SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET

Størrelse: px
Starte visningen fra side:

Download "SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET"

Transkript

1 SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik... 5 Deltagelse... 5 Screening af deltagere... 6 Advisory Board... 7 Politikredsenes kontaktpersoner... 8

2 Om samarbejdet For at Danmark som samfund kan være i stand til at dæmme op for IT-kriminalitet og nedbringe omfanget af IT-angreb, er der behov for et samarbejde mellem virksomheder og politiet. Et samarbejde hvor virksomheder sammen med politiet indgår i dialog og erfaringsudveksling om forebyggelse og hindring af angreb mod virksomhedens IT-systemer, samt hvordan man lettest håndterer følgerne af IT-angreb. Rigspolitiet, Nationalt Cyber Crime Center (NC3), har derfor taget initiativ til etablering af samarbejdet NC3SKYT, der etablerer rammerne for, at især små og mellemstore virksomheder i fortrolighed kan rette henvendelse til politiet om IT-angreb m.v. uden at oplysningerne derved nødvendigvis skal kunne læses i en døgnrapport, indgå i en efterforskning eller i en åben retssag. Baggrund Der er en hastig stigning i IT-kriminalitet, og de IT-kriminelle udnytter stadig mere avancerede teknologier og sociale mekanismer. De fleste virksomheder har været tilbageholdende med at informere Politiet ved ITangreb. Politiet har derfor i dag kun begrænset indsigt i omfanget af IT-angreb, disses konsekvenser for virksomhederne og dermed også kun i nogen grad kendskab til angrebsniveau og de metoder, der bliver brugt i forbindelse med angreb. 2

3 Den sårbare målgruppe Det vurderes, at mindre og mellemstore virksomheder kan være særligt sårbare overfor IT-kriminalitet. Dette skyldes, at de IT-kriminelle ved, at; mindre og mellemstore virksomheder ofte vil være mere økonomisk sårbare end større virksomheder. mange af de mindre og mellemstore virksomheder har mindre fokus på IT-sikkerhed og IT-kriminalitet og er ikke altid tilstrækkeligt nok informeret om trusselsbilledet. små og mellemstore virksomheder ofte ikke har afsat tilstrækkeligt med menneskelige og økonomiske ressourcer til IT-sikkerhed. Gevinster ved samarbejdet Med NC3SKYT tilsigtes at opnå bedre vidensdeling, der skal føre til højnelse af den generelle IT-sikkerheds-awareness i virksomhederne. Det er ønsket, at dette kan føre til, at virksomheder bliver bedre til at beskytte sig mod angreb og bedre rustet til at håndtere de negative effekter af eventuelle angreb på virksomhedens IT-systemer. Politiet, vil i kraft af henvendelserne fra virksomhederne, få et større indblik i omfanget af angreb på virksomheders IT-systemer og særligt et mere detaljeret indblik i, hvilken type af angreb der aktuelt er de mest fremherskende. På grundlag af indsamlet information fra samarbejdet, vil politiet kunne foretage en early warning af virksomhederne i NC3SKYT om nye typer angreb og eventuelt angive URLadresser, der anbefales blokeret i virksomhedens firewall. 3

4 Det internationale samarbejde mod malware styrkes. Prøver på malware fra virksomhedernes IT-systemer bliver delt med Europol med henblik på at indgå i fælleseuropæiske analyser af malware-typer, hvis resultater ligeledes kan deles med virksomhederne. Deltagere i NC3SKYT har adgang til følgende: Lokale møder bl.a. i regi af lokale erhvervsråd og Dansk Industri s regionalforeninger om aktuelle trusler og relevante modforanstaltninger. Fortroligt forum for erfaringsudveksling af oplysninger om IT-angreb, statistikker om ITangreb med henblik på virksomhedens risikovurdering mv. Modtagelse af mails udsendt af NC3 om nationale og internationale trends, early warnings mv. som kan indeholde oplysninger om forskellige typer af malware, ransomware mv. udarbejdet af NC3, Europol og FBI. Mulighederne for etablering af et lukket site på internettet for deltagerne overvejes i NC3. Nationale og regionale konferencer om aktuelle emner 4

5 Indsigt De oplysninger, som NC3SKYT modtager, vil blive anvendt af NC3 i forbindelse med udarbejdelse af trusselsvurderinger etc. Deltagere får indsigt i FBI bulletiner, men FBI vil ikke få indsigt i deltagernes forhold, og der flyder således ingen data fra NC3SKYT til FBI om de deltagende virksomheder. NC3SKYT vil ikke få mere indsigt i virksomhederne eller deltageren end i det omfang, deltagerne vælger at dele oplysninger med NC3SKYT. Deltagerne vil ikke få tilgang til hinandens sager, men er velkomne til at diskutere dem indbyrdes. Organisation og praktik NC3 varetager i samråd med et Advisory Board den overordnede nationale og strategiske styring af NC3SKYT, men samarbejdet er imidlertid forankret og drevet lokalt i de enkelte politikredse. I den forbindelse spiller politikredsenes IT-ingeniører en central rolle i forhold til kommunikation med virksomhederne om IT-angreb mv. Deltagelse For at deltage som betroet partner i NC3SKYT, er det en betingelse at man udfylder en blanket om tavshedspålæg og samtykkeerklæring. Den udfyldte blanket giver politiet lov til at indhente relevante oplysninger i Kriminalregisteret samt i politiets øvrige registre. Derudover accepterer man ved sin underskrift et tavshedspålæg i forhold til kendskab til fortrolige oplysninger, eventuel adgang til materiale, som er klassificeret til TIL TJENESTEBRUG, For Trusted Partners eller på anden måde er klassificeret, samt viden om hemmelige efterforskningsmetoder. 5

6 Blanketten kan man få udleveret ved at rette henvendelse til sin lokale IT-ingeniør (se kontaktinformation sidst i dokumentet). Den udfyldte blanket sendes til Rigspolitiet, NC3, som varetager screening af deltagerne i samarbejdet samt beslutning om optagelse på listen over betroede partnere. Du kan sende en krypteret til NC3 ved at installere certifikatet tilhørende [email protected] i dit program og benytte digital signatur i forbindelse med afsendelsen af mailen. Certifikatet kan fremsøges og downloades på NemID s hjemmeside: (skriv [email protected] i søgefeltet) og klik herefter på Hent certifikat, vælg "Åbn" og derefter "Installer certifikat". Når du har installeret certifikatet, skal du vælge at kryptere din , inden du sender den. Det bemærkes, at for at politiet skal kunne svare dig per , skal du også signere en med din egen digitale signatur. Læs mere om digital signatur på NemID s hjemmeside: Screening af deltagere Alle kan i princippet deltage, men under hensyntagen til karakteren af det samarbejde, der lægges op til, vil der ske en screening af deltagerne. Det er således en forudsætning for deltagelse i samarbejdet, at Rigspolitiet forinden kan vurdere, at de pågældende repræsentanter for virksomhederne kan betragtes som betroet partner. Dette skyldes bl.a. at deltagerne efterfølgende vil få adgang til FBI bulletiner, der er klassificeret For Trusted Partners. Det er virksomheden som sådan, der er med i samarbejdet, men kontaktpunktet er den person, som virksomheden vælger at få screenet. 6

7 Advisory Board Advisory Board et i NC3SKYT varetager den overordnede nationale og strategiske styring af NC3SKYT. Har man spørgsmål til deltagelse, kan man kontakte enten en af boardets medlemmer eller kontaktpersonen i den politikreds, man tilhører. Advisory Boardet: Sikkerhedskonsulent Thomas Bach M Networks A/S [email protected] CEO Jacob Isaksen Avian Digital Forensics [email protected] CEO Lennart Meineche, Brancheforeningen for IT-hostingvirksomheder i Danmark [email protected] CEO Mette Nikander C-Cure [email protected] Chefkonsulent Henning Mortensen DI [email protected] Centerchef Kim Aarenstrup NC3 [email protected] 7

8 Politikredsenes kontaktpersoner Nordjyllands Politi: Midt- og Vestjyllands Politi: It-ingeniør Johnny Vestergaard IT-ingeniør Nicolai Frydenlund Larsen Telefon: Telefon: Østjyllands Politi: Sydøstjyllands Politi: IT-ingeniør Simon Sørensen IT-ingeniør Jesper Frank Mørup Telefon: Telefon: Syd- og Sønderjyllands Politi: Fyns Politi: IT- ingeniør Michael Nielsen IT-ingeniør Mathias Grund Sørensen Telefon: Telefon: Nordsjællands Politi: Midt- og Vestsjællands Politi: IT-ingeniør Kim Havnemark Rasmussen IT-ingeniør Anders Sabinsky Tøgern Telefon: Telefon: Sydsjællands og Lolland-Falsters Politi: Københavns Vestegns Politi: IT-ingeniør Peter Alexander Rasmussen IT-ingeniør Thomas Karnøe Sørensen Telefon: Telefon: Københavns Politi: IT-ingeniør Claus Urbanek Hansen Telefon:

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

Nationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II

Nationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II RIGSPOLITIET Nationalt Cyber Crime Center NC3 Operation Umbrella Operation Boston Operation Power Off II Side / Claus Birkelyng Centerchef Politiinspektør Politi og anklagemyndighed i Danmark Justitsministeriet

Læs mere

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Anmodninger og blanketter. Idé og funktion

Anmodninger og blanketter. Idé og funktion Anmodninger og ter Idé og funktion Anmodninger Definition En mail eller et brev til en anden (både udenfor og indenfor ) Indhold En dynamisk tekst (alm. mail indhold) Evt. link til vedhæftede filer Evt.

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Prøvested Teoriprøve Praktisk prøve. Politikreds Kategori Antal aspiranter Dumpeprocent Antal aspiranter Dumpeprocent

Prøvested Teoriprøve Praktisk prøve. Politikreds Kategori Antal aspiranter Dumpeprocent Antal aspiranter Dumpeprocent Køreprøver i 2013 Nordjyllands Politi Østjyllands Politi A 1) 2 0,0 2 0,0 A1 58 13,8 57 14,1 A2 89 19,1 81 18,5 A 382 11,5 385 10,1 B 10.728 24,9 11.931 33,5 C 516 18,4 461 12,4 D 202 18,3 190 17,4 B/E

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

Adgang til det digitale ansøgningssystem (DANS)

Adgang til det digitale ansøgningssystem (DANS) Adgang til det digitale ansøgningssystem (DANS) Du finder ansøgningssystemet via linket på siden: http://kandidat.au.dk/optagelse/ansoegning/. Her skal du vælge punktet Sådan søger du og klikke på: Login

Læs mere

Kort introduktion til e-boks

Kort introduktion til e-boks Kort introduktion til e-boks Fra november 2005 vil alle statsansatte modtage deres lønseddel i e-boks. Alle danskere kan gratis anvende e-boks. Vi anbefaler, at du benytter en digital signatur til at logge

Læs mere

Virksomheder høster de lavthængende digitale frugter

Virksomheder høster de lavthængende digitale frugter Indsigt går i dybden med et aktuelt tema. Denne gang om digitalisering. Du kan abonnere særskilt på Indsigt som nyhedsbrev på di.dk/indsigt Af Christian Hannibal, [email protected] Fagleder Anja Skadkær Møller,

Læs mere

Årsberetning 2013. Samrådet for domfældte udviklingshæmmede i kommunerne i Region Hovedstaden

Årsberetning 2013. Samrådet for domfældte udviklingshæmmede i kommunerne i Region Hovedstaden Årsberetning 2013 Samrådet for domfældte udviklingshæmmede i kommunerne i Region Hovedstaden Generelt om Samrådet Samrådet for domfældte udviklingshæmmede i kommunerne i Region Hovedstaden blev etableret

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Social-, Indenrigs- og Børneudvalget SOU Alm.del endeligt svar på spørgsmål 138 Offentligt

Social-, Indenrigs- og Børneudvalget SOU Alm.del endeligt svar på spørgsmål 138 Offentligt Social-, Indenrigs- og Børneudvalget 2016-17 SOU Alm.del endeligt svar på spørgsmål 138 Offentligt Folketinget Social-, Indenrigs- og Børneudvalget Christiansborg 1240 København K Politi- og Strafferetsafdelingen

Læs mere

Børneattest. Indhenter I børneattester?

Børneattest. Indhenter I børneattester? Børneattest Lovgivningen kræver, at alle idræts- og spejderforeninger fra den 1. juli 2005 indhenter en børneattest, før de ansætter trænere, instruktører og holdledere, som skal have direkte kontakt med

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Fyn Winnie Hansen Fyn Elite - D

Fyn Winnie Hansen Fyn Elite - D Side 1 af 5 DANSK POLITI IDRÆTSFORBUND Badmintonudvalget Fortegnelse over spillere, der pr. 1. maj 2011 er klassificeret. Listen er delt op efter politikreds, klassifikation og fornavn! Fyn Winnie Hansen

Læs mere

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE -

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - INTRODUKTION TIL SKOLERNES DIGITALE BLANKET FLOW Vi er glade for at kunne byde velkommen til opdateret udgave af KEAs nye, automatiske blanket-system.

Læs mere

DIGITAL SIGNATUR l OUTLOOK 2010

DIGITAL SIGNATUR l OUTLOOK 2010 DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat

Læs mere

Simpel opsætning og brug af Sikker Mail.

Simpel opsætning og brug af Sikker Mail. Greve Juli 2018 Simpel opsætning og brug af Sikker Mail. Version 1.1 - Dansk ApS Korskildeeng 5 2670 Greve Telefon: +45 82 307 308 Email: [email protected] www.primero.dk Indledning: Efter lovgivningen omkring

Læs mere

Indhentelse af tilbud: Opmærksomhedsskabende kampagne om virksomhedspartnerskabet

Indhentelse af tilbud: Opmærksomhedsskabende kampagne om virksomhedspartnerskabet Indhentelse af tilbud: Opmærksomhedsskabende kampagne om virksomhedspartnerskabet 7. marts 2016 Udlændinge-, Integrationsog Boligministeriet Styrelsen for International Rekruttering og Integration skal

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

Skoleindskrivning. Vejledning til forældre vedr. KMD Skoleindskrivning

Skoleindskrivning. Vejledning til forældre vedr. KMD Skoleindskrivning Skoleindskrivning Vejledning til forældre vedr. KMD Skoleindskrivning Log på Skoleindskrivning Kun forældre, hvor barnet samtidig er tillmeldt folkeregistret, kan indskrive deres barn via KMD Skoleindskrivning.

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

P R O G R A M. Cybertrusler og cybersikkerhed. PET-konference. Eigtveds Pakhus København Mandag den 24. oktober 2011

P R O G R A M. Cybertrusler og cybersikkerhed. PET-konference. Eigtveds Pakhus København Mandag den 24. oktober 2011 PET-konference Cybertrusler og cybersikkerhed Eigtveds Pakhus København Mandag den 24. oktober 2011 P R O G R A M CYBERTRUSLER OG CYBERSIKKERHED I lighed med andre udviklede lande er det danske samfund

Læs mere

LEDER AF MYNDIGHEDSAFDELINGEN

LEDER AF MYNDIGHEDSAFDELINGEN GULDBORGSUND KOMMUNE LEDER AF MYNDIGHEDSAFDELINGEN JOB- OG PERSONPROFIL Indhold VILKÅR... 3 1. Stillingen... 3 2. Ansættelsesvilkår... 3 3. Guldborgsund Kommune... 3 4. Den administrative organisation...

Læs mere

Lene Frank bød velkommen til mødet på politistationen i Næstved

Lene Frank bød velkommen til mødet på politistationen i Næstved Kredsrådsmøde 15. december 2015 Sydsjællands og Lolland-Falsters Politi Politistationen i Næstved Til stede var: Borgmester Gert Jørgensen Borgmester John Brædder Borgmester Knud Larsen Borgmester Holger

Læs mere

[arbejdsgiver] sådan gør du... [opret din virksomhed]

[arbejdsgiver] sådan gør du... [opret din virksomhed] [arbejdsgiver] sådan gør du... [opret din virksomhed] Opret din virksomhed på Jobnet For at oprette din virksomhed på Jobnet, kræver det en Digital signatur eller en NemId medarbejdersignatur, som findes

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Tabulex Daginstitution Børn

Tabulex Daginstitution Børn Tabulex Daginstitution Børn Vejledning til medarbejdere 4. september 2015 Side 1 af 23 Indhold Indledning... 3 Hvad er Tabulex Børn?... 3 Hvordan logger man på?... 3 1. Check-in... 4 2. Her og nu... 5

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

Bekendtgørelse om godkendelse af kørelærere 1)

Bekendtgørelse om godkendelse af kørelærere 1) BEK nr 99 af 29/01/2015 (Gældende) Udskriftsdato: 5. juli 2016 Ministerium: Justitsministeriet Journalnummer: Justitsmin., j.nr. 2014-802-0067 Senere ændringer til forskriften Ingen Bekendtgørelse om godkendelse

Læs mere

Rigspolitiet. Politiets Årstabel 2011

Rigspolitiet. Politiets Årstabel 2011 Rigspolitiet Politiets Årstabel 2011 Politiets Årstabel 2011 Online ISSN: 1601-2674 Manddrab Tabel 1 Side 1.0 Manddrab - supplerende tabeller 3-4 Politiets anvendelse af magtmidler Tabel 2 Side 2.0 Anvendelse

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

En håndsrækning til læreren www.sextilsalg.info

En håndsrækning til læreren www.sextilsalg.info En håndsrækning til læreren I denne håndsrækning findes forslag til forløb, der tager udgangspunkt i udvalgte opgaver fra web-siden. Håndsrækningen er opbygget ud fra de forskellige temaer i materialet

Læs mere

Målgruppe Handicaphjælpere, ledsagere, aflastningsfamilier, kontakt og støttepersoner m.v. jf. Serviceloven.

Målgruppe Handicaphjælpere, ledsagere, aflastningsfamilier, kontakt og støttepersoner m.v. jf. Serviceloven. Målgruppe Handicaphjælpere, ledsagere, aflastningsfamilier, kontakt og støttepersoner m.v. jf. Serviceloven. Formål At give en grundlæggende vejledning i hvordan indberetning af timer, kørselsgodtgørelse,

Læs mere

Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015

Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015 Live Hvordan bekæmper man cyberkriminalitet anno 2015 Perspektiv Trusselsniveauet Kriminalitetsudviklingen Politiet opgradering Udfordringer omkring cyber Cybersikkerhed fra en praktiker Hvad kan I gøre

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Pralemappen.dk Din online portfolio Brugerhåndbog til undervisere [email protected] Brugerhåndbog til undervisere

Pralemappen.dk Din online portfolio Brugerhåndbog til undervisere support@pralemappen.dk Brugerhåndbog til undervisere www.pralemappen.dk v4 side 1 af 10 Indholdsfortegnelse Velkommen til pralemappen.dk 1.1 Introduktion...side 3 1.2 Grundlæggende funktioner...side 3 1.3 Indstillinger der gælder hele skolen...side 4 1.4

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

KbhForældre KbhForældre.dk

KbhForældre KbhForældre.dk KbhForældre KbhForældre.dk KbhForældre - din indgang til dit barns institution I Børne og Ungdomsforvaltningen har vi fokus på forældresamarbejdet og kommunikationen med forældrene. Derfor har vi anskaffet

Læs mere

Oprettelse af ny sagsbehandler i Stormbasens uddannelsessystem

Oprettelse af ny sagsbehandler i Stormbasens uddannelsessystem Oprettelse af ny sagsbehandler i Stormbasens uddannelsessystem Når du kommer ind på siden kan der være en certifikatfejl, hvor din browser/dit internetvindue vil anbefale at du ikke går ind på siden. Du

Læs mere

Vejledning i opsætning af NemHandelsprogrammet

Vejledning i opsætning af NemHandelsprogrammet standarden for e-samhandel Vejledning i opsætning af NemHandelsprogrammet Om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det

Læs mere

POLITIETS TRYGHEDSINDEKS

POLITIETS TRYGHEDSINDEKS POLITIETS TRYGHEDSINDEKS EN MÅLING AF TRYGHEDEN I: DE SÆRLIGT UDSATTE BOLIGOMRÅDER DE FEM STØRSTE BYER I DANMARK DE 12 POLITIKREDSE I DANMARK HELE DANMARK DECEMBER 2015 1. INDHOLD 2. INDLEDNING... 3 3.

Læs mere

Forfattere: Thomas Dreisig Thygesen & Grethe Grønkjær Layout: Jens Holm Møller

Forfattere: Thomas Dreisig Thygesen & Grethe Grønkjær Layout: Jens Holm Møller Forfattere: Thomas Dreisig Thygesen & Grethe Grønkjær Layout: Jens Holm Møller Login Hver gang du ser en rød prik og en rød tekst, er det noget, du skal gøre! Når du ser en pære, er der et godt tip. Læs

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

6) Jeg har ikke selv foretaget eller godkendt de hævede beløb jeg har ikke kortet

6) Jeg har ikke selv foretaget eller godkendt de hævede beløb jeg har ikke kortet 6) Jeg har ikke selv foretaget eller godkendt de hævede beløb jeg har ikke kortet Du kan gøre indsigelse, hvis du har mistet eller fået stjålet dit kort, og der efterfølgende er gennemført transaktioner

Læs mere

Brugervejledning. Optagelse.dk. Brugeroprettelse Første login for medarbejdere

Brugervejledning. Optagelse.dk. Brugeroprettelse Første login for medarbejdere Brugervejledning Optagelse.dk Brugeroprettelse Første login for medarbejdere 16. november 2011 1 INDLEDNING... 4 1.1 VEDR. OPTAGELSE.DK 2012... 4 1.1.1 Medarbejder NemID... 4 1.2 BEMÆRKNINGSFELT... 4

Læs mere

facebook på jobbet - en guide til facebook-politik på virksomheden

facebook på jobbet - en guide til facebook-politik på virksomheden facebook på jobbet - en guide til facebook-politik på virksomheden Facebook på jobbet Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren 1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning

Læs mere

NOTAT. Indhold. Vejledning til Digital Post

NOTAT. Indhold. Vejledning til Digital Post Vejledning til Digital Post DATO 23. oktober 2014 SAGS NR. Indhold Indledning... 1 Medarbejdersignatur... 2 Afvent breve fra Nets DanID A/S... 3 NemID administratoren oprettes som bruger på Virk.dk...

Læs mere

Resultatliste Politimesterskaber i Maraton 2012. Mesterskabsklasse (klasse 1)

Resultatliste Politimesterskaber i Maraton 2012. Mesterskabsklasse (klasse 1) Resultatliste Politimesterskaber i Maraton 2012. Mesterskabsklasse (klasse 1) 1 6566 Tony Wang Markussen guld Københavns Vestegn 02:48:39 2 6590 Torben Klose sølv Fyn 02:57:10 3 2227 Martin Gravesen bronze

Læs mere

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur. BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft

Læs mere

Brugerdreven innovation

Brugerdreven innovation Brugerdreven innovation - værktøjer til udvikling med brugeren i centrum Det får du ud af at deltage: n Få en innovationsprofil af din virksomhed n Skab optimale produkter og processer gennem brugernes

Læs mere

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING 1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1

Læs mere

Ofte Stillede Spørgsmål

Ofte Stillede Spørgsmål Ofte Stillede Spørgsmål Markedsovervågning I dette dokument kan du finde en overskuelig samling af de ofte stillede spørgsmål vi møder i forbindelse med vores markedsovervågning. Klik på det spørgsmål

Læs mere

Opret en bruger, der kan hente gratis programmer fra Autodesk

Opret en bruger, der kan hente gratis programmer fra Autodesk Autodesk produkter til studerende VIGTIG! VIGTIG! VIGTIG! Senere i denne vejledning skal du oprette dig som bruger hos Autodesk. Når du gør dette, SKAL DU IKKE (!) BENYTTE EN ELLER ANDEN PRIVAT E-MAIL

Læs mere

Vejledning til indberetning af salg eller køb af fisk og skaldyr. Blanketten som bruges til indberetningen ligger i Virk.dk.

Vejledning til indberetning af salg eller køb af fisk og skaldyr. Blanketten som bruges til indberetningen ligger i Virk.dk. Vejledning til indberetning af salg eller køb af fisk og skaldyr Blanketten som bruges til indberetningen ligger i Virk.dk. Man kan logge ind i Virk.dk via www.virk.dk eller via Fødevareministeriets indberetningsportal.

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

STOP DIGITALE OVERGREB NU!

STOP DIGITALE OVERGREB NU! STOP DIGITALE OVERGREB NU! KONFERENCE HOTEL PARK MIDDELFART 06.05.2015 KURSEROGKONFERENCER.DK Foto:Mette Frandsen PÆDAGOGIK & PSYKOLOGI PROGRAM 09.00-09.25 Ankomst og registrering. Morgenmad 09.25-09.50

Læs mere

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED DECEMBER 2016 Cybersikkerhed i den finansielle sektor VISION 2020 Den danske finansielle sektor skal være best in class i Europa til at imødegå truslen

Læs mere

E-mail politik for FOA Nordsjælland

E-mail politik for FOA Nordsjælland E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel

Læs mere