Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Størrelse: px
Starte visningen fra side:

Download "Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk"

Transkript

1 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation Serviceydelser Teknik Gældende regler...9 1/9

2 1. Organisation Hvem er GovCERT? GovCERT er en varslingstjeneste for internettrusler, der registrerer sikkerhedstilstanden på den statslige del af internettet og identificerer cyberangreb rettet mod myndigheder. GovCERT er det nationale kontaktpunkt vedrørende internetrelaterede sikkerhedshændelser på den statslige del af internettet for de nationale og internationale aktører og partnere. Ved at levere oplysninger om konkrete trusler til denne målgruppe bidrager GovCERT til at forebygge cyberangreb. Hvordan er GovCERT organiseret? GovCERT er en del af Center for Cybersikkerhed. Center for Cybersikkerhed er en del af Forsvarets Efterretningstjeneste under Forsvarsministeriet. Chefen for centret refererer til chefen for Forsvarets Efterretningstjeneste. Center for Cybersikkerhed består af cirka 50 medarbejdere fordelt på tre afdelinger og syv sektioner. 2/9

3 2. Serviceydelser Hvilke serviceydelser og tjenester kan GovCERT tilbyde min organisation? GovCERT bidrager til, at du som kunde har det bedst mulige grundlag for at håndtere sikkerhedsrisici i dit netværk og dine tjenester og understøtter dermed din mulighed for at: Reagere hurtigt på internetbaserede trusler mod informationssikkerheden Hurtigere imødegå konsekvenserne af elektroniske angreb Foretage kvalificerede vurderinger af risici og beskyttelsesbehov. GovCERT tilbyder en række tjenester og serviceydelser, der kan være med til at beskytte væsentlige dele af din it-infrastruktur: Varsling: GovCERT udsender varsler om pågående relevante sikkerhedshændelser. Indholdet kan være af ren teknisk karakter eller have karakter af mere generel information og oplysning. Varslerne baseres primært på informationer fra GovCERT s sensornetværk og lukkede kilder. Tilslutning til sensornetværk: Hvis din organisation er tilsluttet sensornetværket, analyserer GovCERT kontinuerligt jeres internettrafik for at finde mønstre, der indikerer tegn på ondsindet aktivitet. Til det formål benyttes information om angrebsmønstre fra lukkede kilder, partnere, efterretningstjenester og egne analyser. GovCERT leverer til dette formål en sensor til installation hos din organisation. Bistand til håndtering af hændelser: Hvis din organisation er udsat for en internetrelateret hændelse, kan du henvende dig til GovCERT, som derefter vil vurdere omfanget af den bistand, der kan tilbydes. Dette afhænger blandt andet af GovCERT s aktuelle ressourcesituation, risikoen for flere parallelle hændelser samt den generelle væsentlighed og risikovurdering. Situationsbilleder: GovCERT opbygger og vedligeholder kvartalsmæssigt et situationsbillede af udviklingen i truslerne på internettet på baggrund af data fra åbne kilder, lukkede kilder og sensornettet. Situationsbilledet kan bidrage til dit eget specifikke risikobillede. Det er en forudsætning for kvaliteten af GovCERT s situationsbillede, at din organisation bidrager med information om relevante sikkerhedsmæssige hændelser i jeres it-systemer. Hvad er GovCERT s sensornetværk, og hvad bruges det til? GovCERT s sensornetværk består af en række elektroniske alarmenheder (sensorer) placeret hos GovCERT s kunder. Sensornetværket bruges til at indsamle, registrere, analysere og opbevare data samt alarmere ved sikkerhedshændelser. Dele af den opsamlede data samt alle alarmer fra sensoren bliver overført til GovCERT s centrale og særskilte netværk, hvor det bliver analyseret af GovCERT. Hvem kan blive kunde hos GovCERT? Det kan alle offentlige institutioner, kommuner, regioner og til en vis udstrækning private virksomheder, der beskæftiger sig med kritisk infrastruktur. Hvilke typer informationer vil min organisation modtage fra GovCERT? Målrettede informationer, som er genereret på baggrund af observationer i din egen hardware 3/9

4 Generelle informationer, som er genereret på baggrund af observationer i det samlede kundegrundlag Informationer af generel og individuel karakter, som er genereret på baggrund af en kombination af individuelle og fælles observationer hos alle kunder, for eksempel i forbindelse med et varsel. Følger der rådgivning, vejledning og anbefalinger til konkrete handlinger for den enkelte kunde, på baggrund af de indsamlede informationer? Ja, det vil der gøre i nogle tilfælde, som ofte er bestemt af hændelsens natur. For eksempel kan GovCERT bistå med informationer og rådgivning i forhold til hændelseshåndtering, hvis der tale om et målrettet angreb. Er det Center for Cybersikkerheds rolle at forhindre eller opklare forbrydelser? GovCERT ved Center for Cybersikkerhed er en varslingstjeneste for internettrusler, der registrerer sikkerhedstilstanden på internettet og identificerer cyberangreb rettet mod sine kunder. De ydelser, som GovCERT tilbyder, er en del af en samlet sikkerhedsstrategi for jeres organisation og et element til sikring på lige fod med andre sikkerhedsforanstaltninger, såsom firewalls og antivirus. Center for Cybersikkerheds primære rolle er at forhindre cyberhændelser og -angreb. Det er politiets opgave at efterforske og retsforfølge eventuelle kriminelle handlinger. Ved kriminelle handlinger kan Center for Cybersikkerhed bistå med udlevering af bevismateriale til politiet. Udgør GovCERT en varslingstjeneste mod både interne og eksterne trusler, og vil den interne trafik også blive scannet? Det afhænger af sensorens placering. Placeres sensoren på ydersiden af firewall en, vil det primært være angreb mod organisationens yderside, der bliver registeret. Hvordan tilkobles GovCERT s sensornet til min organisations eksisterende infrastruktur? Formålet med GovCERT s sensor er at analysere trafikken til og fra jeres organisation via internettet. Sensoren placeres derfor mellem jeres firewall og endepunktet af jeres internetforbindelse fra den valgte internetudbyder (ISP). Det gør det muligt at opsamle den samlede trafik til og fra internettet, uanset konfigurationen af firewallen, dvs. uden de begrænsninger på internettrafikken, som I måtte have valgt. Placeringen af sensoren efter ISP ens endepunkt vil desuden gøre det muligt at vurdere, om indgreb udført af jeres valgte ISP, f.eks. i forbindelse med et Denial-of-Service (DoS) angreb, har den ønskede effekt. Et sådant indgreb vil blive udført i udstyr, som er styret og kontrolleret af ISP en. Ønsker I, at sensoren er placeret før eventuelt endepunktsudstyr, skal dette godkendes af jeres ISP, da det vil kræve en ændring i ISP ens fysiske setup. Der er to muligheder for at overføre data mellem jeres organisation og GovCERT via sensoren: 1. Via den eksisterende internetforbindelse, men på ydersiden af jeres firewall 2. Via en dedikeret DSL linje (out-of-band). 4/9

5 GovCERT anbefaler, at kunden vælger at benytte sin eksisterende linje, idet en dedikeret DSL linje ofte ikke har nok kapacitet, med mindre der vælges en DSL linje med kapacitet 10/10 Mbit eller derover. Fælles for begge typer af opkoblinger er, at data vil blive sendt via en krypteret VPN forbindelse. Desuden vil forbindelsen kun blive anvendt til at håndtere en VPN forbindelse mellem GovCERT og sensoren. Derfor vil der ikke være adgang til internettet fra sensoren gennem VPN forbindelsen eller direkte via DSL forbindelsen. Al opdatering af sensor vil ske direkte fra GovCERT s administrations netværk (gennem VPN forbindelsen). 5/9

6 3. Teknik Hvad er de tekniske forudsætninger for installation af sensoren? I skal selv sørge for at have de tekniske forudsætninger på plads, før en installation af sensoren kan påbegyndes, herunder plads i racks, strømudtag og internet forbindelse. Se vores datablad på hjemmesiden for mere information. Hvilke informationer er nødvendige, før en installation af sensoren kan påbegyndes? I skal sørge for have undersøgt hvilken type tilkobling der skal lyttes på og hvilken type fiber, og hvad hastigheden er på den internetforbindelse der skal overvåges. For mere information se vores datablad på hjemmesiden. Hvilke anbefalinger har GovCERT i forhold til udstyret? GovCERT anbefaler en tilslutning via den eksisterende internetforbindelse. Derved sikrer man, at hastigheden er tilstrækkelig på linjen. Kan min organisation selv overvåge udstyret og sensoren? Nej, sensoren og det tilhørende udstyr er Center for Cybersikkerheds ejendom og må udelukkende håndteres af centrets ansatte. Har sensoren negativ påvirkning af hastigheden i infrastrukturen? Nej, GovCERT s sensor har ingen påvirkning på hastigheden. Hvad sker der med den trafik, som går gennem GovCERT s sensorer? GovCERT s sensorer benytter Deep Packet Inspection-teknologi (DPI) til at undersøge og analysere pakkedata, som passerer gennem sensoren. DPI er en form for computernetværks pakkefiltrering, der undersøger alle datadele af en datapakke, når den passerer et kontrolpunkt (i dette tilfælde sensoren) og undersøger dataene for mønstre, der eventuelt kan udløse en alarm. Hvor i min organisations infrastruktur skal hardware opstilles ved tilslutning til GovCERT s sensornet? GovCERT har mulighed for at tilslutte sensoren både via fiber og kobber. Til at duplikere trafikken til sensoren benyttes en tap. Denne tap placeres på det kabel, der lyttes på, og duplikerer trafikken ud på en monitoreringsport. Designet af tap'en er afhængigt af det medie, der lyttes på. Det er derfor vigtigt at identificere det anvendte medie og tilslutning inden installationen. Ved kobber-tilslutning skal den tap, som anvendes, være tilsluttet forsyningsnettet (220V), dvs. at den indeholder aktive komponenter. Ved fibertilslutning foretages en passiv tilslutning uden aktive komponenter eller tilslutning til forsyningsnettet. Fælles for begge typer af taps gælder, at de ikke vil forhindre trafik ved tilfælde af fejl eller nedbrud, medmindre tappen fysisk bliver ødelagt. 6/9

7 Det er også muligt at tilslutte sensoren til en monitor/span port i en switch. Denne type af tilslutning kan GovCERT ikke umiddelbart anbefale. Årsagen er, at man potentielt kan miste trafik, og hermed data, da den pågældende span port kan modtage mere trafik, end den har kapacitet til. Et eksempel kan være, at span porten har en kapacitet på 100 Mbit, men der spejles trafik fra flere 100 Mbit porte, hvilket overstiger span portens kapacitet med det resultat, at der mistes trafik. GovCERT anbefaler en tilslutning via den eksisterende internet forbindelse. Figur 1: Placering af sensor uden DSL forbindelse Figur 1 viser den anbefalede opsætningen af sensor uden en ekstern DSL linje. I konfigurationen forbindes ydersiden af GovCERT s firewall til router/switch på internetforbindelsen fra ISP, dvs. på ydersiden af kundens firewall. Figur 2: Opsætning fa sensor med DSL linje Figur 2 viser opsætningen af sensoren med en ekstern DSL linje, hvorigennem en tunnel opretholdes til GovCERT mellem GovCERT s centrale firewall og en GovCERT firewall, der er placeret hos kunden. Den GovCERT firewall, der placeres hos kunden, har en drop-all policy på ydersiden. Den eksterne DSL linje skal 7/9

8 som minimum være en 10/10 Mbit linje, dvs. 10 Mbit upload hhv. download. Hvad med redundante internetforbindelser? Som udgangspunkt lytter GovCERT s sensor udelukkende på én linje. Det kan være en udfordring i forbindelse med redundante linjer, hvis der er tale om to aktive linjer (eventuelt i forbindelse med load balancing). GovCERT har dog mulighed for at overvåge to forbindelser efter specifik aftale. 8/9

9 4. Gældende regler Hvem ejer sensoren og dens data? GovCERT ejer sensoren og de relevante data. Mens data passerer gennem sensoren, bliver alt ind- og udgående pakke- og trafikdata opsamlet i forbindelse med analysen. Pakkedata må dog kun analyseres ved begrundet mistanke om en stedfunden eller forventet sikkerhedshændelse, og kun i det omfang det er nødvendigt for at gennemføre den pågældende analyse. Uanset formålet med behandlingen gælder følgende: 1) Pakke- og trafikdata, der knytter sig til en sikkerhedshændelse, må højst opbevares i 3 år 2) Pakkedata, der ikke knytter sig til en sikkerhedshændelse, må højst opbevares i 14 dage og under normale omstændigheder kun i 6 dage 3) Trafikdata, der ikke knytter sig til en sikkerhedshændelse, må højst opbevares i 12 måneder. Fristerne regnes fra tidspunktet for registreringen af de pågældende data i den statslige varslingstjeneste. Alle ansatte i Center for Cybersikkerhed har tavshedspligt. Data, der behandles som led i den statslige varslingstjenestes aktiviteter, kan kun videregives i følgende tilfælde: 1) Pakke- og trafikdata, der knytter sig til en sikkerhedshændelse, kan videregives til politiet 2) Pakkedata, der knytter sig til en sikkerhedshændelse, kan videregives til MilCERT, hvor GovCERT skønner det nødvendigt, for at beskytte nationale digitale infrastrukturer mod sikkerhedsmæssige trusler 3) Trafikdata kan, hvor dette er nødvendigt i henhold til varslingstjenestens formål og aktiviteter, videregives til danske myndigheder, tilsluttede private virksomheder og tilsvarende varslingstjenester i andre lande. 9/9

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

Evaluering af GovCERT-loven

Evaluering af GovCERT-loven Forsvarsministeriet Januar 2014 U D K A S T Evaluering af GovCERT-loven 1. Indledning og sammenfatning Forsvarsministeren afgiver hermed redegørelse om den statslige varslingstjeneste for internettrusler

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed 2013/1 LSF 192 (Gældende) Udskriftsdato: 17. juni 2016 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin. j.nr. 2013/003214 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Lovforslag nr. L 192 Folketinget 2013-14 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Forsvarsministeriet Februar 2014 U D K A S T Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed har til opgave at understøtte et højt informationssikkerhedsniveau

Læs mere

Forslag. Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste

Forslag. Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste 2010/1 LSF 197 (Gældende) Udskriftsdato: 24. juni 2016 Ministerium: Ministeriet for Videnskab, Teknologi og Udvikling Journalnummer: Videnskabsministeriet, IT- og Telestyrelsen, j.nr. 11-106193 Fremsat

Læs mere

e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç=

e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç= 2. marts 2014 HEM ================= = Forsvarsministeriet Att.: Peter Heiberg Holmens Kanal 42 1060 København K e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç= DI og DI ITEK takker for henvendelsen vedrørende

Læs mere

Forslag. Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste. Lovforslag nr. L 197 Folketinget 2010-11

Forslag. Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste. Lovforslag nr. L 197 Folketinget 2010-11 Lovforslag nr. L 197 Folketinget 2010-11 Fremsat den 27. april 2011 af videnskabsministeren (Charlotte Sahl-Madsen) Forslag til Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste

Læs mere

Forslag. Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste. Lovforslag nr. L 197 Folketinget 2010-11

Forslag. Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste. Lovforslag nr. L 197 Folketinget 2010-11 Lovforslag nr. L 197 Folketinget 2010-11 Fremsat den 27. april 2011 af videnskabsministeren (Charlotte Sahl-Madsen) Forslag til Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Privatlivsimplikationsanalyse (PIA) for GovCERT IDS v3.

Privatlivsimplikationsanalyse (PIA) for GovCERT IDS v3. Notat Privatlivsimplikationsanalyse (PIA) for GovCERT IDS v3. 15. februar 2011 Holsteinsgade 63 2100 København Ø Telefon 3545 0000 Telefax 3545 0010 E-post itst@itst.dk Netsted www.itst.dk CVR-nr. 26769388

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Forslag. Lov om den statslige varslingstjeneste for internettruslers behandling af personoplysninger

Forslag. Lov om den statslige varslingstjeneste for internettruslers behandling af personoplysninger Forslag til Lov om den statslige varslingstjeneste for internettruslers behandling af personoplysninger 1. Loven regulerer den under Ministeriet for Videnskab, Teknologi og Udvikling etablerede statslige

Læs mere

Betænkning. Forslag til lov om Center for Cybersikkerhed

Betænkning. Forslag til lov om Center for Cybersikkerhed 2013/1 BTL 192 (Gældende) Udskriftsdato: 23. juni 2016 Ministerium: Folketinget Journalnummer: Betænkning afgivet af Forsvarsudvalget den 2. juni 2014 Betænkning over Forslag til lov om Center for Cybersikkerhed

Læs mere

PRODUKTDOKUMENTATION FLEXFONE INTERNET

PRODUKTDOKUMENTATION FLEXFONE INTERNET PRODUKTDOKUMENTATION FLEXFONE INTERNET xdsl og Fiber fra Flexfone Flexfone Internet Internet fra Flexfone er lynhurtigt og sikkert for din virksomhed at bruge. I kan altid kommunikere med omverdenen igennem

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Vedr.: Høring over udkast til forslag til lov om Center for Cybersikkerhed.

Vedr.: Høring over udkast til forslag til lov om Center for Cybersikkerhed. 4. marts 2014 Forsvarsministeriet Att.: Peter Heiberg Holmens Kanal 42 1060 København K Mail: pah@fmn.dk Vedr.: Høring over udkast til forslag til lov om Center for Cybersikkerhed. Rådet for Digital Sikkerhed

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

VULA PairBonding er et produkt, hvor xdsl-forbindelsen produceres på 2 kobberpar for at levere en

VULA PairBonding er et produkt, hvor xdsl-forbindelsen produceres på 2 kobberpar for at levere en Bilag f: Produktbeskrivelse for VULA Pair Bonding. Omfang VULA PairBonding er et produkt, hvor xdsl-forbindelsen produceres på kobberpar for at levere en given hastighed, i stedet for kobberpar.. Indhold.

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 oe@bruunhjejle.dk

Læs mere

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014 Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb Februar 2014 RIGSREVISORS NOTAT TIL STATSREVISORERNE I HENHOLD TIL RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Basis Abonnement 28 dage @ 2 fps (Billede-Serie) Gyldig fra 01. Maj 2011 Kamera overvågning - Axis Kameraer and NAS tilsluttet gennem Internettet.

Basis Abonnement 28 dage @ 2 fps (Billede-Serie) Gyldig fra 01. Maj 2011 Kamera overvågning - Axis Kameraer and NAS tilsluttet gennem Internettet. Basis Abonnement 28 dage @ 2 fps (Billede-Serie) Gyldig fra 01. Maj 2011 Kamera overvågning - Axis Kameraer and NAS tilsluttet gennem Internettet. Funktion Kapacitet Kamera Ekstra Kamera Live. Max antal

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge.

Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge. 12. maj 2010 Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge. Indledning Forsvarets Efterretningstjeneste har til

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Strategi for politiets indsats over for æresrelaterede forbrydelser

Strategi for politiets indsats over for æresrelaterede forbrydelser 22. januar 2007 POLITIAFDELINGEN Polititorvet 14 1780 København V Telefon: 3314 8888 Telefax: 3343 0006 E-mail: Web: rpcha@politi.dk www.politi.dk Strategi for politiets indsats over for æresrelaterede

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

Trådløst internet Brugervejledning

Trådløst internet Brugervejledning Trådløst internet Brugervejledning PR 1. NOVEMBER 2011 tv, fiberbredbånd og telefoni til os i midt- og vestjylland Altibox Danmark A/S Danmarksvej 26 8660 Skanderborg Tlf. 70 300 600 www.altibox.dk info@altibox.dk

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Vejledning i brug af Kollegienettet

Vejledning i brug af Kollegienettet Vejledning i brug af Kollegienettet Del I - Sådan tilsluttes din computer til netværket/internettet - side 2 Del II - Vejledning for intranetog internetadgang - side 16 Del III - Regler for Intranetog

Læs mere

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 oe@bruunhjejle.dk

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

GENERELLE BRUGERBETINGELSER FOR

GENERELLE BRUGERBETINGELSER FOR GENERELLE BRUGERBETINGELSER FOR mypku Disse generelle brugerbetingelser ( Betingelser ) fastsætter de betingelser, der gælder mellem dig som bruger ( Brugeren ) og Nutricia A/S, CVR.: 73128110 ( Nutricia

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

Produktspecifikationer Private Cloud Version 2.5

Produktspecifikationer Private Cloud Version 2.5 Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013 Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken

Læs mere

Forslag til Lov om net- og informationssikkerhed 1

Forslag til Lov om net- og informationssikkerhed 1 Forsvarsministeriet 21. april 2015 U D K A S T Forslag til Lov om net- og informationssikkerhed 1 Kapitel 1 Formål og definitioner 1. Lovens formål er at fremme net- og informationssikkerheden i samfundet.

Læs mere

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Sotea A/S 19. april 2016 version 1.0 1

Sotea A/S 19. april 2016 version 1.0 1 version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Europaudvalget 2013 KOM (2013) 0048 Bilag 1 Offentligt

Europaudvalget 2013 KOM (2013) 0048 Bilag 1 Offentligt Europaudvalget 2013 KOM (2013) 0048 Bilag 1 Offentligt GRUND- OG NÆRHEDSNOTAT TIL FOLKETINGETS EUROPAUDVALG Net- og informationssikkerhedsdirektivet (NIS) 1. Resumé Forslaget har til formål at sikre et

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV April 2015 Alle abonnementsvilkår kan også læses på www.danskkabeltv.dk/vilkaar Abonnementsvilkår for internetadgang via bredbåndstjeneste

Læs mere

P R O G R A M. Cybertrusler og cybersikkerhed. PET-konference. Eigtveds Pakhus København Mandag den 24. oktober 2011

P R O G R A M. Cybertrusler og cybersikkerhed. PET-konference. Eigtveds Pakhus København Mandag den 24. oktober 2011 PET-konference Cybertrusler og cybersikkerhed Eigtveds Pakhus København Mandag den 24. oktober 2011 P R O G R A M CYBERTRUSLER OG CYBERSIKKERHED I lighed med andre udviklede lande er det danske samfund

Læs mere

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...

Læs mere

Integration Generelle vilkår og forudsætninger Integrationsbeskrivelse - version 0.1

Integration Generelle vilkår og forudsætninger Integrationsbeskrivelse - version 0.1 Integration Integrationsbeskrivelse - version 0.1 rnes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 201n-nn-nn xxx 0.1 Første version Referencer Ref Titel Kommentarer

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

Retspolitisk Forenings kommentar til udkast til beretning nr. 3 fra Folketingets Retsudvalg og Kulturudvalg.

Retspolitisk Forenings kommentar til udkast til beretning nr. 3 fra Folketingets Retsudvalg og Kulturudvalg. R E T S P O L I T I S K F O R E N I N G Retspolitisk Forenings kommentar til udkast til beretning nr. 3 fra Folketingets Retsudvalg og Kulturudvalg. Indledende bemærkninger og problemstilling. Retspolitisk

Læs mere

Hospitalsenheden Horsens. Teknisk afdeling. Tekniske Standarder. Bips nr. 65.2 Patientkaldeanlæg. Revision: 2014.07.01

Hospitalsenheden Horsens. Teknisk afdeling. Tekniske Standarder. Bips nr. 65.2 Patientkaldeanlæg. Revision: 2014.07.01 Teknisk afdeling Tekniske Standarder Revision: 2014.07.01 Indholdsfortegnelse 65.21 Patientkaldeanlæg... 3 65.21.1 Indledning... 3 65.21.2 Generelle principper... 3 65.21.3 Installation/udførelse... 3

Læs mere

KORT VEJLEDNING TIL NOKIA MODEM OPTIONS

KORT VEJLEDNING TIL NOKIA MODEM OPTIONS KORT VEJLEDNING TIL NOKIA MODEM OPTIONS Copyright 2003 Nokia. Alle rettigheder forbeholdes 9356502 Issue 1 Indhold 1. INTRODUKTION...1 2. INSTALLATION AF NOKIA MODEM OPTIONS...1 3. TILSLUTNING AF NOKIA

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Managed LAN: Produktspecifikationer Version: 2.1

Managed LAN: Produktspecifikationer Version: 2.1 Generelt Lokalnettet er i stigende grad blevet et følsomt forretningskritisk område. Kunder forventer i større grad samme høje grad af stabilitet og sikkerhed på deres LAN (Local Area Network) løsning,

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Pair Bonding 25/6-2015 Ver 2.0

Pair Bonding 25/6-2015 Ver 2.0 1 Pair Bonding 25/6-2015 Ver 2.0 Pair Bonding baggrund for TDCs implementering af Pair Bonding. Baggrund: Pair Bonding er en effektiv måde at udvide dækningen med bredbånd, især til Slutbrugere, der ikke

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Gennemgang af den generelle beredskabsplan

Gennemgang af den generelle beredskabsplan Gennemgang af den generelle beredskabsplan Planens titel: Plan for fortsat drift - Skanderborg Kommune Dato for gennemgang: 17. maj 2013 Planens dato: 9. april 2013 BRS sagsnr. 2010/015296 Anledning til

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Forretningsbetingelser pr. 1. april 2014

Forretningsbetingelser pr. 1. april 2014 Forretningsbetingelser pr. 1. april 2014 1 Generelle oplysninger om BizDoc ApS Postadresse Kasernevej 8 8800 Viborg Mailadresse kontakt@bizdoc.dk Telefon +45 71 999 500 CVR-nummer 35402160 2 Om BizDoc

Læs mere

Bredbånd. Vejledning til opsætning af bredbåndsmodem Pace V5500

Bredbånd. Vejledning til opsætning af bredbåndsmodem Pace V5500 Bredbånd Vejledning til opsætning af bredbåndsmodem Pace V5500 120911 Indhold Kapitel 1 Kom godt i gang Introduktion Klargør udstyr til installation Find en passende placering Kapitel 2 Installer dit bredbåndsmodem

Læs mere

Risikostyringspolitik

Risikostyringspolitik Risikostyringspolitik RISIKO.DOC/het Ishøj Kommune har d. 07.10.1997 vedtaget følgende risikostyringspolitik. Risikostyringspolitikken omfatter alle forvaltningsområder og alt personale. Som supplement

Læs mere

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang GB-HD9604T-PL / GB-HD9716T-PL Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD netværksoptager. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer

Læs mere

Det danske sundhedsdatanet - nu med flere slags redundans

Det danske sundhedsdatanet - nu med flere slags redundans Det danske sundhedsdatanet - nu med flere slags redundans SDN temadag 30/9-08 Divisionsdirektør Martin Bech, UNI C Kommunikation mellem sundhedssektorens mange dele LAN LAN FW FW Sundhedsdatanettet FW

Læs mere

SÆRLIGE ABONNEMENTSVILKÅR FOR BOXER BREDBÅND

SÆRLIGE ABONNEMENTSVILKÅR FOR BOXER BREDBÅND SÆRLIGE ABONNEMENTSVILKÅR FOR BOXER BREDBÅND 1. GENERELT 1.1 Disse særlige abonnementsvilkår for Boxer bredbånd ( Særlige Bredbåndsvilkår ) gælder i tillæg til de Generelle Abonnementsvilkår, og er gældende

Læs mere

BILAG 2. Notat. Vedrørende: Forslag til prioritering af it-investeringer på folkeskoleområdet. Skoleafdelingen og it-afdelingen.

BILAG 2. Notat. Vedrørende: Forslag til prioritering af it-investeringer på folkeskoleområdet. Skoleafdelingen og it-afdelingen. BILAG 2 Notat Vedrørende: Forslag til prioritering af it-investeringer på folkeskoleområdet Skrevet af: Skoleafdelingen og it-afdelingen Dato: 12-01-2016 Forslag til prioritering af it-investeringer på

Læs mere