SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET
|
|
- Helle Lauritsen
- 8 år siden
- Visninger:
Transkript
1 SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik... 5 Deltagelse... 5 Screening af deltagere... 6 Advisory Board... 7 Politikredsenes kontaktpersoner... 8
2 Om samarbejdet For at Danmark som samfund kan være i stand til at dæmme op for IT-kriminalitet og nedbringe omfanget af IT-angreb, er der behov for et samarbejde mellem virksomheder og politiet. Et samarbejde hvor virksomheder sammen med politiet indgår i dialog og erfaringsudveksling om forebyggelse og hindring af angreb mod virksomhedens IT-systemer, samt hvordan man lettest håndterer følgerne af IT-angreb. Rigspolitiet, Nationalt Cyber Crime Center (NC3), har derfor taget initiativ til etablering af samarbejdet NC3SKYT, der etablerer rammerne for, at især små og mellemstore virksomheder i fortrolighed kan rette henvendelse til politiet om IT-angreb m.v. uden at oplysningerne derved nødvendigvis skal kunne læses i en døgnrapport, indgå i en efterforskning eller i en åben retssag. Baggrund Der er en hastig stigning i IT-kriminalitet, og de IT-kriminelle udnytter stadig mere avancerede teknologier og sociale mekanismer. De fleste virksomheder har været tilbageholdende med at informere Politiet ved ITangreb. Politiet har derfor i dag kun begrænset indsigt i omfanget af IT-angreb, disses konsekvenser for virksomhederne og dermed også kun i nogen grad kendskab til angrebsniveau og de metoder, der bliver brugt i forbindelse med angreb. 2
3 Den sårbare målgruppe Det vurderes, at mindre og mellemstore virksomheder kan være særligt sårbare overfor IT-kriminalitet. Dette skyldes, at de IT-kriminelle ved, at; mindre og mellemstore virksomheder ofte vil være mere økonomisk sårbare end større virksomheder. mange af de mindre og mellemstore virksomheder har mindre fokus på IT-sikkerhed og IT-kriminalitet og er ikke altid tilstrækkeligt nok informeret om trusselsbilledet. små og mellemstore virksomheder ofte ikke har afsat tilstrækkeligt med menneskelige og økonomiske ressourcer til IT-sikkerhed. Gevinster ved samarbejdet Med NC3SKYT tilsigtes at opnå bedre vidensdeling, der skal føre til højnelse af den generelle IT-sikkerheds-awareness i virksomhederne. Det er ønsket, at dette kan føre til, at virksomheder bliver bedre til at beskytte sig mod angreb og bedre rustet til at håndtere de negative effekter af eventuelle angreb på virksomhedens IT-systemer. Politiet, vil i kraft af henvendelserne fra virksomhederne, få et større indblik i omfanget af angreb på virksomheders IT-systemer og særligt et mere detaljeret indblik i, hvilken type af angreb der aktuelt er de mest fremherskende. På grundlag af indsamlet information fra samarbejdet, vil politiet kunne foretage en early warning af virksomhederne i NC3SKYT om nye typer angreb og eventuelt angive URLadresser, der anbefales blokeret i virksomhedens firewall. 3
4 Det internationale samarbejde mod malware styrkes. Prøver på malware fra virksomhedernes IT-systemer bliver delt med Europol med henblik på at indgå i fælleseuropæiske analyser af malware-typer, hvis resultater ligeledes kan deles med virksomhederne. Deltagere i NC3SKYT har adgang til følgende: Lokale møder bl.a. i regi af lokale erhvervsråd og Dansk Industri s regionalforeninger om aktuelle trusler og relevante modforanstaltninger. Fortroligt forum for erfaringsudveksling af oplysninger om IT-angreb, statistikker om ITangreb med henblik på virksomhedens risikovurdering mv. Modtagelse af mails udsendt af NC3 om nationale og internationale trends, early warnings mv. som kan indeholde oplysninger om forskellige typer af malware, ransomware mv. udarbejdet af NC3, Europol og FBI. Mulighederne for etablering af et lukket site på internettet for deltagerne overvejes i NC3. Nationale og regionale konferencer om aktuelle emner 4
5 Indsigt De oplysninger, som NC3SKYT modtager, vil blive anvendt af NC3 i forbindelse med udarbejdelse af trusselsvurderinger etc. Deltagere får indsigt i FBI bulletiner, men FBI vil ikke få indsigt i deltagernes forhold, og der flyder således ingen data fra NC3SKYT til FBI om de deltagende virksomheder. NC3SKYT vil ikke få mere indsigt i virksomhederne eller deltageren end i det omfang, deltagerne vælger at dele oplysninger med NC3SKYT. Deltagerne vil ikke få tilgang til hinandens sager, men er velkomne til at diskutere dem indbyrdes. Organisation og praktik NC3 varetager i samråd med et Advisory Board den overordnede nationale og strategiske styring af NC3SKYT, men samarbejdet er imidlertid forankret og drevet lokalt i de enkelte politikredse. I den forbindelse spiller politikredsenes IT-ingeniører en central rolle i forhold til kommunikation med virksomhederne om IT-angreb mv. Deltagelse For at deltage som betroet partner i NC3SKYT, er det en betingelse at man udfylder en blanket om tavshedspålæg og samtykkeerklæring. Den udfyldte blanket giver politiet lov til at indhente relevante oplysninger i Kriminalregisteret samt i politiets øvrige registre. Derudover accepterer man ved sin underskrift et tavshedspålæg i forhold til kendskab til fortrolige oplysninger, eventuel adgang til materiale, som er klassificeret til TIL TJENESTEBRUG, For Trusted Partners eller på anden måde er klassificeret, samt viden om hemmelige efterforskningsmetoder. 5
6 Blanketten kan man få udleveret ved at rette henvendelse til sin lokale IT-ingeniør (se kontaktinformation sidst i dokumentet). Den udfyldte blanket sendes til Rigspolitiet, NC3, som varetager screening af deltagerne i samarbejdet samt beslutning om optagelse på listen over betroede partnere. Du kan sende en krypteret til NC3 ved at installere certifikatet tilhørende pol-nc3@politi.dk i dit program og benytte digital signatur i forbindelse med afsendelsen af mailen. Certifikatet kan fremsøges og downloades på NemID s hjemmeside: (skriv pol-nc3@politi.dk i søgefeltet) og klik herefter på Hent certifikat, vælg "Åbn" og derefter "Installer certifikat". Når du har installeret certifikatet, skal du vælge at kryptere din , inden du sender den. Det bemærkes, at for at politiet skal kunne svare dig per , skal du også signere en med din egen digitale signatur. Læs mere om digital signatur på NemID s hjemmeside: Screening af deltagere Alle kan i princippet deltage, men under hensyntagen til karakteren af det samarbejde, der lægges op til, vil der ske en screening af deltagerne. Det er således en forudsætning for deltagelse i samarbejdet, at Rigspolitiet forinden kan vurdere, at de pågældende repræsentanter for virksomhederne kan betragtes som betroet partner. Dette skyldes bl.a. at deltagerne efterfølgende vil få adgang til FBI bulletiner, der er klassificeret For Trusted Partners. Det er virksomheden som sådan, der er med i samarbejdet, men kontaktpunktet er den person, som virksomheden vælger at få screenet. 6
7 Advisory Board Advisory Board et i NC3SKYT varetager den overordnede nationale og strategiske styring af NC3SKYT. Har man spørgsmål til deltagelse, kan man kontakte enten en af boardets medlemmer eller kontaktpersonen i den politikreds, man tilhører. Advisory Boardet: Sikkerhedskonsulent Thomas Bach M Networks A/S tb@mnetworks.dk CEO Jacob Isaksen Avian Digital Forensics jis@avian.dk CEO Lennart Meineche, Brancheforeningen for IT-hostingvirksomheder i Danmark lm@bfih.dk CEO Mette Nikander C-Cure mn@c-cure.dk Chefkonsulent Henning Mortensen DI hem@di.dk Centerchef Kim Aarenstrup NC3 kaa006@politi.dk 7
8 Politikredsenes kontaktpersoner Nordjyllands Politi: Midt- og Vestjyllands Politi: It-ingeniør Johnny Vestergaard IT-ingeniør Nicolai Frydenlund Larsen Telefon: Telefon: Østjyllands Politi: Sydøstjyllands Politi: IT-ingeniør Simon Sørensen IT-ingeniør Jesper Frank Mørup Telefon: Telefon: Syd- og Sønderjyllands Politi: Fyns Politi: IT- ingeniør Michael Nielsen IT-ingeniør Mathias Grund Sørensen Telefon: Telefon: Nordsjællands Politi: Midt- og Vestsjællands Politi: IT-ingeniør Kim Havnemark Rasmussen IT-ingeniør Anders Sabinsky Tøgern Telefon: Telefon: Sydsjællands og Lolland-Falsters Politi: Københavns Vestegns Politi: IT-ingeniør Peter Alexander Rasmussen IT-ingeniør Thomas Karnøe Sørensen Telefon: Telefon: Københavns Politi: IT-ingeniør Claus Urbanek Hansen Telefon:
DI og DI ITEK's vejledning om bevissikring
DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder
Læs mereVejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Læs mereNationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II
RIGSPOLITIET Nationalt Cyber Crime Center NC3 Operation Umbrella Operation Boston Operation Power Off II Side / Claus Birkelyng Centerchef Politiinspektør Politi og anklagemyndighed i Danmark Justitsministeriet
Læs mereFinanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)
Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...
Læs mereStyrket indsats i de særligt udsatte boligområder. 1. halvår 2012
Styrket indsats i de særligt udsatte boligområder 1. halvår 2012 Oktober 2012 Styrket indsats i de særligt udsatte boligområder Politiet har styrket indsatsen i de særligt udsatte boligområder, der er
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereGovCERT og DK CERT. Forskningsnettet 17. november 2010
GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereAnmodninger og blanketter. Idé og funktion
Anmodninger og ter Idé og funktion Anmodninger Definition En mail eller et brev til en anden (både udenfor og indenfor ) Indhold En dynamisk tekst (alm. mail indhold) Evt. link til vedhæftede filer Evt.
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs merePrøvested Teoriprøve Praktisk prøve. Politikreds Kategori Antal aspiranter Dumpeprocent Antal aspiranter Dumpeprocent
Køreprøver i 2013 Nordjyllands Politi Østjyllands Politi A 1) 2 0,0 2 0,0 A1 58 13,8 57 14,1 A2 89 19,1 81 18,5 A 382 11,5 385 10,1 B 10.728 24,9 11.931 33,5 C 516 18,4 461 12,4 D 202 18,3 190 17,4 B/E
Læs mereRetsudvalget 2015-16 L 80 endeligt svar på spørgsmål 4 Offentligt
Retsudvalget 2015-16 L 80 endeligt svar på spørgsmål 4 Offentligt Folketinget Retsudvalget Christiansborg 1240 København K Politi- og Strafferetsafdelingen Dato: 26. januar 2016 Kontor: Strafferetskontoret
Læs mereREFERAT AF MØDE I KREDSRÅDET FOR KØBENHAVNS POLITIKREDS DEN 7. DECEMBER 2015 PÅ POLITIGÅRDEN
6. januar 2016 J.nr. 0100-10279-00107-15 Sagsbehandler: JKO KØBENHAVNS POLITI Ledelsessekretariatet REFERAT AF MØDE I KREDSRÅDET FOR KØBENHAVNS POLITIKREDS DEN 7. DECEMBER 2015 PÅ POLITIGÅRDEN Dagsorden
Læs mereVelkommen til Lægedage
Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder
Læs mereAdgang til det digitale ansøgningssystem (DANS)
Adgang til det digitale ansøgningssystem (DANS) Du finder ansøgningssystemet via linket på siden: http://kandidat.au.dk/optagelse/ansoegning/. Her skal du vælge punktet Sådan søger du og klikke på: Login
Læs mereMasterclass: Fra eneejer til flere ejere sammensæt dit team! 2. februar 2016
Masterclass: Fra eneejer til flere ejere sammensæt dit team! 2. februar 2016 Agenda Hvem er jeg? Om Boldsen & Lindhardt Board Advice Advisory board og bestyrelse hvad er det? Flyt din virksomhed med et
Læs mereKort introduktion til e-boks
Kort introduktion til e-boks Fra november 2005 vil alle statsansatte modtage deres lønseddel i e-boks. Alle danskere kan gratis anvende e-boks. Vi anbefaler, at du benytter en digital signatur til at logge
Læs mereVirksomheder høster de lavthængende digitale frugter
Indsigt går i dybden med et aktuelt tema. Denne gang om digitalisering. Du kan abonnere særskilt på Indsigt som nyhedsbrev på di.dk/indsigt Af Christian Hannibal, chhn@di.dk Fagleder Anja Skadkær Møller,
Læs mereKulturudvalget KUU Alm.del endeligt svar på spørgsmål 178 Offentligt
Kulturudvalget 2015-16 KUU Alm.del endeligt svar på spørgsmål 178 Offentligt Folketinget Kulturudvalget Christiansborg 1240 København K. Politikontoret Dato: 30. september 2016 Kontor: Politikontoret Sagsbeh:
Læs mereÅrsberetning 2013. Samrådet for domfældte udviklingshæmmede i kommunerne i Region Hovedstaden
Årsberetning 2013 Samrådet for domfældte udviklingshæmmede i kommunerne i Region Hovedstaden Generelt om Samrådet Samrådet for domfældte udviklingshæmmede i kommunerne i Region Hovedstaden blev etableret
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereStatistik over indgreb i meddelelseshemmeligheden og ransagninger
Statistik over indgreb i meddelelseshemmeligheden og ransagninger 2013 Indhold Statistikken belyser i tabeller politiets anvendelse af indgreb i meddelelseshemmeligheden og ransagninger i året 2013. Statistikken
Læs mereSocial-, Indenrigs- og Børneudvalget SOU Alm.del endeligt svar på spørgsmål 138 Offentligt
Social-, Indenrigs- og Børneudvalget 2016-17 SOU Alm.del endeligt svar på spørgsmål 138 Offentligt Folketinget Social-, Indenrigs- og Børneudvalget Christiansborg 1240 København K Politi- og Strafferetsafdelingen
Læs mereVi følger dig digitalt på vej. Bliv it-klar på dine betingelser
Vi følger dig digitalt på vej Bliv it-klar på dine betingelser Har du brug for at blive fulgt digitalt på vej? - så start her! I denne folder er der hjælp at hente til dig, der gerne vil i gang med at
Læs mereBørneattest. Indhenter I børneattester?
Børneattest Lovgivningen kræver, at alle idræts- og spejderforeninger fra den 1. juli 2005 indhenter en børneattest, før de ansætter trænere, instruktører og holdledere, som skal have direkte kontakt med
Læs mereStatistik over indgreb i meddelelseshemmeligheden og ransagninger
Statistik over indgreb i meddelelseshemmeligheden og ransagninger 2012 Indhold Statistikken belyser i tabeller politiets anvendelse af indgreb i meddelelseshemmeligheden og ransagninger i året 2012. Statistikken
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereFyn Winnie Hansen Fyn Elite - D
Side 1 af 5 DANSK POLITI IDRÆTSFORBUND Badmintonudvalget Fortegnelse over spillere, der pr. 1. maj 2011 er klassificeret. Listen er delt op efter politikreds, klassifikation og fornavn! Fyn Winnie Hansen
Læs mereSDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE -
SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - INTRODUKTION TIL SKOLERNES DIGITALE BLANKET FLOW Vi er glade for at kunne byde velkommen til opdateret udgave af KEAs nye, automatiske blanket-system.
Læs mereDIGITAL SIGNATUR l OUTLOOK 2010
DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereSimpel opsætning og brug af Sikker Mail.
Greve Juli 2018 Simpel opsætning og brug af Sikker Mail. Version 1.1 - Dansk ApS Korskildeeng 5 2670 Greve Telefon: +45 82 307 308 Email: lars@primero.dk www.primero.dk Indledning: Efter lovgivningen omkring
Læs mereIndhentelse af tilbud: Opmærksomhedsskabende kampagne om virksomhedspartnerskabet
Indhentelse af tilbud: Opmærksomhedsskabende kampagne om virksomhedspartnerskabet 7. marts 2016 Udlændinge-, Integrationsog Boligministeriet Styrelsen for International Rekruttering og Integration skal
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mereBrugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereWhistleblower-politik
Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,
Læs mereSkoleindskrivning. Vejledning til forældre vedr. KMD Skoleindskrivning
Skoleindskrivning Vejledning til forældre vedr. KMD Skoleindskrivning Log på Skoleindskrivning Kun forældre, hvor barnet samtidig er tillmeldt folkeregistret, kan indskrive deres barn via KMD Skoleindskrivning.
Læs mereDe 10 vigtigste tip. til holde din lille virksomhed sikker
Securing Your Web World De 10 vigtigste tip til holde din lille virksomhed sikker At beskytte sin virksomhed mod de seneste webtrusler er blevet en utrolig kompliceret opgave. Konsekvenserne af angreb
Læs mereTil bestyrelsen for Institutioner for erhvervsrettede uddannelser og almengymnasiale uddannelser samt almene voksenuddannelser m.v.
Til bestyrelsen for Institutioner for erhvervsrettede uddannelser og almengymnasiale uddannelser samt almene voksenuddannelser m.v. Kvalitets- og Tilsynsstyrelsen Frederiksholms Kanal 25 1220 København
Læs mereTIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Læs mereP R O G R A M. Cybertrusler og cybersikkerhed. PET-konference. Eigtveds Pakhus København Mandag den 24. oktober 2011
PET-konference Cybertrusler og cybersikkerhed Eigtveds Pakhus København Mandag den 24. oktober 2011 P R O G R A M CYBERTRUSLER OG CYBERSIKKERHED I lighed med andre udviklede lande er det danske samfund
Læs mereLEDER AF MYNDIGHEDSAFDELINGEN
GULDBORGSUND KOMMUNE LEDER AF MYNDIGHEDSAFDELINGEN JOB- OG PERSONPROFIL Indhold VILKÅR... 3 1. Stillingen... 3 2. Ansættelsesvilkår... 3 3. Guldborgsund Kommune... 3 4. Den administrative organisation...
Læs mereLene Frank bød velkommen til mødet på politistationen i Næstved
Kredsrådsmøde 15. december 2015 Sydsjællands og Lolland-Falsters Politi Politistationen i Næstved Til stede var: Borgmester Gert Jørgensen Borgmester John Brædder Borgmester Knud Larsen Borgmester Holger
Læs mere[arbejdsgiver] sådan gør du... [opret din virksomhed]
[arbejdsgiver] sådan gør du... [opret din virksomhed] Opret din virksomhed på Jobnet For at oprette din virksomhed på Jobnet, kræver det en Digital signatur eller en NemId medarbejdersignatur, som findes
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs mereTabulex Daginstitution Børn
Tabulex Daginstitution Børn Vejledning til medarbejdere 4. september 2015 Side 1 af 23 Indhold Indledning... 3 Hvad er Tabulex Børn?... 3 Hvordan logger man på?... 3 1. Check-in... 4 2. Her og nu... 5
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereIt-sikkerhed i danske virksomheder
It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde
Læs mereBekendtgørelse om godkendelse af kørelærere 1)
BEK nr 99 af 29/01/2015 (Gældende) Udskriftsdato: 5. juli 2016 Ministerium: Justitsministeriet Journalnummer: Justitsmin., j.nr. 2014-802-0067 Senere ændringer til forskriften Ingen Bekendtgørelse om godkendelse
Læs mereRigspolitiet. Politiets Årstabel 2011
Rigspolitiet Politiets Årstabel 2011 Politiets Årstabel 2011 Online ISSN: 1601-2674 Manddrab Tabel 1 Side 1.0 Manddrab - supplerende tabeller 3-4 Politiets anvendelse af magtmidler Tabel 2 Side 2.0 Anvendelse
Læs mereStatistik over indgreb i meddelelseshemmeligheden og ransagninger
Statistik over indgreb i meddelelseshemmeligheden og ransagninger 2014 Indhold Statistikken belyser i tabeller politiets anvendelse af indgreb i meddelelseshemmeligheden og ransagninger i året 2014. Statistikken
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereEn håndsrækning til læreren www.sextilsalg.info
En håndsrækning til læreren I denne håndsrækning findes forslag til forløb, der tager udgangspunkt i udvalgte opgaver fra web-siden. Håndsrækningen er opbygget ud fra de forskellige temaer i materialet
Læs mereAnklagemyndighedens mål 2009
09 Mål Anklagemyndighedens mål 2009 I 2008 udarbejdede vi for første gang en samlet oversigt over anklagemyndighedens vigtigste mål i det kommende år. Vi nåede de fleste af målene. Ikke alt lykkedes fuldt
Læs mereNyheder i Netværk for Bæredygtig Erhvervsudvikling NordDanmark. Kommende arrangementer. Se dette nyhedsbrev i en browser.
Se dette nyhedsbrev i en browser Nyheder i Netværk for Bæredygtig Erhvervsudvikling NordDanmark August 2014 Her kan du læse om de aktiviteter, der sker i øjeblikket i NBE NordDanmark og læse nyheder om
Læs mereMålgruppe Handicaphjælpere, ledsagere, aflastningsfamilier, kontakt og støttepersoner m.v. jf. Serviceloven.
Målgruppe Handicaphjælpere, ledsagere, aflastningsfamilier, kontakt og støttepersoner m.v. jf. Serviceloven. Formål At give en grundlæggende vejledning i hvordan indberetning af timer, kørselsgodtgørelse,
Læs mereIndustrivirus og industrispionage. It-sikkerhed 2011
CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis
Læs mereNationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015
Live Hvordan bekæmper man cyberkriminalitet anno 2015 Perspektiv Trusselsniveauet Kriminalitetsudviklingen Politiet opgradering Udfordringer omkring cyber Cybersikkerhed fra en praktiker Hvad kan I gøre
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs merePralemappen.dk Din online portfolio Brugerhåndbog til undervisere support@pralemappen.dk Brugerhåndbog til undervisere
www.pralemappen.dk v4 side 1 af 10 Indholdsfortegnelse Velkommen til pralemappen.dk 1.1 Introduktion...side 3 1.2 Grundlæggende funktioner...side 3 1.3 Indstillinger der gælder hele skolen...side 4 1.4
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereKbhForældre KbhForældre.dk
KbhForældre KbhForældre.dk KbhForældre - din indgang til dit barns institution I Børne og Ungdomsforvaltningen har vi fokus på forældresamarbejdet og kommunikationen med forældrene. Derfor har vi anskaffet
Læs mereOprettelse af ny sagsbehandler i Stormbasens uddannelsessystem
Oprettelse af ny sagsbehandler i Stormbasens uddannelsessystem Når du kommer ind på siden kan der være en certifikatfejl, hvor din browser/dit internetvindue vil anbefale at du ikke går ind på siden. Du
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereVejledning i opsætning af NemHandelsprogrammet
standarden for e-samhandel Vejledning i opsætning af NemHandelsprogrammet Om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det
Læs merePOLITIETS TRYGHEDSINDEKS
POLITIETS TRYGHEDSINDEKS EN MÅLING AF TRYGHEDEN I: DE SÆRLIGT UDSATTE BOLIGOMRÅDER DE FEM STØRSTE BYER I DANMARK DE 12 POLITIKREDSE I DANMARK HELE DANMARK DECEMBER 2015 1. INDHOLD 2. INDLEDNING... 3 3.
Læs mereJUSTITSMINISTERIETS FORSKNINGSKONTOR DECEMBER 2010
JUSTITSMINISTERIETS FORSKNINGSKONTOR DECEMBER 2010 STATISTIK OM ISOLATIONSFÆNGSLING I forlængelse af ændringen af reglerne om varetægtsfængsling i isolation i 2000 blev det besluttet, at der skal gennemføres
Læs mereForfattere: Thomas Dreisig Thygesen & Grethe Grønkjær Layout: Jens Holm Møller
Forfattere: Thomas Dreisig Thygesen & Grethe Grønkjær Layout: Jens Holm Møller Login Hver gang du ser en rød prik og en rød tekst, er det noget, du skal gøre! Når du ser en pære, er der et godt tip. Læs
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereNOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereDerfor vil vi gerne fortælle om de muligheder der er lokalt for støtte og rådgivning til de udfordringer, din eller jeres virksomhed står overfor.
Rådhuset Dato: 25. maj 2009 J.nr.: 1/4 01.02.03-P15-6-07 Kære virksomhed i Struer kommune, Efter en lang periode med gode tider for vores erhvervsliv, står vi nu som resten af verdenssamfundet midt i en
Læs mere6) Jeg har ikke selv foretaget eller godkendt de hævede beløb jeg har ikke kortet
6) Jeg har ikke selv foretaget eller godkendt de hævede beløb jeg har ikke kortet Du kan gøre indsigelse, hvis du har mistet eller fået stjålet dit kort, og der efterfølgende er gennemført transaktioner
Læs mereVejledning til forældre vedr. KMD Skoleindskrivning
Vejledning til forældre vedr. KMD Skoleindskrivning Log på Skoleindskrivning Kun samboende forældre kan indskrive børn via KMD Skoleindskrivning. Dvs. det er kun den forælder, som bor med barnet, der kan
Læs mereBrugervejledning. Optagelse.dk. Brugeroprettelse Første login for medarbejdere
Brugervejledning Optagelse.dk Brugeroprettelse Første login for medarbejdere 16. november 2011 1 INDLEDNING... 4 1.1 VEDR. OPTAGELSE.DK 2012... 4 1.1.1 Medarbejder NemID... 4 1.2 BEMÆRKNINGSFELT... 4
Læs mereAnsøgningsskema til CISUs Oplysningspulje
J.nr. (udfyldes af CISU) Ansøgningsskema til CISUs Oplysningspulje A. Basale informationer om ansøger og aktivitet Navn på den ansøgende organisation Adresse Foreningen Retro Knabrostræde 26, 1210 København
Læs mereUGE46.DK. Matchmakingkonference
Matchmakingkonference DVCA, CONNECT Denmark og DELACOUR DANIA har hermed i samarbejde med Væksthus Hovedstadsregionen, Væksthus Midtjylland, INVESTORmidt, BAN InVest Dansk Erhverv og IT-Branchen fornøjelsen
Læs merefacebook på jobbet - en guide til facebook-politik på virksomheden
facebook på jobbet - en guide til facebook-politik på virksomheden Facebook på jobbet Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere
Læs mereVejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren
1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning
Læs mereNOTAT. Indhold. Vejledning til Digital Post
Vejledning til Digital Post DATO 23. oktober 2014 SAGS NR. Indhold Indledning... 1 Medarbejdersignatur... 2 Afvent breve fra Nets DanID A/S... 3 NemID administratoren oprettes som bruger på Virk.dk...
Læs mereResultatliste Politimesterskaber i Maraton 2012. Mesterskabsklasse (klasse 1)
Resultatliste Politimesterskaber i Maraton 2012. Mesterskabsklasse (klasse 1) 1 6566 Tony Wang Markussen guld Københavns Vestegn 02:48:39 2 6590 Torben Klose sølv Fyn 02:57:10 3 2227 Martin Gravesen bronze
Læs merefor en skolemedarbejder med digital signatur
Brug af Elevoversigten for en skolemedarbejder med digital signatur Denne vejledning omhandler Elevoversigten i Institutionsmodulet og beskriver hvordan du som skolemedarbejder kan kommentere og godkende
Læs mereOKART-GP GOKART. Der var afbud fra Michael Larsen (Team Blå), som blev erstattet af Jacob Lauesen, samt fra Bo Skifting, Team Grøn.
Løbsrapport afd. 9 Lockarps Hyrkart (11.10.2010) On board video: Heat 1 - (Lasse Smidt - redigeret) Heat 2 - (Mikael Lohmann) Originale skemaer Intro: Årets næstsidste afdeling og samtidig årets sidste
Læs mereBESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.
BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft
Læs mereBrugerdreven innovation
Brugerdreven innovation - værktøjer til udvikling med brugeren i centrum Det får du ud af at deltage: n Få en innovationsprofil af din virksomhed n Skab optimale produkter og processer gennem brugernes
Læs mereRISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING
1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1
Læs mereOrientering fra projektsekretariatet vedr. Kort projektstatus - Bilag til Kompetencerådsmødet den 4. marts 2011, dagsordenens pkt.
Orientering fra projektsekretariatet vedr. Kort projektstatus - Bilag til Kompetencerådsmødet den 4. marts 2011, dagsordenens pkt. 4 Opsummering - indledning Den seneste periode har været kendetegnet ved
Læs mereOfte Stillede Spørgsmål
Ofte Stillede Spørgsmål Markedsovervågning I dette dokument kan du finde en overskuelig samling af de ofte stillede spørgsmål vi møder i forbindelse med vores markedsovervågning. Klik på det spørgsmål
Læs mereOpret en bruger, der kan hente gratis programmer fra Autodesk
Autodesk produkter til studerende VIGTIG! VIGTIG! VIGTIG! Senere i denne vejledning skal du oprette dig som bruger hos Autodesk. Når du gør dette, SKAL DU IKKE (!) BENYTTE EN ELLER ANDEN PRIVAT E-MAIL
Læs mereStatistik over indgreb i meddelelseshemmeligheden og ransagninger. Page 1 of 8
Statistik over indgreb i meddelelseshemmeligheden og ransagninger 2017 Page 1 of 8 Indhold Statistikken belyser i tabeller politiets anvendelse af indgreb i meddelelseshemmeligheden og ransagninger i året
Læs mereReferat af ordinært hovedbestyrelsesmøde
Hovedbestyrelsen Journalnr. 2015-00041 3. februar 2015 HB/dl Referat af ordinært hovedbestyrelsesmøde torsdag d. 5. februar 2015 kl. 0930 1200 (Videokonference) DAGSORDEN: 1. Mødet åbnes - herunder godkendelse
Læs mereVejledning til indberetning af salg eller køb af fisk og skaldyr. Blanketten som bruges til indberetningen ligger i Virk.dk.
Vejledning til indberetning af salg eller køb af fisk og skaldyr Blanketten som bruges til indberetningen ligger i Virk.dk. Man kan logge ind i Virk.dk via www.virk.dk eller via Fødevareministeriets indberetningsportal.
Læs mereAd. 1. Detentionslokalerne
FOLKETINGETS OMBUDSMAND 1 Den 24. januar 2005 afgav jeg endelig rapport vedrørende min inspektion den 24. august 2004 af detentionen i Nykøbing Falster. I rapporten anmodede jeg om oplysninger mv. vedrørende
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereSTOP DIGITALE OVERGREB NU!
STOP DIGITALE OVERGREB NU! KONFERENCE HOTEL PARK MIDDELFART 06.05.2015 KURSEROGKONFERENCER.DK Foto:Mette Frandsen PÆDAGOGIK & PSYKOLOGI PROGRAM 09.00-09.25 Ankomst og registrering. Morgenmad 09.25-09.50
Læs mereFSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED
FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED DECEMBER 2016 Cybersikkerhed i den finansielle sektor VISION 2020 Den danske finansielle sektor skal være best in class i Europa til at imødegå truslen
Læs mereE-mail politik for FOA Nordsjælland
E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel
Læs mere