Reducér risikoen for falske mails

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Reducér risikoen for falske mails"

Transkript

1 Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017

2 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb. Det sker ofte ved, at medarbejderen modtager en , som ser ud til at være sendt fra eksempelvis en kollega, samarbejdspartner eller offentlig myndighed. Et redskab til at imødegå denne trussel er protokollen DMARC (Domain-based Message Authentication, Reporting and Conformance), som gør det muligt at forhindre mails med en forfalsket afsender i at nå ud til slutbrugere og samtidig begrænse misbrug af de domænenavne, organisationen ejer. Angreb via spam, phishing og spoofing er stigende i antal, og det er derfor værd at vurdere ethvert tiltag, der kan reducere risikoen. Derfor anbefaler Center for Cybersikkerhed, at organisationer implementerer teknologien DMARC. Center for Cybersikkerhed har selv igangsat processen med at implementere DMARC på centrets domæner. Center for Cybersikkerhed beskriver i vejledningen Spear-phishing Et voksende problem denne type angreb og giver en række anbefalinger til at imødegå truslen. For mindre organisationer med ét eller få domæner og en simpel -anvendelse kan implementering af DMARC gennemføres med få ressourcer. Det forudsætter, at man implementerer en række sikkerhedstiltag både på organisationens -server og i forbindelse med registreringen af organisationens domæner. Denne vejledning forklarer, hvad DMARC gør for at øge sikkerheden, og hvilke tiltag der skal til for at komme i gang. Vejledningen henvender sig først og fremmest til organisationers it-ledelse. Det er hensigten, at vejledningen leverer grundlaget for it-ledelsens kommunikation til topledelsen om, hvad DMARC kan bidrage med fra et forretningsmæssigt perspektiv. Herudover er det målet at understøtte it-ledelsens overvejelser inden implementering af DMARC i organisationen samt at levere et indblik i, hvordan DMARC virker, og hvordan teknologien kan implementeres i praksis. Formål med DMARC DMARC giver en organisation mulighed for at kontrollere brugen af sine domæner. Herudover bidrager DMARC til at håndtere indkomne s, der ikke lever op til det DMARC-regelsæt, som domæneejeren har defineret, herunder s med en falsk afsender. Siden oktober 2016 har det været et krav, at statslige myndigheder i Storbritannien anvender DMARC. I oktober 2017 blev det et krav, at statslige myndigheder i USA skal implementere DMARC. 2

3 Hvad får man ud af at implementere DMARC? Implementeringen af DMARC giver som nævnt organisationen nogle fordele i forsvaret mod en række konkrete angrebsmetoder, såsom phishing og spoofing. Herudover: DMARC giver mulighed for at få overblik over misbrug af organisationens domæner. DMARC kan på sigt bidrage til at imødegå misbruget af organisationens domæner i falske s. DMARC kan reducere antallet af SPAM-mails, som organisationen modtager. DMARC giver organisationens kunder, samarbejdspartnere mv. garanti for afsenderautenticiteten i de s, der er udsendt med organisationens domæne som afsender. Anbefalinger til implementering af DMARC DMARC løser ikke alle problemer i forbindelse med spam og phishing, men Center for Cybersikkerhed anbefaler, at organisationer anvender denne teknologi, fordi den bidrager til at imødegå disse trusler. Jo flere der anvender denne teknologi, jo større virkning har den. I forbindelse med implementering af DMARC skal følgende gennemføres og vurderes: Topledelsen skal informeres om fordele og ulemper ved anvendelsen af DMARC. En ekstern leverandør kan inddrages, hvis organisationen ikke selv råder over relevante kompetencer til at implementere DMARC. Udarbejd en plan for implementering af DMARC. Etabler et overblik over alle aktive domæner, samt passive domæner som organisationen ønsker at beskytte mod misbrug. Afsæt ressourcer til gennemgang af DMARC-aggregerede leveringsrapporter. Start med at bruge monitorerings-optionen (DMARC-politik for håndhævelse sættes til None ) og gennemgå de indkomne leveringsrapporter. Rapporterne kan sammen med statistik og observationer i øvrigt være med til at give indsigt i de fordele, implementering af DMARC vil have for organisationen. Verificer, at løsningen virker efter hensigten. Tilret om nødvendigt opsætningen med henblik på at rette fejl og mangler. Start selv med implementeringen, og indgå derefter dialog med samarbejdspartnere om, at de også implementerer DMARC. Eskaler håndhævelsen af DMARC-politikken til Karantæne eller Afvis. Forsæt arbejdet med awareness blandt medarbejderne om mail-trusler, herunder phishing og domæne-spoofing. 3

4 Hvad er DMARC? DMARC er en -autentifikations-protokol, som sætter en politik for anvendelsen af to andre protokoller: SPF og DKIM. Tilsammen giver de den bedste beskyttelse mod domænemisbrug. SPF (Sender Policy Framework) er et simpelt system til validering af mails, og er designet til at detektere spoofing. Modtageren af en mail kan kontrollere, at indgående mails fra et domæne kommer fra en server (IP-adresse), der er godkendt af domæne-ejeren (afsender). Listen over godkendte servere for et domæne publiceres via domænets DNSoplysninger. DKIM (DomainKeys Identified Mail) beskriver, hvordan der kan knyttes et domænespecifikt id til en mail. Domæne-ejeren kan signere den enkelte mail med en privat signeringsnøgle og dermed give modtageren mulighed for at verificere, om mailen er afsendt fra en server, der er registreret i DNS (Domain Name System). Verifikationen sker på baggrund af den afsendende servers offentlige signeringsnøgle, der er tilgængelig via DNS. DMARC indeholder en rapporteringsfunktion, der gør det muligt for domæneejere at overvåge og forbedre beskyttelsen af afsenderes domæner mod misbrug gennem falske mails. Uden brug af DMARC vil ejeren af et misbrugt domæne således ikke blive informeret om misbruget. Afsender af en sikret med SPF/DKIM alene vil ikke blive informeret, når SPF/DKIM-kontrollen fejler hos modtageren, og mailen derfor afvises. Det skal bemærkes, at en stort set aldrig afvises alene pga. en forkert DKIM-signatur, medmindre der samtidig anvendes DMARC. Hvis et domæne misbruges i en og organisationen har implementeret DMARCregelsættet så vil den falske blive opdaget og slettet. DMARC giver domæneejeren mulighed for at blive informeret om årsagen til, at s afvises i DMARC-kontrollen. 4

5 Sådan håndterer DMARC en Figur 1 - Oversigt over DMARC verifikationen Konkret fungerer DMARC ved at verificere både autentifikationsoplysninger (baseret på DKIM) i den enkelte s header og autorisations- og håndteringsoplysninger fra det afsendende domænes DNS-registrering (baseret på SPF). Figur 1 viser, hvordan verifikation af autentifikations-, autorisations- og håndteringsoplysninger forløber. Tallene i parentes henviser til tallene på figuren. 1. Ved modtagelse af en kontrollerer mail-server (eller mail-gateway), om afsender anvender DMARC (1). Denne oplysning findes i DNS-serveren (Domain Name System). Anvender afsender DMARC, kontrolleres SPF- og DKIM-oplysningerne, herunder den afsendende -servers IP-adresse og DKIM-signering (2). Hvis afsender ikke anvender DMARC, vil den aktuelle blive sendt til efterfølgende håndtering (filtrering/skanning) i modtagerens generelle mail-sikrings løsning (5). 2. Hvis SPF- og DKIM-kontrollen viser, at en er autentisk, sendes den til håndtering (filtrering/skanning) i modtagerens generelle mail-sikringsløsning (5). 3. Viser kontrollen, at en muligvis er falsk, vil håndteringen afhænge af domæneejerens, dvs. af afsenderens DMARC-politik (3). På baggrund af den opsatte DMARC-politik, som er angivet i domæneejerens DNS-record, vil den pågældende som udgangspunkt blive afvist eller sat i karantæne til håndtering. Den opsatte DMARCpolitik kan være defineret, så en videresendes til modtager med en advarsel, eller videresendelse kan ske i den efterfølgende håndtering. 5

6 4. Hvis afsender i sin DNS-record har defineret, at der skal leveres en rapport, afsendes rapporten øjeblikkeligt (4). Det er også muligt at få daglige, aggregerede rapporter. Leveringsrapporten kan tilpasses i overensstemmelse med det niveau for fejlrapportering, som organisationen ønsker at modtage. Det kan vurderes, om leveringsrapporten skal sendes til en ekstern mailboks, med henblik på at adskille denne fra organisationens øvrige s f.eks. for at undgå overbelastning af interne mailservere. Disse valg angives i organisationens DMARC-record. 5. Endelig gennemføres håndteringen (filtrering/skanning) af en i modtagers system (5), og hvis den godkendes som autentisk, oversendes den til den endelige brugers indbakke hos modtager. Fordele, udfordringer og begrænsninger DMARC beskytter organisationens domæner mod misbrug. Hvis en ondsindet aktør sender en e- mail og angiver et DMARC-, SPF- og DKIM-beskyttet domæne som afsender, så vil modtagerens mailserver kunne bruge de tre protokoller til at afvise mailen og beskytte slutbrugeren mod e- mails med en falsk afsenderadresse. DMARC understøtter således både beskyttelse af afsenders omdømme ved at gøre det vanskeligere at udsende falske s og beskyttelse af modtagers medarbejdere. Domæner, der ikke er beskyttet med DMARC, vil fortsat kunne misbruges. Organisationens brugere vil derfor kunne modtage falske s, der ser ud til at komme fra autentiske domæner. Gevinsterne ved anvendelse af DMARC stiger således i takt med, at flere organisationer anvender teknologien. DMARC er mest effektiv, hvis man har implementeret både SPF og DKIM. Omvendt er disse to teknologier også mest effektive, hvis man samtidig anvender DMARC. Uden DMARC er det alene op til modtagers mailserver, hvordan SPF og DKIM skal håndteres og respekteres. For organisationer med en kompleks -infrastruktur, hvor der udsendes nyhedsbreve gennem eksterne leverandører på vegne af forskellige afdelinger, vil implementering af DMARC kunne udgøre en udfordring. Dette kan løses i forbindelse med definition af rapportering. DMARC, SPF og DKIM beskytter ikke mod f.eks. typosquatting. Det vil sige misbrug, hvor et domænenavn, som kan forveksles med et legitimt domæne, anvendes til afsendelse af en phishing-mail. 6

7 Tre scenarier for DMARC-beskyttelse I de to første af nedenstående scenarier beskytter anvendelse af DMARC, mens det tredje scenarie kræver yderligere tiltag som f.eks. registrering af potentielle typosquatting-domæner. Scenarie 1 (normale forhold) DMARC-teknikken vil tillade, at mails sendes og modtages på normal vis (afsender = opfattet afsender). Figur 2 Scenarie 1 Scenarie 2 (domæne ændret af ondsindet aktør) Hvis en ondsindet aktør bevidst har ændret domænenavnet til noget andet, f.eks. til domænet på en kendt virksomhed, vil DMARC afvise denne. Figur 3 - Figur 2 Scenarie 2 Scenarie 3 (domænenavne ligger tæt op af hinanden) Hvis den ondsindede aktørs domænenavn ligger tæt op ad en kendt virksomheds domænenavn, vil anvendelsen af DMARC ikke blokere for en mail sendt fra domænet. Derfor er der risiko for at brugeren, der modtager mailen, forveksler den ondsindede aktørs mail med en mail fra den kendte virksomhed. Her vil det være op til den modtagende organisations øvrige sikringsforanstaltninger mod uønskede mails. For eksempel domænefiltrering og awareness blandt medarbejderne for at sikre, at modtagerne er opmærksomme på risikoen for forveksling. Medarbejderne bør løbende uddannes i at have en kritisk tilgang til mails. Figur 4 - Figur 2 Scenarie 3 7

8 Forudsætning for aktivering af DMARC Etableringen af DMARC behøver ikke at være en stor udfordring, men før en organisation kan gå i gang med en implementering, er der en række forudsætninger, som bør være på plads. 1. Der skal være overblik over, hvor mange domæner organisationen råder over (og anvender). Det kan være en omfattende opgave, hvis oprettelsen af domæner ikke er styret fra centralt hold i organisationen. 2. Der skal være en proces for, hvem der kan varetage administrationen af DNSoplysningerne. 3. Organisationen skal have et overblik over de domæner, der anvendes til mail, herunder hvilke mail-servere der indgår. Overblikket er nødvendigt for at eksempelvis nyhedsbreve, der udsendes fra eksterne bureauer, ikke blokeres. 4. Det skal identificeres, hvem der varetager administrationen af organisationens mailanvendelse. Sker dette hos en it-service-udbyder, skal der foreligge en klar aftale om relevante forhold ved anvendelse af DMARC. 5. Der skal tages stilling til, hvorledes rapporteringen fra DMARC skal håndteres. Ved en aktivering af DMARC vil organisationen i yderste konsekvens modtage en leveringsrapport for hver afsendt mail, med mindre det er defineret, hvordan leveringsrapporterne skal aggregeres. Der er udviklet en række løsninger til automatiseret behandling af rapporterne, hvilket gør gennemgangen effektiv og mindre ressourcekrævende. Referencer Center for Cybersikkerhed vil gerne takke følgende for samarbejdet og den faglige sparring i forbindelse med udarbejdelsen af denne vejledning: Digitialiseringsstyrelsen Statens It Poul Otto Schousboe, Danske Bank Henrik Schack, Generel gennemgang og oplysninger om DMARC: Video om DMARC: 8

Spamfilter for domain administrator

Spamfilter for domain administrator Spamfilter for domain administrator or IT Linde8, 6710 Esbjerg Tlf. 70 122 123 info@mentor-it.dk Intro Inden du bruger denne vejledning som administrator skal du kontakte Mentor IT support, så vi kan oprette

Læs mere

Spamfilter for domain administrator

Spamfilter for domain administrator Spamfilter for domain administrator Hostcenter Danmark CVR. 255 6861 tlf. 0 122 123 info@mentor-it.dk Lindevej 8, 610 Esbjerg BRUGER Indholdsfortegnelse Intro Adgang til selvbetjening Opret adgang til

Læs mere

Brugermanual 1.0 d. 1. november 2012

Brugermanual 1.0 d. 1. november 2012 Brugermanual 1.0 d. 1. november 2012 Side 1 af 6 Introduktion Hosted Spamfilter ligger uden tvivl blandt markedets mest sikre og effektive løsninger til frafiltrering af spam, malware, spear phishing og

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Høringsnotat om forslag til ændrede regler vedr. DNSSEC

Høringsnotat om forslag til ændrede regler vedr. DNSSEC Høringsnotat om forslag til ændrede regler vedr. DNSSEC Dansk Internet Forum (herefter DIFO) og DK Hostmaster sendte den 4. maj 2010 et forslag til ændring af Generelle vilkår for tildeling, registrering

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Oprettelse af DNS Records i Hostnordic Selfcare

Oprettelse af DNS Records i Hostnordic Selfcare Oprettelse af DNS Records i Hostnordic Selfcare Brugervejledning Date: 2011-01-31 Version: 1 Author: Martin Schou Target Level: Customer Target Audience: End User Language: da-dk Side 1 af 8 JURIDISKE

Læs mere

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen Anbefalinger om brug af Digital Post for store virksomheder, administratorer/advokater (fx ejendomsadministratorer) og virksomheder med mange p- enheder Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af:

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 1 Indholdsfortegnelse B.1. INTRODUKTION... 4 B.1.1. HENVISNINGER... 4 B.1.2. INTEGRATION MED EKSISTERENDE

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Undersøgelsesrapport. Én aktør, mange angreb

Undersøgelsesrapport. Én aktør, mange angreb Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Denne vejledning dækker opsætning og brug af påmindelsesprofiler og påmindelser om manglende registrering af fravær på AMU kurser.

Denne vejledning dækker opsætning og brug af påmindelsesprofiler og påmindelser om manglende registrering af fravær på AMU kurser. Påmindelsesprofiler Sidst opdateret 28-09-2011/version 2/UNI C/Frederik Andersen Indhold Ændringer og tilføjelser Centrale begreber Generelt Arbejdsgange Denne vejledning dækker opsætning og brug af påmindelsesprofiler

Læs mere

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål

Læs mere

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Præcisering af transportbaseret sikkerhed i Den Gode Webservice Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side

Læs mere

GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER

GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER INDHOLDSFORTEGNELSE Hvem er dk hostmaster? 3 Hvad betaler du for? 3 Er der nogen i røret? 4 Hvad kan du, når du vil gøre det selv, på www.dk-hostmaster.dk?

Læs mere

ecpr erstatnings CPR Design og arkitektur

ecpr erstatnings CPR Design og arkitektur 1 ecpr erstatnings CPR Design og arkitektur Indhold ecpr erstatnings CPR... 1 Indhold... 2 Formål... 3 Overblik... 4 Snitflader... 4 Komponenter... 5 Webservice... 5 Statuskomponent... 5 Forretningslag...

Læs mere

Social Engineering og Insidere

Social Engineering og Insidere Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet Hvem har adgang? SWDEV Dev HW Hvad er en Insider?

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Spam Manager. Brugervejledning

Spam Manager. Brugervejledning Spam Manager Brugervejledning Brugervejledning til Spam Manager Dokumentversion: 1.0 Juridisk meddelelse Juridisk meddelelse Copyright 2013 Symantec Corporation. Alle rettigheder forbeholdes. Symantec,

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 Side 1 af 8 Så blev den nye version af ISO 9001 implementeret. Det skete den 23. september 2015 og herefter har virksomhederne 36 måneder til at implementere de nye krav i standarden. At

Læs mere

EUROPA-PARLAMENTET. Retsudvalget UDKAST TIL UDTALELSE. til Udvalget om det Indre Marked og Forbrugerbeskyttelse

EUROPA-PARLAMENTET. Retsudvalget UDKAST TIL UDTALELSE. til Udvalget om det Indre Marked og Forbrugerbeskyttelse EUROPA-PARLAMENTET 2004 Retsudvalget 2009 2007/0248(COD) 19.3.2008 UDKAST TIL UDTALELSE fra Retsudvalget til Udvalget om det Indre Marked og Forbrugerbeskyttelse om forslag til Europa-Parlamentets og Rådets

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Logning en del af en godt cyberforsvar

Logning en del af en godt cyberforsvar Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Integration Generelle vilkår og forudsætninger Integrationsbeskrivelse - version 0.1

Integration Generelle vilkår og forudsætninger Integrationsbeskrivelse - version 0.1 Integration Integrationsbeskrivelse - version 0.1 rnes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 201n-nn-nn xxx 0.1 Første version Referencer Ref Titel Kommentarer

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Underbilag 14 C: Afprøvningsforskrifter til prøver og tests

Underbilag 14 C: Afprøvningsforskrifter til prøver og tests Underbilag 14 C: Afprøvningsforskrifter til prøver tests Udbud om levering, installation, implementering, support, drift vedligehold af Borgeradministrativt System (BAS) Indhold underbilag 14 C Afprøvningsforskrifter

Læs mere

ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave

ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave - 1 - ITEK og Dansk Industris Antiphishingvejledning Indholdsfortegnelse Introduktion Definition Omfang Angrebsmønstre Cases Anbefalinger

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

/2017. Februar Rigsrevisionens beretning om beskyttelse mod ransomwareangreb

/2017. Februar Rigsrevisionens beretning om beskyttelse mod ransomwareangreb 11/2017 Rigsrevisionens beretning om beskyttelse mod ransomwareangreb afgivet til Folketinget med Statsrevisorernes bemærkninger 147.281 1849 237 1976 Februar 2018 114.6 22.480 908 11 / 2017 Beretning

Læs mere

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK Mission Critical o Projekt Information management o Processer, metoder & værktøjer. Side 1 of 11 Projekt information Projekt information management inkluderer alle de processer, som er nødvendige for at

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

POLITIK FOR HÅNDTERING AF INTERESSEKONFLIKTER SAXO BANK

POLITIK FOR HÅNDTERING AF INTERESSEKONFLIKTER SAXO BANK SAXO BANK S POLICY FOR MANAGING CONFLICTS OF INTEREST POLITIK FOR HÅNDTERING AF INTERESSEKONFLIKTER SAXO BANK SPECIALISTEN I HANDEL OG INVESTERING Page 1 of 5 1. INTRODUKTION 1.1 Er udstedt i medfør af

Læs mere

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

Referat af bestyrelsesmøde i Hjørring Vandselskab A/S

Referat af bestyrelsesmøde i Hjørring Vandselskab A/S Referat af bestyrelsesmøde i Hjørring Vandselskab A/S Mødedato: d. 07-11-2014 Mødetid: 9:00 Mødested: Åstrupvej 9,. Afbud: Henrik Jørgensen. Fraværende: Referent: Ole Madsen. Punkt 1. Referat. Der er udarbejdet

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Web Admin 5.5. Brugsvejledning for Domain admin. Copyright 2003 Gullestrup.net

Web Admin 5.5. Brugsvejledning for Domain admin. Copyright 2003 Gullestrup.net Web Admin 5.5 Copyright 2003 Gullestrup.net Log ind på systemet Start med at gå ind på http://mailadmin.gullestrup.net i din browser. Indtast din Email Adresse samt Password, som du tidligere har modtaget

Læs mere

System til System grænseflader

System til System grænseflader e-tl System til System grænseflader Version Dato Forfatter Kommentarer Distribueret til 0.9 10/10-07 Tommy D. Pedersen Første udkast Test og Teknikgruppen, DSS og Devoteam Indholdsfortegnelse Formål...

Læs mere

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik. Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Anvendelse af e-mail hos Bricksite.com (Version 1.0)

Anvendelse af e-mail hos Bricksite.com (Version 1.0) Anvendelse af e-mail hos Bricksite.com (Version 1.0) I denne vejledning kan du læse, hvordan du administrerer dine e-mailadresser hos Bricksite, samt hvordan du sender/modtager e-mails via webmail eller

Læs mere

Produktbeskrivelse for

Produktbeskrivelse for Produktbeskrivelse for Service til opfølgning på behandlingsrelationer NSP Opsamling Tjenesteudbyder Opfølgning Notifikation Side 1 af 7 Version Dato Ansvarlig Kommentarer 1.0 22-12-2011 JRI Final review

Læs mere

PROJEKTBESKRIVELSE DIGITALE TILBUDSLISTER

PROJEKTBESKRIVELSE DIGITALE TILBUDSLISTER PROJEKTBESKRIVELSE DIGITALE TILBUDSLISTER cuneco en del af bips Dato 20. marts 2012 Projektnr. 14 021 Sign. SSP 1 Indledning cuneco gennemfører et projekt, der skal udvikle en standardiseret struktur og

Læs mere

Artikel trykt i Bestyrelseshåndbogen. artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret.

Artikel trykt i Bestyrelseshåndbogen. artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. Bestyrelseshåndbogen Artikel trykt i Bestyrelseshåndbogen. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. Børsen Ledelseshåndbøger er Danmarks største og stærkeste

Læs mere

Stay EmailSecurity PS

Stay EmailSecurity PS Stay EmailSecurity PS E-mailsikkerhed i skyen til myndigheder, kommuner & myndigheder i Danmark. E-mailsikkerhed Stay EmailSecurity PS Markedsledende e-mailsikkerhed til den offentlige sektor Korrekt håndtering

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 Side 1 af 8 Så ligger det færdige udkast klar til den kommende version af ISO 9001:2015. Standarden er planlagt til at blive implementeret medio september 2015. Herefter har virksomhederne

Læs mere

5.1.2 Kan IO identificeres i organisati- onen?

5.1.2 Kan IO identificeres i organisati- onen? Rød: Udgår af 17020 Gul: Ændringer og tilføjelser i 17020:2012 ISO 17020:2005, ISO 17020:2012 3 Administrative krav 5 Krav til opbygning 5.1 Administrative krav 3.1 Juridisk identificerbar afd. 5.1.1 Juridisk

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Instant Spam Control

Instant Spam Control Instant Spam Control - den nemme guide til jeres antispam-løsning Instant Spam Control er nemt at arbejde med eller lade arbejde for sig. 97% af al spam bliver automatisk sorteret fra. De sidste 3% kan

Læs mere

1. Hvordan vi indsamler og opbevarer personoplysninger

1. Hvordan vi indsamler og opbevarer personoplysninger WAVINS ERKLÆRING OM PERSONOPLYSNINGER OG COOKIES Vi beskytter dine oplysninger og giver dig fuld gennemsigtighed og kontrol over dem Dette er erklæringen om personoplysninger og cookies for webstedet http://dk.wavin.com/

Læs mere

Cyberforsvar der virker

Cyberforsvar der virker Cyberforsvar der virker Januar 2017 1 Cyberforsvar der virker Forord Danske myndigheder og virksomheder er dagligt udsat for forstyrrende eller skadelige aktiviteter fra forskellige aktører. Center for

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

DNS systemet. Mercantec 2013 DNS. DNS en hierarkisk zone opdelt navnedatabase. Navnene i DNS er opbygget af 2 dele:

DNS systemet. Mercantec 2013 DNS. DNS en hierarkisk zone opdelt navnedatabase. Navnene i DNS er opbygget af 2 dele: DNS systemet DNS (Domain Name System) er et navne oversættelsessystem som er designet til at oversætte domain navne (www.dr.dk) og host navne til IP adresser. Systemet er udviklet til Internettet i starten

Læs mere

DIFO har foreslået følgende nye definition af en registrant. Tilføjelsen er markeret med fed og kursiv skrift.

DIFO har foreslået følgende nye definition af en registrant. Tilføjelsen er markeret med fed og kursiv skrift. Høringsnotat om forslag til ændrede regler vedr. typosquatting Dansk Internet Forum (herefter DIFO) og DK Hostmaster sendte den 13. april 2010 et forslag til ændring af Generelle vilkår for tildeling,

Læs mere

RSI change management proces

RSI change management proces RSI change management proces version 1.8 RSI change management proces Dato: 01.02.20167 Version: 1.10 Status: t Systemansvarlig: RSI 1. Formål Det overordnede formål med RSI change management processen

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME 1 Indholdsfortegnelse B.1. INTRODUKTION... 3 B.1.1. HENVISNINGER... 3 B.1.2. INTEGRATION MED EKSISTERENDE SIKKER E-POSTLØSNING... 3 B.1.3.

Læs mere

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014 Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb Februar 2014 RIGSREVISORS NOTAT TIL STATSREVISORERNE I HENHOLD TIL RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning

Læs mere

Privacy og sikkerhed: implementering af teknisk løsning til indsamling og håndtering af samtykker.

Privacy og sikkerhed: implementering af teknisk løsning til indsamling og håndtering af samtykker. Notat Privacy og sikkerhed: implementering af teknisk løsning til indsamling og håndtering af samtykker. SEGES P/S Koncern Digital Ansvarlig AKJM Oprettet 05-09-2016 Projekt: 5863, Nyttiggørelse af landbrugets

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

Styregruppen for data og arkitektur. Reviewrapport for: Referencearkitektur for deling af data og dokumenter (RAD)

Styregruppen for data og arkitektur. Reviewrapport for: Referencearkitektur for deling af data og dokumenter (RAD) Styregruppen for data og arkitektur Reviewrapport for: data og dokumenter (RAD) Indhold Arkitekturreview (scopereview) af referencearkitektur for deling af data og dokumenter 2 Reviewgrundlag 2 Projektresume

Læs mere

POLITIK FOR HÅNDTERING AF INTERESSEKONFLIKTER SAXO BANK

POLITIK FOR HÅNDTERING AF INTERESSEKONFLIKTER SAXO BANK POLITIK FOR HÅNDTERING AF INTERESSEKONFLIKTER SAXO BANK THE SPECIALIST IN TRADING AND INVESTMENT Page 1 of 6 1. INTRODUKTION 2 IDENTIFIKATION AF OG GENEREL OPLYSNING OM POTENTIELLE INTERESSEKONFLIKTER

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

KLAGENÆVNET FOR DOMÆNENAVNE. J.nr.:

KLAGENÆVNET FOR DOMÆNENAVNE. J.nr.: KLAGENÆVNET FOR DOMÆNENAVNE J.nr.: 2017-0094 Klager: Kristoffer Gundorph Højbrogade 1, st. 4800 Nykøbing F. Indklagede: Henrik Wessel A/S Englandsvej 397 2770 Kastrup Parternes påstande: Klagerens påstande

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Spamfilter. Lindevej 8, 6710 Esbjerg Tlf

Spamfilter. Lindevej 8, 6710 Esbjerg Tlf Spamfilter Intro Denne vejledning er delt op i to afsnit: Afsnit 1 - som vi anbefaler alle at gå i gennem Her får du en guide, til at logge på dit online kontrolpanel for første gang, frigørelse af mails,

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Region Midtjylland har indtil 03.07.2013 fået 17 spørgsmål om udbudsmaterialet. Spørgsmålene er gengivet i anonymiseret form.

Region Midtjylland har indtil 03.07.2013 fået 17 spørgsmål om udbudsmaterialet. Spørgsmålene er gengivet i anonymiseret form. Regionshuset Viborg Koncern Kommunikation Skottenborg 26 DK-8800 Viborg www.regionmidtjylland.dk Spørgsmål og svar pr. 04.07.2013 i forbindelse med Offentligt udbud (annoncering) af en samlet løsning med

Læs mere

KLAGENÆVNET FOR DOMÆNENAVNE

KLAGENÆVNET FOR DOMÆNENAVNE J.nr.: 1130 Klager: Jesper Thorsager Bogholder Allé 31A, 2. th. 2720 Vanløse Indklagede: Henrik Kjærsgaard Hansen Ildervej 7 Thorsager 8410 Rønde Parternes påstande: Klagerens påstand Indklagede tilpligtes

Læs mere

.EU facts. Alt du behøver at vide om det kommende.eu domæne

.EU facts. Alt du behøver at vide om det kommende.eu domæne .EU facts Alt du behøver at vide om det kommende.eu domæne Indhold > Introduktion til.eu-domænet > Hvorfor skal du præregistrere dine.eu-domænenavne? > Hvorfor vælge Speednames? > Speednames dot-eu products

Læs mere

Etisk kodeks. Retningslinjer for Danske Lotteri Spils forhandlere. Danske Lotteri Spil A/S Maj 2014

Etisk kodeks. Retningslinjer for Danske Lotteri Spils forhandlere. Danske Lotteri Spil A/S Maj 2014 Etisk kodeks Retningslinjer for Danske Lotteri Spils forhandlere Danske Lotteri Spil A/S Maj 2014 Kodeks for etisk og socialt ansvarlig forhandling af spil Indhold 1.0 Indledning... 3 2.0 Repræsentantskab...

Læs mere

Minimér risikoen for data-lækage i din virksomhed

Minimér risikoen for data-lækage i din virksomhed Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Service Level Agreement / Serviceaftale

Service Level Agreement / Serviceaftale Level Agreement / aftale Support For at kunne yde service og support på et højt niveau, har I P Group døgnovervågning på sit udstyr. Dette er 24 timer i døgnet, 365 dage om året. I P Group har teknikere

Læs mere

Synology 2009-05-06. Synology Disk Station Mail Station bruger manual

Synology 2009-05-06. Synology Disk Station Mail Station bruger manual Synology 2009-05-06 Synology Disk Station Mail Station bruger manual Indledning Synology Synology Inc. 2009 Synology Inc. Alle rettigheder forbeholdt. Ingen del af denne publikation må gengives, lagres

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

De største kommunikationsudfordringer

De største kommunikationsudfordringer De største kommunikationsudfordringer i 2013 01 INDHOLD intro...03 1. Organisationernes kommunikationskompetencer...04 2. organisationernes vigtigste kommunikationsudfordringer...06 3. Uoverensstemmelse

Læs mere

Tilsted PR RÅDGIVNING JOURNALISTIK FOTO MULTIMEDIE STATISTIK VURDERING SELEKTERING HÅNDTERING TIMING

Tilsted PR RÅDGIVNING JOURNALISTIK FOTO MULTIMEDIE STATISTIK VURDERING SELEKTERING HÅNDTERING TIMING Tilsted PR RÅDGIVNING JOURNALISTIK FOTO MULTIMEDIE STATISTIK VURDERING SELEKTERING HÅNDTERING TIMING PR Målgruppe Officielt er PR en forkortelse af det engelske Public Relations, der fokuserer på forholdet

Læs mere

FÆLLES FORRETNINGSGANG KONTANTKASSER

FÆLLES FORRETNINGSGANG KONTANTKASSER FÆLLES FORRETNINGSGANG KONTANTKASSER KONCERNSERVICE Gældende fra: 1. februar 2015 Senest godkendt: 27. juni 2014 i Økonomikredsen Senest opdateret: 23. januar 2015 Af: Koncernservice Henvisning: Københavns

Læs mere

WHOIS-politik for.eu-domænenavne

WHOIS-politik for.eu-domænenavne WHOIS-politik for.eu-domænenavne 1/7 DEFINITIONER Termer, der er defineret i Vilkårene og/eller.eu-konfliktløsningsreglerne, skrives med stort begyndelsesbogstav heri. 1. POLITIK TIL BESKYTTELSE AF PRIVATLIVETS

Læs mere

Formål Retningslinjen beskriver fremgangsmåden ved registrering og undersøgelse af arbejdsulykker i Region Sjælland.

Formål Retningslinjen beskriver fremgangsmåden ved registrering og undersøgelse af arbejdsulykker i Region Sjælland. Retningslinjer til håndtering af arbejdsulykker Disse retningslinjer skal efterleves af de enheder, der implementerer det elektroniske anmeldelsessystem for arbejdsskader Opus Arbejdsskade under den administrative

Læs mere