DI og DI ITEKs vejledning om overvågning og beskyttelsesmuligheder af danske virksomheders data
|
|
|
- Caspar Laugesen
- 10 år siden
- Visninger:
Transkript
1 DI og DI ITEKs vejledning om overvågning og beskyttelsesmuligheder af danske virksomheders data
2 Danske virksomheders data udsættes i takt med den til stadighed mere omfattende digitalisering over for væsentlige risici. Blandt de nye trusler, virksomhederne skal beskytte sig imod, er risikoen for, at virksomhedernes data overvåges af fremmede landes efterretningstjenester via internettet. Denne vejledning viser, at mange lande har lovgivning, som - når en række betingelser er opfyldt - muliggør overvågning af datatrafik, som krydser de nationale grænser. Virksomhederne skal være opmærksom på de nye risici, der opstår, når man behandler og udveksler data på nettet. Virksomhederne skal derfor lave en løbende og opdateret risikovurdering, som fastslår, hvilke trusler virksomhederne står overfor. Der anbefales en periodisk opdatering hvert år. Desuden anbefales løbende opdatering i takt med, at nye trusler afsløres. Det anbefales desuden, at virksomhederne laver en dataklassifikation, hvor man som minimum klassificerer de data, der betyder mest for virksomheden. Det drejer sig bl.a. om de data, som er vigtigst for virksomhedens overlevelse og vækst. Det skal vurderes, hvilke risici virksomhedens står overfor, hvis disse data overvåges og deres fortrolighed kompromitteres. Hvis de pågældende data er af afgørende vigtighed for virksomheden, skal det sikres, at de gældende data ikke behandles via digitale services på internettet eller med adgang til internettet. Det skal ligeledes sikres, at det udstyr, som behandler data, ikke kan kommunikere trådløst på anden måde end internettet. Alternativt kan virksomheden anvende stærk og sikker kryptering i en implementering, som virksomheden stoler på. Baggrund Denne vejledning har til formål at bidrage til en vurdering af risici for overvågning af virksomhedernes data fra fremmede landes efterretningstjenester via internettet. For hvert enkelt land gennemgås kortfattet lovgrundlaget for overvågning af tele- og datatrafik. Særligt i det omfang, hvor overvågningen ikke er målrettet en mistænkt, men tager form af at være masseovervågning, er der risiko for, at virksomhedernes data falder i fremmede hænder. Herefter gennemgås i en vis udstrækning lovgivningens implikationer for cloud computing. Lovgivning Lovgivningen i en række lande lægger op til, at data indenfor og udenfor landets grænser kan overvåges af landets forskellige myndigheder. I praksis har de fleste lande i verden en eller flere efterretningstjenester, hvis formål er at indhente efterretninger, som har til formål at beskytte landets interesser mod bl.a. terrorisme. Desuden er der mulighed for, at politiet og andre myndigheder kan få adgang til data. Denne vejledning giver nogle udvalgte eksempler på lovgivning i lande, som Danmark har væsentlig samhandel med og/eller som det er sandsynligt, at dansk internettrafik krydser. Danmark Danmark har to efterretningstjenester: Politiets Efterretningstjeneste (PET) og Forsvarets Efterretningstjeneste (FE). Lovgrundlaget er henholdsvis Lov om Politiets Efterretningstjeneste 1 og Lov om Forsvarets Efterretningstjeneste 2. I Lov om Politiets Efterretningstjeneste hedder det i 1: "Politiets Efterretningstjeneste har til opgave at... forebygge, efterforske og modvirke forbrydelser mod statens selvstændighed og sikkerhed samt forbrydelser mod statsforfatningen og de øverste statsmyndigheder m.v., jf. straffelovens kapitel 12 og 13"
3 Tilsvarende i Lov om Forsvarets Efterretningstjeneste, 1: "Forsvarets Efterretningstjeneste... har til opgave at... tilvejebringe det efterretningsmæssige grundlag for dansk udenrigs-, sikkerheds- og forsvarspolitik [og]... medvirke til at forebygge og modvirke trusler mod Danmark og danske interesser og... i den forbindelse indsamle, indhente, bearbejde, analysere og formidle oplysninger om forhold i udlandet af betydning for Danmark og danske interesser, herunder for danske enheder m.v. i udlandet". Omfanget af FE's virksomhed uddybes i bemærkningerne til lovforslaget: "FE løser sin opgave ved at indsamle, indhente, bearbejde og analysere alle former for kilder. Oplysningerne indhentes således fra en bred vifte af informationskilder, der strækker sig fra åbne kilder, f.eks. massemedier, tidsskrifter, bøger, offentlige databaser m.v., til anvendelse af lukkede kilder, f.eks. personkilder (fysisk indhentning), elektronisk indhentning af f.eks. militante netværks og andre staters kommunikation. Dette sker fra tjenestens installationer i ind- og udlandet og via samarbejde med andre landes sikkerheds- og efterretningstjenester" 3. Tilsvarende udveksler FE også efterretninger med kolleger i udlandet: "FE s udveksling af oplysninger med udenlandske myndigheder søges altid gennemført inden for rammerne af et etableret, gensidigt samarbejde, således at den modtagende myndighed i udlandet som led i dette samarbejde på tilsvarende måde vil stille oplysninger til rådighed for FE, når sådanne oplysninger kan have særlig betydning for f.eks. vurderingen af truslen mod Danmark og danske interesser" 4. Det er altså en grundliggende betingelse for efterretningstjenesternes virke, at de skal beskytte den danske stat. Foruden efterretningstjenesterne har politiet i medfør af retsplejelovens regler visse muligheder for at få adgang til data. For det første kan politiet 5 ved mistanke om kriminelle forhold iværksætte aflytning med dommerkendelse, og for det andet kan politiet med dommerkendelse få adgang til de trafikdata om kommunikation, som udbydere af elektroniske kommunikationsnet og -tjenester har pligt til at indsamle og opbevare. Såfremt der er adgang til data fra Danmark, kan politiet med dommerkendelse få adgang til data, som behandles af en cloududbyder desuagtet, at serveren befinder sig i udlandet. Hvis der ikke kan opnås adgang til data via nettet, afhænger mulighederne for adgang til data af det juridiske samarbejde som landene har 6. Sverige I Sverige er der mere vidtgående lovgivning, som muliggør overvågning i højere grad, end vi kender det i Danmark. Den svenske efterretningstjeneste, Försvarets Radioanstalt (FRA), har mulighed for at bruge datamining software til at søge i al tele og internetkommunikation, som krydser Sveriges grænser. Søgningen må iværksættes, hvis der er emner som "military threats, terrorism, IT security, supply problems, ecological imbalances, ethnic and religious conflicts, and migration to economic challenges in the form of currency and interest speculation" 7 involveret. Lovgivningen har været genstand for betydelig debat i Sverige, og er på den baggrund blevet ændret. I dag kræves der dommerkendelse, førend FRA kan 3 p Ibid, p jvf., retsplejelovens kapitel 71, b292d/Revised%20Government%20Access%20to%20Cloud%20Data%20Paper%20(18%20July%2012).pdf, pp
4 iværksætte søgninger, og det er præciseret, at kommunikationen ikke må involvere en modtager eller afsender i Sverige, men altså kun Sveriges omverden 8. Denne ændring er af særlig interesse for Danmark, fordi en ikke ubetydelig del af dansk tele- og internet trafik krydser den svenske grænse. Trafikken søger den hurtigste og billigste vej gennem netværkene - og det er i praksis ofte over Sverige. Der er dermed en potentiel risiko for, at kommunikationen overvåges i Sverige af den svenske efterretningstjeneste, såfremt betingelserne for søgningen er til stede. Storbritannien I Storbritannien er der i henhold til RIPA-lovene (Regulation of Investigatory Powers Act) vidtgående mulighed for, at myndighederne under indenrigsministeriet kan få adgang til trafikdata for tele- og internettrafik uden dommerkendelse. Desuden er det en administrativ beslutning, når der skal iværksættes overvågning af indhold af trafikken. Tilsvarende er der krav om, at internetudbyderne skal logge trafikdata 9. Storbritannien kan ydermere kræve, at personer, som er under mistanke for kriminelle handlinger, skal dekryptere information og udlevere krypteringsnøgler. Endelig er al trafik, som krydser Storbritanniens grænser, omfattet af masseovervågning i henhold til RIPA-lovene 10. Overvågning af trafik kan ske, hvis det "is 'necessary' in the interest of national security; for the prevention or detection of a serious crime; to safeguard the economic well-being of the UK; or in response to a request under an international mutual legal assistance agreement" 11. Myndighederne kan også kræve at få adgang til en række data hos cloududbydere. Såfremt det vurderes, at det kan skade efterforskningen at bede cloududbyderen om at give adgang til data, kan der gives mulighed for, at myndighederne selv henter data gennem aflytning, hacking eller razzia. Det er ikke nogen forhindring, at serveren eventuelt står i udlandet, såfremt der skal skaffes adgang til data fra Storbritannien. Aflytning kan ske uden en dommerkendelse, men der skal gives en kendelse fra en såkaldt statssekretær 12. Frankrig I henhold til LOPPSI 2 (loi d orientation et de programmation pour la performance de la sécurité intérieure) kan politiet med en dommerkendelse få adgang til optage, indsamle og kopiere informationer fra forskellige IT-systemer via spyware. Herudover skal ISP'er logge trafikdata, og politiet og efterretningstjenesterne kan få adgang til disse logs uden dommerkendelse. Konkret har myndighederne gennem flere år haft systemer, hvor de kan søge direkte i disse logs og kortlægge, hvem der har kommunikeret med hvem. I Frankrig er det en skærpende omstændighed at bruge kryptering, og franske myndigheder kan kræve at informationer dekrypteres, ligesom de kan kræve nøgler udleveret Omtalt overordnet: og uddybet yderligere i selve loven: b292d/Revised%20Government%20Access%20to%20Cloud%20Data%20Paper%20(18%20July%2012).pdf, p b292d/Revised%20Government%20Access%20to%20Cloud%20Data%20Paper%20(18%20July%2012).pdf, pp
5 Franske myndigheder kan med en dommerkendelse kræve at få adgang til cloudservere i hjemlandet såvel som i udlandet 14. Tyskland I Tyskland giver G-10-loven adgang til automatisk overvågning af national og international kommunikation foretaget af efterretningstjenesterne uden dommerkendelse. ISP'erne skal sikre, at det er muligt for efterretningstjenesterne at foretage denne overvågning. Dele af lovgrundlaget for denne overvågning er siden udvidet således, at dele af politiet også har mulighed for at foretage overvågning og installere overvågningssoftware (Bundestrojaner) på it-udstyr. Med en domstolskendelse må visse tyske myndigheder få adgang til data lagret i clouden. Ligeledes må tysk politi få adgang til metadata uden en domstolskendelse. Adgangen er i begge tilfælde begrænset til servere, der befinder sig i Tyskland. Såfremt der ønskes adgang til data, der befinder sig på servere i udlandet, må politiet forlade sig på bilaterale aftaler med myndigheder i andre lande 15. USA I USA er der et omfattende regelsæt, som sætter vide grænser for overvågning. Den megen omtalte USA Patriot Act (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act) bygger på en række eksisterende love. Politiets adgang til at overvåge i USA er bl.a. reguleret i Electronic Communications Privacy Act (ECPA). Politiet skal have en dommerkendelse for at kunne foretage aflytning. Overvågning uden for USA s grænser er reguleret i Foreign Intelligence Surveillance Act (FISA). Kravet er her, at der skal være mistanke om, at en kommunikerende part er relateret til terrorisme. Den såkaldte FISA-domstol kan så give tilladelse til overvågning. Domstolen skal ikke vurdere nogen form for dokumentation for mistanke om relation til terror. Amerikanere kan også overvåges under FISA-loven, idet det alene er en forudsætning, at den ene kommunikerende part skal befinde sig i udlandet. ISP'er har pligt til at indrette deres udstyr således, at overvågning kan finde sted. En af de ændringer, som PATRIOT Act førte med sig, var, at FBI selv kunne udstede National Security Letters, som giver ret til at få adgang til kundedata hos banker, ISP'er, m.v. 16. Den væsentligste lov, som sikrer, at amerikanske myndigheder kan få adgang til cloudservices, er ECPA. I henhold til denne lov kan myndighederne få adgang til data, som hostes hos online service udbydere. Dette kan være et alternativ til at få adgang til data ved at henvende sig til ejeren af data. Adgangen til data er uafhængig af, hvor serveren, som data befinder sig på, er placeret geografisk. Amerikanske myndigheder kan kræve adgang til data, uanset om data kan tilgås fra USA. Der kan således også kræves adgang til data lagret i f.eks. Europa. Faktisk kræves det kun, at en virksomhed har en tilstedeværelse i eller kontakt med USA b292d/Revised%20Government%20Access%20to%20Cloud%20Data%20Paper%20(18%20July%2012).pdf, p b292d/Revised%20Government%20Access%20to%20Cloud%20Data%20Paper%20(18%20July%2012).pdf, pp og 17 Covington & Burling LLP: "The USA PATRIOT Act and the Use of Cloud Services: Q&A",
6 Traktater mv. Foruden den nationale lovgivning findes en række internationale aftaler og reguleringer. Et eksempel er EU s direktiv om logning, Data Retention Directive 18, som har til formål at harmonisere reglerne for logning af trafikdata for tele- og internetkommunikation. Direktivet er indført i en række EUlande og fastsætter dels, hvilke data ISP'erne skal logge, og hvilke myndigheder, der skal have adgang til data hvordan. Direktivet har bl.a. den konsekvens, at alle virksomheders trafikdata logges, og med en dommerkendelse kan man derfor se, hvem der har kommunikeret med hvem hvornår og hvordan. Der findes herudover en række aftaler om gensidig juridiske bistand mellem lande (Mutual Legal Assistance Treaties og court-to-court samarbejde). Disse aftaler giver mulighed for, at myndighederne i to eller flere lande kan samarbejde om at tilvejebringe relevante data for en sag, der undersøges i et andet land. Mangel på anvendelse af ny teknologi er en trussel Risikoen for virksomhedens data opstår i forbindelse med deres anvendelse af moderne digitale teknologier og services. Det er på den anden side også en trussel for virksomhedernes økonomiske udvikling, hvis de ikke bruger moderne teknologier mv. Således vil manglende anvendelse af moderne tiltag som cloud computing, mobile tjenester, sociale tjenester, big data analyse og internet of everything udsætte den enkelte virksomhed for potentielt tab af konkurrencekraft. Dette dilemma skal risikovurderingen tage højde for, og der må laves en afvejning mellem beskyttelsestiltag for at forhindre, at de vigtigste datas fortrolighed kompromitteres og gevinsterne, som de moderne teknologier giver. Sikringstiltag På baggrund af ovenstående kan det konkluderes, at der i en række lande findes hjemmel til at foretage overvågning af datatrafik - særligt datatrafik, der krydser nationale grænser. En illustration kan findes i bilag 1. Virksomhederne bør gennemføre en risikovurdering, hvor de kortlægger, hvilke trusler virksomhederne står overfor. Truslen om aflytning og tab af datas fortrolighed er kun en del af det samlede trusselsbillede. Virksomhedens risici udvikler sig løbende, og den konkrete risikovurdering skal derfor løbende opdateres i takt med, at vigtigere nye trusler afsløres. Desuden bør virksomhederne lave en dataklassifikation, hvor man som minimum klassificerer de data, der betyder mest for virksomheden. Til dette formål kan man søge inspiration i statsministeriets sikkerhedscirkulære 19. De data, som er vigtigst for virksomhedens overlevelse og vækst, kan klassificeres som "top hemmelige". Det skal vurderes, hvilke risici virksomhedens står overfor, hvis disse data overvåges og deres fortrolighed kompromitteres. Hvis de pågældende data er af afgørende vigtighed for virksomheden, har virksomheden to muligheder: 1. Enten skal det sikres, at de gældende data ikke behandles via digitale services på internettet eller med adgang til internettet, ligesom det skal sikres, at det udstyr, som behandler data, ikke kan kommunikere trådløst på anden måde end internettet. De pågældende data kan der evt. være krav om kun behandles på papir, bæres med kurer, etc. 2. Eller også skal virksomhederne bruge en kryptering, som er tilstrækkelig stærk (nøglelængde) og som de selv stoler på (uden bagdøre) og evt. selv implementerer
7 De øvrige data, som virksomheden vurderer, er af mindre betydning for virksomhedens overlevelse og vækst, kan, hvis det er i overensstemmelse med risikovurderingen, måske med fordel behandles hos outsourcing- eller cloudleverandører. Bilag 1 I figuren fremgår det, hvordan data transporteres rundt på nettet og hvor truslerne findes. 1. Når kommunikationen går fra en dansk virksomhed til en dansk outsourcingpartner, er det ganske sandsynligt, at trafikken går over Sverige, hvor den vil blive opsamlet. 2. Det samme sker, hvis virksomhedens bruger en outsourcingpartner eller en cloududbyder et sted i Europa. Her vil trafikken dog krydse flere lande og kan dermed blive opsamlet af flere efterretningstjenester. 3. Yderligere vil man opnå samme risikobillede ved at bruge en cloududbyder placeret i USA, som ved at benytte en cloududbyder eller outsourcingpartner i Europa. 4. Både outsourcingpartnere og cloududbydere i USA og Europa kan benytte sig af underleverandører i Asien. I fald dette sker, kan der åbnes op for, at endnu flere landes efterretningstjenester kan få adgang til data.
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Overvågningen og beskyttelsen af den amerikanske ambassade
Dato: 16. november 2010 Overvågningen og beskyttelsen af den amerikanske ambassade 1. Indledning I den seneste tid har der været omtale i medierne af, at amerikanske repræsentationer foretager overvågning
Retsudvalget L 23 endeligt svar på spørgsmål 24 Offentligt
Retsudvalget 2015-16 L 23 endeligt svar på spørgsmål 24 Offentligt Folketinget Retsudvalget Christiansborg 1240 København K Politi- og Strafferetsafdelingen Dato: 16. november 2015 Kontor: Sikkerhedskontoret
Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)
Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 [email protected]
DI og DI ITEK's vejledning om bevissikring
DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder
NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge.
12. maj 2010 Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge. Indledning Forsvarets Efterretningstjeneste har til
Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014
Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)
HØJESTERETS KENDELSE afsagt torsdag den 10. maj 2012
Lukkede døre HØJESTERETS KENDELSE afsagt torsdag den 10. maj 2012 Sag 129/2011 Anklagemyndigheden mod T (advokat Lars Lindhard, beskikket) I tidligere instanser er afsagt kendelse af retten i Esbjerg den
It-sikkerhedstekst ST2
It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version
JUSTITIA BRIEF: FES OVERVÅGNING AF DANSKERE I UDLANDET
JUSTITIA BRIEF: FES OVERVÅGNING AF DANSKERE I UDLANDET UDEN RETSKENDELSE Executive summary Analysen indeholder en kort og overordnet diskussion af regeringens forslag om at give Forsvarets Efterretningstjeneste
FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014
Forsvarsudvalget 2013-14 L 192 Bilag 2 Offentligt FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014 Rådet for Digital Sikkerhed Birgitte Kofod Olsen, formand Privatlivsbeskyttelse Grundloven Forvaltningsloven
JUSTITSMINISTERIETS INSTRUKS TIL CHEFEN FOR POLITIETS EFTERRETNINGSTJENESTE
Retsudvalget 2009-10 REU alm. del Bilag 159 Offentligt Civil- og Politiafdelingen Dato: 7. december 2009 Kontor: Politikontoret Sagsnr.: PO 2006-4-244 Dok.: LVR40544 JUSTITSMINISTERIETS INSTRUKS TIL CHEFEN
Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering
Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen
Statens strategi for overgang til IPv6
Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,
It-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Høringspartnere. Digitaliseringsstyrelsen uddyber nedenfor formål, indhold og konsekvenser af at indføre Persondataloven i Grønland.
Naalakkersuisut Government of Greenland Digitaliseringsstyrelsen Høringspartnere Supplerende høringsmateriale om Kongelig Anordning af Persondataloven Digitaliseringsstyrelsen uddyber nedenfor formål,
Logningsbekendtgørelsen. Teknisk gennemgang af. Folketingets Retsudvalg, den 21. november 2006. Justitsministeriet
Udvalget for Videnskab og Teknologi L 63 - Bilag 7 Offentligt Teknisk gennemgang af Logningsbekendtgørelsen Folketingets Retsudvalg, den 21. november 2006 Retsplejelovens 786, stk. 4 Det påhviler udbydere
Jørn Vestergaard, professor i strafferet ved Københavns Universitet. Militær overvågning af danskere i udlandet udhuling af normale retsgarantier
Det Udenrigspolitiske Nævn, Forsvarsudvalget 2014-15 UPN Alm.del Bilag 186, FOU Alm.del Bilag 80 Offentligt 1 Jørn Vestergaard, professor i strafferet ved Københavns Universitet Militær overvågning af
HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN
Forsvarsministeriet [email protected] [email protected] [email protected] WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 [email protected] MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER
Hovedpunkterne i lovforslaget om Politiets Efterretningstjeneste og lovforslaget om ændring af den parlamentariske kontrolordning
Hovedpunkterne i lovforslaget om Politiets Efterretningstjeneste og lovforslaget om ændring af den parlamentariske kontrolordning 1. Indledning Justitsministeren vil som led i udmøntningen af den politiske
Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet
Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Velkommen til den fælles indberetningsløsning for indberetning af sikkerhedshændelser. Nedenfor finder du en tom blanket, som viser
Privatlivsfremmende teknologier (PETs)
Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende
Whistleblower-politik
Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,
I det følgende vil de væsentligste ændringer, samt hvilke virksomheder loven omfatter, blive gennemgået.
7. august 2017 N Y H V I D V A S K N I N G S L O V E R T R Å D T I K R A F T Indledning Folketinget implementerede den 2. juni 2017 den sidste del af det fjerde EU-direktiv om forebyggende foranstaltninger
It-sikkerhedstekst ST8
It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning
Persondataforordningen. Konsekvenser for virksomheder
Persondataforordningen Konsekvenser for virksomheder Sikkerhedsforanstaltninger (A32) Sikkerhedsforanstaltninger Der skal iværksættes passende tekniske og organisatoriske sikkerhedstiltag Psedonymisering
Sikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Sikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Security & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Instrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Sikkerhed i cloud computing
Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen [email protected] Hvad er cloud computing It som en service: Leveres og betales efter
Understøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.
Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Boks 1 Digital vækst i Danmark. Muligheder. Udfordringer
MAJ 2017 Digitalisering og ny teknologi giver virksomhederne nye muligheder for at effektivisere produktion og arbejdsprocesser og skaber samtidig grobund for nye forretningsmodeller, innovation og nye
Beretning. udvalgets virksomhed
Udvalget vedrørende Efterretningstjenesterne Alm.del UET - Beretning 1 Offentligt Beretning nr. 7 Folketinget 2005-06 Beretning afgivet af Udvalget vedrørende Efterretningstjenesterne den 13. september
Permanent toldkontrol i Danmark (styrket grænsekontrol) Nyt kapitel
Permanent toldkontrol i Danmark (styrket grænsekontrol) Nyt kapitel Der har i de seneste år været en markant stigning i den grænseoverskridende kriminalitet i Danmark. Det gælder ikke mindst berigelseskriminalitet
Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1)
(Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-076167 Senere ændringer
Overholdelsen af hvidvaskreglerne skal være bedre. Finanstilsynet Den 8. maj 2019
Overholdelsen af hvidvaskreglerne skal være bedre Finanstilsynet Den 8. maj 2019 Sammenfatning Ressourcerne til hvidvasktilsynet er i de seneste par år blevet øget, senest med den politiske aftale fra
Politik for It-brugeradfærd For Aalborg Kommune
Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Høringssvar vedrørende forslag til lov om ændring af lov om aktie- og anpartsselskaber og forskellige love (Obligatorisk digital kommunikation)
Erhvervs- og Vækstministeriet Slotsholmsgade 10-12 1216 København K Sendt til: [email protected] Høringssvar vedrørende forslag til lov om ændring af lov om aktie- og anpartsselskaber og forskellige love (Obligatorisk
INITIATIVER TIL IMØDEGÅELSE AF RADIKALISERING I DANMARK
INITIATIVER TIL IMØDEGÅELSE AF RADIKALISERING I DANMARK December 2014 Venstre, Dansk Folkeparti, Liberal Alliance og Det Konservative Folkeparti Religiøs radikalisering og ekstremisme er en alvorlig trussel
Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
Skabelon: Regler for medarbejderes brug af it
Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet
DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen
DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der
