Cyberforsvar der virker

Størrelse: px
Starte visningen fra side:

Download "Cyberforsvar der virker"

Transkript

1 Cyberforsvar der virker Januar

2 Cyberforsvar der virker Forord Danske myndigheder og virksomheder er dagligt udsat for forstyrrende eller skadelige aktiviteter fra forskellige aktører. Center for Cybersikkerhed vurderer, at de alvorligste trusler kommer fra fremmede statslige aktører, der udnytter internettet til at spionere og stjæle dansk intellektuel ejendom. For at imødegå disse trusler arbejder Center for Cybersikkerhed og Digitaliseringsstyrelsen målrettet med at sikre en høj grad af cybersikkerhed i danske organisationer og samtidig tilskynde til, at organisationerne sætter emnet på dagsordenen. Denne vejledning beskriver en konkret, prioriteret plan for, hvordan myndigheder og virksomheder kan mindske risikoen for cyberangreb samt håndtere de værste konsekvenser, når et angreb rammer. Vejledningen fokuserer på den del af det samlede informationssikkerhedsarbejde, der direkte kan medvirke til at reducere risikoen ved angreb fra internettet (cyberangreb). Øvrige aspekter af arbejdet med informationssikkerhed, så som fysisk sikkerhed eller opbygning af robust it-arkitektur, berøres ikke i denne vejledning. Status 2016 Udviklingen af malware og hackerangreb har inden for de seneste år betydet, at myndigheder og virksomheder har fået et væsentligt større fokus på cyber- og informationssikkerhed. Forbedring af sikkerheden gennem ændringer i sikkerhedsstyringen og -kulturen kan ikke gennemføres uden ledelsens opbakning hos de enkelte myndigheder og virksomheder. Derfor henvender denne vejledning sig primært til topledelsen og managementniveauet. Ledelsen skal sikre sig rådighed over de rigtige faciliteter og tekniske kompetencer og udarbejde en plan for organisationens vej gennem vejledningens syv trin. Center for Cybersikkerhed og Digitaliseringsstyrelsen vurderer, at der forsat er behov for et øget ledelsesstyret fokus på, hvorledes organisationerne bliver bedre rustet til at imødegå cybertruslerne. Dette øgede fokus skal blandt andet sikre, at relevante sikkerhedsmæssige initiativer gennemføres med de nødvendige og tilstrækkelige ressourcer. Planens syv trin, som enhver topledelse med fordel bør kende og prioritere, omfatter blandt andet fire grundliggende sikringstiltag, Top 4, som er tiltrådt af en lang række lande og offentlige cybersikkerhedsorganisationer. Tiltagene vil kunne imødegå op mod 80 procent af cyberangrebene. Vil man have et cyberforsvar, der er mere optimalt, så anbefaler Center for Cybersikkerhed, at alle syv trin i planen bliver fulgt. 2

3 En robust informations- og kommunikationsteknologisk infrastruktur er en forudsætning for beskyttelse af Danmark og danske data mod cyberangreb. Digitale systemer og data skal beskyttes, så denne del af grundlaget for fortsat økonomisk vækst sikres. Det er nødvendigt, at cybersikkerhedsarbejdet tager udgangspunkt i en klar forståelse af, hvordan truslerne kan håndteres. Det er målet, at vejledningen vil bidrage til en klarere forståelse heraf. God læselyst. Thomas Lund-Sørensen Chef for Center for Cybersikkerhed Lars Frelle-Petersen Direktør for Digitaliseringsstyrelsen 3

4 Det typiske cyberangreb et eksempel Godt forsvar kræver en forståelse af angrebet. Ved målrettede cyberangreb bruger angriberne ofte en metode, der går ud på at lokke modtagere af s til at åbne en ondsindet vedhæftning eller klikke på et link til en ondsindet hjemmeside: 1. fase (indbrud) Angriberen sender en med onsindet vedhæftning eller link Offeret åbner vedhæftninger eller besøger linket, malware installeres og ringer hjem. 2. fase (rekognoscering) Angriberen kortlægger og forbinder sig videre ud i virksomhedens netværk 3. fase (dataeksport) Angriberen indsamler og sender data hjem. 4

5 Plan for et godt cyberforsvar Vejledningens består af syv trin, der beskriver, hvordan organisationen kan få et cyberforsvar, der virker. Trin 1 Forankring i topledelsen Forstå cybertruslen, støt cyberforsvaret og uddelegér det daglige ansvar. Gennemfør en overordnet it-risikovurdering. Trin 2 De rette tekniske kompetencer Sørg for, at organisationen råder over de rette tekniske kompetencer eller har adgang til dem. Trin 3 De grundlæggende sikringstiltag Implementer tiltagene til sikring af højrisikomål. Udbred derefter til øvrige risikomål. Trin 4 Awareness, awareness, awareness Introducer sikkerhedspolitikken for nyansatte. Udsend løbende information om cybertruslen. Trin 5 En reaktiv kapacitet Start i det små og prioriter højrisikomål. Opbyg relevante reaktive kompetencer. Trin 6 Løbende sikkerhedstekniske undersøgelser Test det reelle sikkerhedsniveau løbende. Afhold kriseøvelser og simuler angreb. Trin 7 Flere tekniske og organisatoriske tiltag Styring af mobile enheder, to-faktorautentifikation, segmentering af netværk. 5

6 Trin 1: Forankring i topledelsen God cybersikkerhed begynder hos topledelsen. Uden forankring i topledelsen fejler selv de bedste hensigter om god cybersikkerhed. De statslige institutioner styrer informationssikkerheden efter ISO/IEC standarden. I overensstemmelse med standarden skal der etableres et ledelsessystem til styring af informationssikkerheden. Ledelsessystemet er et samlet udtryk for de politikker, procedurer, beslutningsgange og aktiviteter, som udgør organisationens arbejde med informationssikkerhedsstyring (se litteraturlisten for mere information). Topledelsen bør i relation til ledelsessystemet søge svar på en række centrale spørgsmål: Ved vi, hvad der er vores vigtigste informationer, hvor de er, hvor de anvendes, og hvordan informationsteknologien understøtter vores forretning? Ved vi, hvad det betyder for vores forretning, hvis vores vigtigste informationer ændres, stjæles eller lækkes, eller hvis vores it-service er utilgængelig i kortere eller længere tid? Er vi overbevist om, at vores informationer er tilstrækkeligt beskyttet? Har vi en nedskrevet informationssikkerhedspolitik, som vi aktivt støtter, og som vores medarbejdere forstår og følger? Opfordrer vi vores tekniske specialister til at udveksle viden og erfaringer med medarbejdere fra lignende organisationer samt indberette cyberhændelser til Center for Cybersikkerheds underretningsordning? Har vi en sikkerhedsorganisation, der er forankret på chefniveau? Holder vi os løbende orienteret om de cybertrusler og aktører, der truer os, deres metoder og motivation? Har vi gjort os klart, at topledelsen selv er et oplagt mål for cyberangreb? Der er bl.a. disse fordele ved at kende svaret på ovenstående spørgsmål: Strategiske fordele ved bedre at kunne indarbejde præcis viden om cybertruslen i organisationens beslutningsprocesser. Sikre at investeringer og anvendte ressourcer medfører en forretningsmæssig gevinst. Operationelle fordele ved at være forberedt på angreb, reagere effektivt og have cybersikkerhedspolitikken på plads. Trin 2: De rette tekniske kompetencer Den daglige opgave med at imødegå cyberrisici uddelegeres af topledelsen, som skal sikre sig, at de rette kompetencer er til stede i organisationen eller tilknyttet denne. Det er vigtigt, at de, der 6

7 får opgaven, både forstår organisationens tekniske opsætning og formår at kommunikere med topledelsen. De ansvarlige skal sikre, at opgaverne bliver gennemført af teknisk kompetente medarbejdere. Der er behov for flere forskellige medarbejderprofiler, herunder f.eks. gode systemadministratorer og medarbejdere med analytiske kompetencer. Medarbejderne med de rette kompetencer kan være placeret andre steder i organisationen end i it-afdelingen eller hos en leverandør. Det er dog vigtigt, at den enkelte organisation selv tager ansvaret for egen sikkerhed. Der skal være overblik over ressourcer særligt i forbindelse med en eventuel beredskabssituation. Trin 3: De grundliggende sikringstiltag Ethvert cybersikkerhedsprogram bør fokusere på de grundlæggende sikringstiltag før implementering af andre tekniske tiltag. Det skyldes, at netop disse fire tiltag reducerer risikoen for cyberangreb væsentligt. Tiltagene skal implementeres med udgangspunkt i en vurdering af risikoen for tab af fortrolighed, integritet og/eller tilgængelighed for de informationer og systemer, der skal beskyttes. Tabellen på næste side giver et overblik over de grundliggende sikringstiltag. Det er vigtigt at være opmærksom på følgende: At implementere de grundlæggende sikringstiltag kan være teknisk komplekst, indebære omkostninger og møde medarbejdermodstand. God planlægning, herunder information til medarbejderne, kan reducere forhindringerne og mindske modstanden. Center for Cybersikkerhed udgiver løbende nye og opdaterede vejledninger, herunder vejledninger om de grundliggende tekniske sikringstiltag. Det er it-afdelingen, placeret internt i organisationen eller hos en leverandør, der på grundlag af organisationens risikovurdering bør anbefale, hvilke programmer der må køre på organisationens netværk. Hvis programmer eller operativsystemer ikke længere kan opdateres, bør organisationen udarbejde en plan for udfasning eller isolering af disse. Det er forbundet med stor risiko at lade sådanne legacy-løsninger forblive i produktion og dermed påvirke organisationens generelle sikkerhedsniveau. Få brugere har behov for lokale administratorrettigheder, og derfor skal disse rettigheder så vidt muligt fjernes overalt. Domænerettigheder for systemadministratorer bør ligeledes begrænses mest muligt. Hvis det er nemt for en systemadministrator at bevæge sig rundt i et system, er det også nemt for en angriber. Når der er behov for at anvende lokale administratorrettigheder, bør disse tildeles i en tidsbegrænset periode. Med de grundlæggende sikringstiltag implementeret og vel vedligeholdt vil cybersikkerheden være væsentligt forbedret i organisationen. Herefter bør man baseret på en risikovurdering med udgangspunkt i truslerne mod organisationen gå videre i retning af et mere avanceret cyberforsvar, herunder de næste skridt i planen. 7

8 De grundlæggende sikringstiltag Udarbejd positivliste over applikationer af godkendte programmer for at forhindre kørsel af ondsindet eller uønsket software Opdatér programmer, f.eks. Adobe Reader, Microsoft Office, Flash Player og Java, med seneste sikkerhedsopdateringer, højrisikoopdateringer inden for to dage. Opdatér operativsystem med seneste sikkerhedsopdateringer inden for to dage efter opdateringerne er kommet. Begræns antallet af brugerkonti med domæneeller lokaladministratorprivilegier. Husk at disse brugere bør anvende separate ikke-privilegerede konti til og websurfing Medarbejdermodstand Etableringsomkostning er Driftsomkostning er Designet til at forhindre eller detektere et angreb Designet til at hjælpe med at modvirke angreb i specifik fase. angrebsfase 1 - indbrud angrebsfase 2 rekognosce ring Medium Høj Medium Begge Ja Ja Ja Lav Høj Høj Forhindre Ja Muligt Nej angrebsfase 3 dataeksport Lav Medium Medium Forhindre Ja Muligt Muligt Medium Medium Lav Forhindre Muligt Ja Muligt Der kan være konkrete tilfælde, hvor forretningshensyn sættes over styr ved implementering af de grundliggende sikringstiltag. I sådanne tilfælde, hvor fordelene opvejes af ulemper, bør tiltagene selvsagt ikke implementeres. I stedet bør midlertidige alternative sikringstiltag overvejes, indtil de grundlæggende tiltag kan gennemføres. Trin 4: Awareness, awareness, awareness Det er vigtigt at sørge for, at de tekniske foranstaltninger bliver bakket op af velinformerede medarbejdere, som er bekendt med de angrebsmetoder, der ofte benyttes parallelt med et teknisk angreb. F.eks. udføres social engineering både via fysisk kontakt, telefonsamtaler og mails og har alene til formål at franarre medarbejdere information eller andre elementer, der kan give adgang til organisationens aktiver. Et efterfølgende angreb vil blive udført under dække af, at angriberen har legitime brugerrettigheder, og det er dermed nærmest umuligt at dæmme op for eller for den sags skyld at opdage. Derfor skal organisationens medarbejdere allerede ved ansættelsen gøres opmærksom på disse risici og løbende holdes opdateret på området. Trin 5: En reaktiv kapacitet Intet forsvar er 100 procent sikkert. Succesfulde angreb vil forekomme, men de skal forudses, opdages og håndteres korrekt som del af et forsvar, når den proaktive indsats ikke er tilstrækkelig. 8

9 En vigtig forudsætning for dette er logning med tilknyttede alarmer. God logning øger chancen for at kunne undersøge et angreb til bunds, men det er de opsatte alarmer, der kan gøre opmærksom på, at noget uønsket er under opsejling. Alternativt kan man gennemføre regelmæssige gennemgange af kritiske logs med henblik på at afdække mistænkelige hændelser i infrastrukturen. I mange organisationer sker logningen ikke på en fornuftig og optimal måde. Erfaringer viser, at man ofte ikke gemmer de rigtige logs, eller man undlader at gemme de vigtigste detaljer. For nogle organisationer virker opgaven uoverskuelig, og derfor indsamles der ingen logdata. Andre organisationer forsøger at gemme det hele, og de drukner derved i data. Selv med gode logs prioriterer organisationerne ofte ikke at undersøge dem for cyberangreb. Det er vigtigt at være opmærksom på tidsperspektivet i forbindelse med opsætning af logningsværktøjer. Mange angreb opdages først længe efter, at de er gennemført, og derfor kan situationen være, at loggen for længst er slettet. Det gør oprydningsarbejdet svært, fordi der er meget få data at analysere og arbejde med. Start i det små med få logs af højrisikomål og fokuser på enkelte værktøjer i analyse-platformen. Centralisér logs og få værktøjet til at virke. Udbyg så med flere logs og flere værktøjer. Indfør med andre ord logning ud fra en risikobaseret tilgang. Center for Cybersikkerhed har udgivet vejledningen Logning - en del af et godt cyberforsvar der kan bidrage med yderligere viden på dette område. En anden væsentlig forudsætning for, at organisationen kan håndtere et cyberangreb, er, at organisationen har velfungerende og velafprøvede handlings- eller beredskabsplaner, der kan iværksættes i situationen. Handlingsplanerne skal tydeligt redegøre for ansvar og opgaver i den konkrete situation og indeholde eventuelle referencer og kontaktinformationer på ressourcer, man om nødvendig kan trække på. Med andre ord - når en organisation erkender et cyberangreb, er det afgørende at være godt forberedt, holde hovedet koldt og undgå overreaktioner. Det er også vigtigt at erkende egne begrænsninger og søge bistand fra professionelle it-sikkerhedseksperter, når det er relevant. Trin 6: Løbende sikkerhedstekniske undersøgelser De grundlæggende sikringstiltags dækningsområde, vedligeholdelse og effektivitet bør løbende afprøves gennem proaktive sikkerhedstekniske undersøgelser og øvelser, ligesom øvrige dele i og omkring it-miljøet løbende bør kontrolleres og afprøves. Sjette trin i planen går billedligt talt ud på hele tiden at banke på i it-miljøet og udbedre svagheder og fejl, før de udvikler sig. Det har direkte, åbenlyse fordele, men det er også godt til at skabe en sikkerhedsorienteret virksomhedskultur. Man bør for eksempel sikre, at organisationens ændringsstyring fungerer korrekt, da netop en mangelfuld proces på dette område ofte er en kilde til problemer og sårbarheder i infrastrukturen. Øvrige centrale it-processer, herunder beredskab, bør ligeledes afprøves regelmæssigt, så det kan verificeres, at disse processer afspejler it-miljøet og aktuelle behov i organisationen. Beredskabet kan eksempelvis afprøves med simulerede angreb, hvor man observerer, hvor hurtigt de bliver opdaget, og hvordan de bliver håndteret. Lever resultatet ikke op til de forretningsmæssige krav, bør der iværksættes udbedrende tiltag. 9

10 Ligesom for de øvrige tiltag er det her en forudsætning, at myndigheden eller virksomheden har opbygget eller har adgang til tilstrækkelige tekniske kompetencer. Trin 7: Flere tekniske og organisatoriske tiltag Selv om planens første tre trin, inklusiv implementering af de grundlæggende sikringstiltag, er basale, og enhver lokal cybersikkerhedsplan med fordel kan fokusere på dem før implementering af andre tekniske kontroller, så er de ikke tilstrækkelige til at kunne imødegå alle angreb. Når de grundlæggende tiltag er på plads, bør myndigheder og virksomheder indføre yderligere sikringstiltag fordelt over hele it-miljøet, f.eks. vedrørende anvendelse og styring af mobile enheder. 10

11 Referenceliste Australian Signals Directorate. Top 4 Strategies to Mitigate Targeted cyber Intrusions (teknisk vejledning), SANS Institute. Critical Security Controls for Effective Cyber Defense, Oktober 2015 UK NCSC: 10 Steps to Cyber Security, Rigsrevisionen. Beretning til Statsrevisorerne om forebyggelse af hackerangreb, oktober, På Center for Cybersikkerheds hjemmeside, cfcs.dk, er der yderligere information om cybertrusler og cybersikkerhed, herunder en række vejledninger, f.eks: Logning - en del af et godt cyberforsvar Spearphishing - et voksende problem På Digitaliseringsstyrelsens hjemmeside, digst.dk, kan du finde vejledningen om styring af informationssikkerhed i staten med udgangspunkt i ISO/IEC Videnscenter for implementering af ISO27001 Digitaliseringsstyrelsen 11

12 Center for Cybersikkerhed Postadresse: Kastellet 30 Besøgsadresse: Holsteinsgade København Ø Digitaliseringsstyrelsen Landgreven 4 Postboks København K [email protected] Telefon: [email protected] Telefon: Center for Cybersikkerhed bidrager til at styrke Danmarks modstandsdygtighed mod trusler rettet mod samfundsvigtig informations- og kommunikationsteknologi og varsler om og imødegår cyberangreb med henblik på at styrke beskyttelsen af danske interesser. Digitaliseringsstyrelsen står i spidsen for omstillingen til et mere digitalt offentligt Danmark. I forbindelse med informationssikkerhed indtager styrelsen en koordinerende rolle med blandt andet vejledninger til risikovurderinger og awareness. Styrelsen er også ansvarlig for indførelsen af sikkerhedsstandarden ISO i staten. 12

13 Cyberforsvar der virker Cyberforsvar der virker blev første gang udgivet Denne opdaterede version introducerer syv trin, der beskriver vejen til et godt cyberforsvar : 1. Forankring i topledelsen 2. De rette tekniske kompetencer 3. De grundlæggende sikringstiltag Udarbejd positivliste over applikationer Opdatér programmer Opdatér operativsystem Begræns antallet af brugerkonti med domæne- eller lokaladministrator-privilegier 4. Awareness, awareness, awareness 5. En reaktiv kapacitet 6. Løbende sikkerhedstekniske undersøgelser 7. Flere tekniske og organisatoriske tiltag 13

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 1 Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 2 Introduktion til de 2 beretninger

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017

Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017 Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017 INDLEDNING KORAs mission er at fremme kvalitetsudvikling, bedre ressourceanvendelse og styring i den offentlige

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Resultatplan SFI - Det Nationale Forskningscenter for Velfærd 2017

Resultatplan SFI - Det Nationale Forskningscenter for Velfærd 2017 Resultatplan SFI - Det Nationale Forskningscenter for Velfærd 2017 INDLEDNING SFI, Det Nationale Forskningscenter for Velfærd er oprettet ved lov nr. 101 af 1958, som er erstattet af lov nr. 336 af 5.

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Kl Indledning v. Lone Strøm, Rigsrevisor

Kl Indledning v. Lone Strøm, Rigsrevisor Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,

Læs mere

FSOR. Årsberetning 2016 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED

FSOR. Årsberetning 2016 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED 3. MARTS 2017 Årsberetning 2016 I foråret 2016 tog Nationalbanken initiativ til at etablere et finansielt sektorforum for operationel robusthed også

Læs mere

/2017. November Rigsrevisionens beretning om 3 regioners beskyttelse af adgangen til it-systemer og sundhedsdata

/2017. November Rigsrevisionens beretning om 3 regioners beskyttelse af adgangen til it-systemer og sundhedsdata 4/2017 Rigsrevisionens beretning om 3 regioners beskyttelse af adgangen til it-systemer og sundhedsdata afgivet til Folketinget med Statsrevisorernes bemærkninger 147.281 1849 237 1976 November 2017 114.6

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Beredskabspolitik. for Ballerup Kommune. Beredskabspolitik for Ballerup Kommune

Beredskabspolitik. for Ballerup Kommune. Beredskabspolitik for Ballerup Kommune Beredskabspolitik for Ballerup Kommune. Beredskabspolitikkens formål er at beskrive kommunens overordnede retningslinjer for, hvordan beredskabsopgaver skal løses. Derudover skal beredskabspolitikken bidrage

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Jyske Bank Politik for It sikkerhed

Jyske Bank Politik for It sikkerhed Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 [email protected] www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Vejledning i informationssikkerhedsstyring. Februar 2015

Vejledning i informationssikkerhedsstyring. Februar 2015 Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Jonas. Major Forsvarets Efterretningstjeneste Center For Cybersikkerhed Rådgivning og Tele

Jonas. Major Forsvarets Efterretningstjeneste Center For Cybersikkerhed Rådgivning og Tele Jonas Major Forsvarets Efterretningstjeneste Center For Cybersikkerhed Rådgivning og Tele [email protected] 22. september 2017 1 Center for Cybersikkerhed Center for Cybersikkerhed (CFCS), der blev oprettet

Læs mere

Guide til implementering af ISO27001

Guide til implementering af ISO27001 Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten

Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten 2017 INDHOLD RESULTAT AF MÅLING AF IMPLEMENTERINGSGRADEN AF ISO27001-PRINCIPPER INDLEDNING HOVEDKONKLUSION METODE

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen. Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere