DI og DI ITEKs vejledning om overvågning og beskyttelsesmuligheder af danske virksomheders data

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "DI og DI ITEKs vejledning om overvågning og beskyttelsesmuligheder af danske virksomheders data"

Transkript

1 DI og DI ITEKs vejledning om overvågning og beskyttelsesmuligheder af danske virksomheders data

2 Danske virksomheders data udsættes i takt med den til stadighed mere omfattende digitalisering over for væsentlige risici. Blandt de nye trusler, virksomhederne skal beskytte sig imod, er risikoen for, at virksomhedernes data overvåges af fremmede landes efterretningstjenester via internettet. Denne vejledning viser, at mange lande har lovgivning, som - når en række betingelser er opfyldt - muliggør overvågning af datatrafik, som krydser de nationale grænser. Virksomhederne skal være opmærksom på de nye risici, der opstår, når man behandler og udveksler data på nettet. Virksomhederne skal derfor lave en løbende og opdateret risikovurdering, som fastslår, hvilke trusler virksomhederne står overfor. Der anbefales en periodisk opdatering hvert år. Desuden anbefales løbende opdatering i takt med, at nye trusler afsløres. Det anbefales desuden, at virksomhederne laver en dataklassifikation, hvor man som minimum klassificerer de data, der betyder mest for virksomheden. Det drejer sig bl.a. om de data, som er vigtigst for virksomhedens overlevelse og vækst. Det skal vurderes, hvilke risici virksomhedens står overfor, hvis disse data overvåges og deres fortrolighed kompromitteres. Hvis de pågældende data er af afgørende vigtighed for virksomheden, skal det sikres, at de gældende data ikke behandles via digitale services på internettet eller med adgang til internettet. Det skal ligeledes sikres, at det udstyr, som behandler data, ikke kan kommunikere trådløst på anden måde end internettet. Alternativt kan virksomheden anvende stærk og sikker kryptering i en implementering, som virksomheden stoler på. Baggrund Denne vejledning har til formål at bidrage til en vurdering af risici for overvågning af virksomhedernes data fra fremmede landes efterretningstjenester via internettet. For hvert enkelt land gennemgås kortfattet lovgrundlaget for overvågning af tele- og datatrafik. Særligt i det omfang, hvor overvågningen ikke er målrettet en mistænkt, men tager form af at være masseovervågning, er der risiko for, at virksomhedernes data falder i fremmede hænder. Herefter gennemgås i en vis udstrækning lovgivningens implikationer for cloud computing. Lovgivning Lovgivningen i en række lande lægger op til, at data indenfor og udenfor landets grænser kan overvåges af landets forskellige myndigheder. I praksis har de fleste lande i verden en eller flere efterretningstjenester, hvis formål er at indhente efterretninger, som har til formål at beskytte landets interesser mod bl.a. terrorisme. Desuden er der mulighed for, at politiet og andre myndigheder kan få adgang til data. Denne vejledning giver nogle udvalgte eksempler på lovgivning i lande, som Danmark har væsentlig samhandel med og/eller som det er sandsynligt, at dansk internettrafik krydser. Danmark Danmark har to efterretningstjenester: Politiets Efterretningstjeneste (PET) og Forsvarets Efterretningstjeneste (FE). Lovgrundlaget er henholdsvis Lov om Politiets Efterretningstjeneste 1 og Lov om Forsvarets Efterretningstjeneste 2. I Lov om Politiets Efterretningstjeneste hedder det i 1: "Politiets Efterretningstjeneste har til opgave at... forebygge, efterforske og modvirke forbrydelser mod statens selvstændighed og sikkerhed samt forbrydelser mod statsforfatningen og de øverste statsmyndigheder m.v., jf. straffelovens kapitel 12 og 13"

3 Tilsvarende i Lov om Forsvarets Efterretningstjeneste, 1: "Forsvarets Efterretningstjeneste... har til opgave at... tilvejebringe det efterretningsmæssige grundlag for dansk udenrigs-, sikkerheds- og forsvarspolitik [og]... medvirke til at forebygge og modvirke trusler mod Danmark og danske interesser og... i den forbindelse indsamle, indhente, bearbejde, analysere og formidle oplysninger om forhold i udlandet af betydning for Danmark og danske interesser, herunder for danske enheder m.v. i udlandet". Omfanget af FE's virksomhed uddybes i bemærkningerne til lovforslaget: "FE løser sin opgave ved at indsamle, indhente, bearbejde og analysere alle former for kilder. Oplysningerne indhentes således fra en bred vifte af informationskilder, der strækker sig fra åbne kilder, f.eks. massemedier, tidsskrifter, bøger, offentlige databaser m.v., til anvendelse af lukkede kilder, f.eks. personkilder (fysisk indhentning), elektronisk indhentning af f.eks. militante netværks og andre staters kommunikation. Dette sker fra tjenestens installationer i ind- og udlandet og via samarbejde med andre landes sikkerheds- og efterretningstjenester" 3. Tilsvarende udveksler FE også efterretninger med kolleger i udlandet: "FE s udveksling af oplysninger med udenlandske myndigheder søges altid gennemført inden for rammerne af et etableret, gensidigt samarbejde, således at den modtagende myndighed i udlandet som led i dette samarbejde på tilsvarende måde vil stille oplysninger til rådighed for FE, når sådanne oplysninger kan have særlig betydning for f.eks. vurderingen af truslen mod Danmark og danske interesser" 4. Det er altså en grundliggende betingelse for efterretningstjenesternes virke, at de skal beskytte den danske stat. Foruden efterretningstjenesterne har politiet i medfør af retsplejelovens regler visse muligheder for at få adgang til data. For det første kan politiet 5 ved mistanke om kriminelle forhold iværksætte aflytning med dommerkendelse, og for det andet kan politiet med dommerkendelse få adgang til de trafikdata om kommunikation, som udbydere af elektroniske kommunikationsnet og -tjenester har pligt til at indsamle og opbevare. Såfremt der er adgang til data fra Danmark, kan politiet med dommerkendelse få adgang til data, som behandles af en cloududbyder desuagtet, at serveren befinder sig i udlandet. Hvis der ikke kan opnås adgang til data via nettet, afhænger mulighederne for adgang til data af det juridiske samarbejde som landene har 6. Sverige I Sverige er der mere vidtgående lovgivning, som muliggør overvågning i højere grad, end vi kender det i Danmark. Den svenske efterretningstjeneste, Försvarets Radioanstalt (FRA), har mulighed for at bruge datamining software til at søge i al tele og internetkommunikation, som krydser Sveriges grænser. Søgningen må iværksættes, hvis der er emner som "military threats, terrorism, IT security, supply problems, ecological imbalances, ethnic and religious conflicts, and migration to economic challenges in the form of currency and interest speculation" 7 involveret. Lovgivningen har været genstand for betydelig debat i Sverige, og er på den baggrund blevet ændret. I dag kræves der dommerkendelse, førend FRA kan 3 p Ibid, p jvf., retsplejelovens kapitel 71, b292d/Revised%20Government%20Access%20to%20Cloud%20Data%20Paper%20(18%20July%2012).pdf, pp

4 iværksætte søgninger, og det er præciseret, at kommunikationen ikke må involvere en modtager eller afsender i Sverige, men altså kun Sveriges omverden 8. Denne ændring er af særlig interesse for Danmark, fordi en ikke ubetydelig del af dansk tele- og internet trafik krydser den svenske grænse. Trafikken søger den hurtigste og billigste vej gennem netværkene - og det er i praksis ofte over Sverige. Der er dermed en potentiel risiko for, at kommunikationen overvåges i Sverige af den svenske efterretningstjeneste, såfremt betingelserne for søgningen er til stede. Storbritannien I Storbritannien er der i henhold til RIPA-lovene (Regulation of Investigatory Powers Act) vidtgående mulighed for, at myndighederne under indenrigsministeriet kan få adgang til trafikdata for tele- og internettrafik uden dommerkendelse. Desuden er det en administrativ beslutning, når der skal iværksættes overvågning af indhold af trafikken. Tilsvarende er der krav om, at internetudbyderne skal logge trafikdata 9. Storbritannien kan ydermere kræve, at personer, som er under mistanke for kriminelle handlinger, skal dekryptere information og udlevere krypteringsnøgler. Endelig er al trafik, som krydser Storbritanniens grænser, omfattet af masseovervågning i henhold til RIPA-lovene 10. Overvågning af trafik kan ske, hvis det "is 'necessary' in the interest of national security; for the prevention or detection of a serious crime; to safeguard the economic well-being of the UK; or in response to a request under an international mutual legal assistance agreement" 11. Myndighederne kan også kræve at få adgang til en række data hos cloududbydere. Såfremt det vurderes, at det kan skade efterforskningen at bede cloududbyderen om at give adgang til data, kan der gives mulighed for, at myndighederne selv henter data gennem aflytning, hacking eller razzia. Det er ikke nogen forhindring, at serveren eventuelt står i udlandet, såfremt der skal skaffes adgang til data fra Storbritannien. Aflytning kan ske uden en dommerkendelse, men der skal gives en kendelse fra en såkaldt statssekretær 12. Frankrig I henhold til LOPPSI 2 (loi d orientation et de programmation pour la performance de la sécurité intérieure) kan politiet med en dommerkendelse få adgang til optage, indsamle og kopiere informationer fra forskellige IT-systemer via spyware. Herudover skal ISP'er logge trafikdata, og politiet og efterretningstjenesterne kan få adgang til disse logs uden dommerkendelse. Konkret har myndighederne gennem flere år haft systemer, hvor de kan søge direkte i disse logs og kortlægge, hvem der har kommunikeret med hvem. I Frankrig er det en skærpende omstændighed at bruge kryptering, og franske myndigheder kan kræve at informationer dekrypteres, ligesom de kan kræve nøgler udleveret Omtalt overordnet: og uddybet yderligere i selve loven: b292d/Revised%20Government%20Access%20to%20Cloud%20Data%20Paper%20(18%20July%2012).pdf, p b292d/Revised%20Government%20Access%20to%20Cloud%20Data%20Paper%20(18%20July%2012).pdf, pp

5 Franske myndigheder kan med en dommerkendelse kræve at få adgang til cloudservere i hjemlandet såvel som i udlandet 14. Tyskland I Tyskland giver G-10-loven adgang til automatisk overvågning af national og international kommunikation foretaget af efterretningstjenesterne uden dommerkendelse. ISP'erne skal sikre, at det er muligt for efterretningstjenesterne at foretage denne overvågning. Dele af lovgrundlaget for denne overvågning er siden udvidet således, at dele af politiet også har mulighed for at foretage overvågning og installere overvågningssoftware (Bundestrojaner) på it-udstyr. Med en domstolskendelse må visse tyske myndigheder få adgang til data lagret i clouden. Ligeledes må tysk politi få adgang til metadata uden en domstolskendelse. Adgangen er i begge tilfælde begrænset til servere, der befinder sig i Tyskland. Såfremt der ønskes adgang til data, der befinder sig på servere i udlandet, må politiet forlade sig på bilaterale aftaler med myndigheder i andre lande 15. USA I USA er der et omfattende regelsæt, som sætter vide grænser for overvågning. Den megen omtalte USA Patriot Act (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act) bygger på en række eksisterende love. Politiets adgang til at overvåge i USA er bl.a. reguleret i Electronic Communications Privacy Act (ECPA). Politiet skal have en dommerkendelse for at kunne foretage aflytning. Overvågning uden for USA s grænser er reguleret i Foreign Intelligence Surveillance Act (FISA). Kravet er her, at der skal være mistanke om, at en kommunikerende part er relateret til terrorisme. Den såkaldte FISA-domstol kan så give tilladelse til overvågning. Domstolen skal ikke vurdere nogen form for dokumentation for mistanke om relation til terror. Amerikanere kan også overvåges under FISA-loven, idet det alene er en forudsætning, at den ene kommunikerende part skal befinde sig i udlandet. ISP'er har pligt til at indrette deres udstyr således, at overvågning kan finde sted. En af de ændringer, som PATRIOT Act førte med sig, var, at FBI selv kunne udstede National Security Letters, som giver ret til at få adgang til kundedata hos banker, ISP'er, m.v. 16. Den væsentligste lov, som sikrer, at amerikanske myndigheder kan få adgang til cloudservices, er ECPA. I henhold til denne lov kan myndighederne få adgang til data, som hostes hos online service udbydere. Dette kan være et alternativ til at få adgang til data ved at henvende sig til ejeren af data. Adgangen til data er uafhængig af, hvor serveren, som data befinder sig på, er placeret geografisk. Amerikanske myndigheder kan kræve adgang til data, uanset om data kan tilgås fra USA. Der kan således også kræves adgang til data lagret i f.eks. Europa. Faktisk kræves det kun, at en virksomhed har en tilstedeværelse i eller kontakt med USA b292d/Revised%20Government%20Access%20to%20Cloud%20Data%20Paper%20(18%20July%2012).pdf, p b292d/Revised%20Government%20Access%20to%20Cloud%20Data%20Paper%20(18%20July%2012).pdf, pp og 17 Covington & Burling LLP: "The USA PATRIOT Act and the Use of Cloud Services: Q&A",

6 Traktater mv. Foruden den nationale lovgivning findes en række internationale aftaler og reguleringer. Et eksempel er EU s direktiv om logning, Data Retention Directive 18, som har til formål at harmonisere reglerne for logning af trafikdata for tele- og internetkommunikation. Direktivet er indført i en række EUlande og fastsætter dels, hvilke data ISP'erne skal logge, og hvilke myndigheder, der skal have adgang til data hvordan. Direktivet har bl.a. den konsekvens, at alle virksomheders trafikdata logges, og med en dommerkendelse kan man derfor se, hvem der har kommunikeret med hvem hvornår og hvordan. Der findes herudover en række aftaler om gensidig juridiske bistand mellem lande (Mutual Legal Assistance Treaties og court-to-court samarbejde). Disse aftaler giver mulighed for, at myndighederne i to eller flere lande kan samarbejde om at tilvejebringe relevante data for en sag, der undersøges i et andet land. Mangel på anvendelse af ny teknologi er en trussel Risikoen for virksomhedens data opstår i forbindelse med deres anvendelse af moderne digitale teknologier og services. Det er på den anden side også en trussel for virksomhedernes økonomiske udvikling, hvis de ikke bruger moderne teknologier mv. Således vil manglende anvendelse af moderne tiltag som cloud computing, mobile tjenester, sociale tjenester, big data analyse og internet of everything udsætte den enkelte virksomhed for potentielt tab af konkurrencekraft. Dette dilemma skal risikovurderingen tage højde for, og der må laves en afvejning mellem beskyttelsestiltag for at forhindre, at de vigtigste datas fortrolighed kompromitteres og gevinsterne, som de moderne teknologier giver. Sikringstiltag På baggrund af ovenstående kan det konkluderes, at der i en række lande findes hjemmel til at foretage overvågning af datatrafik - særligt datatrafik, der krydser nationale grænser. En illustration kan findes i bilag 1. Virksomhederne bør gennemføre en risikovurdering, hvor de kortlægger, hvilke trusler virksomhederne står overfor. Truslen om aflytning og tab af datas fortrolighed er kun en del af det samlede trusselsbillede. Virksomhedens risici udvikler sig løbende, og den konkrete risikovurdering skal derfor løbende opdateres i takt med, at vigtigere nye trusler afsløres. Desuden bør virksomhederne lave en dataklassifikation, hvor man som minimum klassificerer de data, der betyder mest for virksomheden. Til dette formål kan man søge inspiration i statsministeriets sikkerhedscirkulære 19. De data, som er vigtigst for virksomhedens overlevelse og vækst, kan klassificeres som "top hemmelige". Det skal vurderes, hvilke risici virksomhedens står overfor, hvis disse data overvåges og deres fortrolighed kompromitteres. Hvis de pågældende data er af afgørende vigtighed for virksomheden, har virksomheden to muligheder: 1. Enten skal det sikres, at de gældende data ikke behandles via digitale services på internettet eller med adgang til internettet, ligesom det skal sikres, at det udstyr, som behandler data, ikke kan kommunikere trådløst på anden måde end internettet. De pågældende data kan der evt. være krav om kun behandles på papir, bæres med kurer, etc. 2. Eller også skal virksomhederne bruge en kryptering, som er tilstrækkelig stærk (nøglelængde) og som de selv stoler på (uden bagdøre) og evt. selv implementerer

7 De øvrige data, som virksomheden vurderer, er af mindre betydning for virksomhedens overlevelse og vækst, kan, hvis det er i overensstemmelse med risikovurderingen, måske med fordel behandles hos outsourcing- eller cloudleverandører. Bilag 1 I figuren fremgår det, hvordan data transporteres rundt på nettet og hvor truslerne findes. 1. Når kommunikationen går fra en dansk virksomhed til en dansk outsourcingpartner, er det ganske sandsynligt, at trafikken går over Sverige, hvor den vil blive opsamlet. 2. Det samme sker, hvis virksomhedens bruger en outsourcingpartner eller en cloududbyder et sted i Europa. Her vil trafikken dog krydse flere lande og kan dermed blive opsamlet af flere efterretningstjenester. 3. Yderligere vil man opnå samme risikobillede ved at bruge en cloududbyder placeret i USA, som ved at benytte en cloududbyder eller outsourcingpartner i Europa. 4. Både outsourcingpartnere og cloududbydere i USA og Europa kan benytte sig af underleverandører i Asien. I fald dette sker, kan der åbnes op for, at endnu flere landes efterretningstjenester kan få adgang til data.

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Overvågningen og beskyttelsen af den amerikanske ambassade

Overvågningen og beskyttelsen af den amerikanske ambassade Dato: 16. november 2010 Overvågningen og beskyttelsen af den amerikanske ambassade 1. Indledning I den seneste tid har der været omtale i medierne af, at amerikanske repræsentationer foretager overvågning

Læs mere

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 oe@bruunhjejle.dk

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Bilag 191 Offentligt

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Bilag 191 Offentligt Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Bilag 191 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge.

Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge. 12. maj 2010 Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge. Indledning Forsvarets Efterretningstjeneste har til

Læs mere

Bekendtgørelse af lov om Forsvarets Efterretningstjeneste (FE)

Bekendtgørelse af lov om Forsvarets Efterretningstjeneste (FE) LBK nr 1 af 04/01/2016 (Historisk) Udskriftsdato: 2. december 2017 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin., j.nr. 2015/008780 Senere ændringer til forskriften LOV nr 462 af 15/05/2017

Læs mere

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)

Læs mere

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 oe@bruunhjejle.dk

Læs mere

JUSTITIA BRIEF: FES OVERVÅGNING AF DANSKERE I UDLANDET

JUSTITIA BRIEF: FES OVERVÅGNING AF DANSKERE I UDLANDET JUSTITIA BRIEF: FES OVERVÅGNING AF DANSKERE I UDLANDET UDEN RETSKENDELSE Executive summary Analysen indeholder en kort og overordnet diskussion af regeringens forslag om at give Forsvarets Efterretningstjeneste

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

HØJESTERETS KENDELSE afsagt torsdag den 10. maj 2012

HØJESTERETS KENDELSE afsagt torsdag den 10. maj 2012 Lukkede døre HØJESTERETS KENDELSE afsagt torsdag den 10. maj 2012 Sag 129/2011 Anklagemyndigheden mod T (advokat Lars Lindhard, beskikket) I tidligere instanser er afsagt kendelse af retten i Esbjerg den

Læs mere

FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014

FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014 Forsvarsudvalget 2013-14 L 192 Bilag 2 Offentligt FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014 Rådet for Digital Sikkerhed Birgitte Kofod Olsen, formand Privatlivsbeskyttelse Grundloven Forvaltningsloven

Læs mere

Retsudvalget REU Alm.del Bilag 77 Offentligt

Retsudvalget REU Alm.del Bilag 77 Offentligt Retsudvalget 2016-17 REU Alm.del Bilag 77 Offentligt Lovafdelingen Dato: 28. november 2016 Kontor: EU-retskontoret Sagsbeh: Christian Andersen- Mølgaard Sagsnr.: 2016-3051/01-0043 Dok.: 2145187 Supplerende

Læs mere

Tilgængelig på: /udgivelser/status/ /databeskyttelse_delrapport_2016.pdf.

Tilgængelig på:  /udgivelser/status/ /databeskyttelse_delrapport_2016.pdf. Justitsministeriet Slotsholmsgade 10 1216 København K Danmark Att. Niels Dam Dengsøe Petersen ndp@jm.dk og jm@jm.dk W I L D E R S P L A D S 8 K 1 4 0 3 K Ø BENHAVN K T E L E F O N 3 2 6 9 8 8 8 8 A N P

Læs mere

IT-sikkerhedspanelets anbefalinger vedrørende privacy

IT-sikkerhedspanelets anbefalinger vedrørende privacy Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy

Læs mere

H Ø R I N G O V E R U D K A S T T I L L O V O M Æ N D R I N G A F L O V O M F O R S V A R E T S E F T E R R E T N I N G S T J E N E S T E

H Ø R I N G O V E R U D K A S T T I L L O V O M Æ N D R I N G A F L O V O M F O R S V A R E T S E F T E R R E T N I N G S T J E N E S T E Forsvarsministeriet fmn@fmn.dk W I L D E R S P L A D S 8 K 1 4 0 3 K Ø BENHAVN K T E L E F O N 3 2 6 9 8 8 8 8 L O M J @ H U M A N R I G H T S. D K M E N N E S K E R E T. D K J. N R. 5 4 0. 1 0 / 3 1 801/

Læs mere

JUSTITSMINISTERIETS INSTRUKS TIL CHEFEN FOR POLITIETS EFTERRETNINGSTJENESTE

JUSTITSMINISTERIETS INSTRUKS TIL CHEFEN FOR POLITIETS EFTERRETNINGSTJENESTE Retsudvalget 2009-10 REU alm. del Bilag 159 Offentligt Civil- og Politiafdelingen Dato: 7. december 2009 Kontor: Politikontoret Sagsnr.: PO 2006-4-244 Dok.: LVR40544 JUSTITSMINISTERIETS INSTRUKS TIL CHEFEN

Læs mere

Rigspolitiet har imidlertid fundet anledning til at begrænse din adgang til aktindsigt i oplysningerne, som anført nedenfor.

Rigspolitiet har imidlertid fundet anledning til at begrænse din adgang til aktindsigt i oplysningerne, som anført nedenfor. Christian Panton Fremsendt via e-mail (christian@panton.org) 15. april 2016 Sagsbehandler: SQU J.nr.: 2016-042-335 KONCERNSTYRING KONCERNSERVICE SEKRETARIATET Polititorvet 14 1780 København V Telefon:

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer

Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer Indholdsfortegnelse Baggrund Trusselsbilledet Tillid Scenarier for beskyttelse Beskyttelse af lagret information

Læs mere

Jørn Vestergaard, professor i strafferet ved Københavns Universitet. Militær overvågning af danskere i udlandet udhuling af normale retsgarantier

Jørn Vestergaard, professor i strafferet ved Københavns Universitet. Militær overvågning af danskere i udlandet udhuling af normale retsgarantier Det Udenrigspolitiske Nævn, Forsvarsudvalget 2014-15 UPN Alm.del Bilag 186, FOU Alm.del Bilag 80 Offentligt 1 Jørn Vestergaard, professor i strafferet ved Københavns Universitet Militær overvågning af

Læs mere

Logningsbekendtgørelsen. Teknisk gennemgang af. Folketingets Retsudvalg, den 21. november 2006. Justitsministeriet

Logningsbekendtgørelsen. Teknisk gennemgang af. Folketingets Retsudvalg, den 21. november 2006. Justitsministeriet Udvalget for Videnskab og Teknologi L 63 - Bilag 7 Offentligt Teknisk gennemgang af Logningsbekendtgørelsen Folketingets Retsudvalg, den 21. november 2006 Retsplejelovens 786, stk. 4 Det påhviler udbydere

Læs mere

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Lovafdelingen Dato: 22. oktober 2008 Kontor: Strafferetskontoret Sagsnr.: 2008-792-0674 Dok.: RAJ40725 Hermed sendes besvarelse

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

Høringspartnere. Digitaliseringsstyrelsen uddyber nedenfor formål, indhold og konsekvenser af at indføre Persondataloven i Grønland.

Høringspartnere. Digitaliseringsstyrelsen uddyber nedenfor formål, indhold og konsekvenser af at indføre Persondataloven i Grønland. Naalakkersuisut Government of Greenland Digitaliseringsstyrelsen Høringspartnere Supplerende høringsmateriale om Kongelig Anordning af Persondataloven Digitaliseringsstyrelsen uddyber nedenfor formål,

Læs mere

Baggrund. Udkast til svar:

Baggrund. Udkast til svar: Retsudvalget 2012-13 REU Alm.del endeligt svar på spørgsmål 423 Offentligt Det talte ord gælder 18. december 2012 Forsvarsministerens taleseddel til besvarelse af Retsudvalgets samrådsspørgsmål S vedr.

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Persondataforordningen. Konsekvenser for virksomheder

Persondataforordningen. Konsekvenser for virksomheder Persondataforordningen Konsekvenser for virksomheder Sikkerhedsforanstaltninger (A32) Sikkerhedsforanstaltninger Der skal iværksættes passende tekniske og organisatoriske sikkerhedstiltag Psedonymisering

Læs mere

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

Retsudvalget REU Alm.del endeligt svar på spørgsmål 422 Offentligt

Retsudvalget REU Alm.del endeligt svar på spørgsmål 422 Offentligt Retsudvalget 2015-16 REU Alm.del endeligt svar på spørgsmål 422 Offentligt Folketinget Retsudvalget Christiansborg 1240 København K Politi- og Strafferetsafdelingen Dato: 18. marts 2016 Kontor: Sikkerhedskontoret

Læs mere

Skabelon: Regler for medarbejderes brug af it

Skabelon: Regler for medarbejderes brug af it Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet

Læs mere

Privatlivsfremmende teknologier (PETs)

Privatlivsfremmende teknologier (PETs) Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende

Læs mere

til brug for besvarelsen af samrådsspørgsmål AA og AB (Alm. del) fra Folketingets Retsudvalg den 2. marts 2017

til brug for besvarelsen af samrådsspørgsmål AA og AB (Alm. del) fra Folketingets Retsudvalg den 2. marts 2017 Retsudvalget 2016-17 REU Alm.del endeligt svar på spørgsmål 415 Offentligt Politi- og Strafferetsafdelingen Dato: 24. februar 2017 Kontor: Sikkerhedskontoret Sagsbeh: Niels Dam Dengsøe Petersen Sagsnr.:

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç=

e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç= 2. marts 2014 HEM ================= = Forsvarsministeriet Att.: Peter Heiberg Holmens Kanal 42 1060 København K e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç= DI og DI ITEK takker for henvendelsen vedrørende

Læs mere

ITEK og DIs vejledning om beskyttelse af data mod fremmede landes overvågning

ITEK og DIs vejledning om beskyttelse af data mod fremmede landes overvågning ITEK og DIs vejledning om beskyttelse af data mod fremmede landes overvågning Udgivet af: DI ITEK og DI Redaktion: Henning Mortensen ISBN: 978-87-7353-753-4 0.12.08 2 Beskyttelse af nationalstatens borgere

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1)

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1) (Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-076167 Senere ændringer

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Europaudvalget 2011 Rådsmøde RIA Bilag 4 Offentligt

Europaudvalget 2011 Rådsmøde RIA Bilag 4 Offentligt Europaudvalget 2011 Rådsmøde 3085 - RIA Bilag 4 Offentligt Civil- og Politiafdelingen Dato: 27. april 2011 Kontor: Det Internationale Kontor Sagsbeh: Sanne Jensen Dok.: SJE44657 Samlenotat vedrørende den

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Sundheds- og Ældreministeriet Holbergsgade København K Danmark. Att.: med kopi til

Sundheds- og Ældreministeriet Holbergsgade København K Danmark. Att.: med kopi til Sundheds- og Ældreministeriet Holbergsgade 6 1057 København K Danmark Att.: sum@sum.dk med kopi til cea@sum.dk W I L D E R S P L A D S 8 K 1 4 0 3 K Ø BENHAVN K T E L E F O N 3 2 6 9 8 8 8 8 A N P E @

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

I det følgende vil de væsentligste ændringer, samt hvilke virksomheder loven omfatter, blive gennemgået.

I det følgende vil de væsentligste ændringer, samt hvilke virksomheder loven omfatter, blive gennemgået. 7. august 2017 N Y H V I D V A S K N I N G S L O V E R T R Å D T I K R A F T Indledning Folketinget implementerede den 2. juni 2017 den sidste del af det fjerde EU-direktiv om forebyggende foranstaltninger

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Permanent toldkontrol i Danmark (styrket grænsekontrol) Nyt kapitel

Permanent toldkontrol i Danmark (styrket grænsekontrol) Nyt kapitel Permanent toldkontrol i Danmark (styrket grænsekontrol) Nyt kapitel Der har i de seneste år været en markant stigning i den grænseoverskridende kriminalitet i Danmark. Det gælder ikke mindst berigelseskriminalitet

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

lov om Forsvarets Efterretningstjeneste

lov om Forsvarets Efterretningstjeneste 1. Indledning Den 19. februar 2015 fremlagde regeringen sin seneste terrorpakke Et stærkt værn mod terror 12 nye tiltag mod terror. Denne plan indeholdt bl.a. et tiltag, der skulle give Forsvarets Efterretningstjeneste

Læs mere

Beretning. udvalgets virksomhed

Beretning. udvalgets virksomhed Udvalget vedrørende Efterretningstjenesterne Alm.del UET - Beretning 1 Offentligt Beretning nr. 7 Folketinget 2005-06 Beretning afgivet af Udvalget vedrørende Efterretningstjenesterne den 13. september

Læs mere

Lov om ændring af lov om Forsvarets Efterretningstjeneste (FE) og toldloven

Lov om ændring af lov om Forsvarets Efterretningstjeneste (FE) og toldloven Forsvarsministeriet Januar 2017 UDKAST Forslag til Lov om ændring af lov om Forsvarets Efterretningstjeneste (FE) og toldloven (FE s adgang til oplysninger om flypassagerer og ændring af FE s forpligtelse

Læs mere

Boks 1 Digital vækst i Danmark. Muligheder. Udfordringer

Boks 1 Digital vækst i Danmark. Muligheder. Udfordringer MAJ 2017 Digitalisering og ny teknologi giver virksomhederne nye muligheder for at effektivisere produktion og arbejdsprocesser og skaber samtidig grobund for nye forretningsmodeller, innovation og nye

Læs mere

Forslag. Lov om ændring af lov for Færøerne om rettens pleje

Forslag. Lov om ændring af lov for Færøerne om rettens pleje Til lovforslag nr. L 185 Folketinget 2013-14 Vedtaget af Folketinget ved 3. behandling den 3. juni 2014 Forslag til Lov om ændring af lov for Færøerne om rettens pleje (Indgreb i meddelelseshemmeligheden,

Læs mere

INITIATIVER TIL IMØDEGÅELSE AF RADIKALISERING I DANMARK

INITIATIVER TIL IMØDEGÅELSE AF RADIKALISERING I DANMARK INITIATIVER TIL IMØDEGÅELSE AF RADIKALISERING I DANMARK December 2014 Venstre, Dansk Folkeparti, Liberal Alliance og Det Konservative Folkeparti Religiøs radikalisering og ekstremisme er en alvorlig trussel

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

H Ø R I N G O V E R U D K A S T T I L F O R S L A G T I L L O V O M

H Ø R I N G O V E R U D K A S T T I L F O R S L A G T I L L O V O M Justitsministeriet Sikkerheds- og Forebyggelseskontoret jm@jm.dk thk@jm.dk W I L D E R S P L A D S 8 K 1 4 0 3 K Ø BENHAVN K T E L E F O N 3 2 6 9 8 8 8 8 D I R E K T E 3 2 6 9 8 9 0 5 M O B I L 3 2 6

Læs mere

Undersøgelse af uregelmæssigheder

Undersøgelse af uregelmæssigheder Undersøgelse af uregelmæssigheder CERTA råder over medarbejdere, der har omfattende viden og erfaring fra bl.a. politi og efterretningstjenester, når det gælder undersøgelsen og efterforskningen af uregelmæssigheder

Læs mere

Europaudvalget EUU Alm.del EU Note 10 Offentligt

Europaudvalget EUU Alm.del EU Note 10 Offentligt Europaudvalget 2015-16 EUU Alm.del EU Note 10 Offentligt Europaudvalget og Retsudvalget EU-konsulenten EU-note Til: Dato: Udvalgenes medlemmer 16. november 2015 Hvad er op og ned på den europæiske efterforskningskendelse?

Læs mere

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...

Læs mere

REGERINGEN 25. august 2005

REGERINGEN 25. august 2005 REGERINGEN 25. august 2005 Kommissorium for en samlet gennemgang og vurdering af det danske samfunds beredskab mod terrorisme 1. Terrorhandlingerne i Madrid i marts 2004 og senest i London i juli 2005

Læs mere

1. Det vil være til gavn for især små og mellemstore danske virksomheder, hvis Danmark ikke bliver en del af den fælles patentdomstol.

1. Det vil være til gavn for især små og mellemstore danske virksomheder, hvis Danmark ikke bliver en del af den fælles patentdomstol. 22. april 2014 LHNI Folketinget Erhvervs-, Vækst- og Eksportudvalget 1240 København K. Kopi: Europaudvalget Erhvervsudvalgets betænkning vedrørende L22 Folketingets Erhvervsudvalg har den 3. april afgivet

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Justitsministeriet Slotsholmsgade København K Danmark. Kopi til og

Justitsministeriet Slotsholmsgade København K Danmark. Kopi til  og Justitsministeriet Slotsholmsgade 10 1216 København K Danmark jm@jm.dk Kopi til hll@jm.dk, mor@jm.dk og cfu@jm.dk. W I L D E R S P L A D S 8 K 1 4 0 3 K Ø B E N H A V N K T E L E F O N 3 2 6 9 8 8 8 8

Læs mere

Baggrunden for aftalen

Baggrunden for aftalen Baggrunden for aftalen iflg. Venstre Formål Nedbringe omkostningerne for danske virksomheder Fjerne unødig bureaukrati og regler, der bremser mulighederne for vækst og ekspansion. Modernisere en række

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed 2013/1 LSF 192 (Gældende) Udskriftsdato: 17. juni 2016 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin. j.nr. 2013/003214 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Anklagerfaglige fokusområder i retspraksis i 2016

Anklagerfaglige fokusområder i retspraksis i 2016 Rigsadvokaten, 9. marts 2016 2 Det er en vigtig opgave for den samlede anklagemyndighed at sikre løbende fokus på, at anklagemyndigheden bidrager aktivt til i retspraksis at få afklaret de spørgsmål, der

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af IT-udstyr på Tjele Efterskole (herefter benævnt "vi", "os"

Læs mere

Høringssvar vedrørende forslag til lov om ændring af lov om aktie- og anpartsselskaber og forskellige love (Obligatorisk digital kommunikation)

Høringssvar vedrørende forslag til lov om ændring af lov om aktie- og anpartsselskaber og forskellige love (Obligatorisk digital kommunikation) Erhvervs- og Vækstministeriet Slotsholmsgade 10-12 1216 København K Sendt til: om2@evm.dk Høringssvar vedrørende forslag til lov om ændring af lov om aktie- og anpartsselskaber og forskellige love (Obligatorisk

Læs mere

Muligheder og risici ved eprivacy

Muligheder og risici ved eprivacy Europaudvalget 2017 KOM (2017) 0010 Bilag 1 Offentligt Jesper Lund IT-Politisk Forening Europaudvalget, 3. februar 2017 Muligheder og risici ved eprivacy Tak for invitationen til dette møde. Min baggrund

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Forsvarsministeriet Februar 2014 U D K A S T Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed har til opgave at understøtte et højt informationssikkerhedsniveau

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

MYNDIGHEDERNES ADGANG TIL CLOUD-DATA

MYNDIGHEDERNES ADGANG TIL CLOUD-DATA M A R T S / / 2 0 1 2 MYNDIGHEDERNES ADGANG TIL CLOUD-DATA indholdsfortegnelse 1. INDLEDNING OG SAMMENFATNING...3 2. DE DANSKE REGLER OM MYNDIGHEDERNES OG POLITIETS ADGANG TIL FORRETNINGSOPLYSNINGER...4

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Geodatastyrelsens strategi

Geodatastyrelsens strategi Geodatastyrelsens strategi 2013 2016 Geodatastyrelsens strategi 2013 2016 Geodatastyrelsen er en del af Miljøministeriet og har som myndighed ansvaret for infrastruktur for geografisk information, opmåling,

Læs mere

Synkron kommunikation

Synkron kommunikation Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel

Læs mere

Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt

Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt Kulturministeren Folketingets Kulturudvalg Christiansborg 1240 København K Kulturministeriet Nybrogade 2 1203 København K Tlf

Læs mere

Retspolitisk Forenings kommentar til udkast til beretning nr. 3 fra Folketingets Retsudvalg og Kulturudvalg.

Retspolitisk Forenings kommentar til udkast til beretning nr. 3 fra Folketingets Retsudvalg og Kulturudvalg. R E T S P O L I T I S K F O R E N I N G Retspolitisk Forenings kommentar til udkast til beretning nr. 3 fra Folketingets Retsudvalg og Kulturudvalg. Indledende bemærkninger og problemstilling. Retspolitisk

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Al opstart er svært lad os hjælpe dig

Al opstart er svært lad os hjælpe dig Al opstart er svært lad os hjælpe dig Vi kan gøre din hverdag nemmere At vælge det rigtige kan være svært lad os hjælpe dig frem til dine mål og behov. I denne brochure finder du de produkter vi har. Vi

Læs mere

Til Ministeriet for Sundhed og Forebyggelse. Vedr. Høringssvar

Til Ministeriet for Sundhed og Forebyggelse. Vedr. Høringssvar Til Ministeriet for Sundhed og Forebyggelse Vedr. Høringssvar På vegne af brancheforeningens medlemmer, British American Tobacco Denmark A/S, Imperial Tobacco Denmark ApS og JTI Denmark A/S, takker for

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Kulturministeriets it-arkitekturpolitik

Kulturministeriets it-arkitekturpolitik Kulturministeriets Kulturministeriets Januar 2012 Udgivet af Kulturministeriet Udarbejdet af Kulturstyrelsen H.C. Andersens Boulevard 2 1553 København V www.kulturstyrelsen.dk post@kulturstyrelsen.dk Kulturministeriets

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Struktur på privatlivsimplikationsrapporten

Struktur på privatlivsimplikationsrapporten Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...

Læs mere

Forslag til Lov om ændring af lov om Forsvarets Efterretningstjeneste (FE)

Forslag til Lov om ændring af lov om Forsvarets Efterretningstjeneste (FE) Forslag til Lov om ændring af lov om Forsvarets Efterretningstjeneste (FE) (Styrket indsats mod aktiviteter i udlandet, der kan indebære en terrortrussel mod Danmark og danske interesser) 1 I lov nr. 602

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere