Når det er umuligt for de computere som pakken passerer igennem på TORnetværket at læse indholdet skyldes det at pakkerne krypteres. Desuden vil pakken ikke hele tiden tage den samme vej gennem TORnetværket, som det ofte reelt sker når pakker rejser via internetudbydere. Dermed kan ingen enkelt computer opsamle alle de pakker der hører sammen. Man kan derfor have rimelig tiltro til TORnetværket. Imidlertid er TORnetværket ingen vidunderløsning. Der findes eksempler på at man kan opspore, hvem der kommunikerer hvis browseren tillader anvendelse af forskellige former for plugins. Det er derfor relevant at have to browsere - en man bruger til almindelig surfen og en man bruger til sikker surfen, hvor det meste af funktionaliteten er skrællet af. Anbefaling: Det skal overvejes at anvende TORnetværket til at sløre, hvem man kommunikerer med. Det skal bemærkes at de metoder, som er beskrevet i dette afsnit er af tvivlsom karakter. De anvendes ofte af hackere og andre personer med ondsindede hensigter, som jo også har et stærkt incitament til at skjule, hvem de er. Der er således et dilemma mellem at anvende disse metoder til et godt formål, beskyttelse af privacy, og et ondt formål, angreb på andre. Man skal derfor ved anvendelsen af disse metoder overveje om man mistænkeliggør sig selv overfor den man ønsker at beskytte sig imod. Netop fordi metoderne kan anvendes af personer med ondsindede formål vil der være visse services, der forsøger at detektere kommunikation via disse metoder med henblik på at blokere for dem. Man kan derfor ikke være sikker på at få sin egen legitime kommunikation igennem på denne måde. Opsummering Vi har nedenfor opsummeret de muligheder man har for at forbedre sin privacy gennem anvendelse af en række forskellige værktøjer: Beskyttelse af lagret information og funktionalitet Der bør installeres en firewall og mængden af programmer, der skal have lov til at gå på nettet bør begrænses mest muligt. Styresystemet, browseren og sikkerhedspakken bør have adgang til at opdatere sig selv via nettet. Det bør overvejes at anskaffe sig programmer til intrusion detection og intrusion prevension. Der bør installeres en sikkerhedspakke på computeren. Pakken bør som minimum kunne bekæmpe virus, orme, spyware og spam. Pakken bør desuden indeholde en firewall og kan tillige indeholde en overvågning af om der sker uhensigtsmæssige aktiviteter på computeren. Man skal udvise fornuft i sin færden på nettet præcis som man gør det i den virkelige verden. Man bør designe ud fra at systemsikkerhed kan og vil fejle og forebygge konsekvenser heraf Beskyttelse af transmission Det anbefales at kryptere meddelelser, som man vil være sikker på andre ikke læser indholdet af. Til krypteringen bør anvendes en tilstrækkelig stærk krypteringsform. Som minimum bør nøglelængden være 128 bit og kryteringsalgoritmen bør være en af følgende typer: triple-des, AES eller RC4. Virksomheden skal overveje at anvende lukkede netværk i de situationer, hvor der igen og igen kommunikeres med den samme interessent. 10

11 Beskyttelse af trafikinformationen Det skal overvejes om man vil anvende kryptering på pakkeniveau, således at headerinformationerne er krypteret. Det skal overvejes om man vil anvende en anonymiseringsservice for at sløre hvem man kommunikerer med. Herunder skal det overvejes hvilken tillid man med rimelighed kan have til denne. Der skal overvejes om at man anvende åbne trådløse netværk for at sløre hvem man kommunikerer med. Det skal overvejes at anvende Tor-netværket til at sløre hvem man kommunikerer med. 11

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Privacy initiativer. Henning Mortensen

Privacy initiativer. Henning Mortensen Privacy initiativer Henning Mortensen hem@di.dk www.itek.di.dk Disposition baggrund produkter fra privacyarbejdet definition og model teknologier særligt RFID casesamling opsummering Hvorfor DI og privacy?

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Aktion Børnehjælp og vores hjemmesider er nedenfor samlet benævnt Aktion Børnehjælp eller aktionboernehjaelp.dk.

Aktion Børnehjælp og vores hjemmesider er nedenfor samlet benævnt Aktion Børnehjælp eller aktionboernehjaelp.dk. September 2017 Privatlivspolitik Aktion Børnehjælp indsamler oplysninger om vores brugere og deres besøg ved hjælp af såkaldte cookies eller ved at brugeren selv afgiver oplysningerne på aktionboernehjaelp.dk

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Privatlivspolitik. Brugen af cookies og web beacons. Google Analytics Cookies

Privatlivspolitik. Brugen af cookies og web beacons. Google Analytics Cookies Privatlivspolitik Camatek ApS stræber efter at varetage de højeste standarder for ordentlig opførsel, fairness og integritet i alle dets aktiviteter. Dette inkluderer at informere om samt at beskytte kunders

Læs mere

System Transport hjemmesiden indeholder information om System Transports produkter og System Transports promoverende programmer.

System Transport hjemmesiden indeholder information om System Transports produkter og System Transports promoverende programmer. Dette er den officielle politik om beskyttelse af personlige data, der bestemmer brugen af System Transports hjemmeside lokaliseret på www.systemtransport.eu og FTP. Den gælder ligeledes alle websider

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

IT-sikkerhedspanelets anbefalinger vedrørende privacy

IT-sikkerhedspanelets anbefalinger vedrørende privacy Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Privatlivsfremmende teknologier (PETs)

Privatlivsfremmende teknologier (PETs) Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

HOVEDRESULTATER FRA UNDERSØGELSEN

HOVEDRESULTATER FRA UNDERSØGELSEN FEBRUAR 2013 HOVEDRESULTATER FRA UNDERSØGELSEN TEENAGERE - DERES PRIVATE OG OFFENTLIGE LIV PÅ SOCIALE MEDIER EN REPRÆSENTATIV UNDERSØGELSE BLANDT A) TEENAGERE I ALDEREN 12-18 ÅR SAMT B) FORÆLDRE TIL 9-18-ÅRIGE

Læs mere

Noget om sikkerhed. Sikkerhedsangreb

Noget om sikkerhed. Sikkerhedsangreb Noget om sikkerhed "Gå ud i haven og grav et to meter dybt hul, smid din computer ned i hullet og dæk det til med jord. Nu er du sikker på, computeren ikke bliver angrebet af virus, spyware og anden form

Læs mere

It-sikkerhedstekst ST12

It-sikkerhedstekst ST12 It-sikkerhedstekst ST12 Krypteret dataudveksling via websider set fra brugerens synsvinkel Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST12 Version 1 November 2016 Browserens

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

NEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter

NEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter NEMID MED ROBOTTER Muligheder samt en anbefaling til at løse NemID-opgaver med robotter 1 En softwarerobot må ikke handle på vegne af et menneske med vedkommendes NemID. Men hvilke andre muligheder er

Læs mere

Databeskyttelsespolitik for Medictinedic ApS

Databeskyttelsespolitik for Medictinedic ApS Databeskyttelsespolitik for Medictinedic ApS Denne databeskyttelsespolitik gælder ved indsamling og brug af personoplysninger på www.medictinedic.com (samt.dk) og i forbindelse med køb og øvrige henvendelser

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Keep updating. Privacy Lock your device. One day activities. Mobile device

Keep updating. Privacy Lock your device. One day activities. Mobile device Hvor mange gange om ugen bruger du internettet? Det er meget vigtigt, at du beskytter dine oplysninger i dagligdagen - både på arbejdet og i fritiden. 1+1=? Brug en password-manager Brug to-faktor-autentifikation

Læs mere

Profil Search s Persondatapolitik

Profil Search s Persondatapolitik Profil Search s Persondatapolitik Hvad er det Profil Search værner om privatlivets fred, og vi er naturligvis forpligtet til at beskytte den. I overensstemmelse med den generelle databeskyttelsesforordning

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave

ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave - 1 - ITEK og Dansk Industris Antiphishingvejledning Indholdsfortegnelse Introduktion Definition Omfang Angrebsmønstre Cases Anbefalinger

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Danskerne ser mere ulovligt TV på nettet

Danskerne ser mere ulovligt TV på nettet TokeWith DanmarksMedie2ogJournalisthøjskole 20142PUJ Forsidehistorie.+ 5 Danskerne ser mere ulovligt TV på nettet Forbrugerne ser mere og mere TV på 25 Det er et oprør mod priserne. Og nu sætter de dem

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER

POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER Ikrafttrædelsesdato: 1/1/2013 Nærværende Politik for beskyttelse af personlige oplysninger forklarer, hvordan vi håndterer de personlige oplysninger, som

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Sag 61828-mho Udkast 06.05.2015. Cookiepolitik. 1. Politik for brug af HC Containers onlinetjenester

Sag 61828-mho Udkast 06.05.2015. Cookiepolitik. 1. Politik for brug af HC Containers onlinetjenester Sag 61828-mho Udkast 06.05.2015 Cookiepolitik 1. Politik for brug af HC Containers onlinetjenester På denne side oplyses om de nærmere vilkår for brugen af www.hccontainer.dk og eventuelle andre hjemmesider,

Læs mere

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

IT Connect. IT-Connect s bredbåndsbeboerløsning

IT Connect. IT-Connect s bredbåndsbeboerløsning IT Connect IT-Connect s bredbåndsbeboerløsning Fremtiden Der er fornuft i at eje sit eget netværk, hvis man ønsker at være uafhængig af ydre omstændigheder Vi er på forkant med nettet Internettet med de

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Borgernes informationssikkerhed 2015

Borgernes informationssikkerhed 2015 Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat

Læs mere

BESKYTTELSE AF PERSONDATA REJSEKORT A/S

BESKYTTELSE AF PERSONDATA REJSEKORT A/S Version 2.0 13 03 2013 BESKYTTELSE AF PERSONDATA REJSEKORT A/S DATAANSVARLIG Rejsekort A/S er dataansvarlig i overensstemmelse med lov om personoplysninger ( persondataloven ) i relation til registrering

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

Ny Internetudbyder for SBF og A/B Knivholt

Ny Internetudbyder for SBF og A/B Knivholt Ny Internetudbyder for SBF og A/B Knivholt 6/11-2006 Som bekendt skifter SBF og A/B Knivholt udbyder fra Digginet til bolig:net a/s. Skiftet udføres tirsdag d. 7. november 2006, hvorefter alle beboere

Læs mere

BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB)

BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB) Version 2.58-05.2018 BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB) DATAANSVARLIG PB er dataansvarlig i overensstemmelse med den danske persondatalov og EU s persondataforordning, kaldet

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Cookie- og Persondatapolitik

Cookie- og Persondatapolitik Cookie- og Persondatapolitik Redegørelse for, hvordan Outrup Varmeværk anvender de elektroniske spor, der efterlades, når man besøger http://www. post@outrupvarme.dk. Indhold Cookie- og privatlivspolitik

Læs mere

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere