Trusselsvurdering. Cybertruslen mod sundhedssektoren

Størrelse: px
Starte visningen fra side:

Download "Trusselsvurdering. Cybertruslen mod sundhedssektoren"

Transkript

1 Trusselsvurdering Cybertruslen mod sundhedssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2018

2 Trusselsvurdering: Cybertruslen mod sundhedssektoren Denne trusselsvurdering redegør for cybertrusler, der er rettet imod den danske sundhedssektor. Sundhedssektoren i Danmark er vigtig for samfundets funktion, stabilitet og velfærd. Hensigten er at orientere sundhedssektoren om truslerne, så den bedre kan beskytte sig. Trusselsvurderingen kan eksempelvis indgå i risikovurderingen for sektoren i forbindelse med den nationale strategi for cyber- og informationssikkerhed. Hovedvurdering Truslen fra cyberspionage mod den danske sundhedssektor er MEGET HØJ. Fremmede stater har blandt andet interesse i at stjæle forskningsdata og intellektuel ejendom fra sektoren. Truslen fra cyberkriminalitet er MEGET HØJ. Der er muligt, at cyberkriminelle angreb kan forstyrre patientbehandlingen. Truslen fra cyberaktivisme er LAV. Truslen er ofte motiveret af enkeltsager, og truslen mod sektoren kan derfor stige uden eller med kort varsel. Truslen fra cyberterror er LAV. Militante ekstremister har i få tilfælde ytret intentioner om at udføre cyberterror, men de har ikke kapacitet til dette på nuværende tidspunkt. Det er mindre sandsynligt, at fremmede stater vil rette destruktive cyberangreb mod dansk samfundsvigtig infrastruktur, herunder sundhedssektoren. Det er dog muligt, at den danske sundhedssektor kan blive ramt utilsigtet. Indledning Vurderingen beskriver den generelle cybertrussel, der er rettet imod den danske sundhedssektor. Den tager primært udgangspunkt i nordiske og internationale eksempler på cyberangreb mod sundhedssektoren, som sammenholdes med danske forhold samt viden om trusselsaktørernes kapacitet og intention. Sundhedssektoren har en samfundskritisk rolle i Danmark. Cyberangreb mod den danske sundhedssektor kan få betydning for samfundets funktion, stabilitet og velfærd. Cyberangreb kan i yderste tilfælde føre til dødsfald, personskade og tab af tillid til sundhedsvæsenet blandt befolkningen. Det er derfor vigtigt, at denne trussel håndteres, så organisationerne, infrastrukturen og ydelserne i videst muligt omfang og hele tiden er tilgængelige og stabile, og den daglige patientbehandling ikke forstyrres. Sundhedssektoren består af mange forskellige delelementer med forskellige særpræg og sårbarheder. Denne trusselsvurdering analyserer cybertruslen mod sundhedssektoren som helhed. Sundhedssektoren inkluderer i denne vurdering derfor alt fra behandlingssteder, såsom hospitaler, lægepraksisser og tandlæger, til leverandører og producenter, der understøtter behandlingen. Sidstnævnte inkluderer eksempelvis medicinalindustrien, life science-industrien, medicoindustrien og udbydere af it-løsninger 1/11

3 til behandlingssteder. Organisationer, der beskæftiger sig med sundhedsforskning, både privat og offentligt, samt myndigheder, der beskæftiger sig med sundhed, såsom Sundheds- og Ældreministeriet, indgår også som en del af sundhedssektoren. Trusselsvurderingen giver et overblik over cybertruslerne mod sektoren som helhed, og der skelnes kun mellem enkeltdelene af sektoren i et begrænset omfang. Hvad er cybertrusler Forsvarets Efterretningstjenestes Center for Cybersikkerhed (CFCS) definerer cybertrusler som trusler fra cyberangreb, hvor en aktør forsøger at forstyrre eller få uautoriseret adgang til data, systemer, digitale netværk eller digitale tjenester. Anden brug af internettet, der kan have negative konsekvenser for samfundet, såsom salg af ulovlig medicin på internettet, indgår ikke i denne definition af cybertrusler. Trusselsbilledet kan beskrives ud fra flere vinkler. I denne vurdering er der fokus på, hvilket formål anvendelsen af cyberangreb har for de aktører, der udfører dem. CFCS beskriver og vurderer her aktiviteter, der har til formål at udføre cyberspionage, cyberkriminalitet, cyberaktivisme eller cyberterror. Desuden vurderer CFCS den potentielle trussel fra destruktive cyberangreb. Trusselsniveauerne er baseret på en analyse af aktørernes intention og cyberkapaciteter. CFCS vurderer en aktørs cyberkapacitet ud fra de menneskelige og materielle ressourcer, aktøren har til rådighed. Det kan være teknisk dygtige hackere og udviklere af malware eller viden om mål, der kan bruges til eksempelvis social engineering. Det kan også være it-infrastruktur, tid, penge og adgang til information. Hvor stor en cyberkapacitet, en aktør har, vil derfor afhænge af flere forskellige forhold og aktørens evne til at udnytte dem. Vurderingen tager udgangspunkt i det aktuelle trusselsbillede og har en varslingshorisont på op til to år. Da cybertruslen er dynamisk, kan trusselsbilledet på nogle områder ændre sig pludseligt, både generelt og for den enkelte myndighed eller virksomhed. Vurderingen anvender Forsvarets Efterretningstjenestes trusselsniveauer og sandsynlighedsgrader, der er forklaret i slutningen af vurderingen. Cyberspionage Danske myndigheder og virksomheder er løbende udsat for forsøg på cyberspionage, der primært udføres af statslige aktører. CFCS vurderer, at cyberspionage også udgør en MEGET HØJ trussel mod den danske sundhedssektor. CFCS vurderer, at det er meget sandsynligt, at fremmede stater har hensigt og kapacitet til at udføre cyberspionage mod den danske sundhedssektor. Det er sandsynligt, at fremmede stater særligt har interesse i de dele af sundhedssektoren, der har adgang til forskningsdata eller intellektuel ejendom. Fremmede stater har sandsynligvis også interesse i de dele af sektoren, der har adgang til store mængder patientoplysninger. Cyberspionage mod f.eks. intellektuel ejendom fra sundhedssektoren udgør en samfundsøkonomisk trussel mod Danmark og kan skade danske interesser. Tyveri af følsomme patientoplysninger kan skade danskernes tillid til, at sektoren kan håndtere deres data på en sikker og forsvarlig måde. Tab af tillid kan udfordre den fortsatte digitalisering af patientbehandlingen. 2/11

4 Forskningsdata eller intellektuel ejendom kan benyttes af fremmede stater til at styrke deres nationale sundhedsindustri eller -forskning, samt til at udbygge eller forbedre deres eget sundhedssystem. Statsstøttede hackergrupper er tidligere gået efter intellektuel ejendom fra sundhedssektoren i udlandet, herunder private virksomheder, der beskæftiger sig med biokemi, biotek og lægemidler. Endvidere kan følsomme oplysninger fra sundhedssektoren være værdifulde for andre staters efterretningsarbejde. Cyberspionage kan f.eks. give en fremmed stat adgang til oplysninger, den kan bruge til at profilere og afpresse personer i nøglefunktioner. Et eksempel på, at cyberspionage mod sundhedssektoren foregår, er en hændelse i Norge. I januar 2018 blev det offentligt kendt, at hackere var trængt ind i et it-system på et sygehus, hvorfra de kunne tilgå store mængder data. Hændelsen foregik i Helse Sør-Øst, hvilket svarer til en dansk region. Den administrerende direktør for Helse Sør-Øst har udtalt, at der var tale om et it-system, der blev driftet lokalt på det pågældende sygehus. Det er efterfølgende blevet besluttet, at sygehusene ikke længere selv skal drifte deres servere, og at Sykehuspartner HF, der er et datterselskab under Helse Sør-Øst, skal overtage driften. Den administrerende direktør har yderligere fortalt, at hackerne havde foretaget sårbarhedsscanninger forud for selve indtrængningen, og at hackerne havde forsøgt at holde et lavt aktivitetsniveau, da de først var inde i systemerne, for at gøre det sværere at opdage dem. Den norske efterretningstjeneste beskrev i deres årlige risikovurdering Fokus 2018 cyberangrebet som efterretningsaktivitet. Den norske efterretningstjeneste brugte ydermere angrebet til at understrege, hvor sårbar samfundsvigtig infrastruktur er overfor angreb. Truslen fra cyberspionage mod enkeltdelene af den danske sundhedssektor afhænger af, hvilken og hvor meget data myndigheden eller virksomheden har adgang til. Det danske sundhedsvæsen er dog meget digitaliseret og forbundet, så en aktør kan angribe en sårbar del af sektoren i forsøget på at få adgang til andre mål. Cyberspionage mod sundhedssektoren kan også foregå ved, at hackere angriber en leverandør. Hackerne kan enten udnytte leverandøren til at opnå adgang til det egentlige mål, eller de kan stjæle data, leverandøren behandler for sin kunde. Ofte har leverandører eller producenter fjernadgang til deres produkter på eksempelvis danske sygehuse. Det kan muliggøre, at hackere kan få adgang til et system eller udstyr, hvorfra de kan sprede sig videre ud i f.eks. et sygehus' øvrige systemer. Leverandøren eller producenten af f.eks. medicoudstyr kan også være det egentlige mål. Hackere kan i dette tilfælde forsøge at kompromittere behandlingssteder såsom hospitaler for gennem dem at få adgang til leverandører eller producenter. Cyberspionage kan desuden understøtte andre typer cyberangreb og trusler. Det kan eksempelvis være, at en fremmed stat ønsker at afdække sårbarheder i sundhedssektoren i tilfælde af en fremtidig skærpet konflikt. Denne viden kan anvendes forud for destruktive cyberangreb, særligt hvis cyberspionagen giver adgang til kritiske systemer eller informationer af relevans for det destruktive angreb. Cyberspionage kan også give en modstander adgang til følsomme oplysninger, der senere kan lækkes til offentligheden med henblik på at påvirke meningsdannelsen. En allerede kompromitteret virksomhed eller myndighed er derfor mere sårbar over for destruktive cyberangreb eller hack og læk angreb. 3/11

5 Cyberkriminalitet Truslen fra cyberkriminalitet mod den danske sundhedssektor er MEGET HØJ. Cyberkriminelle angriber sundhedssektoren for at tjene penge på bl.a. afpresning og datatyveri. De dele af sektoren, der behandler patienter, er meget afhængige af deres systemer og data for at udføre deres typisk tidskritiske og ofte livreddende arbejde, hvilket gør dem sårbare overfor afpresning i form af eksempelvis ransomware. Endvidere har dele af sektoren været præget af mange ældre og sårbare systemer, og tidligere har der ikke været samme fokus på cybersikkerhed. Dette kan have ført til, at cyberkriminelle har rettet deres fokus mod disse systemer. Derudover bliver sektoren ramt af mere tilfældige angreb, som ikke er rettet mod bestemte sektorer. Ransomwareangreb Ransomware bliver, som andre typer malware, typisk spredt via phishing-mails eller via inficerede hjemmesider, som offeret besøger. Ransomware gør offerets data eller systemer utilgængelige, og bagmændene kræver en løsesum for at gøre disse tilgængelige igen. Der findes mange varianter af ransomware. Mere målrettede ransomwareangreb forsøger at ramme eksempelvis administrative netværk i specifikke virksomheder og myndigheder. Særligt sundhedssektoren har i udlandet været offer for disse mere målrettede ransomwareangreb, hvor løsesummen har været af ganske betragtelig størrelse. Ransomware kan forstyrre patientbehandlingen Sundhedssektoren har i både Danmark og i udlandet været ramt af ransomware. Årsagen kan være, at de kriminelle håber, at sektoren er mere tilbøjelig til at betale løsesummen, fordi især hospitalers arbejde ofte er tidskritisk. WannaCry er et af de større eksempler på et ransomwareangreb, der også ramte sundhedssektoren i udlandet og i mindre grad i Danmark. Effekten af Wannacry var i udlandet særdeles omfattende og illustrerede, at ransomware kan forstyrre samfundsvigtig infrastruktur. Især det britiske sundhedsvæsen var berørt, hvor tusindvis af patientaftaler blev aflyst, herunder presserende aftaler med patienter, der potentielt havde kræft. WannaCry viste, hvordan cyberangreb kan få direkte konsekvenser for patientbehandlingen. Wannacry er endvidere et eksempel på cyberkriminalitet, der af flere lande er blevet tilskrevet en statslig aktør. Det er dog ikke kun ransomwareangreb mod hospitaler eller lægepraksisser, der kan påvirke patientbehandlingen. Patientbehandlingen kan også blive påvirket af ransomwareangreb mod virksomheder, der forsyner hospitalerne eller lægepraksisser med f.eks. medicin. Det såkaldte NotPetya-angreb, der var et destruktivt cyberangreb forklædt som ransomware, illustrerede dette, da den påvirkede medicinalkoncernen Merck & Co s medicinproduktion. Hospitalerne har nødlagre af medicin, men større angreb på medicinproducenterne kan stadig give udfordringer for deres forsyningskæde. 4/11

6 Cyberangreb mod medicinalproducenter, der forstyrrer produktionen eller medfører store økonomiske tab for producenten, kan også have negative konsekvenser for den danske sundhedssektor ved, at prisen på et givent præparat stiger. Medicinalvirksomheder fastsætter selv priser på deres lægemiddelpakninger og kan hver 14. dag indberette prisændringer til lægemiddelstyrelsen. En nyere udvikling er, at kriminelle enten stjæler eller forcerer en leverandørs adgangsoplysninger for at tilgå sundhedsorganisationens systemer via fjernadgang. Herefter lægger hackerne ransomware på systemer, de får adgang til. I januar 2018 blev det amerikanske hospital Hancock Health eksempelvis ramt af ransomware, hvor hackerne tilsyneladende havde fået adgang til systemerne gennem fjernadgang. Angiveligt havde hackerne også formået at ødelægge hospitalets backup af Forceringsangreb Et angreb hvor angriberen systematisk, ofte vha. software, afprøver et stort antal adgangskoder sammen med udvalgte brugernavne for at gætte den korrekte kode og dermed tiltvinge sig afgang til digitale tjenester eller systemer. data gennem denne fjernadgang. Samme måned blev den amerikanske virksomhed Allscripts, der udbyder et system til at administrere elektroniske patientjournaler, også ramt af ransomware gennem en fjernadgang. Cyberkriminelle er ude efter sundhedssektorens data CFCS vurderer, at der er cyberkriminelle med både intentioner om og kapacitet til at udføre datatyveri mod den danske sundhedssektor. Sektoren rummer en stor mængde data, som kriminelle kan udnytte til afpresning eller sælge. Disse data er f.eks. patient- eller forskningsdata eller informationer om udstyr eller produkter anvendt i sektoren. Nogle cyberkriminelle forsøger at afpresse organisationer ved at true med at frigive sundhedsdata, de har hacket sig til. Særligt en aktør, der ofte benævner sig som The Dark Overlord har udført denne type afpresning i udlandet. Det har primært været organisationer i USA og England, som aktøren har angrebet. Danskere har dog været berørt af et lignende angreb i udlandet. Danskerne havde været patienter ved en udenlandsk plastikkirurgisk klinik, hvor kriminelle hackede og lækkede billeder af patienterne. Det er muligt, at også danske klinikker eller behandlingssteder vil blive forsøgt hacket og afpresset af cyberkriminelle. Endvidere er der en risiko for, at cyberkriminelle forsøger at udnytte den nye persondataforordning til at afpresse myndigheder og virksomheder. De kriminelle kan enten true med at hacke organisationen, medmindre den betaler, eller hvis de allerede har hacket virksomheden, kan de forlange betaling for ikke at lække eventuelle stjålne data og offentliggøre, at de har hacket virksomheden. Den brugerbetalte del af sundhedssektoren har finansielle oplysninger, der kan misbruges. Personhenførbare data kan i visse tilfælde også misbruges til identitetstyveri eller forsikringssvindel. Forsikringssvindel er dog et mindre problem i Danmark end i eksempelvis USA, hvor patienterne er mere afhængige af sundhedsforsikringer, og der er et større marked at sælge sundhedsdataene på. 5/11

7 Cyberkriminelle kan også gå efter forskningsdata eller intellektuel ejendom fra sundhedssektoren for at videresælge disse. Det kan være alt fra informationer om produktion og udvikling af medicin til informationer om udstyr eller software anvendt i sundhedssektoren. Eksempelvis stjal en hacker i 2016 kildekoden til software udviklet af PilotFish Technology, som bruges til at integrere forskelligt medicinsk udstyr. Hackeren forsøgte først at sælge koden og senere at afpresse PilotFish Technology ved at true med at frigive de stjålne informationer. Hackeren påstod også, at han havde adgang til virksomhedens klienters elektroniske patientjournaler, hvilket han havde fået ved at sende en bagdør ud i en opdatering til softwaren fra PilotFish Technology. Den danske sundhedssektor gør i høj grad brug af leverandører af bl.a. softwareløsninger, og en lignende situation kan derfor ske i Danmark. Dette illustrerer vigtigheden af, at cybersikkerhed tænkes ind i valg af og aftaler med leverandører. Et andet eksempel på en hackergruppe, der muligvis har udført cyberangreb med henblik på industrispionage mod sundhedssektoren, er en gruppe, som bl.a. kaldes Orangeworm. Orangeworm er ifølge it-sikkerhedsselskaber gået målrettet efter sundhedssektoren og har haft held med at sprede malware til bl.a. røntgen- og MRI-maskiner. Gruppen er gået efter både hospitaler og deres leverandører. Cyberkriminelle kan også udføre datatyveri i forbindelse med børsspekulationer. Grundet de store omkostninger forbundet med forskning og udvikling af nye produkter inden for medicinal- og biotekindustrien kan et enkelt vellykket eller fejlslagent produkt have stor betydning for prisen på virksomhedens aktie. Viden om, hvilke produkter virksomheden har under udvikling, og hvor godt de klarer sig i forsøgsstadiet, kan derfor potentielt benyttes til børsspekulation. Malware, der udvinder kryptovaluta, stiger i omfang Der er en stigende tendens til, at cyberkriminelle benytter malware, som misbruger ofrets processorkraft til at udvinde kryptovaluta, såsom Bitcoins. Tendensen gælder på tværs af sektorer, så der er risiko for, at sundhedssektoren også bliver ramt af angreb. Malwaren kræver typisk en stor mængde af den inficerede computers processorkraft til at generere kryptovalutaen, hvilket kan medføre driftsforstyrrelser. Medicinsk udstyr og software kan være særligt følsom over for malware, der udvinder kryptovaluta, da medicinsk udstyr typisk er designet og testet til at fungere under nogle bestemte vilkår, hvilket øger risikoen for, at malwaren har utilsigtede konsekvenser. Selv hvis det ikke medfører driftsforstyrrelser, er det problematisk, hvis systemerne i sundhedsorganisationer bliver inficeret med malware, der udvinder kryptovaluta. Malwaren kan eksempelvis have sideeffekter eller et ressourceforbrug, der gør, at it-afdelingen starter en større undersøgelse af, hvad der forårsager forbruget. Det kan også lægge beslag på it-afdelingens tid og ressourcer at fjerne malwaren, og systemerne kan være utilgængelige, mens arbejdet står på. De cyberkriminelle kan senere også benytte malwaren og adgangen til systemet til andre formål eller forvolde utilsigtet skade. Eksempelvis oplevede et hospital i Tennessee i september 2017, at den server, der huser deres elektroniske patientjournalsystem, blev inficeret med malware, der udvinder 6/11

8 kryptovaluta. Det medførte, at hospitalet blev nødt til at informere mere end patienter om, at deres patientdata måske var blevet kompromitteret. Overbelastningsangreb er en mindre alvorlig trussel Der er cyberkriminelle, der benytter Distributed Denial of Service (DDoS) angreb som et værktøj til afpresning. De truer med at overbelaste organisationens hjemmeside eller andre tilgængelige services, medmindre ofret betaler. I visse tilfælde er personerne bag ikke reelt i stand til at udføre DDoS-angreb, men håber, at truslen er nok til, at ofret betaler. CFCS vurderer, at det er vanskeligt at forstyrre sektorens services i alvorlig grad med DDoSangreb. De services, der er kritiske i forhold til patientbehandlingen, bliver som udgangspunkt holdt på behandlingsstedernes interne netværk. Det vil derfor være vanskeligt for cyberkriminelle at ramme disse med DDoSangreb. DDoS-angreb Distributed Denial of Service (DDoS) betegner cyberangreb, hvor angriberen udnytter kompromitterede elektroniske enheder til at generere usædvanligt store mængder datatrafik mod en hjemmeside (webserver) eller et netværk. Hjemmesiden eller netværket er utilgængeligt, mens angrebet står på. Det er dog muligt, at de kriminelle vil være i stand til at være til gene ved eksempelvis at gøre en hjemmeside til en lægepraksis utilgængelig. CFCS vurderer dog ikke, at cyberkriminelle vil være i stand til at udføre DDoS-angreb i et omfang, så det påvirker den samlede samfundsvigtige ydelse, sundhedssektoren udbyder. Business Compromise (BEC) er fortsat en udfordring Såkaldte BEC-scams har til formål at franarre virksomheder og myndigheder penge gennem falske anmodninger om pengeoverførelser. For at udnytte medarbejdernes loyalitet udgiver de kriminelle sig typisk for at være en ledende medarbejder i organisationen. Bedrageri af denne type kaldes derfor også ofte for CEO-fraud eller direktørsvindel. De bedrageriske s sendes ofte fra fremmede mailkonti, men i nogle tilfælde kan bedrageriforsøget misbruge kompromitterede mailkonti, der tilhører ledende medarbejdere i virksomheden. Hvis en ondsindet aktør er lykkedes med at kompromittere medarbejderes konti, øger dette risikoen for et succesfuldt bedrageriforsøg. CFCS har kendskab til, at dele af sundhedssektoren ligesom resten af Danmark oplever mange forsøg på BEC-scams, og at en del af disse bliver mere og mere avancerede. Cyberaktivisme Cyberaktivisme har til formål at formidle et holdningsmæssigt eller politisk budskab gennem cyberangreb. Cyberaktivisme er typisk fokuseret på enkeltsager og personer, organisationer eller virksomheder, som aktivisterne opfatter som modstandere af deres sag. CFCS vurderer, at truslen mod den danske sundhedssektor er LAV. Trusselsniveauet kan dog stige uden eller med kort varsel, hvis enkeltsager fanger aktivisternes opmærksomhed. 7/11

9 Cyberaktivister har en vis kapacitet til at ramme offentlige hjemmesider i sundhedssektoren med DDoS-angreb eller såkaldte defacements, hvor budskaber indsættes på hackede hjemmesider. CFCS vurderer dog, at det kun i mindre grad vil påvirke sektorens samfundsvigtige services og ydelser. Nogle aktivister har derudover ytret sig om, at man ikke skal angribe sektoren af hensyn til patienterne. Der er globalt også kun få eksempler på cyberaktivisme mod sundhedssektoren. En anden af cyberaktivisternes typiske angrebsmetoder er at hacke og lække data, der stiller ofret i et dårligt lys. Sundhedsdata kan blive et mål for denne type angreb, da de er følsomme og derfor kan skabe opmærksomhed. En anden årsag til, at sundhedssektoren kan være et mål, er, at dataene kan være knyttet til den holdning eller det budskab, aktivisterne vil formidle. En person hackede eksempelvis et system, der bliver brugt til at booke aftaler i det britiske sundhedsvæsen, for at understrege sin kritik af dårlig it-sikkerhed i sundhedssektoren. Da cyberaktivisterne bruger deres angreb til at formidle et budskab, er det vigtigt for dem, at den tilsigtede modtager opfanger, hvad deres budskab er. De angriber derfor ofte i forbindelse med en konkret enkeltsag, som er blevet omtalt i medierne. Eksempelvis angreb aktivister investoren Martin Shkrelis hjemmeside og konti på sociale medier efter, at han var blevet beskyldt for at have manipuleret og mangedoblet priserne på livsvigtig medicin. Et andet eksempel, der illustrerer mediernes betydning i forhold til aktivisme, er en operation af aktivistgruppen Anonymous kaldet #OpJustina. Medlemmer fra Anonymous angreb i 2014 Bostons børnehospital på baggrund af medieomtale om den dengang 15-årige patient Justina Pelletier, som var blevet indlagt på hospitalet mod hendes forældres vilje. Da angrebene fandt sted, havde hun været indlagt i over et år. Truslen fra cyberaktivisme mod den danske sundhedssektor påvirkes derfor af, dels hvilke holdninger eller budskaber aktivisterne ønsker at promovere, og dels hvilken mediebevågenhed de kan udnytte til at promovere deres sag. Cyberterror CFCS vurderer, at truslen for cyberterror mod sundhedssektoren er LAV. CFCS vurderer, at militante ekstremister på nuværende tidspunkt ikke har kapacitet til at udføre alvorlige cyberangreb, der har samme forventede effekt som mere konventionelle terrorangreb. 8/11

10 Et velfungerende sundhedsvæsen er dog vigtigt for at kunne reagere på et terrorangreb. Terrorister kan derfor forsøge at øge effekten af et konventionelt terrorangreb ved at kombinere det med mere simple cyberangreb mod sundhedssektoren. Det er derfor vigtigt, at sikre centrale dele af Danmarks sundhedsberedskab mod cyberangreb, så disse er robuste. Hvis cybersikkerhed ikke prioriteres, kan simple cyberangreb have negative konsekvenser for sundhedsberedskabet. Dette skete eksempelvis i 2016 i USA, hvor en 18-årig mand kom til at udføre et TDoS-angreb mod flere alarmcentraler. Han TDoS Telephony Denial of Service (TDoS) betegner cyberangreb, hvor angriberen overbelaster ofrets telefonnetværk med en stor mængde opkald, så det ikke kan modtage legitime opkald. Angriberen kan eksempelvis inficere en lang række mobiltelefoner med malware, som gør, at telefonerne konstant ringer op til et bestemt telefonnummer. havde lavet og delt et link, der fik iphones til konstant at ringe 911. Linket endte med at blive delt og klikket på af langt flere, end han havde forudset. Det førte til, at flere alarmcentraler blev gjort utilgængelige. Den funktion, han udnyttede til at få en iphone til at foretage opkaldene, er siden blevet fjernet. Destruktive cyberangreb En række lande har cyberkapaciteter, der potentielt kan bruges destruktivt mod samfundsvigtig infrastruktur, såsom sundhedssektoren. CFCS vurderer, at det er mindre sandsynligt, at fremmede stater har til hensigt at ramme dansk samfundsvigtig infrastruktur, herunder sundhedssektoren, med destruktive cyberangreb. Truslen kan stige i forbindelse med en skærpet politisk eller militær konflikt, hvor Danmark deltager. Destruktive cyberangreb CFCS definerer et destruktivt cyberangreb som et cyberangreb, hvor den forventede effekt af angrebet er død, personskade, betydelig skade på fysiske objekter eller ødelæggelse eller forandring af informationer, data eller software, så de ikke kan anvendes uden væsentlig genopretning. På nuværende tidspunkt er det dog muligt, at danske myndigheder og virksomheder kan blive ramt som følgevirkning af destruktive cyberangreb mod mål uden for Danmark. Det gælder især danske virksomheder fra bl.a. sundhedssektoren, der er til stede i konfliktområder, hvor fremmede stater eller organiserede hackergrupper med kapacitet til at udføre alvorlige cyberangreb har interesser, såsom i dele af Østeuropa, Mellemøsten og Sydøstasien. Såfremt fremmede landes vilje til at anvende destruktive cyberangreb mod samfundsvigtig infrastruktur i Danmark ændrer sig, kan destruktive cyberangreb mod sundhedssektoren have meget skadelige effekter. Sundhedssektoren kan også blive påvirket af destruktive cyberangreb mod andre samfundsvigtige sektorer, såsom energisektoren. 9/11

11 Cyberspionage er som tidligere nævnt ofte en forudsætning for destruktive cyberangreb. Kompromitterede institutioner er derfor mere sårbare overfor den potentielle trussel fra destruktive cyberangreb. Tendenser i sundhedssektoren med betydning for cybertruslen Der er en række forhold i sundhedssektoren, som kan have betydning for cybertruslen. Blandt andet er sektoren sårbar overfor, at cyberangreb faciliteres af medarbejdere, der mere eller mindre bevidst nedprioriterer cybersikkerhed. Behandlingen i sundhedssektoren er også i stigende grad afhængig af teknisk medicinsk udstyr og it-systemer, og disse er i stadig udvikling. Endvidere åbner den teknologiske udvikling op for, at behandlingen kommer til at foregå på andre vilkår. Patientfokus over it-sikkerhed Mange cyberangreb lykkes, fordi medarbejdere i myndigheder eller virksomheder ofte ubevidst giver hackerne adgang. Det kan eksempelvis ske ved, at en medarbejder downloader en fil fra en phishingmail eller anvender et password, som er nemt at gætte eller forcere. Lægers, sygeplejerskers og andet sundhedspersonales arbejde er centreret omkring patienten, og det arbejde kan være tidskritisk. Dette kan føre til, at personalet omgår it-sikkerhedsforanstaltninger, hvis foranstaltningerne opfattes som hæmmende for patientbehandlingen, eller hvis personalet kan spare tid ved det. Cyberangreb kan dog i sidste ende få negative konsekvenser for patientbehandlingen, og det er derfor vigtigt også at have fokus på cybersikkerhed i alle dele af en organisation. Behandlingen foregår hjemme hos patienten Der bliver i stigende grad benyttet telemedicin, hvor eksempelvis en lægekonsultation foregår ved hjælp af digitale medier, såsom , video, billeder og lyd over internettet. Det har de fordele, at der spares unødvendige hospitalsbesøg, indlæggelser og transport, så lægerne kan se flere patienter med færre ressourcer. Det kan dog også få en effekt på de cybertrusler, behandlingsstederne står overfor. Dels kan det være med til at åbne op for nye adgange, hackere kan udnytte til at kompromittere behandlingsstedets netværk. Endvidere kan de telemedicinske løsninger være mere sårbare overfor overbelastningsangreb som DDoS eller TDoS. Desuden kan der være en risiko for, at patienternes udstyr bliver inficeret med malware, som også spreder sig til behandlingsstederne. Det kan eksempelvis ske, hvis en patient kommunikerer med sin læge via , og patienten bliver ramt af malware, der spreder sig til lægen og videre til dennes kontakter. Internet of Things på hospitaler Begrebet "Internet of Things" (IoT) beskriver en tendens, hvor flere og flere elektroniske apparater bliver koblet til internettet. Denne tendens gør sig også gældende for hospitaler, men her forbindes apparaterne dog normalt til hospitalernes interne net. Apparaterne er derudover ofte udstyret med sensorer, som automatisk indsamler data. IoT-apparaterne har mange fordele, da de eksempelvis kan give lægerne mere data om deres patienter, gøre det nemmere at udveksle dataene og endda medvirke til at holde apparater sterile, da de ikke skal håndteres manuelt. Der er dog mange af disse IoT-apparater, hvor cybersikkerhed ikke er tænkt ind fra producentens side. Det kan f.eks. skyldes, at producenten har fokus på at mindske apparatets størrelse, øge dets batterilevetid eller på at gøre det nemmere for leverandøren at supportere. IoT-apparaternes dårlige sikkerhed kan i sig selv være en adgang for hackere, men den trådløse deling af data imellem apparaterne kan 10/11

12 også gøre det nemmere for hackere at opsnappe data, hvis disse ikke er krypterede i forsendelsen. At medicinske apparater i højere grad er forbundne kan desuden potentielt få konsekvenser for patientsikkerheden. Sikkerhedsforskere har i flere tilfælde illustreret, hvordan forskelligt medicinsk udstyr under visse omstændigheder kan hackes med alvorlige konsekvenser for patientsikkerheden. Forskere fandt eksempelvis i et tilfælde en medicinpumpe, hvor en angriber kunne få fjernadgang og styre medicindoseringen. IoT-apparaternes indtog på hospitaler og andre behandlingssteder kan være vanskelig at administrere for it-afdelingen. Mange IoT-apparater er simple at aktivere, men kan kræve en del administration at holde på et fornuftigt sikkerhedsniveau. Der kan også være en risiko for, at ansatte på klinikker og hospitalsafdelinger selv medbringer eller indkøber IoT-apparater, som bliver sat op uden om itafdelingen. Det er derfor vigtigt at være opmærksom på, at hackere ikke udnytter disse apparater som indgangsvinkel til sundhedssektoren. Trusselsniveauer Forsvarets Efterretningstjeneste bruger følgende trusselsniveauer. INGEN LAV MIDDEL HØJ MEGET HØJ Der er ingen indikationer på en trussel. Der er ikke erkendt kapacitet eller hensigt. Angreb/skadevoldende aktivitet er usandsynlig. Der er en potentiel trussel. Der er en begrænset kapacitet og/eller hensigt. Angreb/skadevoldende aktivitet er mindre sandsynlig. Der er en generel trussel. Der er kapacitet og/eller hensigt og mulig planlægning. Angreb/skadevoldende aktivitet er mulig. Der er en erkendt trussel. Der er kapacitet, hensigt og planlægning. Angreb/skadevoldende aktivitet er sandsynlig. Der er en specifik trussel. Der er kapacitet, hensigt, planlægning og mulig iværksættelse. Angreb/skadevoldende aktivitet er meget sandsynlig. 11/11

Trusselsvurdering. Cybertruslen mod søfartssektoren

Trusselsvurdering. Cybertruslen mod søfartssektoren Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Trusselsvurdering. Cybertruslen mod land- og lufttransport

Trusselsvurdering. Cybertruslen mod land- og lufttransport Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering

Læs mere

Trusselsvurdering. Cybertruslen mod energisektoren

Trusselsvurdering. Cybertruslen mod energisektoren Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for

Læs mere

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering Trusselsvurderi g: Cybertrusle od fi a ssektore Trusselsvurderingen redegør for de cybertrusler, der er rettet imod den danske finanssektor. Finanssektoren i Danmark er vigtig for samfundets funktion,

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Maj 2018 Cybertruslen mod Danmark 2018 Formålet med denne årlige, nationale trusselsvurdering er at redegøre

Læs mere

Trusselsvurdering: Cybertruslen mod telesektoren

Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Cybertruslen. Cyberangreb

Cybertruslen. Cyberangreb 10 Efterretningsmæssig Risikovurdering Cybertruslen Danmark står fortsat over for en meget høj cybertrussel, særligt fra fremmede stater. Nogle stater forsøger vedholdende at udføre cyberspionage mod danske

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel,

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Marts 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332

Læs mere

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle Hackertruslen mod Danmark En analyse blandt IDAs it-professionelle Februar 2019 Hackertruslen mod Danmark Resume Danmark er et af de mest digitaliserede lande i verden. Det giver os en masse muligheder,

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark Trusselsvurdering Cybertruslen mod telesektoren i Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Trusselsvurdering: Cybertruslen mod telesektoren i Danmark Denne

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Trusselsvurdering. DDoS-angreb stiger i antal og størrelse

Trusselsvurdering. DDoS-angreb stiger i antal og størrelse Trusselsvurdering DDoS-angreb stiger i antal og størrelse Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2017 Dato: 7. juli 2017 Trusselsvurdering: DDoS-angreb stiger i antal og størrelse

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser

ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser AF CHEFKONSULENT MALTHE MUNKØE OG CHEF FOR DIGITALISERING JANUS SANDSGAARD Cybersikkerhed er kommet højt op på dagsordenen i erhvervslivet og

Læs mere

Titel Område National/Regional Periode Resumé Den fællesoffentlige digitaliseringsstrategi. Digitalisering i det offentlige National

Titel Område National/Regional Periode Resumé Den fællesoffentlige digitaliseringsstrategi. Digitalisering i det offentlige National Titel Område National/Regional Periode Resumé Den fællesoffentlige digitaliseringsstrategi det offentlige National 2016-2020 Omfattende digitaliseringsstrategi gældende for stat, regioner og kommuner.

Læs mere

En håndbog i SIKKER IT-BRUG. til erhverv

En håndbog i SIKKER IT-BRUG. til erhverv En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Cybercrime Survey 2018

Cybercrime Survey 2018 Der er kommet fokus på cybersikkerhed i Danmark Cybercrime Survey 2018 Flere end 250 danske og 100 norske virksomhedsledere, it-chefer og specialister har deltaget i PwC s Cybercrime Survey 2018, hvor

Læs mere

IT- SIKKERHED. Trusselsaktører og Angrebsmetoder

IT- SIKKERHED. Trusselsaktører og Angrebsmetoder 0 IT- SIKKERHED Trusselsaktører og Angrebsmetoder IT-KRIMINALITET & -SIKKERHED 1 er udbyttet ufatteligt stort 4. Ved køb af et Trusselsaktører Mængden og ikke mindst kompleksiteten af cyberangreb målrettet

Læs mere

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED DECEMBER 2016 Cybersikkerhed i den finansielle sektor VISION 2020 Den danske finansielle sektor skal være best in class i Europa til at imødegå truslen

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

Lægeforeningen 2008 Trondhjemsgade 9, 2100 København Ø Tlf.: 3544 8500 www.laeger.dk

Lægeforeningen 2008 Trondhjemsgade 9, 2100 København Ø Tlf.: 3544 8500 www.laeger.dk 1 Lægeforeningen 2008 Trondhjemsgade 9, 2100 København Ø Tlf.: 3544 8500 www.laeger.dk Fremtidens sundheds-it Lægeforeningens forslag Lægeforeningen 3 Det danske sundhedsvæsen har brug for it-systemer,

Læs mere

Undersøgelsesrapport. Én aktør, mange angreb

Undersøgelsesrapport. Én aktør, mange angreb Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Persondataforordningen

Persondataforordningen Persondataforordningen http://eur-lex.europa.eu/legal-content/da/txt/?uri=celex:32016r0679 https://www.youtube.com/watch?v=xyzthipktqg&feature=youtu.be Hvem og hvad? Automatisk databehandling af personoplysninger

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

It-sikkerhed. Udfordringer og perspektiver

It-sikkerhed. Udfordringer og perspektiver It-sikkerhed Udfordringer og perspektiver Vækstfonden sætter fokus på it-sikkerhed Kevin Mitnick demonstrerede på Vækstfondens årsmøde hvor sårbare Kevin Mitnick demonstrerede på Vækstfondens årsmøde,

Læs mere

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed

Læs mere

Trusselsvurdering for pirateri ved Afrika februar 2017

Trusselsvurdering for pirateri ved Afrika februar 2017 Trusselsvurdering for pirateri ved Afrika februar 2017 Kastellet 30 2100 København Ø Tlf.: 33 32 55 66 FE s definition af pirateri og væbnet røveri til søs fe@fe-mail.dk Visse forbrydelser er i henhold

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Sikkerhed i en digitaliseret sundhedssektor. Sikkerhed og Revision 8. September 2017

Sikkerhed i en digitaliseret sundhedssektor. Sikkerhed og Revision 8. September 2017 Sikkerhed i en digitaliseret sundhedssektor Sikkerhed og Revision 8. September 2017 Pia Jespersen Chefkonsulent, CISM, ESL Præsentation Sundhedsdatastyrelsen Pia Jespersen Intern driftsfunktion i Sundheds-

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

> Stories from the trenches

> Stories from the trenches > Stories from the trenches Hvilke trusler og hændelser oplever DKCERT - og hvordan fornyer vi os for at stå imod? 12 October, 2018 S 1 > Hvad er udviklingen i trusselsbilledet lige nu? > Stadig økonomisk

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren 1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning

Læs mere

Tillid og sikkerhed om data

Tillid og sikkerhed om data INDSATSOMRÅDE 4 Tillid og sikkerhed om data 58 Sundhedsvæsenet har i dag et generelt højt niveau af informationssikkerhed. Men med den hastige udvikling i digitale løsninger og datamængder og med et skærpet

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Velkommen til den fælles indberetningsløsning for indberetning af sikkerhedshændelser. Nedenfor finder du en tom blanket, som viser

Læs mere

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke

Læs mere

Vurdering af Terrortruslen mod Danmark. Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Vurdering af Terrortruslen mod Danmark. Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af Terrortruslen mod Danmark Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. 31. januar 2012 Særligt genoptrykningen af tegningerne af profeten Muhammed i

Læs mere

Sundhedsministeren. Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K

Sundhedsministeren. Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K Holbergsgade 6 DK-1057 København K Sundhedsministeren Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K ministersvar@ft.dk T +45 7226 9000 F +45 7226 9001 M sum@sum.dk W sum.dk

Læs mere

Ny lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel

Ny lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel Ny lov for Center for Cybersikkerhed En analyse blandt IDAs it-politiske panel Februar 2019 Ny lov for Center for Cybersikkerhed Resume Center for Cybersikkerhed (CFCS), under Forsvarets Efterretningstjeneste,

Læs mere

God adfærd når du arbejder med data og færdes på nettet

God adfærd når du arbejder med data og færdes på nettet God adfærd når du arbejder med data og færdes på nettet Kim Elgaard, Solution Engineer, Dubex A/S Aarhus, den 11. April 2018 Agenda Angrebs vectorer Hackernes faser Hvordan finder hackerne jeres information?

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

INFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR

INFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR INFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR KMD Analyse Juni 2016 OM KMD ANALYSE KMD Analyse udarbejder analyser om de digitale muligheder i det offentlige og private

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling

Læs mere

Økonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag.

Økonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag. KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Aflæggerbordet Orientering til Økonomiudvalget om status på itsikkerhedsarbejdet og it-sikkerhedshændelser i 2016 Baggrund

Læs mere

Cybercrime Survey 2016

Cybercrime Survey 2016 Danmark og cybersikkerhed: Virksomhederne er fortsat bekymrede, og ledelsen er begyndt at tage initiativ Cybercrime Survey 2016 Ca. 300 virksomhedsledere, it-chefer og -specialister fra danske virksomheder

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Maj Rigsrevisionens notat om beretning om. universiteternes beskyttelse af forskningsdata

Maj Rigsrevisionens notat om beretning om. universiteternes beskyttelse af forskningsdata Maj 2019 Rigsrevisionens notat om beretning om universiteternes beskyttelse af forskningsdata Notat til Statsrevisorerne, jf. rigsrevisorlovens 18, stk. 4 1 Vedrører: Statsrevisorernes beretning nr. 8/2018

Læs mere

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release H4ck3d by CGI Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP CGI Group Inc. Public Release Oplæg om offensiv it-sikkerhed Etisk hacking destilleret Penetration af applikation,

Læs mere

UKLASSIFICERET. Danske islamistiske miljøer med betydning for terrortruslen mod Danmark

UKLASSIFICERET. Danske islamistiske miljøer med betydning for terrortruslen mod Danmark 28. maj 2014 Danske islamistiske miljøer med betydning for terrortruslen mod Danmark Sammenfatning Der findes islamistiske miljøer i Danmark, hvorfra der udbredes en militant islamistisk ideologi. Miljøerne

Læs mere

8 initiativer. der kan styrke cybersikkerheden i Danmark

8 initiativer. der kan styrke cybersikkerheden i Danmark 8 initiativer der kan styrke cybersikkerheden i Danmark November 2017 2 Gør cybersikkerhed til en dansk styrkeposition Danmark er et af de mest digitaliserede lande i verden. Digitaliseringen har skabt

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

White paper - IT-sikkerhed

White paper - IT-sikkerhed White paper - IT-sikkerhed GlobalSequr A/S www.globalsequr.com GlobalSequr A/S www.globalsequr.com 1 Hvor stor er truslen fra cyberkriminalitet? Der findes to typer virksomheder: Dem der er blevet hacket

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Defco A/S vedr. behandling af persondata Version 1.0 Dato 24-05-2018 Godkendt af Jan B. Jensen Antal sider 13 Side 1 af 13 Privatlivspolitik Tak, for dit

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

INFORMATIONSSIKKERHED I

INFORMATIONSSIKKERHED I INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

STATUS PÅ IT-SIKKERHED 2018

STATUS PÅ IT-SIKKERHED 2018 STATUS PÅ IT-SIKKERHED 2018 Økonomiudvalgsmøde den 03-04-2019 IT & Digitaliseringschef Jørgen Brolykke Rasmussen BAGGRUND Den 25. maj 2018 trådte EU-Persondataforordningen i kraft. Vedtagelsen af den nye

Læs mere

Danmark og cybersikkerhed: Cybertruslen bekymrer flere end tidligere, og vi ser et skærpet fokus på den kommende EU-persondataforordning

Danmark og cybersikkerhed: Cybertruslen bekymrer flere end tidligere, og vi ser et skærpet fokus på den kommende EU-persondataforordning Danmark og cybersikkerhed: Cybertruslen bekymrer flere end tidligere, og vi ser et skærpet fokus på den kommende EU-persondataforordning Cybercrime Survey 2017 Oktober 2017 250 danske og 100 norske virksomhedsledere,

Læs mere

Cyber- og informationssikkerhedsstrategi. energisektorerne

Cyber- og informationssikkerhedsstrategi. energisektorerne Cyber- og informationssikkerhedsstrategi for energisektorerne Cyber- og og informationssikkerhedsstrategi for energisektorerne 2 Cyber- og informationssikkerhedsstrategi for energisektorerne Resumé Der

Læs mere

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1 Internetkriminalitet Peter Kruize Dias 1 Internetkriminalitet (cyber crime) Tredeling af Wall (2007) 1. Computer integrity crimes: fx hacking, malware, DDoSangreb 2. Computer assisted crimes: fx tyveri,

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere