Risikovurdering Gartneriet PKM
|
|
|
- Alma Lauritsen
- 10 år siden
- Visninger:
Transkript
1 DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby
2 Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter, hvoraf 90% eksporteres til det europæiske marked. Produktionen foregår i et m² drivhusareal og et frilandsareal på m². Omsætningen var i 2008 på 156 mill. med et overskud på 11 mill. Virksomheden spenderer årligt op til 5% af omsætningen på udvikling af nye plantekulturer. Virksomheden bruger IT i den daglige drift til stort set alle funktioner i virksomheden, eks. registrering af arbejdstimer, styring af klima i drivhusene, produktionsplanlægning, lagring af know-how og alt salg. Opsætning og servicering af IT-systemerne fortages af konsulentvirksomheden NetPlan System Design 1, samt den IT-ansvarlige hos PKM Johannes Arndal. Virksomheden har IT-udstyr for ca kr. De har et serverrum i et sidelokale til kontorerne, hvori der står 4 servere i et rack der er boltet fast. Der er etableret et kølingsanlæg og UPS i serverrummet, samt en tyverialarm som er slået til uden for åbningstiden. Deres backupserver er placeret ca. 100m fra serverrummet i et brandsikkert skab, i gartneriet. Denne server tager en dagligt backup af virksomhedens data med Veritas Backup fra Symantec. Udover disse backups tages der en fuld kopi af alt data hver måned over på nogle bånd. Alle IT-systemer overvåges med Pandora 2. PKM har en anden afdeling Lumbyholm på en nabogrund, netværksforbindelsen hertil er etableret trådløst med en krypteret forbindelse. Parametrestørrelser Til at vurdere den økonomiske konsekvens af en given hændelse, opstiller vi følgende parametrestørrelser kr kr. Hændelser Mulige hændelser - Betroet medarbejder kopierer know-how og sælger til konkurrent. - Under et indbrud i virksomheden vandaliseres serverummet, med destruktion af alle data til følge. - Det trådløse netværk mellem gartneriets to afdelinger kompromitteres af en hacker, og know-how stjæles. - Brand i serverrum, med destruktion af alle data til følge. - DANPOT er utilgængeligt i en uge, som følge af hackerangreb. - Ekstern El-forsyning stoppes (lynnedslag, transformatorstation defekt, mv.). - Medarbejdere snyder med timeregistrering. - Internetforbindelsen afbrydes pga. fysisk brud på kablet. - En virus inficerer IT-systemerne gennem en medarbejders internetbrug, som gør systemet så langsomt at det bliver ubrugeligt. - IT-leverandør/konsulent går konkurs Gruppe 1 - Andreas, Lars, Morten & Kresten. 1
3 Udvalgte hændelser - Betroet medarbejder kopierer know-how og sælger til konkurrent. - DANPOT er utilgængeligt i en uge, som følge af hackerangreb. - Det trådløse netværk mellem gartneriets to afdelinger kompromitteres af en hacker, og know-how stjæles. Hændelse 1: Betroet medarbejder kopierer know-how og sælger til konkurrent Økonomisk konsekvens Vi ved at der i gennemsnit bruges ca. 5% af deres opsætning på produktudvikling, og at der blev brugt omkring 6 millioner kr. i Disse udviklingsudgifter vil ikke være gået til spilde, da man stadig besidder den indsamlede know-how. Den konkurrencemæssige fordel er dog tabt, hvilket er svært at sætte beløb på. Men vi vurderer at den økonomiske konsekvens er mellem. Der er ingen adgangskontrol til serverummet og ingen data er krypteret, så alt data kan nemt kopieres og aflæses af en trediepart. Det er som udgangspunkt kun medarbejdere i udviklingsafdelingen der har adgang til know-how på virksomhedens server, men disse kontroleres på ingen måder. Virksomheden stoler på sine medarbejdere og historisk set har man ikke oplevet sådan en situation, så vidt man ved. Udfra matrixer til vurdering af risici 3 bliver den samlede risiko mellem. svurdering svurdering Det er en risiko man må leve med, da det vil være en stor gene for de ansatte at føre total kontrol. 3 IT-sikkerhed i små og mellemstore virksomheder, Dansk IT, side 48 Gruppe 1 - Andreas, Lars, Morten & Kresten. 2
4 Hændelse 2: DANPOT er utilgængeligt en uge. Som følge af hackerangreb Økonomisk konsekvens DANPOT er et IT-system som alle danske gartnerier, samt grossiter er forbundet til. Alle ordrer i branchen går gennem dette system. Det er PKM s eneste afsætningskanal og hvis det er ude af drift i en uge vurderes det, at der mistes en omsætning i den uge på omkring 10 mill. Det vil sansynligvis være muligt at få indhentet noget af det tabte salg efterfølgende, men den økonomiske konsekvens vurderes til at være mellem. Hvis hændelsen indtræffer har PKM ikke andre afsætningskanaler og vil derfor ikke kunne modtage nogen ordrer. Når der ikke er alternative afsætningskanaler vurderes sårbarheden til at være høj. Historisk set har der ikke været større nedbrud på DANPOT systemet. Umiddelbart taler dette for at truslen er lav. Vi har ingen indsigt i sikkerhedsniveauet hos DANPOT, men er mildest talt ikke imponerede af deres hjemmeside og frygter at sikkerheden er på niveau med deres design. Det ser meget uprofessionelt ud og vi frygter at driften kun har kørt tilfredsstillende fordi ingen har haft ufine hensigter endnu. Vi er usikre på, om truslen skal vurderes til lav eller mellem, men vælger et mellem trusselsniveau. Udfra matrixer til vurdering af risici bliver den samlede risiko høj. svurdering svurdering Man bør undersøge sikkerheden ved DANPOT og derefter planlægge en nødprocedure. Gruppe 1 - Andreas, Lars, Morten & Kresten. 3
5 Hændelse 3: Det trådløse netværk hackes og know-how stjæles Økonomisk konsekvens (...gentaget fra hændelse 1) Vi ved at der i gennemsnit bruges ca. 5% af deres opsætning på produktudvikling, og at der blev brugt omkring 6 millioner kr. i Disse udviklings udgifter vil ikke være gået til spilde, da man stadig besidder den indsamlede know-how. Den konkurrencemæssige fordel er dog tabt, hvilket er svært at sætte beløb på. Men vi vurderer at den økonomiske konsekvens er mellem. På trods af kryptering er et trådløst netværk aldrig sikkert, det kan relativt nemt brydes ind i. Da det trådløse netværk indgår direkte i firmaets øvrige netværk, og man ikke har krypteret forskningsdata, vurderes sårbarheden til at være høj. Der er sandsynligt at individuelle personer logger sig på netværket for at bruge internetadgangen til private formål, men vi vurderer sandsynligheden for at der specifikt gås efter virksomhedens know-how er lav. Udfra matrixer til vurdering af risici bliver den samlede risiko mellem. svurdering svurdering Forskningsdata bør fremover krypteres. Forsknings IT-systemer bør køre seperat med egen backupløsning uden adgang til øvrigt intranet & internet. Trafikken på det trådløse netværk bør overvåges for uønskede gæster. Gruppe 1 - Andreas, Lars, Morten & Kresten. 4
6 Perspektivering I forbindelse med oplægget om PKM s IT-sikkerhed, kom Johannes Arndal flere gange ind på, at for dem vagte den potientielle trussel mod deres IT-systemer ikke den store bekymring. Derimod ville det være markant mere kritisk for virksomheden, hvis nogen forsøgt at skade virksomhedens produktion, dvs. planterne i gartneriet. Dette f.eks.ved at forgifte vandforsyningen til vandingsanlæggene. En sådan handling ville ifølge Johannes Arndal gøre alvorlig skade, idet, der ville være risiko for at store mængder planter ville blive ødelagt. Interessant nok har gartneriet ikke umiddelbart nogen sikring imod en sådan handling, og det vil på denne måde derfor være relativt nemt at påføre gartneriet stor skade. Selvom, vi er klar over, at dette ikke er en egentlig IT-sikkerhedsmæssig problemstilling, synes vi det kunne være interessant at kigge på en sådan hændelse ud fra samme model. Hændelse 4: Vandingsforsyningerne forgiftes og alt igangværende produktion destrueres. Økonomisk konsekvens Alle planter skal ud af drivhuset, produktionen vil blive komplet nulstillet og vandreservoir skal renses. At sætte konkrete økonomiske tal på denne hændelse kan vi ikke fastsætte, men vi vurderer at det vil have en høj økonomisk konsekvens Gartneriet er et forholdsvist åbent område, hvor udefrakommende nemt kan skaffe sig adgang. Vi har ikke hørt om evt. videoovervågning eller test for gift inden vandet bruges i produktionen. Vandreservoiret er et stort udendørs basin uden nogen form for adgangskontrol, og vi vurderer derfor at sårbarheden er høj Sandsynligheden for at dette sker er minimal. Dog er der set eksempler på drengestreger, hvor man har forgiftet kommunale vandforsyninger. Vi vurder dog truslen til at være lav. Udfra matrixer til vurdering af risici bliver den samlede risiko mellem. vurdering svurdering s- Videoovervågning bør sættes op på nøgle lokationer og advare ved bevægelser. Automatiserede tests for giftstoffer inden vandet bruges i produktionen. Gruppe 1 - Andreas, Lars, Morten & Kresten. 5
7 Samlet oversigtsskema Hændelse Risikovurdering Eksisterende sikring Umiddelbart er det kun Betroet medarbejder kopierer know-how og sælger til konkurrent. ansatte i udviklingsafdelingen der har adgang til forskningsdata. DANPOT er utilgængeligt i en uge. PKM har ingen Som følge af eksisterende sikring hackerangreb. Det trådløse netværk mellem gartneriets to Det trådløse net er afdelinger krypteret med en kompromitteres af en standard kryptering hacker, og know-how stjæles. Vandingsforsyningerne forgiftes og alt igangværende Ingen produktion destrueres. Det er en risiko man må leve med, da det vil være en stor gene for de ansatte at føre total kontrol. Man bør undersøge sikkerheden ved DANPOT og derefter planlægge en nødprocedure. Forskningsdata bør fremover krypteres. Forsknings IT-systemer bør køre seperat med egen backupløsning uden adgang til øvrigt intranet & internet. Trafikken på det trådløse netværk bør overvåget for uønskede gæster. Videoovervågning bør sættes op på nøgle lokationer og advare ved bevægelser. Automatiserede tests for giftstoffer inden vandet bruges i produktionen. Konklusion Efter mødet med Johannes Arndal vedr. PKM's IT-sikkerhed, samt selv at have arbejdet med emnet, er vores konklusion, at PKM virker til at være en robust virksomhed, der er svær at gøre stor skade på. Dog må vi også konkludere, at de efter vores opfattelse har en reaktiv tilgang til sikkerhed. De har taget de grundlæggende sikkerhedsforanstaltninger, så som antivirus, firewall, kryptering af det trådløse netværk samt backup af deres data. Deres indstilling virker til at være, at hændelser der ikke tidligere er indtruffet, ikke er nogen trussel. Dette er efter vores mening en risikabel indstilling, da virksomheden ikke har nødplaner til kritiske situationer. Vi mener det vil være relevant for virksomheden at være mere proaktiv og på forhånd have overvejet scenarier og have nødplaner hertil, hvis kritiske hændelser skulle indtræffe. Gruppe 1 - Andreas, Lars, Morten & Kresten. 6
Obligatorisk projekt 4: Sikkerhed
Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side
O Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
guide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Service Level Agreement (SLA)
Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium
Sikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Sikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: [email protected] www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Risikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki
Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men
BESKYT DIN VIRKSOMHED. Tænk sikkerheden med
BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges
IT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012
OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig
Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013
Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken
it-sikkerhed i produktionen DE 5 TRIN
it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder
IT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions
CLIQ Triton 501 Kombination af mekanisk aflåsning og elektronisk adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Det bedste fra to verdener CLIQ er et låsesystem baseret på en
DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen
DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der
Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed
YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.
Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet
NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen
NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil
Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
IT sikkerhed Whitelist
IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende
Informationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
FYSISK SIKKERHED. Bilag 10-1
FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens
Informationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Trådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Sikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Sikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Glem alt om nøgler! Skift til Aperio
Udvid dit adgangskontrolsystem med trådløs låseteknologi Glem alt om nøgler! Skift til Aperio 2 Har du nogle døre med adgangskontrol og nogle med nøgler? Hvorfor administrere to forskellige systemer? Glem
Informationssikkerhed Version 2.0 29.09.10
Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de
Kære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Guide - Sådan opretter du en backup
Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.
Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC
Online overalt Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Tag internettet med i lommen Den ene dag på kontoret, den næste på farten. Variation i kalenderen kræver fleksible muligheder for
Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown
Studér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
CYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet
Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og IT partnerskolerne Deltagende parter Denne SLA er indgået som en
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
It-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
KÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Instrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Keepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
Beredskab til iseries
Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: [email protected] IT Manager Konference 2006 August 2006 Agenda Hvorfor skal virksomheden have
VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET
VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET Vejledning til skolernes prøveansvarlige og administrative personale INDHOLD Indledning... 3 Adgang
Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
It-sikkerhedstekst ST5
It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version
Vejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen
Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions
ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi
RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING
1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1
IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail [email protected]
IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail [email protected] www.1stlevel.dk
Projektopgave: Tilbud på netværk til SUPER-law
Side 1 af 14 Dato: 12-04-2004 Projektopgave: Tilbud på netværk til SUPER-law Udarbejdet af: Søren Guldbrand Pedersen Klasse: 4i Lærer: John Austin Fag: Virksomhedsøkonomi Dato: 12-04-2004 Dato Søren Guldbrand
ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions
ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 ARX åbner for nye muligheder ARX er designet til større virksomheder og institutioner, fordi systemet
Tænk når du taster. kom nærmere
Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Beredskabsplan (delplan) - Administrationen
Beredskabsplan (delplan) - Administrationen Udarbejdet af: Morten Hedelund Hougaard Dato: 01-10-2009 Sagsid.: 00.08.00-P15-1-09 Version nr.: 1 Faaborg-Midtfyn Kommunes beredskabsplan for administrationen
Før valg af adgangskontrol - kundekrav. Krav kunden bør stille til sit adgangskontrolsystem
Krav kunden bør stille til sit adgangskontrolsystem Her er opstillet en række krav, det er vigtigt og relevant, at kunden stiller til sit kommende adgangskontrolsystem. Et forkert valg kan medføre, at
