Sikkerhedsanbefaling. It-sikkerhed på rejsen

Størrelse: px
Starte visningen fra side:

Download "Sikkerhedsanbefaling. It-sikkerhed på rejsen"

Transkript

1 Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015

2 2

3 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3

4 4

5 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for Cybersikkerhed indeholder råd og vejledning til sikker brug af it-udstyr under rejser i udlandet. Sikkerhedsanbefalingen er særligt rettet mod rejser i lande, hvor der må formodes at foregå indsamling af kommercielle og beskyttelsesværdige oplysninger fra digitale enheder og netværk. Målgruppen er primært statslige myndigheder, virksomheder med kommercielt beskyttelsesværdige informationer, samt deres medarbejdere, som rejser i tjenesteligt ærinde. Andre vil dog også kunne drage nytte af sikkerhedsanbefalingen, da niveauet for de sikkerhedsmæssige foranstaltninger altid bør afpasses den specifikkes rejses formål og eventuelle trusselsbillede i forhold til cyberangreb. 5

6 6

7 Indledning Spionage mod statslige institutioner og danske virksomheder via internettet udgør en alvorlig cybertrussel imod Danmark. Samtidig udsender danske myndigheder og virksomheder hver dag medarbejdere og ledere til udlandet for at varetage danske interesser. Men med udlandsrejserne følger der potentielt en forhøjet risiko for, at medarbejderen, virksomheden eller Danmark også ad den vej udsættes for cybertrusler. Dette skyldes, at mange medarbejdere i dag er afhængige af at have elektronisk adgang til informationer for at kunne udføre deres arbejde. Derfor er de nødt til at medbringe computere, smartphones og tablets på rejsen. Konsekvensen er, at der opstår en risiko for, at informationssikkerheden bliver kompromitteret især når udstyret bliver brugt til også at tilgå forretningskritiske informationer via internettet. Hvis organisationens informationssikkerhed bliver kompromitteret, kan det betyde tab af forretningshemmeligheder, tyveri af intellektuel ejendom og ikke mindst, at hackere får tilegnet sig viden, der kan danne grundlag for de avancerede og vedholdende såkaldte APT-angreb, som kan stå på i det skjulte længe efter, at rejsen er forbi. Det er derfor vigtigt, at både organisationen og de udsendte medarbejdere kender de risici og trusler, der er forbundet med udlandsrejser, og følger en række it-sikkerhedsmæssige forholdsregler. De følgende sikkerhedsanbefalinger til at styrke it-sikkerheden på rejsen retter sig primært mod statslige institutioner og danske virksomheder, der kan være mål for avancerede cyberangreb. Anbefalingerne vil også være relevante for underleverandører til disse organisationer. Center for Cybersikkerhed Center for Cybersikkerhed er statens kompetencecenter på cybersikkerhedsområdet og fokuserer på beskyttelse af samfundsvigtige funktioner mod avancerede cyberangreb. Det sker bl.a. ved, at Center for Cybersikkerhed varsler om cyberangreb, og ved at centeret efter nærmere vurdering bistår angrebne organisationer med at imødegå og afhjælpe cyberangreb. På Center for Cybersikkerheds hjemmeside, er der yderligere information om cybertrusler og cybersikkerhed, herunder trusselsvurderinger, vejledninger samt en årlig efterretningsmæssig risikovurdering. Anbefalingerne er rettet mod henholdsvis organisationens ledelse, den interne it-afdeling og den enkelte medarbejder. Anbefalinger til ledelsen For at mindske de risici, der er forbundet med udlandsrejser, er det ledelsens ansvar at holde sig orienteret om det trusselsbillede, der er relevant for organisationen. Når ledelsen har erkendt eventuelle cybertrusler, bør den sikre, at it-afdelingen involveres aktivt i at støtte medarbejderne i form af råd og vejledning før, under og efter, de har været i udlandet. Ledelsen bør i den forbindelse sørge for, at itafdelingen får det nødvendige ledelsesmæssige fokus og de nødvendige ressourcer. Et tilbud om råd og vejledning kan ikke stå alene. Ledelsen bør sikre, at den enkelte medarbejder forstår vigtigheden af at opretholde informationssikkerheden i organisationen. Dette kan gøres ved at lave oplysningskampagner og generelt fokusere på at informere medarbejderne 7

8 I lufthavnen I det fortravlede og alsidige miljø i lufthavne vil du potentielt kunne komme ud i situationer eller have adgang til teknologier, som kan have betydning for it-sikkerheden. Dette kan eksempelvis være: Tyveri af udstyr Lufthavnen er et miljø med mange mennesker, hvor du kan risikere at blive udsat for forskellige former for forsøg på tyveri af værdifulde ejendele herunder dit it-udstyr. En af de mere risikofyldte situationer er i sikkerhedstjekket, hvor dit it-udstyr, der typisk skal lægges frit frem til gennemlysning, ikke vil være under dit opsyn, hvis der eksempelvis opstår kø ved visitationen. USB-ladestik Flere lufthavne stiller USB-ladestik til rådighed for de rejsende i venteområderne. Der er dog ingen mulighed for at sikre sig, at disse tilslutninger ikke er kompromitteret af tredjepartsaktører, eksempelvis med malware,. Derfor bør du kun bruge de USB-ladere, som din it-afdeling har udleveret. Trådløst internet Der er ofte trådløst internet til rådighed i lufthavnene. Der er dog en risiko for, at tredjepartsaktører overvåger trafikken på disse offentlige forbindelser. Derfor bør du ikke bruge forbindelsen til at tilgå sensitivt materiale. Hvis dette ikke kan undgås, bør en VPN-tjeneste anvendes. om informationssikkerhedspolitikkerne og de gældende retningslinjer. Ledelsen bør sikre, at organisationens informationssikkerhed løbende bliver evalueret og forbedret på baggrund af erfaringer og ændringer i trusselbilledet, der er relevant for organisationen, og for rejser i de aktuelle lande. Her er de anbefalinger, som ledelsen bør sikre, at organisationen følger for at styrke it-sikkerheden i forbindelse med medarbejdernes og ledelses egne udlandsrejser: Identificér organisationens vigtigste og mest sensitive informationer, hvor de fysisk er opbevaret, og hvilke overordnede trusler, de skal beskyttes imod herunder om der skal være adgang til dem ved ophold uden for virksomheden. Kend konsekvensen for organisationens forretning, hvis de internetbaserede tjenester bliver kompromitteret, og vigtige og sensitive informationer bliver stjålet eller lækket. Det er ledelsens ansvar, at holde sig orienteret om det aktuelle trusselsbillede, som eksempelvis kan findes i FE s trusselsvurderinger. Desuden skal ledelsen løbende vurdere organisationens egen risikoprofil i forhold til udlandsrejser. Formuler og nedskriv en informationssikkerhedspolitik og retningslinjer, der dækker håndteringen af vigtige og sensitive informationer. Sørg for at medarbejderen forstår og følger dem. Vær opmærksom på, at enhver person, herunder familie og bekendtskaber, som medarbejderen kontakter på rejsen, potentielt kan indgå som ufrivillig kilde i en informationsindsamling, der foretages af en tredjepart. Disse informationer kan blive brugt i forbindelse med et målrettet cyberangreb mod organisationen eller medarbejderen. 8

9 Ledelsen skal gøre sig klart, at den også selv er underlagt disse politikker og retningslinjer, når den er på rejse. Selv om det sidste punkt kan virke åbenlyst, er det alligevel vigtigt at understrege. Ledelsen skal erkende, at den i særlig grad selv er mål for de it-trusler, som opstår på udlandsrejser. Dette skyldes ikke mindst, at det især er ledelsen, som typisk har behov for at tilgå de mest følsomme data på rejsen. På hotellet På dit hotel er der mange faktorer, som du ikke har kontrol over, og som potentielt kan have betydning for din egen og din organisations it-sikkerhed. Eksempler på dette er: Pengeskabet på dit værelse eller i receptionen Uanset om det er sikret med nøgle eller pinkode, har personalet efter al sandsynlighed en ekstranøgle eller masterkode. Dermed er der en risiko for, at indholdet af pengeskabet kan blive kompromitteret. Det er ikke et sikkert sted at opbevare it-udstyr. Internetadgang Det er en risiko, at trafikken på hotellets netværks- og internetforbindelse bliver overvåget af tredjepartsaktører. Derfor bør du ikke tilgå sensitivt materiale via disse forbindelser. Hvis dette ikke kan undgås, bør en VPN-tjeneste eksempelvis anvendes. Anbefalinger til it-afdelingen Organisationens it-afdeling skal være med til at sikre, at udlandsrejsende medarbejdere ved, hvordan det medbragte it-udstyr anvendes sikkert på rejsen. Denne støttende funktion er vigtig, da der ellers er risiko for, at medarbejderen, der måske ikke har tilstrækkelig viden om sikker it-anvendelse, udsætter sig selv og organisationen for unødige risici både under og efter udlandsopholdet. It-afdelingen bør derfor følge disse anbefalinger på baggrund af en relevant risikovurdering: Medarbejdere, der skal rejse til områder med særlig høj risiko for kompromittering, skal med kort varsel kunne få stillet låneudstyr til rådighed. Hvis virksomhedens medarbejdere rejser til særligt risikofyldte destinationer, kan det overvejes at have en udlånspulje af elektronisk udstyr, som udelukkende bruges i forbindelse med udlandsrejser. Tag backup af informationer på det it-udstyr, som medbringes på rejsen. Foretag en gennemgang, oprensning eller fuld sletning af indholdet i det it-udstyr, som medarbejderen har medbragt på rejsen, og genetabler indholdet med den backup, som blev lavet før afrejsen. It-afdelingen bør sikre, at alt medbragt it-udstyr anvender kryptering af de informationer og data, der lagres lokalt på udstyret. Sørg for, at softwaren i it-udstyret er opdateret med de nyeste sikkerhedsrettelser. Tag stilling til, om der skal stilles en alternativ mailboks til rådighed for medarbejderen for at undgå, at den normale arbejdsmail bliver kompromitteret på rejsen. Afsæt tiden til at rådgive og vejlede medarbejderne før, under og efter rejsen. 9

10 Anbefalinger til medarbejderne Organisationens medarbejdere bør altid forholde sig til de trusler og risici, som de udsætter sig selv og organisationens informationsaktiver for. I den forbindelse skal medarbejderne gå ud fra, at ejerne af de netværk, som de bruger på deres ophold i udlandet, kan registrere alle telefonsamtaler, samt alt hvad der hentes eller sendes af data. Det indebærer, at uvedkommende har mulighed for at få adgang til disse informationer. Både organisationen og den enkelte medarbejder bør desuden være opmærksomme på, at der altid er en risiko for, at uønskede tredjeparter kan tiltvinge sig elektronisk adgang til it-udstyr, når det er tændt og tilsluttet et fremmed netværk. Derfor bør alle medarbejdere sørge for at indhente information og støtte fra it-afdelingen i forbindelse med arbejdsrelaterede udlandsrejser. Det er medarbejderens ansvar at følge organisationens retningslinjer for it-sikkerhed på rejsen, så de informationer, der medbringes eller tilgås elektronisk via fjernadgang, bliver beskyttet bedst muligt. Medarbejdere, der er på rejse, må gå ud fra, at de kan være mål for trusler, der kan kompromittere organisationens informationssikkerhed. Derfor bør organisationens medarbejdere efterleve følgende anbefalinger: Medbring kun de informationer, der er behov for, og husk at tage backup af dem inden rejsen. Lad så vidt muligt arbejdscomputer, tablet eller smartphone blive hjemme og medbring i stedet låne-udstyr, som kun giver adgang til de mest nødvendige informationer og programmer. Vær opmærksom på, at der er risiko for, at it-udstyret kompromitteres eller at informationer lækkes, hvis det udlånes til andre personer eller ikke er under opsyn. Organisationen og medarbejderen udsættes for store risici, hvis der benyttes trådløse netværk på eksempelvis konferencer, caféer og hoteller. Derfor bør medarbejderen undgå at udveksle og tilgå følsomme informationer over denne type netværk. Hvis der skal udveksles følsomme oplysninger, kan en VPNtjeneste eller et 4G-modem eventuelt bruges som alternativ. GSM/2G-mobilkommunikation må generelt betragtes som usikker. På konferencen Når du står på konferencegulvet, vil typisk være flere forskellige faktorer, der kan have betydning for din og din virksomheds it-sikkerhed. Dette kan eksempelvis være: Gratis USB-nøgler USB-nøgler kan potentielt indeholde malware, der kan kompromittere dit it-udstyr, hvis du tager dem i brug. Derfor anbefales det at undlade at anvende disse, før indholdet har været kontrolleret af din it-afdeling. Internetadgang Der er ofte gratis trådløst netværk på messer og konferencer. Det bør imidlertid forventes, at trafikken på internetforbindelsen er overvåget af tredje partsaktører. Offentlige lånecomputere Visse arrangører stiller også computere med internetadgang til rådighed for deltagerne Disse maskiner kan imidlertid indeholde værktøjer og malware, der eksempelvis kan indsamle de kodeord, som du indtaster. 10

11 Den fysiske sikring af it-udstyret er en væsentlig faktor, når de medbragte informationer skal beskyttes på rejsen. Selv om udstyret er sikret med passwords, er der ingen garanti for, at andre ikke kan tilgå informationerne på udstyret, hvis det bliver stjålet. Derfor bør hverken pc, tablet eller smartphone efterlades ude af syne i det offentlige rum. I den forbindelse bør det også overvejes, om det er sikkert at efterlade udstyret på hotelværelset, eller om det på anden vis er muligt at sikre udstyret mod uautoriseret adgang. Opbevaring i hotelværelsets sikkerhedsboks anses normalt ikke for sikkert på risikofyldte destinationer. Anvendelse af forseglede engangskuverter ved opbevaring uden opsyn vil kunne hjælpe til at afsløre uautoriseret adgang til it-udstyret. Hvis der bruges fremmed it-udstyr til at tilgå informationer via fjernadgang til organisationen eller andre onlinetjenester, indebærer det altid en risiko for, at vitale informationer, herunder passwords via keyloggere, falder i hænderne på uvedkommende. Derfor bør det undgås at tilgå og anvende følsomme informationer via fremmed it-udstyr, herunder udstyr placeret på internetcaféer, hoteller og konferencer. USB-enheder anvendes i stort omfang til at distribuere informationer og som reklameværktøj på firmamesser og konferencer. Men disse enheder bliver også anvendt til at distribuere forskellige former for malware. Derfor bør ingen fremmede USB-enheder tages i brug. Når rejsen er afsluttet, bør der skiftes kodeord på alle de it-tjenester, der har været brugt på rejsen. It-afdelingen bør skanne og om nødvendig rense alt det it-udstyr, der har været med på rejsen. Låneudstyr bør geninstalleres efter hvert udlån. 11

12 12

13 6 sikre råd til rejsen Når du er ude at rejse, kan du blive udsat for mange situationer, som kan udnyttes af ondsindede aktører til at kompromittere din og din organisations it-sikkerhed. Her er 6 generelle råd til at styrke it-sikkerheden på rejsen: Undgå offentlige internetopkoblinger til at udveksle og tilgå sensitive informationer Benyt aldrig fremmed it-udstyr til at udveksle og tilgå sensitive informationer Hav altid dit it-udstyr under opsyn Tilslut aldrig fremmede USB-enheder eller -strømopladere til dit it-udstyr Udlån aldrig dit it-udstyr til fremmede personer Udskift altid dine kodeord til de tjenester, som du har tilgået på rejsen, når du vender hjem 13

14 It-sikkerhed på rejsen 14

15 15

16 6 sikre råd til rejsen Når du er ude at rejse, kan du blive udsat for mange situationer, som kan udnyttes af ondsindede aktører til at kompromittere din og din organisations it-sikkerhed. Her er 6 generelle råd til at styrke it-sikkerheden på rejsen: Undgå offentlige internetopkoblinger til at udveksle og tilgå sensitive informationer Benyt aldrig fremmed it-udstyr til at udveksle og tilgå sensitive informationer Hav altid dit it-udstyr under opsyn Tilslut aldrig fremmede USB-enheder eller strømopladere til dit it-udstyr Udlån aldrig dit it-udstyr til fremmede personer Udskift altid dine kodeord til de tjenester, som du har tilgået på rejsen, når du vender hjem Kastellet København Ø Tlf.: [email protected]

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Sikker behandling af personoplysninger og informationsaktiver

Sikker behandling af personoplysninger og informationsaktiver Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Struktur på privatlivsimplikationsrapporten

Struktur på privatlivsimplikationsrapporten Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Når du arbejder for staten. En sikkerhedsinstruks til statens bygninger og digital sikkerhed

Når du arbejder for staten. En sikkerhedsinstruks til statens bygninger og digital sikkerhed En sikkerhedsinstruks til statens bygninger og digital sikkerhed Indhold INDLEDNING SIKKERHED - KLASSIFISERINGSNIVEAU - ID-KORT OG NØGLER ARBEJDSMILJØ SÆRLIGE OMRÅDER VED AKUTTE HÆNDELSER - NØDUDGANGE

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Privatlivspolitik for Vejle Rejser ApS.

Privatlivspolitik for Vejle Rejser ApS. Privatlivspolitik for Vejle Rejser ApS. Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen [email protected] Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen

Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen INDHOLD 1. Indledning 3 2. Hvad er BYOD/Consumerization? 3 Fordele ved BYOD 4 Ulemper ved BYOD 4 3. Hvordan indretter virksomheden

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner Bilag 8 Retningslinje om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

IT I FOLKESKOLEN TØNDER KOMMUNE

IT I FOLKESKOLEN TØNDER KOMMUNE IT I FOLKESKOLEN TØNDER KOMMUNE [REVIDERET AUGUST 2017] UDARBEJDET AF BØRN OG SKOLEFORVALTNINGEN TØNDER KOMMUNE INDHOLD It i folkeskolen i Tønder Kommune... 4 Kommunikation... 4 Læringsplatform og elevplan...

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: [email protected] www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Vejledning til brug af skolens IT for nye elever/studerende.

Vejledning til brug af skolens IT for nye elever/studerende. Vejledning til brug af skolens IT for nye elever/studerende. Udarbejdet af: Ken R. Paulsen i samarbejde med ITCSYD ver. 10 IT Center Syd byder dig velkommen til Gråsten Landbrugsskole. Denne vejledning

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere