DI og DI ITEKs vejledning om overvågning og beskyttelsesmuligheder af danske virksomheders data

Størrelse: px
Starte visningen fra side:

Download "DI og DI ITEKs vejledning om overvågning og beskyttelsesmuligheder af danske virksomheders data"

Transkript

1 DI og DI ITEKs vejledning om overvågning og beskyttelsesmuligheder af danske virksomheders data

2 Danske virksomheders data udsættes i takt med den til stadighed mere omfattende digitalisering over for væsentlige risici. Blandt de nye trusler, virksomhederne skal beskytte sig imod, er risikoen for, at virksomhedernes data overvåges af fremmede landes efterretningstjenester via internettet. Denne vejledning viser, at mange lande har lovgivning, som - når en række betingelser er opfyldt - muliggør overvågning af datatrafik, som krydser de nationale grænser. Virksomhederne skal være opmærksom på de nye risici, der opstår, når man behandler og udveksler data på nettet. Virksomhederne skal derfor lave en løbende og opdateret risikovurdering, som fastslår, hvilke trusler virksomhederne står overfor. Der anbefales en periodisk opdatering hvert år. Desuden anbefales løbende opdatering i takt med, at nye trusler afsløres. Det anbefales desuden, at virksomhederne laver en dataklassifikation, hvor man som minimum klassificerer de data, der betyder mest for virksomheden. Det drejer sig bl.a. om de data, som er vigtigst for virksomhedens overlevelse og vækst. Det skal vurderes, hvilke risici virksomhedens står overfor, hvis disse data overvåges og deres fortrolighed kompromitteres. Hvis de pågældende data er af afgørende vigtighed for virksomheden, skal det sikres, at de gældende data ikke behandles via digitale services på internettet eller med adgang til internettet. Det skal ligeledes sikres, at det udstyr, som behandler data, ikke kan kommunikere trådløst på anden måde end internettet. Alternativt kan virksomheden anvende stærk og sikker kryptering i en implementering, som virksomheden stoler på. Baggrund Denne vejledning har til formål at bidrage til en vurdering af risici for overvågning af virksomhedernes data fra fremmede landes efterretningstjenester via internettet. For hvert enkelt land gennemgås kortfattet lovgrundlaget for overvågning af tele- og datatrafik. Særligt i det omfang, hvor overvågningen ikke er målrettet en mistænkt, men tager form af at være masseovervågning, er der risiko for, at virksomhedernes data falder i fremmede hænder. Herefter gennemgås i en vis udstrækning lovgivningens implikationer for cloud computing. Lovgivning Lovgivningen i en række lande lægger op til, at data indenfor og udenfor landets grænser kan overvåges af landets forskellige myndigheder. I praksis har de fleste lande i verden en eller flere efterretningstjenester, hvis formål er at indhente efterretninger, som har til formål at beskytte landets interesser mod bl.a. terrorisme. Desuden er der mulighed for, at politiet og andre myndigheder kan få adgang til data. Denne vejledning giver nogle udvalgte eksempler på lovgivning i lande, som Danmark har væsentlig samhandel med og/eller som det er sandsynligt, at dansk internettrafik krydser. Danmark Danmark har to efterretningstjenester: Politiets Efterretningstjeneste (PET) og Forsvarets Efterretningstjeneste (FE). Lovgrundlaget er henholdsvis Lov om Politiets Efterretningstjeneste 1 og Lov om Forsvarets Efterretningstjeneste 2. I Lov om Politiets Efterretningstjeneste hedder det i 1: "Politiets Efterretningstjeneste har til opgave at... forebygge, efterforske og modvirke forbrydelser mod statens selvstændighed og sikkerhed samt forbrydelser mod statsforfatningen og de øverste statsmyndigheder m.v., jf. straffelovens kapitel 12 og 13"

3 Tilsvarende i Lov om Forsvarets Efterretningstjeneste, 1: "Forsvarets Efterretningstjeneste... har til opgave at... tilvejebringe det efterretningsmæssige grundlag for dansk udenrigs-, sikkerheds- og forsvarspolitik [og]... medvirke til at forebygge og modvirke trusler mod Danmark og danske interesser og... i den forbindelse indsamle, indhente, bearbejde, analysere og formidle oplysninger om forhold i udlandet af betydning for Danmark og danske interesser, herunder for danske enheder m.v. i udlandet". Omfanget af FE's virksomhed uddybes i bemærkningerne til lovforslaget: "FE løser sin opgave ved at indsamle, indhente, bearbejde og analysere alle former for kilder. Oplysningerne indhentes således fra en bred vifte af informationskilder, der strækker sig fra åbne kilder, f.eks. massemedier, tidsskrifter, bøger, offentlige databaser m.v., til anvendelse af lukkede kilder, f.eks. personkilder (fysisk indhentning), elektronisk indhentning af f.eks. militante netværks og andre staters kommunikation. Dette sker fra tjenestens installationer i ind- og udlandet og via samarbejde med andre landes sikkerheds- og efterretningstjenester" 3. Tilsvarende udveksler FE også efterretninger med kolleger i udlandet: "FE s udveksling af oplysninger med udenlandske myndigheder søges altid gennemført inden for rammerne af et etableret, gensidigt samarbejde, således at den modtagende myndighed i udlandet som led i dette samarbejde på tilsvarende måde vil stille oplysninger til rådighed for FE, når sådanne oplysninger kan have særlig betydning for f.eks. vurderingen af truslen mod Danmark og danske interesser" 4. Det er altså en grundliggende betingelse for efterretningstjenesternes virke, at de skal beskytte den danske stat. Foruden efterretningstjenesterne har politiet i medfør af retsplejelovens regler visse muligheder for at få adgang til data. For det første kan politiet 5 ved mistanke om kriminelle forhold iværksætte aflytning med dommerkendelse, og for det andet kan politiet med dommerkendelse få adgang til de trafikdata om kommunikation, som udbydere af elektroniske kommunikationsnet og -tjenester har pligt til at indsamle og opbevare. Såfremt der er adgang til data fra Danmark, kan politiet med dommerkendelse få adgang til data, som behandles af en cloududbyder desuagtet, at serveren befinder sig i udlandet. Hvis der ikke kan opnås adgang til data via nettet, afhænger mulighederne for adgang til data af det juridiske samarbejde som landene har 6. Sverige I Sverige er der mere vidtgående lovgivning, som muliggør overvågning i højere grad, end vi kender det i Danmark. Den svenske efterretningstjeneste, Försvarets Radioanstalt (FRA), har mulighed for at bruge datamining software til at søge i al tele og internetkommunikation, som krydser Sveriges grænser. Søgningen må iværksættes, hvis der er emner som "military threats, terrorism, IT security, supply problems, ecological imbalances, ethnic and religious conflicts, and migration to economic challenges in the form of currency and interest speculation" 7 involveret. Lovgivningen har været genstand for betydelig debat i Sverige, og er på den baggrund blevet ændret. I dag kræves der dommerkendelse, førend FRA kan 3 p Ibid, p jvf., retsplejelovens kapitel 71, b292d/Revised%20Government%20Access%20to%20Cloud%20Data%20Paper%20(18%20July%2012).pdf, pp

4 iværksætte søgninger, og det er præciseret, at kommunikationen ikke må involvere en modtager eller afsender i Sverige, men altså kun Sveriges omverden 8. Denne ændring er af særlig interesse for Danmark, fordi en ikke ubetydelig del af dansk tele- og internet trafik krydser den svenske grænse. Trafikken søger den hurtigste og billigste vej gennem netværkene - og det er i praksis ofte over Sverige. Der er dermed en potentiel risiko for, at kommunikationen overvåges i Sverige af den svenske efterretningstjeneste, såfremt betingelserne for søgningen er til stede. Storbritannien I Storbritannien er der i henhold til RIPA-lovene (Regulation of Investigatory Powers Act) vidtgående mulighed for, at myndighederne under indenrigsministeriet kan få adgang til trafikdata for tele- og internettrafik uden dommerkendelse. Desuden er det en administrativ beslutning, når der skal iværksættes overvågning af indhold af trafikken. Tilsvarende er der krav om, at internetudbyderne skal logge trafikdata 9. Storbritannien kan ydermere kræve, at personer, som er under mistanke for kriminelle handlinger, skal dekryptere information og udlevere krypteringsnøgler. Endelig er al trafik, som krydser Storbritanniens grænser, omfattet af masseovervågning i henhold til RIPA-lovene 10. Overvågning af trafik kan ske, hvis det "is 'necessary' in the interest of national security; for the prevention or detection of a serious crime; to safeguard the economic well-being of the UK; or in response to a request under an international mutual legal assistance agreement" 11. Myndighederne kan også kræve at få adgang til en række data hos cloududbydere. Såfremt det vurderes, at det kan skade efterforskningen at bede cloududbyderen om at give adgang til data, kan der gives mulighed for, at myndighederne selv henter data gennem aflytning, hacking eller razzia. Det er ikke nogen forhindring, at serveren eventuelt står i udlandet, såfremt der skal skaffes adgang til data fra Storbritannien. Aflytning kan ske uden en dommerkendelse, men der skal gives en kendelse fra en såkaldt statssekretær 12. Frankrig I henhold til LOPPSI 2 (loi d orientation et de programmation pour la performance de la sécurité intérieure) kan politiet med en dommerkendelse få adgang til optage, indsamle og kopiere informationer fra forskellige IT-systemer via spyware. Herudover skal ISP'er logge trafikdata, og politiet og efterretningstjenesterne kan få adgang til disse logs uden dommerkendelse. Konkret har myndighederne gennem flere år haft systemer, hvor de kan søge direkte i disse logs og kortlægge, hvem der har kommunikeret med hvem. I Frankrig er det en skærpende omstændighed at bruge kryptering, og franske myndigheder kan kræve at informationer dekrypteres, ligesom de kan kræve nøgler udleveret Omtalt overordnet: og uddybet yderligere i selve loven: b292d/Revised%20Government%20Access%20to%20Cloud%20Data%20Paper%20(18%20July%2012).pdf, p b292d/Revised%20Government%20Access%20to%20Cloud%20Data%20Paper%20(18%20July%2012).pdf, pp

5 Franske myndigheder kan med en dommerkendelse kræve at få adgang til cloudservere i hjemlandet såvel som i udlandet 14. Tyskland I Tyskland giver G-10-loven adgang til automatisk overvågning af national og international kommunikation foretaget af efterretningstjenesterne uden dommerkendelse. ISP'erne skal sikre, at det er muligt for efterretningstjenesterne at foretage denne overvågning. Dele af lovgrundlaget for denne overvågning er siden udvidet således, at dele af politiet også har mulighed for at foretage overvågning og installere overvågningssoftware (Bundestrojaner) på it-udstyr. Med en domstolskendelse må visse tyske myndigheder få adgang til data lagret i clouden. Ligeledes må tysk politi få adgang til metadata uden en domstolskendelse. Adgangen er i begge tilfælde begrænset til servere, der befinder sig i Tyskland. Såfremt der ønskes adgang til data, der befinder sig på servere i udlandet, må politiet forlade sig på bilaterale aftaler med myndigheder i andre lande 15. USA I USA er der et omfattende regelsæt, som sætter vide grænser for overvågning. Den megen omtalte USA Patriot Act (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act) bygger på en række eksisterende love. Politiets adgang til at overvåge i USA er bl.a. reguleret i Electronic Communications Privacy Act (ECPA). Politiet skal have en dommerkendelse for at kunne foretage aflytning. Overvågning uden for USA s grænser er reguleret i Foreign Intelligence Surveillance Act (FISA). Kravet er her, at der skal være mistanke om, at en kommunikerende part er relateret til terrorisme. Den såkaldte FISA-domstol kan så give tilladelse til overvågning. Domstolen skal ikke vurdere nogen form for dokumentation for mistanke om relation til terror. Amerikanere kan også overvåges under FISA-loven, idet det alene er en forudsætning, at den ene kommunikerende part skal befinde sig i udlandet. ISP'er har pligt til at indrette deres udstyr således, at overvågning kan finde sted. En af de ændringer, som PATRIOT Act førte med sig, var, at FBI selv kunne udstede National Security Letters, som giver ret til at få adgang til kundedata hos banker, ISP'er, m.v. 16. Den væsentligste lov, som sikrer, at amerikanske myndigheder kan få adgang til cloudservices, er ECPA. I henhold til denne lov kan myndighederne få adgang til data, som hostes hos online service udbydere. Dette kan være et alternativ til at få adgang til data ved at henvende sig til ejeren af data. Adgangen til data er uafhængig af, hvor serveren, som data befinder sig på, er placeret geografisk. Amerikanske myndigheder kan kræve adgang til data, uanset om data kan tilgås fra USA. Der kan således også kræves adgang til data lagret i f.eks. Europa. Faktisk kræves det kun, at en virksomhed har en tilstedeværelse i eller kontakt med USA b292d/Revised%20Government%20Access%20to%20Cloud%20Data%20Paper%20(18%20July%2012).pdf, p b292d/Revised%20Government%20Access%20to%20Cloud%20Data%20Paper%20(18%20July%2012).pdf, pp og 17 Covington & Burling LLP: "The USA PATRIOT Act and the Use of Cloud Services: Q&A",

6 Traktater mv. Foruden den nationale lovgivning findes en række internationale aftaler og reguleringer. Et eksempel er EU s direktiv om logning, Data Retention Directive 18, som har til formål at harmonisere reglerne for logning af trafikdata for tele- og internetkommunikation. Direktivet er indført i en række EUlande og fastsætter dels, hvilke data ISP'erne skal logge, og hvilke myndigheder, der skal have adgang til data hvordan. Direktivet har bl.a. den konsekvens, at alle virksomheders trafikdata logges, og med en dommerkendelse kan man derfor se, hvem der har kommunikeret med hvem hvornår og hvordan. Der findes herudover en række aftaler om gensidig juridiske bistand mellem lande (Mutual Legal Assistance Treaties og court-to-court samarbejde). Disse aftaler giver mulighed for, at myndighederne i to eller flere lande kan samarbejde om at tilvejebringe relevante data for en sag, der undersøges i et andet land. Mangel på anvendelse af ny teknologi er en trussel Risikoen for virksomhedens data opstår i forbindelse med deres anvendelse af moderne digitale teknologier og services. Det er på den anden side også en trussel for virksomhedernes økonomiske udvikling, hvis de ikke bruger moderne teknologier mv. Således vil manglende anvendelse af moderne tiltag som cloud computing, mobile tjenester, sociale tjenester, big data analyse og internet of everything udsætte den enkelte virksomhed for potentielt tab af konkurrencekraft. Dette dilemma skal risikovurderingen tage højde for, og der må laves en afvejning mellem beskyttelsestiltag for at forhindre, at de vigtigste datas fortrolighed kompromitteres og gevinsterne, som de moderne teknologier giver. Sikringstiltag På baggrund af ovenstående kan det konkluderes, at der i en række lande findes hjemmel til at foretage overvågning af datatrafik - særligt datatrafik, der krydser nationale grænser. En illustration kan findes i bilag 1. Virksomhederne bør gennemføre en risikovurdering, hvor de kortlægger, hvilke trusler virksomhederne står overfor. Truslen om aflytning og tab af datas fortrolighed er kun en del af det samlede trusselsbillede. Virksomhedens risici udvikler sig løbende, og den konkrete risikovurdering skal derfor løbende opdateres i takt med, at vigtigere nye trusler afsløres. Desuden bør virksomhederne lave en dataklassifikation, hvor man som minimum klassificerer de data, der betyder mest for virksomheden. Til dette formål kan man søge inspiration i statsministeriets sikkerhedscirkulære 19. De data, som er vigtigst for virksomhedens overlevelse og vækst, kan klassificeres som "top hemmelige". Det skal vurderes, hvilke risici virksomhedens står overfor, hvis disse data overvåges og deres fortrolighed kompromitteres. Hvis de pågældende data er af afgørende vigtighed for virksomheden, har virksomheden to muligheder: 1. Enten skal det sikres, at de gældende data ikke behandles via digitale services på internettet eller med adgang til internettet, ligesom det skal sikres, at det udstyr, som behandler data, ikke kan kommunikere trådløst på anden måde end internettet. De pågældende data kan der evt. være krav om kun behandles på papir, bæres med kurer, etc. 2. Eller også skal virksomhederne bruge en kryptering, som er tilstrækkelig stærk (nøglelængde) og som de selv stoler på (uden bagdøre) og evt. selv implementerer

7 De øvrige data, som virksomheden vurderer, er af mindre betydning for virksomhedens overlevelse og vækst, kan, hvis det er i overensstemmelse med risikovurderingen, måske med fordel behandles hos outsourcing- eller cloudleverandører. Bilag 1 I figuren fremgår det, hvordan data transporteres rundt på nettet og hvor truslerne findes. 1. Når kommunikationen går fra en dansk virksomhed til en dansk outsourcingpartner, er det ganske sandsynligt, at trafikken går over Sverige, hvor den vil blive opsamlet. 2. Det samme sker, hvis virksomhedens bruger en outsourcingpartner eller en cloududbyder et sted i Europa. Her vil trafikken dog krydse flere lande og kan dermed blive opsamlet af flere efterretningstjenester. 3. Yderligere vil man opnå samme risikobillede ved at bruge en cloududbyder placeret i USA, som ved at benytte en cloududbyder eller outsourcingpartner i Europa. 4. Både outsourcingpartnere og cloududbydere i USA og Europa kan benytte sig af underleverandører i Asien. I fald dette sker, kan der åbnes op for, at endnu flere landes efterretningstjenester kan få adgang til data.

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet

Læs mere

Overvågningen og beskyttelsen af den amerikanske ambassade

Overvågningen og beskyttelsen af den amerikanske ambassade Dato: 16. november 2010 Overvågningen og beskyttelsen af den amerikanske ambassade 1. Indledning I den seneste tid har der været omtale i medierne af, at amerikanske repræsentationer foretager overvågning

Læs mere

Høringsnotat. Høringssvar over udkast til forslag til lov om Center for Cybersikkerhed. (Initiativer til styrkelse af cybersikkerheden).

Høringsnotat. Høringssvar over udkast til forslag til lov om Center for Cybersikkerhed. (Initiativer til styrkelse af cybersikkerheden). Høringsnotat København, den 6. februar 2019 Høringssvar over udkast til forslag til lov om Center for Cybersikkerhed. (Initiativer til styrkelse af cybersikkerheden). (Sagsnr. 2018/006599). Ved mail af

Læs mere

Retsudvalget L 23 endeligt svar på spørgsmål 24 Offentligt

Retsudvalget L 23 endeligt svar på spørgsmål 24 Offentligt Retsudvalget 2015-16 L 23 endeligt svar på spørgsmål 24 Offentligt Folketinget Retsudvalget Christiansborg 1240 København K Politi- og Strafferetsafdelingen Dato: 16. november 2015 Kontor: Sikkerhedskontoret

Læs mere

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 oe@bruunhjejle.dk

Læs mere

INTERNETOVERVÅGNING RETSUDVALGET

INTERNETOVERVÅGNING RETSUDVALGET Retsudvalget 2015-16 REU Alm.del Bilag 409 Offentligt INTERNETOVERVÅGNING RETSUDVALGET Oplægsholder J Titel Dato 1/9 2016 jacob@justitia-int.org @justitiaorg facebook.com/justitiadk linkedin.com/company/justitia

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge.

Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge. 12. maj 2010 Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge. Indledning Forsvarets Efterretningstjeneste har til

Læs mere

Bekendtgørelse af lov om Forsvarets Efterretningstjeneste (FE)

Bekendtgørelse af lov om Forsvarets Efterretningstjeneste (FE) LBK nr 1 af 04/01/2016 (Historisk) Udskriftsdato: 2. december 2017 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin., j.nr. 2015/008780 Senere ændringer til forskriften LOV nr 462 af 15/05/2017

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)

Læs mere

KOMMISSIONENS DELEGEREDE FORORDNING (EU)

KOMMISSIONENS DELEGEREDE FORORDNING (EU) L 125/4 KOMMISSIONENS DELEGEREDE FORORDNING (EU) 2019/758 af 31. januar 2019 om supplerende regler til Europa-Parlamentets og Rådets direktiv (EU) 2015/849 for så vidt angår reguleringsmæssige tekniske

Læs mere

HØJESTERETS KENDELSE afsagt torsdag den 10. maj 2012

HØJESTERETS KENDELSE afsagt torsdag den 10. maj 2012 Lukkede døre HØJESTERETS KENDELSE afsagt torsdag den 10. maj 2012 Sag 129/2011 Anklagemyndigheden mod T (advokat Lars Lindhard, beskikket) I tidligere instanser er afsagt kendelse af retten i Esbjerg den

Læs mere

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Bilag 191 Offentligt

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Bilag 191 Offentligt Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Bilag 191 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240

Læs mere

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 oe@bruunhjejle.dk

Læs mere

Retsudvalget REU Alm.del Bilag 77 Offentligt

Retsudvalget REU Alm.del Bilag 77 Offentligt Retsudvalget 2016-17 REU Alm.del Bilag 77 Offentligt Lovafdelingen Dato: 28. november 2016 Kontor: EU-retskontoret Sagsbeh: Christian Andersen- Mølgaard Sagsnr.: 2016-3051/01-0043 Dok.: 2145187 Supplerende

Læs mere

Retningslinjer for Politiets Efterretningstjenestes behandling af personoplysninger mv.

Retningslinjer for Politiets Efterretningstjenestes behandling af personoplysninger mv. Retsudvalget 2009-10 REU alm. del Bilag 159 Offentligt Civil- og Politiafdelingen Dato: 7. december 2009 Kontor: Politikontoret Dok.: JKL40398 Retningslinjer for Politiets Efterretningstjenestes behandling

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Bekendtgørelse af lov om Politiets Efterretningstjeneste (PET)

Bekendtgørelse af lov om Politiets Efterretningstjeneste (PET) LBK nr 1600 af 19/12/2014 Udskriftsdato: 27. juni 2019 Ministerium: Justitsministeriet Journalnummer: Justitsmin., j.nr. 2014-1924-0222 Senere ændringer til forskriften LOV nr 1881 af 29/12/2015 LOV nr

Læs mere

JUSTITIA BRIEF: FES OVERVÅGNING AF DANSKERE I UDLANDET

JUSTITIA BRIEF: FES OVERVÅGNING AF DANSKERE I UDLANDET JUSTITIA BRIEF: FES OVERVÅGNING AF DANSKERE I UDLANDET UDEN RETSKENDELSE Executive summary Analysen indeholder en kort og overordnet diskussion af regeringens forslag om at give Forsvarets Efterretningstjeneste

Læs mere

IT-sikkerhedspanelets anbefalinger vedrørende privacy

IT-sikkerhedspanelets anbefalinger vedrørende privacy Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy

Læs mere

FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014

FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014 Forsvarsudvalget 2013-14 L 192 Bilag 2 Offentligt FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014 Rådet for Digital Sikkerhed Birgitte Kofod Olsen, formand Privatlivsbeskyttelse Grundloven Forvaltningsloven

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Rigspolitiet har imidlertid fundet anledning til at begrænse din adgang til aktindsigt i oplysningerne, som anført nedenfor.

Rigspolitiet har imidlertid fundet anledning til at begrænse din adgang til aktindsigt i oplysningerne, som anført nedenfor. Christian Panton Fremsendt via e-mail (christian@panton.org) 15. april 2016 Sagsbehandler: SQU J.nr.: 2016-042-335 KONCERNSTYRING KONCERNSERVICE SEKRETARIATET Polititorvet 14 1780 København V Telefon:

Læs mere

JUSTITSMINISTERIETS INSTRUKS TIL CHEFEN FOR POLITIETS EFTERRETNINGSTJENESTE

JUSTITSMINISTERIETS INSTRUKS TIL CHEFEN FOR POLITIETS EFTERRETNINGSTJENESTE Retsudvalget 2009-10 REU alm. del Bilag 159 Offentligt Civil- og Politiafdelingen Dato: 7. december 2009 Kontor: Politikontoret Sagsnr.: PO 2006-4-244 Dok.: LVR40544 JUSTITSMINISTERIETS INSTRUKS TIL CHEFEN

Læs mere

H Ø R I N G O V E R U D K A S T T I L L O V O M Æ N D R I N G A F L O V O M F O R S V A R E T S E F T E R R E T N I N G S T J E N E S T E

H Ø R I N G O V E R U D K A S T T I L L O V O M Æ N D R I N G A F L O V O M F O R S V A R E T S E F T E R R E T N I N G S T J E N E S T E Forsvarsministeriet fmn@fmn.dk W I L D E R S P L A D S 8 K 1 4 0 3 K Ø BENHAVN K T E L E F O N 3 2 6 9 8 8 8 8 L O M J @ H U M A N R I G H T S. D K M E N N E S K E R E T. D K J. N R. 5 4 0. 1 0 / 3 1 801/

Læs mere

DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed

DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed Den 18. december 2014 DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed 1. Overordnet vurdering En række sager med store datatab fra vigtige danske dataejere, som f.eks. CPR, SSI,

Læs mere

Samlet orientering om de sikkerhedsmæssige aspekter i forbindelse med overfaldsforsøget på tegneren Kurt Westergaard fredag den 1. januar 2010.

Samlet orientering om de sikkerhedsmæssige aspekter i forbindelse med overfaldsforsøget på tegneren Kurt Westergaard fredag den 1. januar 2010. Dato: 06-01-2010 Jour. Nr. 2010-03-60 Samlet orientering om de sikkerhedsmæssige aspekter i forbindelse med overfaldsforsøget på tegneren Kurt Westergaard fredag den 1. januar 2010. 1. Indledning En 28-årig

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Baggrund. Udkast til svar:

Baggrund. Udkast til svar: Retsudvalget 2012-13 REU Alm.del endeligt svar på spørgsmål 423 Offentligt Det talte ord gælder 18. december 2012 Forsvarsministerens taleseddel til besvarelse af Retsudvalgets samrådsspørgsmål S vedr.

Læs mere

Høringspartnere. Digitaliseringsstyrelsen uddyber nedenfor formål, indhold og konsekvenser af at indføre Persondataloven i Grønland.

Høringspartnere. Digitaliseringsstyrelsen uddyber nedenfor formål, indhold og konsekvenser af at indføre Persondataloven i Grønland. Naalakkersuisut Government of Greenland Digitaliseringsstyrelsen Høringspartnere Supplerende høringsmateriale om Kongelig Anordning af Persondataloven Digitaliseringsstyrelsen uddyber nedenfor formål,

Læs mere

Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer

Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer Indholdsfortegnelse Baggrund Trusselsbilledet Tillid Scenarier for beskyttelse Beskyttelse af lagret information

Læs mere

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Lovafdelingen Dato: 22. oktober 2008 Kontor: Strafferetskontoret Sagsnr.: 2008-792-0674 Dok.: RAJ40725 Hermed sendes besvarelse

Læs mere

Logningsbekendtgørelsen. Teknisk gennemgang af. Folketingets Retsudvalg, den 21. november 2006. Justitsministeriet

Logningsbekendtgørelsen. Teknisk gennemgang af. Folketingets Retsudvalg, den 21. november 2006. Justitsministeriet Udvalget for Videnskab og Teknologi L 63 - Bilag 7 Offentligt Teknisk gennemgang af Logningsbekendtgørelsen Folketingets Retsudvalg, den 21. november 2006 Retsplejelovens 786, stk. 4 Det påhviler udbydere

Læs mere

Tilgængelig på: /udgivelser/status/ /databeskyttelse_delrapport_2016.pdf.

Tilgængelig på:  /udgivelser/status/ /databeskyttelse_delrapport_2016.pdf. Justitsministeriet Slotsholmsgade 10 1216 København K Danmark Att. Niels Dam Dengsøe Petersen ndp@jm.dk og jm@jm.dk W I L D E R S P L A D S 8 K 1 4 0 3 K Ø BENHAVN K T E L E F O N 3 2 6 9 8 8 8 8 A N P

Læs mere

Bekendtgørelse af lov om Politiets Efterretningstjeneste (PET)

Bekendtgørelse af lov om Politiets Efterretningstjeneste (PET) LBK nr 231 af 07/03/2017 (Gældende) Udskriftsdato: 27. juni 2019 Ministerium: Justitsministeriet Journalnummer: Justitsmin., j.nr. 2017-1924-0600 Senere ændringer til forskriften LOV nr 503 af 23/05/2018

Læs mere

Europaudvalget 2011 Rådsmøde RIA Bilag 4 Offentligt

Europaudvalget 2011 Rådsmøde RIA Bilag 4 Offentligt Europaudvalget 2011 Rådsmøde 3085 - RIA Bilag 4 Offentligt Civil- og Politiafdelingen Dato: 27. april 2011 Kontor: Det Internationale Kontor Sagsbeh: Sanne Jensen Dok.: SJE44657 Samlenotat vedrørende den

Læs mere

Lov om sikkerhed i net- og informationssystemer for operatører af væsentlige internetudvekslingspunkter m.v. 1)

Lov om sikkerhed i net- og informationssystemer for operatører af væsentlige internetudvekslingspunkter m.v. 1) LOV nr 437 af 08/05/2018 (Gældende) Udskriftsdato: 28. februar 2019 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin., j.nr. 2017/004548 Senere ændringer til forskriften Ingen Lov om sikkerhed

Læs mere

Kommissorium for Udvalget vedrørende den danske terrorbekæmpelse

Kommissorium for Udvalget vedrørende den danske terrorbekæmpelse Politi- og Strafferetsafdelingen Dato: 3. marts 2015 Kontor: Sikkerhed og forebyggelseskontoret Sagsbeh: Rasmus Krogh Pedersen Sagsnr.: 2012-181-0019 Dok.: 542975 Kommissorium for Udvalget vedrørende den

Læs mere

Jørn Vestergaard, professor i strafferet ved Københavns Universitet. Militær overvågning af danskere i udlandet udhuling af normale retsgarantier

Jørn Vestergaard, professor i strafferet ved Københavns Universitet. Militær overvågning af danskere i udlandet udhuling af normale retsgarantier Det Udenrigspolitiske Nævn, Forsvarsudvalget 2014-15 UPN Alm.del Bilag 186, FOU Alm.del Bilag 80 Offentligt 1 Jørn Vestergaard, professor i strafferet ved Københavns Universitet Militær overvågning af

Læs mere

Faktaark - 3. Privatlivets fred

Faktaark - 3. Privatlivets fred Faktaark - 3. Privatlivets fred 3.1. Hvad omfatter retten til privatliv, og hvorfor er den vigtig? Den bærende tanke bag retten til privatliv er, at visse dele af en persons liv er private, og det skal

Læs mere

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

Hovedpunkterne i lovforslaget om Politiets Efterretningstjeneste og lovforslaget om ændring af den parlamentariske kontrolordning

Hovedpunkterne i lovforslaget om Politiets Efterretningstjeneste og lovforslaget om ændring af den parlamentariske kontrolordning Hovedpunkterne i lovforslaget om Politiets Efterretningstjeneste og lovforslaget om ændring af den parlamentariske kontrolordning 1. Indledning Justitsministeren vil som led i udmøntningen af den politiske

Læs mere

e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç=

e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç= 2. marts 2014 HEM ================= = Forsvarsministeriet Att.: Peter Heiberg Holmens Kanal 42 1060 København K e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç= DI og DI ITEK takker for henvendelsen vedrørende

Læs mere

til brug for besvarelsen af samrådsspørgsmål AA og AB (Alm. del) fra Folketingets Retsudvalg den 2. marts 2017

til brug for besvarelsen af samrådsspørgsmål AA og AB (Alm. del) fra Folketingets Retsudvalg den 2. marts 2017 Retsudvalget 2016-17 REU Alm.del endeligt svar på spørgsmål 415 Offentligt Politi- og Strafferetsafdelingen Dato: 24. februar 2017 Kontor: Sikkerhedskontoret Sagsbeh: Niels Dam Dengsøe Petersen Sagsnr.:

Læs mere

Ved aftaleindgåelse drøftes de konkrete behov for specificering af app en med afsæt i nedenstående.

Ved aftaleindgåelse drøftes de konkrete behov for specificering af app en med afsæt i nedenstående. 1 Dette dokument beskriver nogle af de minimumskrav DR har til apps der skal leveres som en del af en entreprise til DR. Kravene er udarbejdet af DR Digitale Produkter. Ved aftaleindgåelse drøftes de konkrete

Læs mere

Retsudvalget REU Alm.del endeligt svar på spørgsmål 422 Offentligt

Retsudvalget REU Alm.del endeligt svar på spørgsmål 422 Offentligt Retsudvalget 2015-16 REU Alm.del endeligt svar på spørgsmål 422 Offentligt Folketinget Retsudvalget Christiansborg 1240 København K Politi- og Strafferetsafdelingen Dato: 18. marts 2016 Kontor: Sikkerhedskontoret

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Velkommen til den fælles indberetningsløsning for indberetning af sikkerhedshændelser. Nedenfor finder du en tom blanket, som viser

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

ITEK og DIs vejledning om beskyttelse af data mod fremmede landes overvågning

ITEK og DIs vejledning om beskyttelse af data mod fremmede landes overvågning ITEK og DIs vejledning om beskyttelse af data mod fremmede landes overvågning Udgivet af: DI ITEK og DI Redaktion: Henning Mortensen ISBN: 978-87-7353-753-4 0.12.08 2 Beskyttelse af nationalstatens borgere

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Privatlivsfremmende teknologier (PETs)

Privatlivsfremmende teknologier (PETs) Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

I det følgende vil de væsentligste ændringer, samt hvilke virksomheder loven omfatter, blive gennemgået.

I det følgende vil de væsentligste ændringer, samt hvilke virksomheder loven omfatter, blive gennemgået. 7. august 2017 N Y H V I D V A S K N I N G S L O V E R T R Å D T I K R A F T Indledning Folketinget implementerede den 2. juni 2017 den sidste del af det fjerde EU-direktiv om forebyggende foranstaltninger

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Persondataforordningen. Konsekvenser for virksomheder

Persondataforordningen. Konsekvenser for virksomheder Persondataforordningen Konsekvenser for virksomheder Sikkerhedsforanstaltninger (A32) Sikkerhedsforanstaltninger Der skal iværksættes passende tekniske og organisatoriske sikkerhedstiltag Psedonymisering

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

FAKTAARK. Faktaark om udvalgte styrker og udfordringer fra Redegørelse om Danmarks digitale vækst 2019

FAKTAARK. Faktaark om udvalgte styrker og udfordringer fra Redegørelse om Danmarks digitale vækst 2019 FAKTAARK 17. februar 19 Faktaark om udvalgte styrker og udfordringer fra Redegørelse om Danmarks digitale vækst 19 Digital førsteplads i Europa Overordnet set har Danmark fortsat en digital førsteplads

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Boks 1 Digital vækst i Danmark. Muligheder. Udfordringer

Boks 1 Digital vækst i Danmark. Muligheder. Udfordringer MAJ 2017 Digitalisering og ny teknologi giver virksomhederne nye muligheder for at effektivisere produktion og arbejdsprocesser og skaber samtidig grobund for nye forretningsmodeller, innovation og nye

Læs mere

Kronik: Forsvarets Efterretningstjeneste - hvorfor og hvordan?

Kronik: Forsvarets Efterretningstjeneste - hvorfor og hvordan? lu k vin due t Offe n tliggjort 2 9. a pril 2 0 0 4 0 3 : 0 0 Kronik: Forsvarets Efterretningstjeneste - hvorfor og hvordan? Af Jørn Olesen, kontreadmiral, chef for Forsvarets Efterretningstjeneste De

Læs mere

Beretning. udvalgets virksomhed

Beretning. udvalgets virksomhed Udvalget vedrørende Efterretningstjenesterne Alm.del UET - Beretning 1 Offentligt Beretning nr. 7 Folketinget 2005-06 Beretning afgivet af Udvalget vedrørende Efterretningstjenesterne den 13. september

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

Permanent toldkontrol i Danmark (styrket grænsekontrol) Nyt kapitel

Permanent toldkontrol i Danmark (styrket grænsekontrol) Nyt kapitel Permanent toldkontrol i Danmark (styrket grænsekontrol) Nyt kapitel Der har i de seneste år været en markant stigning i den grænseoverskridende kriminalitet i Danmark. Det gælder ikke mindst berigelseskriminalitet

Læs mere

Undersøgelse af uregelmæssigheder

Undersøgelse af uregelmæssigheder Undersøgelse af uregelmæssigheder CERTA råder over medarbejdere, der har omfattende viden og erfaring fra bl.a. politi og efterretningstjenester, når det gælder undersøgelsen og efterforskningen af uregelmæssigheder

Læs mere

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1)

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1) (Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-076167 Senere ændringer

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for Tabellae A/S vedr. behandling af persondata Version 1.1 Dato for seneste opdatering 25.10.2018 Godkendt af Stefan Reina Antal sider 13 Side 1 af 12 Tak, for dit besøg på

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Holms Støbeteknik vedr. behandling af persondata Version Versions 1.01 Dato 18/-2018 Godkendt af Bettina Holm Antal sider 12 Side 1 af 12 Privatlivspolitik

Læs mere

Overholdelsen af hvidvaskreglerne skal være bedre. Finanstilsynet Den 8. maj 2019

Overholdelsen af hvidvaskreglerne skal være bedre. Finanstilsynet Den 8. maj 2019 Overholdelsen af hvidvaskreglerne skal være bedre Finanstilsynet Den 8. maj 2019 Sammenfatning Ressourcerne til hvidvasktilsynet er i de seneste par år blevet øget, senest med den politiske aftale fra

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Baggrunden for aftalen

Baggrunden for aftalen Baggrunden for aftalen iflg. Venstre Formål Nedbringe omkostningerne for danske virksomheder Fjerne unødig bureaukrati og regler, der bremser mulighederne for vækst og ekspansion. Modernisere en række

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

lov om Forsvarets Efterretningstjeneste

lov om Forsvarets Efterretningstjeneste 1. Indledning Den 19. februar 2015 fremlagde regeringen sin seneste terrorpakke Et stærkt værn mod terror 12 nye tiltag mod terror. Denne plan indeholdt bl.a. et tiltag, der skulle give Forsvarets Efterretningstjeneste

Læs mere

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7 Side 1 af 7 Indhold 1 INTRODUKTION TIL CLOUD CONNECT... 3 1.1. CLOUD CONNECT... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Aktiviteter... 4 1.3.2. Forudsætninger for etablering... 4 1.4. KLARMELDINGSDATO...

Læs mere

Høringssvar vedrørende forslag til lov om ændring af lov om aktie- og anpartsselskaber og forskellige love (Obligatorisk digital kommunikation)

Høringssvar vedrørende forslag til lov om ændring af lov om aktie- og anpartsselskaber og forskellige love (Obligatorisk digital kommunikation) Erhvervs- og Vækstministeriet Slotsholmsgade 10-12 1216 København K Sendt til: om2@evm.dk Høringssvar vedrørende forslag til lov om ændring af lov om aktie- og anpartsselskaber og forskellige love (Obligatorisk

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Visuel Print A/S vedr. behandling af persondata Version 1.1. Dato 24.05.2018 Godkendt af Lars Alkemade Antal sider 11 Side 1 af 11 Privatlivspolitik Tak,

Læs mere

Målrettet arbejde med persondataforordningen for

Målrettet arbejde med persondataforordningen for Målrettet arbejde med persondataforordningen for Brandsbjerg Vandværk Brandsbjerg Vandværk Højlandsvej 36 arnebnielsen@email.dk Tlf 20839474 4400 Kalundborg www.brandsbjergvandværk.dk CVR: 44607816 Indholdsfortegnelse

Læs mere

INITIATIVER TIL IMØDEGÅELSE AF RADIKALISERING I DANMARK

INITIATIVER TIL IMØDEGÅELSE AF RADIKALISERING I DANMARK INITIATIVER TIL IMØDEGÅELSE AF RADIKALISERING I DANMARK December 2014 Venstre, Dansk Folkeparti, Liberal Alliance og Det Konservative Folkeparti Religiøs radikalisering og ekstremisme er en alvorlig trussel

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Skabelon: Regler for medarbejderes brug af it

Skabelon: Regler for medarbejderes brug af it Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet

Læs mere

Europaudvalget EUU Alm.del EU Note 10 Offentligt

Europaudvalget EUU Alm.del EU Note 10 Offentligt Europaudvalget 2015-16 EUU Alm.del EU Note 10 Offentligt Europaudvalget og Retsudvalget EU-konsulenten EU-note Til: Dato: Udvalgenes medlemmer 16. november 2015 Hvad er op og ned på den europæiske efterforskningskendelse?

Læs mere

1. Det vil være til gavn for især små og mellemstore danske virksomheder, hvis Danmark ikke bliver en del af den fælles patentdomstol.

1. Det vil være til gavn for især små og mellemstore danske virksomheder, hvis Danmark ikke bliver en del af den fælles patentdomstol. 22. april 2014 LHNI Folketinget Erhvervs-, Vækst- og Eksportudvalget 1240 København K. Kopi: Europaudvalget Erhvervsudvalgets betænkning vedrørende L22 Folketingets Erhvervsudvalg har den 3. april afgivet

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Sessionslogning En analyse blandt IDAs logningseksperter og specialister

Sessionslogning En analyse blandt IDAs logningseksperter og specialister Sessionslogning 2019 En analyse blandt IDAs logningseksperter og specialister Februar 2019 Sessionslogning 2019 Resume I slutningen af 2016 faldt der dom i den såkaldte EU's Watson/TELE2-dom. Her blev

Læs mere