Konklusion og anbefalinger for Systemhuse

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Konklusion og anbefalinger for Systemhuse"

Transkript

1 Konklusion og anbefalinger for Systemhuse

2 METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater er baseret på informationer, som systemhuset har oplyst under interviews og i det omfang, som det viste sig nødvendigt, opfølgning på mails. Systemhuse Alle systemhuse er blevet besøgt Rapporten er blevet udarbejdet på baggrund af interview Stikprøve er udført Sikkerhedstest er gennemført på udvalgte internet vendte systemer Relevant dokumentation er gennemlæst hvor der fandtes Lægehuse Gennemført besøg ved 4 klinikker Rapporten er blevet udarbejdet på baggrund af interview Konklusioner baseret på de 4 klinikker er vurderet i samråd med systemhuse, at de giver ret relativ retvisende billede af sikkerheden ved de enkelte klinikker Stikprøve er ikke udført Dokumentation er gennemlæst hvor der fandtes Overordnet konklusion på dette område er forbundet med noget usikkerhed 30. januar 2018 Side 2

3 KONKLUSION SYSTEMHUSE De fleste systemhuse er ikke ISO certificeret eller basere deres processer på en anerkendt standard. Ingen systemhuse har påtaget sig det fulde sikkerhedsansvar for kunder. Sikkerheden bliver i stort omfang svækket baseret på ønsker fra kunder. Her kan særligt nævnes frekvens af ændringer af password og kompleksitet af disse De fleste systemhuse tillader at kunden vælger anden leverandør af backup eller ingen backup løsning Et par systemhuse har en ad-hoc tilgang til interne processer. Systemhusene har en ansvarlig omgang med informationer. En række systemhuse benytter underleverandør til deres hosting. Systemhuse udgør ikke det svageste led i forhold til personhenførbar informationer 30. januar 2018 Side 3

4 KONKLUSION LÆGEHUSE Baseret på indsamlede informationer fra 4 lægehuse, er det tvivlsomt om alle PLO s medlemmer på nuværende tidspunkt kan opfylde kravene i forhold til GDPR artikel 32 om ensure a level of security appropriate to the risk Findings: Der er en forventning hos de besøgte lægehuse om, at ansvaret for lægehusets IT-sikkerhed ligger ved det enkelte systemhus. Interviews har bekræftet dette. Ezenta har ikke funden grundlag for at dette skulle være tilfældet. Flere af lægerne har ikke implementeret de sikkerhedspakker, som systemhusene tilbyder. Overordnet anbefalinger: Lægerne og klinikpersonalet kunne med fordel blive mere eksplicit oplyst en sikkerhedsminimumsliste i forhold til forsvarlig omgang med personhenførbar informationer. Lægerne kan i de fleste tilfælde vælge mellem en hosted eller onsite løsning for opbevaring af patientdata. Der er minimal forskel, ud fra et sikkerhedsmæssigt synspunkt, i løsningerne, men i tilfældet, hvor medlemmerne fravælger sikkerhedspakker, så giver den hostede løsning bedre beskyttelse. 30. januar 2018 Side 4

5 STATISTIK FOR SUNDHEDSSEKTOREN For sundhedssektoren er de største ydre trusler baseret på Verizon breach report 2017 Ransomware fortsætter med at være en af de mest fremtrædende trusler. Sofistikerede cyberangreb mod europæisk kritisk infrastruktur er en reel trussel, der forekommer angreb ved hjælp af almindeligt tilgængeligt software. Utilstrækkelig IT-sikkerhed på enheder koblet på internettet vil resultere i, at følsomme data hvert år bliver ulovligt tilgået. Overvejende sandsynligt, at vi kommer til at se store lækager henover de næste år. 30. januar 2018 Side 5

6 KONKLUSION OPSÆTNING - PLO MEDLEMMER En del computere har ingen patch management software Tredje Parts programmer som fx, adobe reader, flash osv, bliver ikke opdateret, i nogle tilfælde skal lægen selv søge for at opdatere, og dermed er sandsynligheden for at ransomware eller malware kan udnytte en kendt sårbarhed relativ stor og sandsynligheden for et nedbrud eller forekomst af infektion er tilstede. Hardware kan blive indkøbt fra alle steder Det er i sig selv ikke et sikkerhedsproblem at PLOs medlemmer kan købe hardware valgfrit, men det kan medføre at indkøbte PCer ikke har en sikkerhedsmæssige opsætning, da mange computere som købes enkeltevis er opsat med henblik på at få private kunder i gang så hurtigt som muligt, uden tanke på sikkerhed. 30. januar 2018 Side 6

7 KONKLUSION OPSÆTNING - PLO MEDLEMMER Backup løsning bliver fravalgt ved visse læger Et antal medlemmer har fravalgt backup ved systemhusene, og selv om det ikke nødvendigvis betyder at disse står uden backupløsning, så er det uomtvisteligt en dårlig løsning, at nogle medlemmer har valgt backup som usb/harddisk og som tilmed befinder sig i samme skab som serveren. Sandsynligvis bliver disse backup løsninger ikke testet på samme måde som en professional løsning. Lægerne har en meget dårlig password politik Både i forhold til password til medlemmernes egen computer og som adgang til systemhusenes software, så benyttes der i mange tilfælde dårligt konstruerede passwords som fx Brugernavn: xx password: xx12345 Disse passwords bliver ofte aldrig skiftet og bliver dermed brugt i årevis (optil 10 år) Det betyder at et password er nemt at hacke, men også at det kan benyttes af hackeren i årevis uden at det bliver opdaget. 30. januar 2018 Side 7

8 KONKLUSION OPSÆTNING - PLO MEDLEMMER Lægens computer bliver benyttet til andre formål Når lægens computer benyttes til at tilgå internettet og eksempelvis læse s, bliver den enkelte læge i stort omfang udsat for alle de trusler der findes på internettet. Det betyder at sandsynligheden for at en læge får hacket sin computer er relativ stor, når det ses i sammenhold med det sikkerhedsniveau der er på den enkelte computer Fysiske sikring af serveren er ofte meget ringe Den fysiske sikring af servere placeret ved lægen er ofte en ulåst dør til et klædeskab. Det betyder at ønsker en ondsindet person at opnå adgang til serveren, vil det ofte være en ukompliceret opgave. 30. januar 2018 Side 8

9 KONKLUSION OPSÆTNING - PLO MEDLEMMER Der er ingen formaliseret patch af software eller sikker opsætning af hardware Hardware kan frit indkøbes fra elektronikbutikker. Backup løsninger bliver fravalgt ved et antal læger (ukendt hvilken anden løsning der benyttes) Anbefalinger Der bør gennemføres awareness kampagne hos alle PLOs medlemmer, og der kan med fordel blive oplyst en minimumsliste i forhold til forsvarlig omgang med personhenførbar informationer. Lægerne benytter efter egen ønske meget svage passwords som sandsynligvis aldrig bliver skiftet Ofte blive lægens computer benyttet til andre formål Fysik sikring af server er ofte meget ringe 30. januar 2018 Side 9

10 DELKONKLUSION SIKKERHED Sammenfatning af vores fund indenfor de enkelte områder Der er som udgangspunkt ikke medtaget fund som kun gør sig gældende ved et enkelt systemhus. De fund som bliver præsenteret i delkonklusionerne er områder eller mangler som gør sig glædende ved de fleste systemhuse. Som eksempelvis certificeringer. Vi skriver at systemhuse kan drage nytte af en formaliseret standard som ISO. Det er naturligvis ikke gældende for systemhuse som har eller er på vej til at blive certificeret. 30. januar 2018 Side 10

11 DELKONKLUSION INFORMATIONSSIKKERHEDSSTYRING Der benyttes ikke en anerkendt standard De fleste systemhuse benytter ikke en anerkendt standard i forhold til politikker og processer. Det betyder i flere tilfælde at der ikke er nedskrevne processer og processer som kan være personafhængig. Det vil give et klart overblik og generelt løft for systemhusene hvis man valgte at gå ud fra en anerkendt standard som fx ISO. Begrænset risikovurdering Der udføres kun i begrænset omfang formaliseret risikovurdering. Det kan være en naturlig konsekvens af, at der ikke benyttes en fx ISO, og systemhuset kan derfor miste indblik/overblik over de svagheder som findes i virksomheden. Den fysiske sikring af den enkelte server, som er placeret ved lægen, består ofte af en uløst dør til et klædeskab. Det betyder at ønsker en ondsindet person at opnå adgang til denne server vil det ofte være en ukompliceret opgave. 30. januar 2018 Side 11

12 DELKONKLUSION INFORMATIONSSIKKERHEDSSTYRING De fleste systemhuse benytter ikke en anerkendt standard i forhold til deres politikker og processer Der udføres kun i begrænset omfang formaliseret risikovurdering Anbefalinger Alle Systemhuse bør vælge at tilrettelægge deres processer efter en anerkendt standard For IT generelt kan vælges ISO Gennemføre en risikovurdering for at kunne målrette systemhusets itsikkerhedsindsats, en risikovurdering kan være baseret på ISO januar 2018 Side 12

13 DELKONKLUSION NETVÆRKSSIKKERHED Netværket bliver ikke overvåget De fleste systemhuse har ikke en automatiseret overvågning af logfiler, sagt på en anden måde, der findes ikke et Security Information & Event Management (SIEM) system. Fordelen ved at benytte sig af et SIEM system er, at man kan være på forkant med angreb og hvis et angreb lykkes kan skaden hurtigt minimeres. Gennemsnittiden for at opdage et angreb på virksomheder uden SIEM er 206 dage. Ingen NAC løsning Ganske få systemhuse benytter en Network Access Control (NAC) løsning, hvilket betyder at alle udefrakommende kan tilslutte udstyr på netværket. Det giver også en mulighed for at tilsluttet udstyr kan blive glemt og dermed ikke opdateret. Derfor giver et netværk uden SIEM løsning, statistiske set flere sårbarheder. 30. januar 2018 Side 13

14 DELKONKLUSION NETVÆRKSSIKKERHED Traditionelle firewalls Systemhusene benytter traditionelle firewalls som ikke er next generation. Det er firewalls som ikke tilbyder nye features der efterhånden anses som de facto standard. Det betyder at der er en række trusler som i dag anses som kendte der ikke bliver stoppet eller blokeret. De traditionelle firewalls tilbyde ikke en tilstrækkelig beskyttelse i forhold til det aktuelle trusselsbillede 30. januar 2018 Side 14

15 DELKONKLUSION NETVÆRKSSIKKERHED Netværket bliver ikke overvåget på en automatiseret måde ved langt de fleste systemhuse. Ganske få systemhuse benytter en NAC løsning, for de som ikke har en NAC løsning betyder det, at alle i princippet kan tilslutte udstyr til netværket. Systemhusene benytter traditionelle firewalls der ikke tilbyder nye features som efterhånden anses som de facto standard. Anbefalinger Bør etablere en løsning der sikrer at sårbarheder detekteres i de kørende versioner på netværket og at der foretages opdateringer herefter Begrænse adgangen til netværket til kun godkendte enheder og udstyr Implementer teknologier der giver mulighed for detektion af virus, botnet(netvært af inficerede computere), data-genkendelse og IPS(system til beskyttelse mod indtrængen) som minimum på gateway niveau Etabler en løsning der sikrer sårbarheder detekteres i de kørende versioner på netværket og foretage opdateringer herefter 30. januar 2018 Side 15

16 DELKONKLUSION KLIENTER Bærbare testes ikke af tredje part Opsætning på bærbare testes typisk ikke af tredje part. Dermed har man ikke et fuldt indblik i den samlede sikkerhed på enhederne, hvilket betyder at det er umuligt at udtale sig om hvilken risiko man løber ved at benytte en given opsætning. Ingen Kryptering af harddisk Der benyttes typisk ikke fuld harddisk kryptering på bærbare. Det betyder, at malware har nemmere ved at eskalere sine rettigheder. Således vil evt. sensitive informationer relativt nemt kunne udtrækkes, hvilket gælder eksempelvis brugernavne, password til PCer, men også passwords til trådløs netværk osv. 30. januar 2018 Side 16

17 DELKONKLUSION KLIENTER Medarbejder er administrator på deres computer Det anses som fundamental dårlig sikkerhed at lade sine medarbejderes normale profil være administrator. Hvis computeren bliver inficeret, åbner det op for en lang række nye sårbarheder og som virksomhed bliver man ofte ramt hårdere af malware, hvis det rammer en profil som er administrator. Ingen MDM-løsning Når der ikke benyttes en Mobile Device Management (MDM) løsning kan man ikke sikre et ensrettet sikkerhedsniveau på sine mobil enheder. Dermed mister man mulighed for at risikovurdere på enhederne. 30. januar 2018 Side 17

18 DELKONKLUSION KLIENTER Sikkerheden/opsætning på enhederne testes ikke af tredje part Langt de fleste systemhuse benytter ikke kryptering af harddisk Langt de fleste systemhuse lader deres medarbejdere være administrator Anbefalinger Foretag en årlig sikkerhedstest for at vurdere om klienten har det fornødne sikkerhedsniveau Overvej fuld kryptering Fjern administratorrettigheder Implementer en MDM-løsning Sikre bedre antivirus/malware Har ingen MDM-løsning 30. januar 2018 Side 18

19 DELKONKLUSION WEB SSL trafik inspiceres ikke Mangel på overvågningenssystemer der kigger ind i den krypterede trafik (SSL), der udgør over 60% af den samlede trafik, betyder at evnen til at kunne opdage og bremse et angreb er stærkt begrænset, da det meste malware (virus) og botnet i dag benytter sig af SSL Der findes ingen DLP-løsning Der er ingen systemhuse som har et automatisk (Data loss prevention) DLP system der kan genkende et mønster i filer der forlader virksomheden (som fx cpr, patientnummer o.s.v), hvilket betyder at der større risiko for at der kan opstå lækage af informationer. 30. januar 2018 Side 19

20 DELKONKLUSION WEB Ingen sikkerhedstest af E-ydelser Der bliver i langt de fleste tilfælde ikke udført sikkerhedstest på de E-ydelses adgang, som de fleste læger har på deres hjemmeside. Det betyder, at eventuelle sårbarheder ikke bliver lukket så hurtigt som de bør, og en ondsindet person vil kunne udnytte systemet igennem længere tid Ingen two-factor på Exchange adgang Ved ikke at benytte to-faktor identificering på outlook adgang, så giver det større mulighed for ondsindet personer at opnå adgang og udnytte denne adgang som springbræt videre ind i systemhuset 30. januar 2018 Side 20

21 DELKONKLUSION WEB SSL trafik inspiceres ikke Der findes ingen DLP-løsning Der gennemføres ikke sikkerhedstest på e-ydelser hjemmeside Outlook kan tilgås fra internettet uden to-faktor identificering Anbefalinger Inspicer SSL trafik Monitorerer data der sendes ud fra netværk til internettet Gennemfør sikkerhedstest Begræns adgang til Outlook eller indfør to-faktor identificering 30. januar 2018 Side 21

22 DELKONKLUSION MAIL Outlook kan tilgås fra internettet Der fortages ikke regel gennemgang på for at se efter ondsindet regler En del benytter ingen to-faktor identificering på adgang til OWA Anbefalinger Lave to-faktor identificering Regelgennemgang periodisk, minimum en gang årligt Vurdere behovet for at have en Outlook Web Access (OWA) adgang til rådighed 30. januar 2018 Side 22

23 DELKONKLUSION MEDARBEJDERE Ingen awareness kampagner Der bliver ikke afholdt formaliseret og løbende awareness kampagner af medarbejdere, men foretages ad hoc. Det betyder erfaringsvis, at der er større risiko for at medarbejdere bliver offer for et målrettet angreb Procedure for rapportering af hændelser I situationer hvor en medarbejder oplever en sikkerhedshændelse, er der i flere systemhuse ingen formel procedure omkring rapportering. Derudover er der de fleste steder ingen whistleblower ordning, som en medarbejder kan benytte sig af. 30. januar 2018 Side 23

24 DELKONKLUSION MEDARBEJDERE Der afholdes ingen awareness kampagner Medarbejdere har ingen formaliseret procedure for rapportering af hændelser Anbefalinger Bør afholde regelmæssige awareness kampagner for at reducere sandsynligheden for at der opstår sikkerhedsmæssige hændelser, som er forårsaget af medarbejdernes uhensigtsmæssige adfærd Sikre at der findes en procedure for hændelser og at denne er kendt af medarbejdere 30. januar 2018 Side 24

25 DELKONKLUSION PROCESSER Ingen faste sikkerhedstest Der fortages i meget begrænset omfang sikkerhedstest, og ofte drejer det sig om meget simple scanninger. Men for at kunne opnå en tilstrækkelig sikkerhed, så er det nødvendigt at gennemføre dybtgående sikkerhedstest Ingen SIEM løsning De fleste systemhuse har ingen SIEM løsning. Det betyder, at en række hændelser som kan opdages ved hjælp af analyse af logfiler, kan bevæge sig ubemærket gennem netværket. Selv om der udføres en manuel gennemgang af logfiler, så har det vist sig ikke at være effektivt til at opdage angreb i tide. Dermed udsætter systemhuset sig for unødvendig risiko. 30. januar 2018 Side 25

26 DELKONKLUSION PROCESSER Stor mangel på nedskrevne processer Der er i en række systemhuse en stor mangel på nedskrevne processer, og en meget adhoc tilgang til IT-sikkerheden. Denne tilgang til sikkerhed er ikke forenelig med et godt og stabilt sikkerhedsniveau og vil ofte også have den betydning at det er personafhængigt. Ingen to-faktor identificering De steder hvor medarbejder skal tilgå informationer udefra, bør der altid være 2 faktor godkendelse, som fx sms, samt brugernavn og password. Sandsynligheden for at et lækket brugernavn og password kan benyttes, til at opnå adgang til det interne netværk, falder til meget tæt på nul, hvis der benyttes to faktor godkendelse. Det anses for best pratice i dag at benytte denne tilgang 30. januar 2018 Side 26

27 DELKONKLUSION PROCESSER Der findes ikke en proces, der sikrer systemer sikkerhedsvurderes inden de sættes i produktion Indsamlet logs fra systemer benyttes ikke til detektering af kritiske hændelser Der er ikke faste sikkerhedstest Der er generelt en stor mangel på nedskrevne processer Anbefalinger Bør gennemføre monitorering af indsamlede logs Overveje ISO27001 til at sikre, at alle processer bliver gennemgået og sikret Bør gennemføre sikkerhedstest med faste intervaller Benytte multifaktor-validering af brugere udefra Meget ad-hoc tilgang til sikkerhed Ingen multifaktor-validering af brugere udefra 30. januar 2018 Side 27

28 OPSAMLING RISIKO I FORHOLD TIL PERSONFØLSOM INFORMATION Overordnet vurdering Ud fra en gennemsnitlig og samlet vurdering, er sandsynligheden for at der skal indtræffe en hændelse ved et systemhus som medfører lækage af personfølsom information meget lille. Et målrettet angreb vil med stor sandsynlighed være målrettet den enkelte læge. Det skal dog indskydes, at skulle en hændelse indtræffe, er de enkelte systemhuse evne til at opdage et sådan angreb begrænset. 30. januar 2018 Side 28

29 Forslag til forbedringstiltag Risiko Intern/ekstern sikkerhed Sandsynlighed (Lav, middel, høj) Forslag til forbedringstiltag Effekt (Lille, middel, Stor) Estimeret forbedringsbudget Risiko for lavt sikkerhedsniveau med hyppige angreb eller andre uheldigheder. Intern Høj Løbende opdatering af IT sikkerhedspolitikken Stor Som udgangspunkt ingen ekstern omkostning. 3 dages intern tid om året Risiko for at angreb vil medføre langt større skade end hvis man havde et SIEM system, da man uden et sådan system ofte ikke er i stand til at opdage et angreb, og dermed får en ondsindet person langt længere tid til at påføre en virksomhed skade. Intern og Ekstern sikkerhed Høj Implementering af SIEM Stor -fra 200 kr. pr. asset om året plus 2 dages konfiguration à kr. Gennemsnits antal af asset 100 stk. Risiko for, at man som virksomhed bliver ramt af et angreb, da nyeste generation firewalls beskytter mod en lang række af de angreb, man ser i dag Ekstern Høj Implementering af next generation firewall Stor -fra i indkøb plus standardkonfiguration og løbende årlige omkostninger på kr. i hardwaresupport Risiko for at der findes en sårbarhed på en klient som gør at den ikke er modstandsdygtig overfor malware eller andet ondsindet angreb Ekstern Middel Optimering af klient sikkerheden Middel -300,- pr. arbejdsstation pr. år + 2 dages installationstid ved antal op til 50 brugere Risiko for ondsindet person kan gætte eller på anden måde bryde et password som en medarbejder benytter Intern Lille Skift til password med minimum 12 tegn Stor -0,- kr. i eksterne omkostninger. 1 times internt arbejde Risiko for, at der findes en sårbarhed i et internetvendt system, som kan give en ondsindet person adgang til det interne netværk Ekstern Middel Foretag løbende scanninger af perimeteren Middel kr. årligt Risiko for at der findes en sårbarhed i et internetvendt website, som kan give en ondsindet person adgang til det interne netværk Ekstern Middel Foretag løbende sikkerhedstest af website Middel kr. årligt Risiko for at en ondsindet person kan lokke en medarbejder til at klikke på et ondsindet link, eller på anden måde få en medarbejder til at give fortrolige informationer til en ondsindet person Intern Høj Afhold regelmæssige awareness kampagner Stor -fra kr. årligt Risiko for at nogen enten bevidst eller ubevidst kommer til at sætte ondsindet eller sårbart udstyr på netværket og dermed giver en ondsindet person adgang til netværket Ekstern Middel Begræns adgangen til netværket til godkendte enheder og udstyr Lille -fra kr. I engangsinvestering plus løbende årlige supportomkostninger 30. januar 2018 Side 29

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Dit netværk er vores højeste prioritet!

Dit netværk er vores højeste prioritet! Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Til Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget

Til Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Bilag 1 til indstilling til Økonomiudvalget Uddybning vedr. Købehavns Kommunens modenhed på Itsikkerhedsområdet Konklusionen

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed 0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Du kan med fordel overlade din IT-sikkerhed til os

Du kan med fordel overlade din IT-sikkerhed til os Du kan med fordel overlade din IT-sikkerhed til os IT-sikkerhed er blevet mere komplekst og kræver anvendelse af ekspertviden og den rigtige teknologi. Hos IT Relation vurderer vi løbende hvilke standarder,

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Minimér risikoen for data-lækage i din virksomhed

Minimér risikoen for data-lækage i din virksomhed Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013 Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken

Læs mere

IT-sikkerhed som et byggeprojekt?

IT-sikkerhed som et byggeprojekt? IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT

Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT Klip fra Børsen d. 31. maj 1 Hvad kommer det os ved? Fx er Phishing angreb i vækst og dermed et af de mest aktuelle problemer

Læs mere

NKOR 2015 Spor 3 - Datasikkerhed 5. november Kontorchef Michael Kubel

NKOR 2015 Spor 3 - Datasikkerhed 5. november Kontorchef Michael Kubel NKOR 2015 Spor 3 - Datasikkerhed 5. november 2015 - Kontorchef Michael Kubel Agenda 3 spørgsmål 1. Er datasikkerheden omkring borgernes følsomme oplysninger god nok? 2. Hvordan sikres balancen mellem brugervenlighed

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Opsætning af klient til Hosted CRM

Opsætning af klient til Hosted CRM Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

EU s persondataforordning

EU s persondataforordning ...gør rekruttering lettere EU s persondataforordning Temadag GDPR i praksis Hvad gør vi for at hjælpe vores kunder med GDPR-compliance Klassifikation af data For at kunne lave en risikoanalyse i forhold

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Håndbog i IT-sikkerhed

Håndbog i IT-sikkerhed Håndbog i IT-sikkerhed Håndbog i IT-sikkerhed Inventio.IT A/S 2016 Forfatter: Mads Kristensen - IT Chef Indhold Introduktion 5 Gode råd omkring et sikkert IT miljø 7 Anbefalinger til en stærk adgangskode

Læs mere

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT

LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT C-CURE ETABLERET I 1993 DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Sotea A/S 19. april 2016 version 1.0 1

Sotea A/S 19. april 2016 version 1.0 1 version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse

Læs mere