Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere
|
|
- Frans Jensen
- 5 år siden
- Visninger:
Transkript
1 Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019
2 Center for Cybersikkerhed Kastellet København Ø Telefon: udgave /8
3 Trusselsvurdering: Cybertruslen fra bevidste og ubevidste insidere Formålet med denne trusselsvurdering er at orientere ledelsen ved myndigheder og virksomheder om truslen fra insidere med adgang til forretningskritiske it-systemer. Medarbejdere, som er uopmærksomme, uagtsomme eller har ondsindede intentioner, kan forårsage skadelige kompromitteringer af informationssikkerheden i disse organisationer. Hovedvurdering Ubevidste insidere kan findes i alle organisationer, og medfører en øget sårbarhed overfor cybertrusler. CFCS og PET vurderer, at ubevidste insidere er involveret i op mod halvdelen af sikkerhedshændelserne i en organisation. Statslige aktører og cyberkriminelle udnytter ubevidste insidere i forbindelse med cyberangreb mod danske organisationer. Bevidste insidere er potentielt til stede i alle organisationer. Hovedparten af de bevidste insiderhændelser er ansporet af en konflikt med arbejdsgiveren. Uden effektiv adgangsstyring og logning kan det være umuligt at identificere en bevidst insider. Indledning Denne vurdering beskriver cybertruslen fra insidere, og er udarbejdet i samarbejde med PET. Vurderingen fokuserer primært på insiderhandlinger, som involverer data og it-systemer i myndigheder og virksomheder, herefter kaldet organisationer. I vurderingen arbejdes der med PET s definition af en insider som en person med legitim adgang, som bevidst eller ubevidst påvirker organisationens virke gennem at sprede, skade eller ændre de informationer og processer, der udgør organisationens fundament. Insidertruslen er fra et samfundsperspektiv særlig skadelig for organisationer, som driver samfundsvigtig infrastruktur eller tjenester, håndterer følsomme data eller besidder værdifuld intellektuel ejendom. Insidere kan inddeles i ubevidste og bevidste insidere. De ubevidste insidere er medarbejdere, der ikke er klar over, at deres adfærd kan være skadelig for organisationen. Bevidste insidere er medarbejdere, som bevidst overtræder organisationens sikkerhedspolitikker for egen vindings skyld eller med det formål at skade organisationen. 2/8
4 Den ubevidste insider Alle organisationer er sårbare overfor cyberangreb i kraft af medarbejdere, som uden deres viden kan medvirke til brud på informationssikkerheden. Ligesom det gælder for sårbarheder i f.eks. software, kan en ubevidst insider medvirke til, at organisationen bliver kompromitteret. Derfor bør alle organisationer forholde sig til truslen fra ubevidste insidere. Museum ramt af CEO-fraud Ved at udgive sig for at være direktør for Statens Museum for Kunst lykkedes det i 2017 svindlere at få medarbejdere til i flere omgange at overføre i alt kroner til udenlandske konti. På baggrund af blandt andet ENISA s Threat Landscape Report for 2016 vurderer CFCS og PET, at det er sandsynligt, at ubevidste insidere kan være involveret i op mod halvdelen af alle registrerede sikkerhedshændelser i en organisation. I gruppen af ubevidste insidere finder man blandt andet de medarbejdere, som på grund af f.eks. uklare eller manglende sikkerhedspolitikker eller manglende uddannelse ubevidst bryder organisationens sikkerhedspolitikker. Den ubevidste insider kan eksempelvis sætte et ukendt og derfor usikkert USB-stik ind i sin arbejdscomputer eller blive narret til at oplyse adgangskoder eller andre følsomme oplysninger over telefon eller til personer, som hævder at tilhøre f.eks. organisationens itafdeling. Phishing og spear phishing Afsendere af falske s kan via social engineering forsøge at narre modtageren til, i god tro, at foretage handlinger, som er skadelige for modtageren eller organisationen. Phishing betegner falske s, der sendes bredt ud til mange modtagere, mens falske e- mails, som er målrettet udvalgte modtagere, kaldes spear phishing. Spear phishing-mails er kendetegnet ved, at afsenderen har gjort sig særlig umage for at tilpasse indholdet til den specifikke modtager. Cyberangreb via s, såkaldt phishing eller spear phishing, er en udbredt metode til at kompromittere en organisation. Det skyldes, at det er relativt let at udføre og ofte er effektivt. En ubevidst insider kan narres til at trykke på et link til en skadelig hjemmeside eller til at åbne et vedhæftet dokument, der indeholder malware. Spear phishing mod Tryg afværget I marts 2018 modtog fire nøglemedarbejdere ved forsikringsselskabet Tryg spear phishingmails med malware. Formålet var sandsynligvis at opnå adgang til regnskabsoplysninger, inden de blev offentliggjort. Fordi medarbejderne var opmærksomme på faresignaler i de falske s, blev angrebet afværget, uden at der skete nogen skade. CFCS og PET vurderer, at både statslige aktører og cyberkriminelle ofte benytter phishing og spear phishing i forbindelse med cyberangreb mod danske myndigheder og virksomheder. Aktørerne forsøger blandt andet at misbruge servicemindede og loyale medarbejdere, eksempel- 3/8
5 vis ved at udgive sig for at være en kunde eller en ledende medarbejder, og derved få medarbejderen til at overse faresignaler i kommunikationen eller omgå sikkerhedsprocedurer. Et eksempel er CEO-fraud, hvor en kriminel aktør via forfalskede s og telefonopkald forsøger at narre medarbejdere i en organisation til at overføre penge til den kriminelle. Denne type bedrageri kan give et stort udbytte uden at kræve avancerede hackerkompetencer. Social engineering Social engineering betyder, at en aktør ved brug af psykologiske kneb udnytter en persons vanetænkning, autoritetstro, nysgerrighed eller hjælpsomhed til at få personen til at overse faresignaler i s, telefonopkald og lignende. Derved kan personen narres til at udlevere fortrolige oplysninger eller foretage andre skadelige handlinger. Som eksempel vil spear phishing-mails ofte foregive at komme fra en person, organisation eller myndighed, som modtageren har tillid til, eller indeholde links til projekter, produkter, konferencer eller dokumenter, som kan have interesse for målpersonen. LinkedIn udnyttes til social engineering I juni 2017 advarede den tyske efterretningstjeneste BfV om falske kinesiske profiler på LinkedIn. De falske profiler foregav at tilhøre forskere og personer ansat ved tænketanke og konsulentfirmaer. Der blev registreret mere end forsøg på kontakt fra disse profiler til personer ansat i den tyske statsadministration. Social engineering kræver, at angriberen har et vist kendskab til ofret, eksempelvis arbejdsgiver, kolleger, arbejdsområde, dagligdag, interesser eller omgangskreds. Den viden kan opnås ved at søge informationer på internettet, men kan også erhverves mere aggressivt ved, at aktøren under påskud af sammenfald af interesser eller fagområder skaber et tillidsforhold til offeret. Kontakten til offeret kan ske på møder og konferencer eller via sociale medier som LinkedIn og Facebook. For en angriber kan det være attraktivt at målrette spear phishing-mails til medarbejdere med beslutningskompetencer eller med administratorrettigheder til it-systemer. Denne type information er ofte tilgængelig via en organisations hjemmeside eller på LinkedIn. Uagtsomme medarbejdere En særlig gruppe ubevidste insidere er de uagtsomme medarbejdere, som undlader at følge gældende sikkerhedsprocedurer, fordi de føles besværlige eller unødvendige. En anden årsag kan være, at organisationen slet ikke har defineret nogen sikkerhedsprocedure, eller at procedurerne er utilstrækkelige. Medarbejderen kan eksempelvis vælge at dele sit password med kolleger, undlade at følge organisationens regler for udformning af sikre passwords, eller overføre følsomme data via private mailkonti eller usikre medier, f.eks. for at kunne arbejde hjemmefra. 4/8
6 Mangel på brugbare interne it-værktøjer kan få medarbejdere til at benytte usikre og uautoriserede løsninger. Det kan eksempelvis komme til udtryk ved download af ikke godkendt software eller deling af intern dokumentation via internetbaserede fildelings-løsninger udenfor organisationens kontrol. Uagtsomheden kan også medføre, at it-systemer ikke installeres og drives i forhold til organisationens sikkerhedspolitikker eller best practice. Læge sendte ved en fejl følsomme patientdata til kriminelle Problemer med at åbne filer i et lukket netværk førte til, at en læge ved Styrelsen for Patientsikkerhed i 2016 sendte filer med patientdata til sin private . Fordi lægen taster sin mailadresse forkert, sendes filerne til en mailserver, som sandsynligvis kontrolleres af kriminelle. Medarbejdere under arbejdspres kan tilsidesætte sikkerhedsprocedurer, som forsinker løsningen af en opgave. Akutte og kritiske driftsproblemer kan ligefrem gøre det nødvendigt for en medarbejder bevidst at tilsidesætte gældende sikkerhedspolitikker, som ellers ville forsinke en fejlretning. Der kan f. eks. være tale om en medarbejder, som låner en kollegas adgang til et driftssystem for at rette en fejl. Det er ikke nødvendigvis alvorligt, men kan over tid føre til en dårlig sikkerhedskultur. Organisationer bør derfor overveje, om sikkerhedsprocedurer skal indrettes til at tage højde for den slags uforudsete situationer. Den bevidste insider En bevidst insider kan være særlig skadelig for en organisation. Modsat udefrakommende hackere, som i mange tilfælde bliver stoppet af Insider dømt for tyveri af kildekode sikkerhedsmekanismer som firewalls, e- I 2017 blev en tidligere ansat ved IBM i Kina dømt for at kopiere kildekode til virksomhedens produkter. Ifølge amerikanske myndig- mailscanning og antivirusfiltre, vil en bevidst insider ofte have succes med sine handlinger. heder ville den ansatte benytte koden til selv Det skyldes, at sikkerhedsmekanismerne ikke at fremstille og sælge software. beskytter mod en insider, som ikke nødvendigvis anvender malware, men er i stand til at udføre sine handlinger alene ved at misbruge sin stilling og legitime it-adgange. Det præcise omfang af sikkerhedshændelser begået af bevidste insidere kendes ikke, og der er sandsynligvis et stort mørketal på området. Udenlandske rapporter fra sikkerhedsfirmaer viser imidlertid, at bevidste insiderhændelser er et kendt problem i mange organisationer. I en undersøgelse havde op mod halvdelen af de adspurgte organisationer oplevet mindst et tilfælde i løbet af Baseret på offentlige rapporter og hændelser, sammenholdt med data fra samarbejdspartnere, vurderer CFCS og PET, at bevidste insidere udgør en potentiel trussel i alle organisationer. 5/8
7 Det er ikke muligt at opstille en generel profil på en bevidst insider. En undersøgelse lavet af Carnegie Mellon University i USA viser imidlertid, at op til 80 % af de bevidste insiderhandlinger er ansporet af arbejdsrelaterede hændelser som eksempelvis afskedigelse, forflytning eller en disciplinærsag, der har skabt en konfliktsituation mellem medarbejderen og arbejdsgiveren. Som konsekvens af konflikten vælger medarbejderen at skade organisationen for at få en form for oprejsning. Eksempler på andre motiver er økonomisk vinding, idealisme eller stærk loyalitet overfor nationer, grupper eller personer udenfor virksomheden. I forbindelse med brug af underleverandører og outsourcing har en organisation ofte ringe kendskab til eller indflydelse på interne forhold hos leverandøren. Organisationer bør derfor være opmærksomme på, at konflikter mellem underleverandøren og dennes medarbejdere kan opstå uden organisationens vidende, hvorved truslen fra bevidste insidere i forsyningskæden kan øges uden eller med kort varsel. Det kan være svært at identificere en bevidst insider En amerikansk undersøgelse fra 2015 viste, at det i mere end halvdelen af de registrerede insiderhændelser ikke var muligt med sikkerhed at identificere gerningsmanden. Typiske årsager til det er manglende eller ineffektiv adgangsstyring og logning. Effektiv adgangsstyring begrænser antallet af medarbejdere med adgang til følsomme systemer og data, og logning kan vise, hvem der på et givet tidspunkt har tilgået de forretningskritiske systemer og data, samt hvad medarbejderen har foretaget sig. Ansat saboterer Citibank routere I 2016 blev en tidligere it-administrator i amerikanske Citibank dømt for sabotage af bankens routere. Baggrunden for hændelsen var en konflikt mellem medarbejderen og ledelsen i virksomheden. Statslige aktører rekrutterer insidere Nogle stater søger aktivt at rekruttere spioner i Danmark. Formålet er dels at understøtte landets økonomi ved at stjæle intellektuel ejendom, dels at indhente oplysninger af strategisk betydning for landet. Visse stater har ligeledes en tæt forbindelse mellem efterretningstjenesten og civilbefolkningen samt en lovgivning, som forpligter borgere og private virksomheder til at støtte landets efterretningstjeneste. Bevidste insidere er ofte involveret i tyveri af data. En insider, som ønsker at skade sin nuværende arbejdsgiver eller give sig selv eller en kommende arbejdsgiver en fordel, kan vælge at stjæle følsom information som intellektuel ejendom, kundedokumentation eller andre forretningshemmeligheder og medbringe dem til en ny arbejdsgiver. Uden effektiv logning er det svært at afsløre ulovlig kopiering af data. 6/8
8 En insider, som søger en økonomisk gevinst eller bliver presset til det, kan kopiere følsomme data, der kan sælges eller misbruges til økonomisk kriminalitet. En anden mulighed er at narre arbejdsgiveren til at tro, at dataene er stjålet af cyberkriminelle og kun udleveres efter betaling af en løsesum. Uden netværksovervågning, adgangsstyring og logningssystemer er det vanskeligt at påvise, om kompromitterede data er ulovligt kopieret af en medarbejder eller er stjålet af udefrakommende hackere. En bevidst insider vil ofte udføre sine gerninger ved hjælp af den viden og de it-adgange, som knytter sig til medarbejderens job i organisationen. En it-administrator, som ønsker hævn over sin arbejdsgiver, kan derfor være særlig skadelig. Insideren kan skaffe sig adgang til følsomme data samt ændre eller afbryde forretningskritiske it-systemer og derved skade organisationens økonomi og anseelse. Hvis eventuelle logningssystemer ikke er beskyttede, så kan det endvidere være muligt for insideren at slette sine spor. Systemadministrator dømt for hacking mod tidligere arbejdsgiver Efter en medarbejder ved den daværende amerikanske internetudbyder PA Online i 2010 var blevet fyret, forsøgte han at tilgå virksomhedens netværk for at hente software, som medarbejderen mente at eje. Forsøget medførte, at virksomhedens systemer gik ned, hvorefter udbyderens kunder stod uden internetadgang i en uge. Hvis medarbejdere har fjernadgang til en organisations it-system, kan det være umuligt at kontrollere, hvem som reelt benytter denne adgang eller kigger medarbejderen over skulderen. Selv ved brug af adgangskontrol og logning kan det være umuligt at afsløre, hvis en medarbejder lader tredjepart benytte sin fjernadgang til organisationens it-systemer. Anbefalinger CFCS og PET anbefaler alle myndigheder og virksomheder at orientere sig om truslen fra insidere og inddrage den trussel i deres løbende risikovurdering. Selvom ubevidste insidere kan findes i alle organisationer, så er det vigtigt også at se medarbejderne som et væsentligt værn mod cybertruslen. Dette værn fungerer imidlertid kun, hvis organisationen løbende motiverer medarbejderne til at følge veldefinerede og forståelige sikkerhedsprocedurer. Organisationer bør desuden holde medarbejderne opdateret om de metoder, som trusselsaktørerne benytter samt træne dem i at se faresignalerne i f.eks. uventede kontakter, telefonopkald, s og lignende. Frem for eventuelt at bebrejde medarbejdere, som bliver ofre for phishing og social engineering, bør ledelsen opfordre til åbenhed om sådanne hændelser. På den måde kan vigtig viden om truslen hurtigt deles og løbende medvirke til at øge medarbejdernes opmærksomhed og evne til at imødegå truslen. Organisationer kan med fordel undersøge, hvor stor potentiel skade en bevidst insider i organisationen eller hos en underleverandør kan gøre blot ved at udnytte gældende processer og legitime 7/8
9 adgange til forretningskritiske it-systemer og data. Resultatet kan måske give anledning til at indføre eller ændre sikkerhedspolitikker, processer, tekniske sikkerhedsmekanismer eller medarbejderes adgange til og roller på kritiske it-systemer. Antallet af medarbejdere med adgang til forretningskritiske it-systemer og data bør begrænses. Særligt bør antallet af medarbejdere med administratorrettigheder begrænses til et minimum, hvilket også bidrager til at beskytte mod udefrakommende hackere. I forbindelse med ansættelsesophør eller overgang til ny funktion er det vigtigt, at overflødige it-adgange hurtigt spærres, og at eventuelle fælles administrator- eller root-adgangskoder, som medarbejderen har kendskab til, ændres. Nogle medarbejdere kan have den opfattelse, at alt, der ikke er forbudt, er tilladt. Derfor er det vigtigt at opstille klare regler for, hvad medarbejderne må gøre, skal gøre og ikke må gøre. Det skal sikres, at reglerne er kendte og håndhæves. En væsentlig barriere for en insider kan være erkendelsen af, at en handling strider mod interne regler og procedurer og kan få konsekvenser. Risikoen for afsløring kan være den hindring, som får en bevidst insider til at opgive sine planer. Derfor bør organisationer, som ønsker at mitigere insidertruslen, sikre en effektiv adgangsstyring og logning på forretningskritiske it-systemer, tiltag som også medvirker til at beskytte mod udefrakommende cybertrusler. For at virke forebyggende er det vigtigt, at medarbejderne er bevidste om, at deres aktiviteter registreres og følges. Den løbende awareness kan sikres ved almindelig information, samt ved at medarbejdere kontaktes selv ved mindre hændelser som f.eks. mislykket login eller login udenfor normal arbejdstid, hændelser som også kan indikere et udefrakommende cyberangreb. Endeligt er det vigtigt at være opmærksom på, at konflikter med medarbejdere opdages og håndteres hensigtsmæssigt, samt om der er forhold, som potentielt kan føre til en konflikt. CFCS har udarbejdet et antal vejledninger, som også er relevante for insidertruslen: Cyberforsvar der virker Spear phishing et voksende problem Logning en del af et godt cyberforsvar Politiets Efterretningstjeneste udbyder desuden et kursus om insidertruslen. Information om kurset kan findes via hjemmesiden pet.dk. 8/8
Trusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereTrusselsvurdering. Cybertruslen mod søfartssektoren
Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering
29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace
Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereUndersøgelsesrapport. Én aktør, mange angreb
Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mere[Click here and insert picture from image library] SIKKERHEDS GUIDE
[Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked
Læs mereTrusselsvurdering. Cybertruslen mod energisektoren
Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereINFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR
INFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR KMD Analyse Juni 2016 OM KMD ANALYSE KMD Analyse udarbejder analyser om de digitale muligheder i det offentlige og private
Læs mereCenter for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014
Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereSikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Læs mereSikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk
Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret
Læs mereINFORMATIONSSIKKERHED I
INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereINFORMATIONSSIKKERHED I KØGE KOMMUNE
I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER
ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereYdelsesoversigt April 2017
Ydelsesoversigt April 2017 Indhold Om Halftone... 3 Medarbejdertræning i it-sikkerhed... 4 Træning af økonomiafdelingen i it-sikkerhed... 5 Ledelsesbriefing og træning i it-sikkerhed... 6 Medarbejdertræning
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereTorben Waage www.kromannreumert.com/insights. Partner
Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs merePrivatlivspolitik ekstern persondatapolitik
Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10
Læs mereTrusselsvurdering. Cybertruslen mod land- og lufttransport
Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering
Læs mereTrusselsvurdering: Cybertruslen mod telesektoren
Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets
Læs mereHvad er persondata? Vi indsamler persondata på flere måder. Vi indsamler og bruger dine persondata til bestemte formål
Hvad er persondata? Persondata kan være mange ting. Det kan være navn, adresse og telefonnummer. Det kan også være et billede eller en IP-adresse. Persondata er alle former for information, som kan bruges
Læs mereVelkommen til Lægedage
Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereDecember 2013. Cyberforsvar der virker. Cyberforsvar, der virker
Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter
Læs mereSikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
Læs mereIT sikkerhedspolitik for Business Institute A/S
IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...
Læs mereVejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren
1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning
Læs mereUnited Technologies Corporation. Indhentning af konkurrencemæssige informationer
United Technologies Corporation Indhentning af konkurrencemæssige informationer Introduktion UTC s Etiske Kodeks anerkender at indhentning og brug af informationer om vore konkurrenter er en nødvendig
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs mereRisikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering
Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs mereObligatorisk projekt 4: Sikkerhed
Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereNOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereSituationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014
Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereTrusselsvurdering. Cybertruslen mod telesektoren i Danmark
Trusselsvurdering Cybertruslen mod telesektoren i Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Trusselsvurdering: Cybertruslen mod telesektoren i Danmark Denne
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereCenter for Cybersikkerheds Beretning 2016
Center for Cybersikkerheds Beretning 2016 2 Center for Cybersikkerheds Beretning 2016 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 www.cfcs.dk Center for Cybersikkerheds Beretning
Læs mereIt-sikkerhed i danske virksomheder
It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde
Læs mereBorgernes informationssikkerhed 2015
Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk
It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3
Læs mereTrusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering
Trusselsvurderi g: Cybertrusle od fi a ssektore Trusselsvurderingen redegør for de cybertrusler, der er rettet imod den danske finanssektor. Finanssektoren i Danmark er vigtig for samfundets funktion,
Læs merePrivatlivspolitik (ekstern persondatapolitik)
Privatlivspolitik (ekstern persondatapolitik) for Visuel Print A/S vedr. behandling af persondata Version 1.1. Dato 24.05.2018 Godkendt af Lars Alkemade Antal sider 11 Side 1 af 11 Privatlivspolitik Tak,
Læs merePrivatlivspolitik (ekstern persondatapolitik)
Privatlivspolitik (ekstern persondatapolitik) for Defco A/S vedr. behandling af persondata Version 1.0 Dato 24-05-2018 Godkendt af Jan B. Jensen Antal sider 13 Side 1 af 13 Privatlivspolitik Tak, for dit
Læs mereRÅDGIVNING. Gode råd om sociale medier
RÅDGIVNING Gode råd om sociale medier Indhold Privat brug af sociale medier i arbejdstiden 3 Medarbejderens relation til virksomheden på de sociale medier 4 Loyalitetspligt kontra ytringsfrihed 5 Kontrol
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs merePrivatlivspolitik (ekstern persondatapolitik)
(ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.
Læs mereVersion 1.0 Dato Godkendt af Flemming Laigaard Antal sider 9
Privatlivspolitik For Ebeltoft Autocenter ApS vedr. behandling af persondata Version 1.0 Dato 180518 Godkendt af Flemming Laigaard Antal sider 9 PRIVATLIVSPOLITIK Tak, for dit besøg på vores hjemmeside
Læs mereHackertruslen mod Danmark. En analyse blandt IDAs it-professionelle
Hackertruslen mod Danmark En analyse blandt IDAs it-professionelle Februar 2019 Hackertruslen mod Danmark Resume Danmark er et af de mest digitaliserede lande i verden. Det giver os en masse muligheder,
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereSikker behandling af personoplysninger og informationsaktiver
Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad
Læs mereDatabrudspolitik i Luthersk Mission
Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang
Læs merePrivatlivspolitik (ekstern persondatapolitik)
Privatlivspolitik (ekstern persondatapolitik) for Aktiv Firmapension K/S vedr. behandling af persondata Version 1.0 Dato 17. maj 2018 Godkendt af Susanne Kjærsgaard Petersen Antal sider 11 Aktiv Firmapension
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereIT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.
IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte
Læs mereSocial Engineering og Insidere
Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet Hvem har adgang? SWDEV Dev HW Hvad er en Insider?
Læs mere8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs merePRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK
PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.
Læs mereTavshedserklæring og Code of Conduct
Bilag 6 Tavshedserklæring og Code of Conduct Erklæringen underskrives af den enkelte konsulent, inden arbejdet påbegyndes. Det er ordregiver i Miljøstyrelsen, der er ansvarlig for, at erklæringen underskrives.
Læs merePrivatlivspolitik. Privatlivspolitik. for. Faurlund ApS. vedr. behandling af persondata. Version 1.0 Dato Antal sider 12.
Privatlivspolitik for Faurlund ApS vedr. behandling af persondata Version 1.0 Dato 23.05.2018 Godkendt af Jan Svenstrup Antal sider 12 Side 1 af 12 Privatlivspolitik Tak, for dit besøg på vores hjemmeside.
Læs mereCEO/BUSINESS COMPROMISE (BEC) SVINDEL
CEO/BUSINESS EMAIL COMPROMISE (BEC) SVINDEL CEO/BEC svindel opstår, når en medarbejder, bliver narret til at betale en falsk faktura eller foretage en uautoriseret overførsel med virksomhedskontoen. HVORDAN
Læs mereVejledning til indberetning af sikkerhedshændelse efter NIS-direktivet
Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Velkommen til den fælles indberetningsløsning for indberetning af sikkerhedshændelser. Nedenfor finder du en tom blanket, som viser
Læs merePrivatlivspolitik (ekstern persondatapolitik)
(ekstern persondatapolitik) for Tabellae A/S vedr. behandling af persondata Version 1.1 Dato for seneste opdatering 25.10.2018 Godkendt af Stefan Reina Antal sider 13 Side 1 af 12 Tak, for dit besøg på
Læs mereTrusselsvurdering. Cybertruslen mod sundhedssektoren
Trusselsvurdering Cybertruslen mod sundhedssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2018 Trusselsvurdering: Cybertruslen mod sundhedssektoren Denne trusselsvurdering redegør
Læs mereITEK og Dansk Industris vejledning om betalingskortsikkerhed
ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereBrud på persondatasikkerheden
Brud på persondatasikkerheden Te i a M. S t e n n e v a d Hvad er et brud på persondatasikkerheden? Databeskyttelsesforordningens definition: brud på persondatasikkerheden er en hændelse der fører til
Læs mereEn håndbog i SIKKER IT-BRUG. til erhverv
En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer
Læs mere