Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015

Størrelse: px
Starte visningen fra side:

Download "Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015"

Transkript

1 Live

2 Hvordan bekæmper man cyberkriminalitet anno 2015

3 Perspektiv Trusselsniveauet Kriminalitetsudviklingen Politiet opgradering Udfordringer omkring cyber Cybersikkerhed fra en praktiker Hvad kan I gøre for jeres virksomhed?

4 Kriminalitetsudviklingen i Danmark Kriminaliteten falder..! Cyberkriminaliteten stiger Økonomisk vinding Traditionel bandekriminalitet Mindre straffe Nemmere at gemme sig Nemt at komplicere juridisk (int) Mindre fysisk fare for en selv

5 Hvad skal der til? Kompetence Kapacitet Teknologi Processer

6 Mange digitale aftryk hver dag Skift mellem flere udbydere Skift mellem mange services

7 Udfordringer International grænseoverskridende kriminalitetsform Konstant metodemæssig bevægelse i vækst kræver høj grad af agilitet Anonyme tjenester (Tor) og skjult internet (Silk Road / dark web) Virtuel valuta (bitcoin) der ikke kan spores Skift fra IPv4 til IPv6 -> ( (4 mia) til ) Flere får smartphones og bærbare enheder, der kan hacke og hackes Cloud tjenester (forskellige nationale lovgivninger) Langsom reaktion hos andre myndigheder Forskellige nationale prioriteringer

8 Sager Seksuelt misbrug af børn Narkotikahandel via Silk Road (Tor og Bitcoin) Scareware/Ransomware/cryptolocker DDoS som afpresning / eller som hacktivisme Hackning af kundedatabaser (Password/UserID/kreditkort) Hackning af dansk politi s mainframe system (CSC sagen) Hacktivisme generelt (bl.a. rettet mod vores politikere) Svindel i alverdens varianter Digital støtte i alle typer sager.

9 CaaS Crime as a Service

10 Fremtiden i politiet Massiv teknologisk opgradering Forhåbentlig en styrket lovgivning på området Bedre uddannet politi både i NC3 og lokalt Uddannelse af anklagere og retsvæsen DIGST Digitaliserings styrelsen CFCS Center for Cybersikkerhed Nationalt overblik over kriminalitetsområdet Overblik over mere konkrete cyberberedskabsmæssige aspekter Indførelse af Intelligence lead policing PET Politiets Efterretnings Tjeneste NC3 Nationalt Cyber Crime Center Andre offentlige eller private aktører Meget mere fokus på forebyggelse Styrkelse af det nationale / internationale samarbejde

11 Sprogbarrieren Virksomhed Awareness kampagner Reputational Risk Benchmarking ISO serien Risikobaseret tilgang Rådgivningshus Attacks Netbio dgm Tcp mux Telnet MS SQL NDL AAS En akademisk disciplin baseret på skrevne kontroller Man anvender en prosaisk risiko-baseret tilgang Risikostyringen bruges således ofte til at bagatellisere Lukkes med Jeg er jo ikke tekniker - syndromet Det er vigtigt at sikkerheden ikke besværliggør arbejdet Det vigtigste er at uddanne brugerne (til at beskytte os) Sikkerhed kan aldrig blive 100% alligevel Hvis efterretningstjenesterne vil bryde ind kan vi intet gøre

12 Sikkerhed som forebyggelse Cybersikkerhed er en afgørende faktor i forhold til forebyggelsen Vi skal se at få styr på tingene Højrisiko sårbarhederne i IT miljøerne, skal altså elimineres / fjernes løbende (målkrav) Segmentering af netværk hold nu det internet afsondret fra kritisk infrastruktur (diode fw) Styr på perimeteren (bredeste forstand) og hvad man lader passere ind og ud til brugerne Særlig beskyttelse omkring system-adgangsområdet inkl. priviligerede brugere Multi-lags non-standard sikkerhed med digitale snubletråde der omgående alarmerer Altomfattende logindsamling og kontinuérlig analyse af disse Anomalitets-detektering Hold øje med de eksterne leverandører (uanset størrelse og navn) Cybersikkerhedsoperation til øjeblikkelig og kompetent respons Løbende ledelsesrapportering

13 Governance - økosystemet Bestyrelsen IT ledelsen Direktionen Revisionen Informationssikkerhedskomité Forretningsledelse Metrics & Udvikling Kontrol målinger Kritiske hændelser sikkerhedslederen sikkerhedsenheden SLA / OLA Beskyttelse & kontrolol Kontrol resultater Sikkerhedsmonitoreringng Incident Respons IT leverandøren ( intern eller ekstern) Forretningsenhed Forretningsenhed Forretningsenhed Forretningsenhed Forretningsenhed

14 Kontakt Kim Aarenstrup centerchef Rigspolitiet Politiområdet - NC3 Nationalt Cyber Crime Centre Polititorvet København V [email protected]

Trusler, IT sikkerhed og awareness

Trusler, IT sikkerhed og awareness Trusler, IT sikkerhed og awareness INTRODUKTION C-cure etableret i 1993 Danske og internationale leverandører Stort internationalt netværk af sikkerhedsspecialister. Leverandør til stat, kommuner, internationale

Læs mere

Nationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II

Nationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II RIGSPOLITIET Nationalt Cyber Crime Center NC3 Operation Umbrella Operation Boston Operation Power Off II Side / Claus Birkelyng Centerchef Politiinspektør Politi og anklagemyndighed i Danmark Justitsministeriet

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

Det sorte net og kryptovaluta

Det sorte net og kryptovaluta RIGSPOLITIETS NATIONALE CYBERCRIME CENTER (NC3) Det sorte net og kryptovaluta SSP årsmøde, Nyborg. 24. APRIL 2019 Side / Agenda Terminologi Hvilket problem løser dark markets? Dark markets / Det sorte

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen [email protected] Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Velkommen til den fælles indberetningsløsning for indberetning af sikkerhedshændelser. Nedenfor finder du en tom blanket, som viser

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Kommunikationspolitik Denne politik beskriver de overordnede tanker om god kommunikation i Region Hovedstaden

Kommunikationspolitik Denne politik beskriver de overordnede tanker om god kommunikation i Region Hovedstaden 24. juni 2012 Kommunikationspolitik Denne politik beskriver de overordnede tanker om god kommunikation i Region Hovedstaden Forord Regionsrådet er en politisk organisation, hvis medlemmer er demokratisk

Læs mere

KOMMUNIKATIONSPOLITIK FOR REGION HOVEDSTADEN

KOMMUNIKATIONSPOLITIK FOR REGION HOVEDSTADEN Region Hovedstaden KOMMUNIKATIONSPOLITIK FOR REGION HOVEDSTADEN GOD KOMMUNIKATION - I REGION HOVEDSTADEN FORORD Regionsrådet er en politisk organisation, hvis medlemmer er demokratisk valgt til at sikre

Læs mere

Test i Danmark 2014. Undersøgelse på TestExpo 2014

Test i Danmark 2014. Undersøgelse på TestExpo 2014 Test i Danmark 2014 Undersøgelse på TestExpo 2014 Indledning I forbindelse med TestExpo-konferencen (www.testexpo.dk) den 30/1 2014 i Bella Center i København blev der foretaget en spørgeskemaundersøgelse.

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren 1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning

Læs mere

Strategi for kommunikation

Strategi for kommunikation RIGSPOLITIET KOMMUNIKATION Strategi for kommunikation Politiets kommunikationsstrategi 2016-2020 Indhold 01 Indledning 02 Formål 03 Fokus i den eksterne og interne kommunikation 04 Strategiske kommunikationsindsatser

Læs mere

Affødte krav til SDN fra Arkitekturen. Ved Esben P. Graven, Digital sundhed (SDSD)

Affødte krav til SDN fra Arkitekturen. Ved Esben P. Graven, Digital sundhed (SDSD) Affødte krav til SDN fra Arkitekturen Ved Esben P. Graven, Digital sundhed (SDSD) Indledende betragtninger Infrastrukturen opbygges efter Digitaliserings Strategiens principper om trinvis- og behovsdrevet

Læs mere

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden

Læs mere

P R O G R A M. Cybertrusler og cybersikkerhed. PET-konference. Eigtveds Pakhus København Mandag den 24. oktober 2011

P R O G R A M. Cybertrusler og cybersikkerhed. PET-konference. Eigtveds Pakhus København Mandag den 24. oktober 2011 PET-konference Cybertrusler og cybersikkerhed Eigtveds Pakhus København Mandag den 24. oktober 2011 P R O G R A M CYBERTRUSLER OG CYBERSIKKERHED I lighed med andre udviklede lande er det danske samfund

Læs mere

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

1. Introduktion 2. Om os

1. Introduktion 2. Om os Fortrolighedspolitik 1. Introduktion Atchik udvikler fantastiske spil med sjov og underholdning for alle. Hos Atchik respekterer vi personlige oplysninger for enhver, der bruger vores spil, website(s)

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON

Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON HVEM ER VI? JESPER HANSEN, SISCON ESL, CISM, CRISC, CISSP HAR 15+ ÅRS ERFARING, INDENFOR

Læs mere

SSP-Samrådets årsmøde 2014 Jørn Kjer, centerchef. Rigspolitiet Nationalt Forebyggelsescenter

SSP-Samrådets årsmøde 2014 Jørn Kjer, centerchef. Rigspolitiet Nationalt Forebyggelsescenter SSP-Samrådets årsmøde 2014 Jørn Kjer, centerchef Rigspolitiet Nationalt Forebyggelsescenter Præsentation af Rigspolitiet Politiområdet Politidirektør Udviklingschef Chefpoliti inspektør Stabschef Efterforsknings

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare

Læs mere

Professionel it-drift af din forretningsplatform

Professionel it-drift af din forretningsplatform Professionel it-drift af din forretningsplatform Din billet til it-afdelingens rejse fra costcenter til kraftcenter INVITATION TIL GRATIS KONFERENCE København, 2. juni Aarhus, 3. juni Tag kollegerne med

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Velfærd gennem digitalisering

Velfærd gennem digitalisering Velfærd gennem digitalisering Sorø Kommunes Strategi for velfærdsteknologi og digitalisering 2011 2016 1. Indledning Strategi for velfærdsteknologi og digitalisering er udarbejdet i 2011 over en periode

Læs mere

Trusselsvurdering. Cybertruslen mod land- og lufttransport

Trusselsvurdering. Cybertruslen mod land- og lufttransport Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering

Læs mere

Nationalt Forebyggelsescenter, NFC, og problemskabende unge, bander og rockere

Nationalt Forebyggelsescenter, NFC, og problemskabende unge, bander og rockere Nationalt Forebyggelsescenter, NFC, og problemskabende unge, bander og rockere -Forebyggelse i strategier og planer -Forebyggelse på operativt niveau -Forebyggelse på projektniveau Maria Bislev, sociolog,

Læs mere

Internetdagen 2016 NIS-direktivet. Afdelingschef Thomas Kristmar

Internetdagen 2016 NIS-direktivet. Afdelingschef Thomas Kristmar Internetdagen 2016 NIS-direktivet Afdelingschef Thomas Kristmar CFCS mission Varsle, beskytte og imødegå avancerede cybertrusler og -angreb Fokus på robust og sikker infrastruktur og samfundsvigtige virksomheder

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014

FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014 Forsvarsudvalget 2013-14 L 192 Bilag 2 Offentligt FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014 Rådet for Digital Sikkerhed Birgitte Kofod Olsen, formand Privatlivsbeskyttelse Grundloven Forvaltningsloven

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Fold din faglighed ud Fokus på den dobbelte faglighed

Fold din faglighed ud Fokus på den dobbelte faglighed Fold din faglighed ud Fokus på den dobbelte faglighed Hvad er det og hvordan sætter du den i spil? 12. Marts 2014 Hanne Dorthe Sørensen, [email protected] Hvad er dobbelt faglighed (1)? - Såvel bredde

Læs mere

IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE!

IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE! IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE! G O D E R Å D T I L D I G Selvom ipad en er i et cover, kan skærmen gå i stykker. Beskyt den derfor mod slag, vand og sand. Køb høretelefoner, så du kan arbejde

Læs mere

Sådan undgår du at medvirke til hvidvask

Sådan undgår du at medvirke til hvidvask Sådan undgår du at medvirke til hvidvask Quick-guide om hvidvaskloven for bogholdere og virksomhedsoprettere December 2018 Kære læser Vi har skrevet denne quick-guide til dig, der er bogholder. Måske hjælper

Læs mere

UNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI

UNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI 1 UNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI Disposition 2 Hvem er DKR? DKR s fokus på IT-kriminalitet

Læs mere

En antologi om IT-kriminalitet og adfærd på internettet

En antologi om IT-kriminalitet og adfærd på internettet En antologi om IT-kriminalitet og adfærd på internettet NÅR FORBRYDELSER BLIVER DIGITALE Kolofon: Det Kriminalpræventive Råd Ejby Industrivej 125-135 2600 Glostrup Tlf. 45 15 36 50 Grafisk tilrettelæggelse:

Læs mere

Udmøntningen af de politimæssige initiativer i regeringens plan til bekæmpelse af kriminalitet i ghettoer

Udmøntningen af de politimæssige initiativer i regeringens plan til bekæmpelse af kriminalitet i ghettoer POLITIAFDELINGEN januar 2011 Polititorvet 14 1780 København V Telefon: 3314 8888 Telefax: 3343 0006 E-mail: Web: [email protected] www.politi.dk Udmøntningen af de politimæssige initiativer i regeringens

Læs mere