Konklusion og anbefalinger for Systemhuse
|
|
- Michael Axelsen
- 6 år siden
- Visninger:
Transkript
1 Konklusion og anbefalinger for Systemhuse
2 METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater er baseret på informationer, som systemhuset har oplyst under interviews og i det omfang, som det viste sig nødvendigt, opfølgning på mails. Systemhuse Alle systemhuse er blevet besøgt Rapporten er blevet udarbejdet på baggrund af interview Stikprøve er udført Sikkerhedstest er gennemført på udvalgte internet vendte systemer Relevant dokumentation er gennemlæst hvor der fandtes Lægehuse Gennemført besøg ved 4 klinikker Rapporten er blevet udarbejdet på baggrund af interview Konklusioner baseret på de 4 klinikker er vurderet i samråd med systemhuse, at de giver ret relativ retvisende billede af sikkerheden ved de enkelte klinikker Stikprøve er ikke udført Dokumentation er gennemlæst hvor der fandtes Overordnet konklusion på dette område er forbundet med noget usikkerhed 30. januar 2018 Side 2
3 KONKLUSION SYSTEMHUSE De fleste systemhuse er ikke ISO certificeret eller basere deres processer på en anerkendt standard. Ingen systemhuse har påtaget sig det fulde sikkerhedsansvar for kunder. Sikkerheden bliver i stort omfang svækket baseret på ønsker fra kunder. Her kan særligt nævnes frekvens af ændringer af password og kompleksitet af disse De fleste systemhuse tillader at kunden vælger anden leverandør af backup eller ingen backup løsning Et par systemhuse har en ad-hoc tilgang til interne processer. Systemhusene har en ansvarlig omgang med informationer. En række systemhuse benytter underleverandør til deres hosting. Systemhuse udgør ikke det svageste led i forhold til personhenførbar informationer 30. januar 2018 Side 3
4 KONKLUSION LÆGEHUSE Baseret på indsamlede informationer fra 4 lægehuse, er det tvivlsomt om alle PLO s medlemmer på nuværende tidspunkt kan opfylde kravene i forhold til GDPR artikel 32 om ensure a level of security appropriate to the risk Findings: Der er en forventning hos de besøgte lægehuse om, at ansvaret for lægehusets IT-sikkerhed ligger ved det enkelte systemhus. Interviews har bekræftet dette. Ezenta har ikke funden grundlag for at dette skulle være tilfældet. Flere af lægerne har ikke implementeret de sikkerhedspakker, som systemhusene tilbyder. Overordnet anbefalinger: Lægerne og klinikpersonalet kunne med fordel blive mere eksplicit oplyst en sikkerhedsminimumsliste i forhold til forsvarlig omgang med personhenførbar informationer. Lægerne kan i de fleste tilfælde vælge mellem en hosted eller onsite løsning for opbevaring af patientdata. Der er minimal forskel, ud fra et sikkerhedsmæssigt synspunkt, i løsningerne, men i tilfældet, hvor medlemmerne fravælger sikkerhedspakker, så giver den hostede løsning bedre beskyttelse. 30. januar 2018 Side 4
5 STATISTIK FOR SUNDHEDSSEKTOREN For sundhedssektoren er de største ydre trusler baseret på Verizon breach report 2017 Ransomware fortsætter med at være en af de mest fremtrædende trusler. Sofistikerede cyberangreb mod europæisk kritisk infrastruktur er en reel trussel, der forekommer angreb ved hjælp af almindeligt tilgængeligt software. Utilstrækkelig IT-sikkerhed på enheder koblet på internettet vil resultere i, at følsomme data hvert år bliver ulovligt tilgået. Overvejende sandsynligt, at vi kommer til at se store lækager henover de næste år. 30. januar 2018 Side 5
6 KONKLUSION OPSÆTNING - PLO MEDLEMMER En del computere har ingen patch management software Tredje Parts programmer som fx, adobe reader, flash osv, bliver ikke opdateret, i nogle tilfælde skal lægen selv søge for at opdatere, og dermed er sandsynligheden for at ransomware eller malware kan udnytte en kendt sårbarhed relativ stor og sandsynligheden for et nedbrud eller forekomst af infektion er tilstede. Hardware kan blive indkøbt fra alle steder Det er i sig selv ikke et sikkerhedsproblem at PLOs medlemmer kan købe hardware valgfrit, men det kan medføre at indkøbte PCer ikke har en sikkerhedsmæssige opsætning, da mange computere som købes enkeltevis er opsat med henblik på at få private kunder i gang så hurtigt som muligt, uden tanke på sikkerhed. 30. januar 2018 Side 6
7 KONKLUSION OPSÆTNING - PLO MEDLEMMER Backup løsning bliver fravalgt ved visse læger Et antal medlemmer har fravalgt backup ved systemhusene, og selv om det ikke nødvendigvis betyder at disse står uden backupløsning, så er det uomtvisteligt en dårlig løsning, at nogle medlemmer har valgt backup som usb/harddisk og som tilmed befinder sig i samme skab som serveren. Sandsynligvis bliver disse backup løsninger ikke testet på samme måde som en professional løsning. Lægerne har en meget dårlig password politik Både i forhold til password til medlemmernes egen computer og som adgang til systemhusenes software, så benyttes der i mange tilfælde dårligt konstruerede passwords som fx Brugernavn: xx password: xx12345 Disse passwords bliver ofte aldrig skiftet og bliver dermed brugt i årevis (optil 10 år) Det betyder at et password er nemt at hacke, men også at det kan benyttes af hackeren i årevis uden at det bliver opdaget. 30. januar 2018 Side 7
8 KONKLUSION OPSÆTNING - PLO MEDLEMMER Lægens computer bliver benyttet til andre formål Når lægens computer benyttes til at tilgå internettet og eksempelvis læse s, bliver den enkelte læge i stort omfang udsat for alle de trusler der findes på internettet. Det betyder at sandsynligheden for at en læge får hacket sin computer er relativ stor, når det ses i sammenhold med det sikkerhedsniveau der er på den enkelte computer Fysiske sikring af serveren er ofte meget ringe Den fysiske sikring af servere placeret ved lægen er ofte en ulåst dør til et klædeskab. Det betyder at ønsker en ondsindet person at opnå adgang til serveren, vil det ofte være en ukompliceret opgave. 30. januar 2018 Side 8
9 KONKLUSION OPSÆTNING - PLO MEDLEMMER Der er ingen formaliseret patch af software eller sikker opsætning af hardware Hardware kan frit indkøbes fra elektronikbutikker. Backup løsninger bliver fravalgt ved et antal læger (ukendt hvilken anden løsning der benyttes) Anbefalinger Der bør gennemføres awareness kampagne hos alle PLOs medlemmer, og der kan med fordel blive oplyst en minimumsliste i forhold til forsvarlig omgang med personhenførbar informationer. Lægerne benytter efter egen ønske meget svage passwords som sandsynligvis aldrig bliver skiftet Ofte blive lægens computer benyttet til andre formål Fysik sikring af server er ofte meget ringe 30. januar 2018 Side 9
10 DELKONKLUSION SIKKERHED Sammenfatning af vores fund indenfor de enkelte områder Der er som udgangspunkt ikke medtaget fund som kun gør sig gældende ved et enkelt systemhus. De fund som bliver præsenteret i delkonklusionerne er områder eller mangler som gør sig glædende ved de fleste systemhuse. Som eksempelvis certificeringer. Vi skriver at systemhuse kan drage nytte af en formaliseret standard som ISO. Det er naturligvis ikke gældende for systemhuse som har eller er på vej til at blive certificeret. 30. januar 2018 Side 10
11 DELKONKLUSION INFORMATIONSSIKKERHEDSSTYRING Der benyttes ikke en anerkendt standard De fleste systemhuse benytter ikke en anerkendt standard i forhold til politikker og processer. Det betyder i flere tilfælde at der ikke er nedskrevne processer og processer som kan være personafhængig. Det vil give et klart overblik og generelt løft for systemhusene hvis man valgte at gå ud fra en anerkendt standard som fx ISO. Begrænset risikovurdering Der udføres kun i begrænset omfang formaliseret risikovurdering. Det kan være en naturlig konsekvens af, at der ikke benyttes en fx ISO, og systemhuset kan derfor miste indblik/overblik over de svagheder som findes i virksomheden. Den fysiske sikring af den enkelte server, som er placeret ved lægen, består ofte af en uløst dør til et klædeskab. Det betyder at ønsker en ondsindet person at opnå adgang til denne server vil det ofte være en ukompliceret opgave. 30. januar 2018 Side 11
12 DELKONKLUSION INFORMATIONSSIKKERHEDSSTYRING De fleste systemhuse benytter ikke en anerkendt standard i forhold til deres politikker og processer Der udføres kun i begrænset omfang formaliseret risikovurdering Anbefalinger Alle Systemhuse bør vælge at tilrettelægge deres processer efter en anerkendt standard For IT generelt kan vælges ISO Gennemføre en risikovurdering for at kunne målrette systemhusets itsikkerhedsindsats, en risikovurdering kan være baseret på ISO januar 2018 Side 12
13 DELKONKLUSION NETVÆRKSSIKKERHED Netværket bliver ikke overvåget De fleste systemhuse har ikke en automatiseret overvågning af logfiler, sagt på en anden måde, der findes ikke et Security Information & Event Management (SIEM) system. Fordelen ved at benytte sig af et SIEM system er, at man kan være på forkant med angreb og hvis et angreb lykkes kan skaden hurtigt minimeres. Gennemsnittiden for at opdage et angreb på virksomheder uden SIEM er 206 dage. Ingen NAC løsning Ganske få systemhuse benytter en Network Access Control (NAC) løsning, hvilket betyder at alle udefrakommende kan tilslutte udstyr på netværket. Det giver også en mulighed for at tilsluttet udstyr kan blive glemt og dermed ikke opdateret. Derfor giver et netværk uden SIEM løsning, statistiske set flere sårbarheder. 30. januar 2018 Side 13
14 DELKONKLUSION NETVÆRKSSIKKERHED Traditionelle firewalls Systemhusene benytter traditionelle firewalls som ikke er next generation. Det er firewalls som ikke tilbyder nye features der efterhånden anses som de facto standard. Det betyder at der er en række trusler som i dag anses som kendte der ikke bliver stoppet eller blokeret. De traditionelle firewalls tilbyde ikke en tilstrækkelig beskyttelse i forhold til det aktuelle trusselsbillede 30. januar 2018 Side 14
15 DELKONKLUSION NETVÆRKSSIKKERHED Netværket bliver ikke overvåget på en automatiseret måde ved langt de fleste systemhuse. Ganske få systemhuse benytter en NAC løsning, for de som ikke har en NAC løsning betyder det, at alle i princippet kan tilslutte udstyr til netværket. Systemhusene benytter traditionelle firewalls der ikke tilbyder nye features som efterhånden anses som de facto standard. Anbefalinger Bør etablere en løsning der sikrer at sårbarheder detekteres i de kørende versioner på netværket og at der foretages opdateringer herefter Begrænse adgangen til netværket til kun godkendte enheder og udstyr Implementer teknologier der giver mulighed for detektion af virus, botnet(netvært af inficerede computere), data-genkendelse og IPS(system til beskyttelse mod indtrængen) som minimum på gateway niveau Etabler en løsning der sikrer sårbarheder detekteres i de kørende versioner på netværket og foretage opdateringer herefter 30. januar 2018 Side 15
16 DELKONKLUSION KLIENTER Bærbare testes ikke af tredje part Opsætning på bærbare testes typisk ikke af tredje part. Dermed har man ikke et fuldt indblik i den samlede sikkerhed på enhederne, hvilket betyder at det er umuligt at udtale sig om hvilken risiko man løber ved at benytte en given opsætning. Ingen Kryptering af harddisk Der benyttes typisk ikke fuld harddisk kryptering på bærbare. Det betyder, at malware har nemmere ved at eskalere sine rettigheder. Således vil evt. sensitive informationer relativt nemt kunne udtrækkes, hvilket gælder eksempelvis brugernavne, password til PCer, men også passwords til trådløs netværk osv. 30. januar 2018 Side 16
17 DELKONKLUSION KLIENTER Medarbejder er administrator på deres computer Det anses som fundamental dårlig sikkerhed at lade sine medarbejderes normale profil være administrator. Hvis computeren bliver inficeret, åbner det op for en lang række nye sårbarheder og som virksomhed bliver man ofte ramt hårdere af malware, hvis det rammer en profil som er administrator. Ingen MDM-løsning Når der ikke benyttes en Mobile Device Management (MDM) løsning kan man ikke sikre et ensrettet sikkerhedsniveau på sine mobil enheder. Dermed mister man mulighed for at risikovurdere på enhederne. 30. januar 2018 Side 17
18 DELKONKLUSION KLIENTER Sikkerheden/opsætning på enhederne testes ikke af tredje part Langt de fleste systemhuse benytter ikke kryptering af harddisk Langt de fleste systemhuse lader deres medarbejdere være administrator Anbefalinger Foretag en årlig sikkerhedstest for at vurdere om klienten har det fornødne sikkerhedsniveau Overvej fuld kryptering Fjern administratorrettigheder Implementer en MDM-løsning Sikre bedre antivirus/malware Har ingen MDM-løsning 30. januar 2018 Side 18
19 DELKONKLUSION WEB SSL trafik inspiceres ikke Mangel på overvågningenssystemer der kigger ind i den krypterede trafik (SSL), der udgør over 60% af den samlede trafik, betyder at evnen til at kunne opdage og bremse et angreb er stærkt begrænset, da det meste malware (virus) og botnet i dag benytter sig af SSL Der findes ingen DLP-løsning Der er ingen systemhuse som har et automatisk (Data loss prevention) DLP system der kan genkende et mønster i filer der forlader virksomheden (som fx cpr, patientnummer o.s.v), hvilket betyder at der større risiko for at der kan opstå lækage af informationer. 30. januar 2018 Side 19
20 DELKONKLUSION WEB Ingen sikkerhedstest af E-ydelser Der bliver i langt de fleste tilfælde ikke udført sikkerhedstest på de E-ydelses adgang, som de fleste læger har på deres hjemmeside. Det betyder, at eventuelle sårbarheder ikke bliver lukket så hurtigt som de bør, og en ondsindet person vil kunne udnytte systemet igennem længere tid Ingen two-factor på Exchange adgang Ved ikke at benytte to-faktor identificering på outlook adgang, så giver det større mulighed for ondsindet personer at opnå adgang og udnytte denne adgang som springbræt videre ind i systemhuset 30. januar 2018 Side 20
21 DELKONKLUSION WEB SSL trafik inspiceres ikke Der findes ingen DLP-løsning Der gennemføres ikke sikkerhedstest på e-ydelser hjemmeside Outlook kan tilgås fra internettet uden to-faktor identificering Anbefalinger Inspicer SSL trafik Monitorerer data der sendes ud fra netværk til internettet Gennemfør sikkerhedstest Begræns adgang til Outlook eller indfør to-faktor identificering 30. januar 2018 Side 21
22 DELKONKLUSION MAIL Outlook kan tilgås fra internettet Der fortages ikke regel gennemgang på for at se efter ondsindet regler En del benytter ingen to-faktor identificering på adgang til OWA Anbefalinger Lave to-faktor identificering Regelgennemgang periodisk, minimum en gang årligt Vurdere behovet for at have en Outlook Web Access (OWA) adgang til rådighed 30. januar 2018 Side 22
23 DELKONKLUSION MEDARBEJDERE Ingen awareness kampagner Der bliver ikke afholdt formaliseret og løbende awareness kampagner af medarbejdere, men foretages ad hoc. Det betyder erfaringsvis, at der er større risiko for at medarbejdere bliver offer for et målrettet angreb Procedure for rapportering af hændelser I situationer hvor en medarbejder oplever en sikkerhedshændelse, er der i flere systemhuse ingen formel procedure omkring rapportering. Derudover er der de fleste steder ingen whistleblower ordning, som en medarbejder kan benytte sig af. 30. januar 2018 Side 23
24 DELKONKLUSION MEDARBEJDERE Der afholdes ingen awareness kampagner Medarbejdere har ingen formaliseret procedure for rapportering af hændelser Anbefalinger Bør afholde regelmæssige awareness kampagner for at reducere sandsynligheden for at der opstår sikkerhedsmæssige hændelser, som er forårsaget af medarbejdernes uhensigtsmæssige adfærd Sikre at der findes en procedure for hændelser og at denne er kendt af medarbejdere 30. januar 2018 Side 24
25 DELKONKLUSION PROCESSER Ingen faste sikkerhedstest Der fortages i meget begrænset omfang sikkerhedstest, og ofte drejer det sig om meget simple scanninger. Men for at kunne opnå en tilstrækkelig sikkerhed, så er det nødvendigt at gennemføre dybtgående sikkerhedstest Ingen SIEM løsning De fleste systemhuse har ingen SIEM løsning. Det betyder, at en række hændelser som kan opdages ved hjælp af analyse af logfiler, kan bevæge sig ubemærket gennem netværket. Selv om der udføres en manuel gennemgang af logfiler, så har det vist sig ikke at være effektivt til at opdage angreb i tide. Dermed udsætter systemhuset sig for unødvendig risiko. 30. januar 2018 Side 25
26 DELKONKLUSION PROCESSER Stor mangel på nedskrevne processer Der er i en række systemhuse en stor mangel på nedskrevne processer, og en meget adhoc tilgang til IT-sikkerheden. Denne tilgang til sikkerhed er ikke forenelig med et godt og stabilt sikkerhedsniveau og vil ofte også have den betydning at det er personafhængigt. Ingen to-faktor identificering De steder hvor medarbejder skal tilgå informationer udefra, bør der altid være 2 faktor godkendelse, som fx sms, samt brugernavn og password. Sandsynligheden for at et lækket brugernavn og password kan benyttes, til at opnå adgang til det interne netværk, falder til meget tæt på nul, hvis der benyttes to faktor godkendelse. Det anses for best pratice i dag at benytte denne tilgang 30. januar 2018 Side 26
27 DELKONKLUSION PROCESSER Der findes ikke en proces, der sikrer systemer sikkerhedsvurderes inden de sættes i produktion Indsamlet logs fra systemer benyttes ikke til detektering af kritiske hændelser Der er ikke faste sikkerhedstest Der er generelt en stor mangel på nedskrevne processer Anbefalinger Bør gennemføre monitorering af indsamlede logs Overveje ISO27001 til at sikre, at alle processer bliver gennemgået og sikret Bør gennemføre sikkerhedstest med faste intervaller Benytte multifaktor-validering af brugere udefra Meget ad-hoc tilgang til sikkerhed Ingen multifaktor-validering af brugere udefra 30. januar 2018 Side 27
28 OPSAMLING RISIKO I FORHOLD TIL PERSONFØLSOM INFORMATION Overordnet vurdering Ud fra en gennemsnitlig og samlet vurdering, er sandsynligheden for at der skal indtræffe en hændelse ved et systemhus som medfører lækage af personfølsom information meget lille. Et målrettet angreb vil med stor sandsynlighed være målrettet den enkelte læge. Det skal dog indskydes, at skulle en hændelse indtræffe, er de enkelte systemhuse evne til at opdage et sådan angreb begrænset. 30. januar 2018 Side 28
29 Forslag til forbedringstiltag Risiko Intern/ekstern sikkerhed Sandsynlighed (Lav, middel, høj) Forslag til forbedringstiltag Effekt (Lille, middel, Stor) Estimeret forbedringsbudget Risiko for lavt sikkerhedsniveau med hyppige angreb eller andre uheldigheder. Intern Høj Løbende opdatering af IT sikkerhedspolitikken Stor Som udgangspunkt ingen ekstern omkostning. 3 dages intern tid om året Risiko for at angreb vil medføre langt større skade end hvis man havde et SIEM system, da man uden et sådan system ofte ikke er i stand til at opdage et angreb, og dermed får en ondsindet person langt længere tid til at påføre en virksomhed skade. Intern og Ekstern sikkerhed Høj Implementering af SIEM Stor -fra 200 kr. pr. asset om året plus 2 dages konfiguration à kr. Gennemsnits antal af asset 100 stk. Risiko for, at man som virksomhed bliver ramt af et angreb, da nyeste generation firewalls beskytter mod en lang række af de angreb, man ser i dag Ekstern Høj Implementering af next generation firewall Stor -fra i indkøb plus standardkonfiguration og løbende årlige omkostninger på kr. i hardwaresupport Risiko for at der findes en sårbarhed på en klient som gør at den ikke er modstandsdygtig overfor malware eller andet ondsindet angreb Ekstern Middel Optimering af klient sikkerheden Middel -300,- pr. arbejdsstation pr. år + 2 dages installationstid ved antal op til 50 brugere Risiko for ondsindet person kan gætte eller på anden måde bryde et password som en medarbejder benytter Intern Lille Skift til password med minimum 12 tegn Stor -0,- kr. i eksterne omkostninger. 1 times internt arbejde Risiko for, at der findes en sårbarhed i et internetvendt system, som kan give en ondsindet person adgang til det interne netværk Ekstern Middel Foretag løbende scanninger af perimeteren Middel kr. årligt Risiko for at der findes en sårbarhed i et internetvendt website, som kan give en ondsindet person adgang til det interne netværk Ekstern Middel Foretag løbende sikkerhedstest af website Middel kr. årligt Risiko for at en ondsindet person kan lokke en medarbejder til at klikke på et ondsindet link, eller på anden måde få en medarbejder til at give fortrolige informationer til en ondsindet person Intern Høj Afhold regelmæssige awareness kampagner Stor -fra kr. årligt Risiko for at nogen enten bevidst eller ubevidst kommer til at sætte ondsindet eller sårbart udstyr på netværket og dermed giver en ondsindet person adgang til netværket Ekstern Middel Begræns adgangen til netværket til godkendte enheder og udstyr Lille -fra kr. I engangsinvestering plus løbende årlige supportomkostninger 30. januar 2018 Side 29
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereKonkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereRapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed
Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder
Læs mereDUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereSymantec - Data Loss Prevention
Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs merepage 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereBilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018
Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr. 85249 18. juni 2018 MedComs styring af SDN Vi har undersøgt, om ledelsen har etableret en effektiv styring af
Læs mereSafe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)
Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereRigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb
Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Juni 2018 NOTAT TIL STATSREVISORERNE, JF. RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning nr. 11/2017 om beskyttelse
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereØkonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag.
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Aflæggerbordet Orientering til Økonomiudvalget om status på itsikkerhedsarbejdet og it-sikkerhedshændelser i 2016 Baggrund
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereDI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Læs mereDu kan med fordel overlade din IT-sikkerhed til os
Du kan med fordel overlade din IT-sikkerhed til os IT-sikkerhed er blevet mere komplekst og kræver anvendelse af ekspertviden og den rigtige teknologi. Hos IT Relation vurderer vi løbende hvilke standarder,
Læs mereKonkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereSikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
Læs mereAgenda 09:00 Velkommen og kort om trusselsbilledet
Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereAdfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?
Managed Detection & Response: Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Et sted, der altid er aktivitet, er på it-sikkerhedsområdet. Det er uoverskueligt
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereBilag 1 Databehandlerinstruks
Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum
Læs mereTil Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Bilag 1 til indstilling til Økonomiudvalget Uddybning vedr. Købehavns Kommunens modenhed på Itsikkerhedsområdet Konklusionen
Læs mereMariendal IT - Hostingcenter
ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik
Læs mereInformationsmøde om Persondataforordning og it-sikkerhed Praktiserende Lægers Organisation
Informationsmøde om Persondataforordning og it-sikkerhed Praktiserende Lægers Organisation Tirsdag d. 24. april kl. 18.00 20.30 PLO-Sjælland 1 Medlemmer af PLO s it- og dataudvalg Henrik Dibbern (formand)
Læs mereDit netværk er vores højeste prioritet!
Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereIT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed
0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereDET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:
DET MED SMÅT Remote opstart kr. 0,- Enheder og bruger oplyst af kunden indgår Installation af agenter på klienter og servere oplyst af kunden Opdatering af Antivirus program til nyeste release i samme
Læs mereDragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,
Læs mereMinimér risikoen for data-lækage i din virksomhed
Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,
Læs mereÅrshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.
Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.
Læs mereRisikovurdering Gartneriet PKM
DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereSikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereBrud på persondatasikkerheden
Brud på persondatasikkerheden Te i a M. S t e n n e v a d Hvad er et brud på persondatasikkerheden? Databeskyttelsesforordningens definition: brud på persondatasikkerheden er en hændelse der fører til
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereInformationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Læs mereIt-sikkerhedstekst ST2
It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version
Læs mereIT-sikkerhed som et byggeprojekt?
IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereAdministrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?
Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at
Læs mereSikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk
Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereEU s persondataforordning
...gør rekruttering lettere EU s persondataforordning Temadag GDPR i praksis Hvad gør vi for at hjælpe vores kunder med GDPR-compliance Klassifikation af data For at kunne lave en risikoanalyse i forhold
Læs mereHosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.
Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereIndholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4
Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,
Læs mere1. trin: Aktivering af brugerkontostyring
Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier
Læs mereSOPHIAGÅRD ELMEHØJEN
Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereObligatorisk projekt 4: Sikkerhed
Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side
Læs mereNetwork Admission Control
DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2
Læs mereTempus Serva. - er NEM IT til alle virksomheder
TM - er NEM IT til alle virksomheder Introduktion Virksomheder bør ikke stræbe efter de alt omfattende visioner og tro, at de med analyse og projektmodeller kan udvikle den optimale digitale løsning. I
Læs mereSTOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
Læs mere