Konklusion og anbefalinger for Systemhuse

Størrelse: px
Starte visningen fra side:

Download "Konklusion og anbefalinger for Systemhuse"

Transkript

1 Konklusion og anbefalinger for Systemhuse

2 METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater er baseret på informationer, som systemhuset har oplyst under interviews og i det omfang, som det viste sig nødvendigt, opfølgning på mails. Systemhuse Alle systemhuse er blevet besøgt Rapporten er blevet udarbejdet på baggrund af interview Stikprøve er udført Sikkerhedstest er gennemført på udvalgte internet vendte systemer Relevant dokumentation er gennemlæst hvor der fandtes Lægehuse Gennemført besøg ved 4 klinikker Rapporten er blevet udarbejdet på baggrund af interview Konklusioner baseret på de 4 klinikker er vurderet i samråd med systemhuse, at de giver ret relativ retvisende billede af sikkerheden ved de enkelte klinikker Stikprøve er ikke udført Dokumentation er gennemlæst hvor der fandtes Overordnet konklusion på dette område er forbundet med noget usikkerhed 30. januar 2018 Side 2

3 KONKLUSION SYSTEMHUSE De fleste systemhuse er ikke ISO certificeret eller basere deres processer på en anerkendt standard. Ingen systemhuse har påtaget sig det fulde sikkerhedsansvar for kunder. Sikkerheden bliver i stort omfang svækket baseret på ønsker fra kunder. Her kan særligt nævnes frekvens af ændringer af password og kompleksitet af disse De fleste systemhuse tillader at kunden vælger anden leverandør af backup eller ingen backup løsning Et par systemhuse har en ad-hoc tilgang til interne processer. Systemhusene har en ansvarlig omgang med informationer. En række systemhuse benytter underleverandør til deres hosting. Systemhuse udgør ikke det svageste led i forhold til personhenførbar informationer 30. januar 2018 Side 3

4 KONKLUSION LÆGEHUSE Baseret på indsamlede informationer fra 4 lægehuse, er det tvivlsomt om alle PLO s medlemmer på nuværende tidspunkt kan opfylde kravene i forhold til GDPR artikel 32 om ensure a level of security appropriate to the risk Findings: Der er en forventning hos de besøgte lægehuse om, at ansvaret for lægehusets IT-sikkerhed ligger ved det enkelte systemhus. Interviews har bekræftet dette. Ezenta har ikke funden grundlag for at dette skulle være tilfældet. Flere af lægerne har ikke implementeret de sikkerhedspakker, som systemhusene tilbyder. Overordnet anbefalinger: Lægerne og klinikpersonalet kunne med fordel blive mere eksplicit oplyst en sikkerhedsminimumsliste i forhold til forsvarlig omgang med personhenførbar informationer. Lægerne kan i de fleste tilfælde vælge mellem en hosted eller onsite løsning for opbevaring af patientdata. Der er minimal forskel, ud fra et sikkerhedsmæssigt synspunkt, i løsningerne, men i tilfældet, hvor medlemmerne fravælger sikkerhedspakker, så giver den hostede løsning bedre beskyttelse. 30. januar 2018 Side 4

5 STATISTIK FOR SUNDHEDSSEKTOREN For sundhedssektoren er de største ydre trusler baseret på Verizon breach report 2017 Ransomware fortsætter med at være en af de mest fremtrædende trusler. Sofistikerede cyberangreb mod europæisk kritisk infrastruktur er en reel trussel, der forekommer angreb ved hjælp af almindeligt tilgængeligt software. Utilstrækkelig IT-sikkerhed på enheder koblet på internettet vil resultere i, at følsomme data hvert år bliver ulovligt tilgået. Overvejende sandsynligt, at vi kommer til at se store lækager henover de næste år. 30. januar 2018 Side 5

6 KONKLUSION OPSÆTNING - PLO MEDLEMMER En del computere har ingen patch management software Tredje Parts programmer som fx, adobe reader, flash osv, bliver ikke opdateret, i nogle tilfælde skal lægen selv søge for at opdatere, og dermed er sandsynligheden for at ransomware eller malware kan udnytte en kendt sårbarhed relativ stor og sandsynligheden for et nedbrud eller forekomst af infektion er tilstede. Hardware kan blive indkøbt fra alle steder Det er i sig selv ikke et sikkerhedsproblem at PLOs medlemmer kan købe hardware valgfrit, men det kan medføre at indkøbte PCer ikke har en sikkerhedsmæssige opsætning, da mange computere som købes enkeltevis er opsat med henblik på at få private kunder i gang så hurtigt som muligt, uden tanke på sikkerhed. 30. januar 2018 Side 6

7 KONKLUSION OPSÆTNING - PLO MEDLEMMER Backup løsning bliver fravalgt ved visse læger Et antal medlemmer har fravalgt backup ved systemhusene, og selv om det ikke nødvendigvis betyder at disse står uden backupløsning, så er det uomtvisteligt en dårlig løsning, at nogle medlemmer har valgt backup som usb/harddisk og som tilmed befinder sig i samme skab som serveren. Sandsynligvis bliver disse backup løsninger ikke testet på samme måde som en professional løsning. Lægerne har en meget dårlig password politik Både i forhold til password til medlemmernes egen computer og som adgang til systemhusenes software, så benyttes der i mange tilfælde dårligt konstruerede passwords som fx Brugernavn: xx password: xx12345 Disse passwords bliver ofte aldrig skiftet og bliver dermed brugt i årevis (optil 10 år) Det betyder at et password er nemt at hacke, men også at det kan benyttes af hackeren i årevis uden at det bliver opdaget. 30. januar 2018 Side 7

8 KONKLUSION OPSÆTNING - PLO MEDLEMMER Lægens computer bliver benyttet til andre formål Når lægens computer benyttes til at tilgå internettet og eksempelvis læse s, bliver den enkelte læge i stort omfang udsat for alle de trusler der findes på internettet. Det betyder at sandsynligheden for at en læge får hacket sin computer er relativ stor, når det ses i sammenhold med det sikkerhedsniveau der er på den enkelte computer Fysiske sikring af serveren er ofte meget ringe Den fysiske sikring af servere placeret ved lægen er ofte en ulåst dør til et klædeskab. Det betyder at ønsker en ondsindet person at opnå adgang til serveren, vil det ofte være en ukompliceret opgave. 30. januar 2018 Side 8

9 KONKLUSION OPSÆTNING - PLO MEDLEMMER Der er ingen formaliseret patch af software eller sikker opsætning af hardware Hardware kan frit indkøbes fra elektronikbutikker. Backup løsninger bliver fravalgt ved et antal læger (ukendt hvilken anden løsning der benyttes) Anbefalinger Der bør gennemføres awareness kampagne hos alle PLOs medlemmer, og der kan med fordel blive oplyst en minimumsliste i forhold til forsvarlig omgang med personhenførbar informationer. Lægerne benytter efter egen ønske meget svage passwords som sandsynligvis aldrig bliver skiftet Ofte blive lægens computer benyttet til andre formål Fysik sikring af server er ofte meget ringe 30. januar 2018 Side 9

10 DELKONKLUSION SIKKERHED Sammenfatning af vores fund indenfor de enkelte områder Der er som udgangspunkt ikke medtaget fund som kun gør sig gældende ved et enkelt systemhus. De fund som bliver præsenteret i delkonklusionerne er områder eller mangler som gør sig glædende ved de fleste systemhuse. Som eksempelvis certificeringer. Vi skriver at systemhuse kan drage nytte af en formaliseret standard som ISO. Det er naturligvis ikke gældende for systemhuse som har eller er på vej til at blive certificeret. 30. januar 2018 Side 10

11 DELKONKLUSION INFORMATIONSSIKKERHEDSSTYRING Der benyttes ikke en anerkendt standard De fleste systemhuse benytter ikke en anerkendt standard i forhold til politikker og processer. Det betyder i flere tilfælde at der ikke er nedskrevne processer og processer som kan være personafhængig. Det vil give et klart overblik og generelt løft for systemhusene hvis man valgte at gå ud fra en anerkendt standard som fx ISO. Begrænset risikovurdering Der udføres kun i begrænset omfang formaliseret risikovurdering. Det kan være en naturlig konsekvens af, at der ikke benyttes en fx ISO, og systemhuset kan derfor miste indblik/overblik over de svagheder som findes i virksomheden. Den fysiske sikring af den enkelte server, som er placeret ved lægen, består ofte af en uløst dør til et klædeskab. Det betyder at ønsker en ondsindet person at opnå adgang til denne server vil det ofte være en ukompliceret opgave. 30. januar 2018 Side 11

12 DELKONKLUSION INFORMATIONSSIKKERHEDSSTYRING De fleste systemhuse benytter ikke en anerkendt standard i forhold til deres politikker og processer Der udføres kun i begrænset omfang formaliseret risikovurdering Anbefalinger Alle Systemhuse bør vælge at tilrettelægge deres processer efter en anerkendt standard For IT generelt kan vælges ISO Gennemføre en risikovurdering for at kunne målrette systemhusets itsikkerhedsindsats, en risikovurdering kan være baseret på ISO januar 2018 Side 12

13 DELKONKLUSION NETVÆRKSSIKKERHED Netværket bliver ikke overvåget De fleste systemhuse har ikke en automatiseret overvågning af logfiler, sagt på en anden måde, der findes ikke et Security Information & Event Management (SIEM) system. Fordelen ved at benytte sig af et SIEM system er, at man kan være på forkant med angreb og hvis et angreb lykkes kan skaden hurtigt minimeres. Gennemsnittiden for at opdage et angreb på virksomheder uden SIEM er 206 dage. Ingen NAC løsning Ganske få systemhuse benytter en Network Access Control (NAC) løsning, hvilket betyder at alle udefrakommende kan tilslutte udstyr på netværket. Det giver også en mulighed for at tilsluttet udstyr kan blive glemt og dermed ikke opdateret. Derfor giver et netværk uden SIEM løsning, statistiske set flere sårbarheder. 30. januar 2018 Side 13

14 DELKONKLUSION NETVÆRKSSIKKERHED Traditionelle firewalls Systemhusene benytter traditionelle firewalls som ikke er next generation. Det er firewalls som ikke tilbyder nye features der efterhånden anses som de facto standard. Det betyder at der er en række trusler som i dag anses som kendte der ikke bliver stoppet eller blokeret. De traditionelle firewalls tilbyde ikke en tilstrækkelig beskyttelse i forhold til det aktuelle trusselsbillede 30. januar 2018 Side 14

15 DELKONKLUSION NETVÆRKSSIKKERHED Netværket bliver ikke overvåget på en automatiseret måde ved langt de fleste systemhuse. Ganske få systemhuse benytter en NAC løsning, for de som ikke har en NAC løsning betyder det, at alle i princippet kan tilslutte udstyr til netværket. Systemhusene benytter traditionelle firewalls der ikke tilbyder nye features som efterhånden anses som de facto standard. Anbefalinger Bør etablere en løsning der sikrer at sårbarheder detekteres i de kørende versioner på netværket og at der foretages opdateringer herefter Begrænse adgangen til netværket til kun godkendte enheder og udstyr Implementer teknologier der giver mulighed for detektion af virus, botnet(netvært af inficerede computere), data-genkendelse og IPS(system til beskyttelse mod indtrængen) som minimum på gateway niveau Etabler en løsning der sikrer sårbarheder detekteres i de kørende versioner på netværket og foretage opdateringer herefter 30. januar 2018 Side 15

16 DELKONKLUSION KLIENTER Bærbare testes ikke af tredje part Opsætning på bærbare testes typisk ikke af tredje part. Dermed har man ikke et fuldt indblik i den samlede sikkerhed på enhederne, hvilket betyder at det er umuligt at udtale sig om hvilken risiko man løber ved at benytte en given opsætning. Ingen Kryptering af harddisk Der benyttes typisk ikke fuld harddisk kryptering på bærbare. Det betyder, at malware har nemmere ved at eskalere sine rettigheder. Således vil evt. sensitive informationer relativt nemt kunne udtrækkes, hvilket gælder eksempelvis brugernavne, password til PCer, men også passwords til trådløs netværk osv. 30. januar 2018 Side 16

17 DELKONKLUSION KLIENTER Medarbejder er administrator på deres computer Det anses som fundamental dårlig sikkerhed at lade sine medarbejderes normale profil være administrator. Hvis computeren bliver inficeret, åbner det op for en lang række nye sårbarheder og som virksomhed bliver man ofte ramt hårdere af malware, hvis det rammer en profil som er administrator. Ingen MDM-løsning Når der ikke benyttes en Mobile Device Management (MDM) løsning kan man ikke sikre et ensrettet sikkerhedsniveau på sine mobil enheder. Dermed mister man mulighed for at risikovurdere på enhederne. 30. januar 2018 Side 17

18 DELKONKLUSION KLIENTER Sikkerheden/opsætning på enhederne testes ikke af tredje part Langt de fleste systemhuse benytter ikke kryptering af harddisk Langt de fleste systemhuse lader deres medarbejdere være administrator Anbefalinger Foretag en årlig sikkerhedstest for at vurdere om klienten har det fornødne sikkerhedsniveau Overvej fuld kryptering Fjern administratorrettigheder Implementer en MDM-løsning Sikre bedre antivirus/malware Har ingen MDM-løsning 30. januar 2018 Side 18

19 DELKONKLUSION WEB SSL trafik inspiceres ikke Mangel på overvågningenssystemer der kigger ind i den krypterede trafik (SSL), der udgør over 60% af den samlede trafik, betyder at evnen til at kunne opdage og bremse et angreb er stærkt begrænset, da det meste malware (virus) og botnet i dag benytter sig af SSL Der findes ingen DLP-løsning Der er ingen systemhuse som har et automatisk (Data loss prevention) DLP system der kan genkende et mønster i filer der forlader virksomheden (som fx cpr, patientnummer o.s.v), hvilket betyder at der større risiko for at der kan opstå lækage af informationer. 30. januar 2018 Side 19

20 DELKONKLUSION WEB Ingen sikkerhedstest af E-ydelser Der bliver i langt de fleste tilfælde ikke udført sikkerhedstest på de E-ydelses adgang, som de fleste læger har på deres hjemmeside. Det betyder, at eventuelle sårbarheder ikke bliver lukket så hurtigt som de bør, og en ondsindet person vil kunne udnytte systemet igennem længere tid Ingen two-factor på Exchange adgang Ved ikke at benytte to-faktor identificering på outlook adgang, så giver det større mulighed for ondsindet personer at opnå adgang og udnytte denne adgang som springbræt videre ind i systemhuset 30. januar 2018 Side 20

21 DELKONKLUSION WEB SSL trafik inspiceres ikke Der findes ingen DLP-løsning Der gennemføres ikke sikkerhedstest på e-ydelser hjemmeside Outlook kan tilgås fra internettet uden to-faktor identificering Anbefalinger Inspicer SSL trafik Monitorerer data der sendes ud fra netværk til internettet Gennemfør sikkerhedstest Begræns adgang til Outlook eller indfør to-faktor identificering 30. januar 2018 Side 21

22 DELKONKLUSION MAIL Outlook kan tilgås fra internettet Der fortages ikke regel gennemgang på for at se efter ondsindet regler En del benytter ingen to-faktor identificering på adgang til OWA Anbefalinger Lave to-faktor identificering Regelgennemgang periodisk, minimum en gang årligt Vurdere behovet for at have en Outlook Web Access (OWA) adgang til rådighed 30. januar 2018 Side 22

23 DELKONKLUSION MEDARBEJDERE Ingen awareness kampagner Der bliver ikke afholdt formaliseret og løbende awareness kampagner af medarbejdere, men foretages ad hoc. Det betyder erfaringsvis, at der er større risiko for at medarbejdere bliver offer for et målrettet angreb Procedure for rapportering af hændelser I situationer hvor en medarbejder oplever en sikkerhedshændelse, er der i flere systemhuse ingen formel procedure omkring rapportering. Derudover er der de fleste steder ingen whistleblower ordning, som en medarbejder kan benytte sig af. 30. januar 2018 Side 23

24 DELKONKLUSION MEDARBEJDERE Der afholdes ingen awareness kampagner Medarbejdere har ingen formaliseret procedure for rapportering af hændelser Anbefalinger Bør afholde regelmæssige awareness kampagner for at reducere sandsynligheden for at der opstår sikkerhedsmæssige hændelser, som er forårsaget af medarbejdernes uhensigtsmæssige adfærd Sikre at der findes en procedure for hændelser og at denne er kendt af medarbejdere 30. januar 2018 Side 24

25 DELKONKLUSION PROCESSER Ingen faste sikkerhedstest Der fortages i meget begrænset omfang sikkerhedstest, og ofte drejer det sig om meget simple scanninger. Men for at kunne opnå en tilstrækkelig sikkerhed, så er det nødvendigt at gennemføre dybtgående sikkerhedstest Ingen SIEM løsning De fleste systemhuse har ingen SIEM løsning. Det betyder, at en række hændelser som kan opdages ved hjælp af analyse af logfiler, kan bevæge sig ubemærket gennem netværket. Selv om der udføres en manuel gennemgang af logfiler, så har det vist sig ikke at være effektivt til at opdage angreb i tide. Dermed udsætter systemhuset sig for unødvendig risiko. 30. januar 2018 Side 25

26 DELKONKLUSION PROCESSER Stor mangel på nedskrevne processer Der er i en række systemhuse en stor mangel på nedskrevne processer, og en meget adhoc tilgang til IT-sikkerheden. Denne tilgang til sikkerhed er ikke forenelig med et godt og stabilt sikkerhedsniveau og vil ofte også have den betydning at det er personafhængigt. Ingen to-faktor identificering De steder hvor medarbejder skal tilgå informationer udefra, bør der altid være 2 faktor godkendelse, som fx sms, samt brugernavn og password. Sandsynligheden for at et lækket brugernavn og password kan benyttes, til at opnå adgang til det interne netværk, falder til meget tæt på nul, hvis der benyttes to faktor godkendelse. Det anses for best pratice i dag at benytte denne tilgang 30. januar 2018 Side 26

27 DELKONKLUSION PROCESSER Der findes ikke en proces, der sikrer systemer sikkerhedsvurderes inden de sættes i produktion Indsamlet logs fra systemer benyttes ikke til detektering af kritiske hændelser Der er ikke faste sikkerhedstest Der er generelt en stor mangel på nedskrevne processer Anbefalinger Bør gennemføre monitorering af indsamlede logs Overveje ISO27001 til at sikre, at alle processer bliver gennemgået og sikret Bør gennemføre sikkerhedstest med faste intervaller Benytte multifaktor-validering af brugere udefra Meget ad-hoc tilgang til sikkerhed Ingen multifaktor-validering af brugere udefra 30. januar 2018 Side 27

28 OPSAMLING RISIKO I FORHOLD TIL PERSONFØLSOM INFORMATION Overordnet vurdering Ud fra en gennemsnitlig og samlet vurdering, er sandsynligheden for at der skal indtræffe en hændelse ved et systemhus som medfører lækage af personfølsom information meget lille. Et målrettet angreb vil med stor sandsynlighed være målrettet den enkelte læge. Det skal dog indskydes, at skulle en hændelse indtræffe, er de enkelte systemhuse evne til at opdage et sådan angreb begrænset. 30. januar 2018 Side 28

29 Forslag til forbedringstiltag Risiko Intern/ekstern sikkerhed Sandsynlighed (Lav, middel, høj) Forslag til forbedringstiltag Effekt (Lille, middel, Stor) Estimeret forbedringsbudget Risiko for lavt sikkerhedsniveau med hyppige angreb eller andre uheldigheder. Intern Høj Løbende opdatering af IT sikkerhedspolitikken Stor Som udgangspunkt ingen ekstern omkostning. 3 dages intern tid om året Risiko for at angreb vil medføre langt større skade end hvis man havde et SIEM system, da man uden et sådan system ofte ikke er i stand til at opdage et angreb, og dermed får en ondsindet person langt længere tid til at påføre en virksomhed skade. Intern og Ekstern sikkerhed Høj Implementering af SIEM Stor -fra 200 kr. pr. asset om året plus 2 dages konfiguration à kr. Gennemsnits antal af asset 100 stk. Risiko for, at man som virksomhed bliver ramt af et angreb, da nyeste generation firewalls beskytter mod en lang række af de angreb, man ser i dag Ekstern Høj Implementering af next generation firewall Stor -fra i indkøb plus standardkonfiguration og løbende årlige omkostninger på kr. i hardwaresupport Risiko for at der findes en sårbarhed på en klient som gør at den ikke er modstandsdygtig overfor malware eller andet ondsindet angreb Ekstern Middel Optimering af klient sikkerheden Middel -300,- pr. arbejdsstation pr. år + 2 dages installationstid ved antal op til 50 brugere Risiko for ondsindet person kan gætte eller på anden måde bryde et password som en medarbejder benytter Intern Lille Skift til password med minimum 12 tegn Stor -0,- kr. i eksterne omkostninger. 1 times internt arbejde Risiko for, at der findes en sårbarhed i et internetvendt system, som kan give en ondsindet person adgang til det interne netværk Ekstern Middel Foretag løbende scanninger af perimeteren Middel kr. årligt Risiko for at der findes en sårbarhed i et internetvendt website, som kan give en ondsindet person adgang til det interne netværk Ekstern Middel Foretag løbende sikkerhedstest af website Middel kr. årligt Risiko for at en ondsindet person kan lokke en medarbejder til at klikke på et ondsindet link, eller på anden måde få en medarbejder til at give fortrolige informationer til en ondsindet person Intern Høj Afhold regelmæssige awareness kampagner Stor -fra kr. årligt Risiko for at nogen enten bevidst eller ubevidst kommer til at sætte ondsindet eller sårbart udstyr på netværket og dermed giver en ondsindet person adgang til netværket Ekstern Middel Begræns adgangen til netværket til godkendte enheder og udstyr Lille -fra kr. I engangsinvestering plus løbende årlige supportomkostninger 30. januar 2018 Side 29

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018 Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr. 85249 18. juni 2018 MedComs styring af SDN Vi har undersøgt, om ledelsen har etableret en effektiv styring af

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb

Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Juni 2018 NOTAT TIL STATSREVISORERNE, JF. RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning nr. 11/2017 om beskyttelse

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Økonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag.

Økonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag. KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Aflæggerbordet Orientering til Økonomiudvalget om status på itsikkerhedsarbejdet og it-sikkerhedshændelser i 2016 Baggrund

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Du kan med fordel overlade din IT-sikkerhed til os

Du kan med fordel overlade din IT-sikkerhed til os Du kan med fordel overlade din IT-sikkerhed til os IT-sikkerhed er blevet mere komplekst og kræver anvendelse af ekspertviden og den rigtige teknologi. Hos IT Relation vurderer vi løbende hvilke standarder,

Læs mere

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?

Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Managed Detection & Response: Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Et sted, der altid er aktivitet, er på it-sikkerhedsområdet. Det er uoverskueligt

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Til Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget

Til Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Bilag 1 til indstilling til Økonomiudvalget Uddybning vedr. Købehavns Kommunens modenhed på Itsikkerhedsområdet Konklusionen

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Informationsmøde om Persondataforordning og it-sikkerhed Praktiserende Lægers Organisation

Informationsmøde om Persondataforordning og it-sikkerhed Praktiserende Lægers Organisation Informationsmøde om Persondataforordning og it-sikkerhed Praktiserende Lægers Organisation Tirsdag d. 24. april kl. 18.00 20.30 PLO-Sjælland 1 Medlemmer af PLO s it- og dataudvalg Henrik Dibbern (formand)

Læs mere

Dit netværk er vores højeste prioritet!

Dit netværk er vores højeste prioritet! Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed 0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet: DET MED SMÅT Remote opstart kr. 0,- Enheder og bruger oplyst af kunden indgår Installation af agenter på klienter og servere oplyst af kunden Opdatering af Antivirus program til nyeste release i samme

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Minimér risikoen for data-lækage i din virksomhed

Minimér risikoen for data-lækage i din virksomhed Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,

Læs mere

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen. Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Brud på persondatasikkerheden

Brud på persondatasikkerheden Brud på persondatasikkerheden Te i a M. S t e n n e v a d Hvad er et brud på persondatasikkerheden? Databeskyttelsesforordningens definition: brud på persondatasikkerheden er en hændelse der fører til

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

IT-sikkerhed som et byggeprojekt?

IT-sikkerhed som et byggeprojekt? IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

EU s persondataforordning

EU s persondataforordning ...gør rekruttering lettere EU s persondataforordning Temadag GDPR i praksis Hvad gør vi for at hjælpe vores kunder med GDPR-compliance Klassifikation af data For at kunne lave en risikoanalyse i forhold

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4 Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

Tempus Serva. - er NEM IT til alle virksomheder

Tempus Serva. - er NEM IT til alle virksomheder TM - er NEM IT til alle virksomheder Introduktion Virksomheder bør ikke stræbe efter de alt omfattende visioner og tro, at de med analyse og projektmodeller kan udvikle den optimale digitale løsning. I

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere