Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Størrelse: px
Starte visningen fra side:

Download "Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk"

Transkript

1 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation Serviceydelser Teknik Gældende regler...9 1/9

2 1. Organisation Hvem er GovCERT? GovCERT er en varslingstjeneste for internettrusler, der registrerer sikkerhedstilstanden på den statslige del af internettet og identificerer cyberangreb rettet mod myndigheder. GovCERT er det nationale kontaktpunkt vedrørende internetrelaterede sikkerhedshændelser på den statslige del af internettet for de nationale og internationale aktører og partnere. Ved at levere oplysninger om konkrete trusler til denne målgruppe bidrager GovCERT til at forebygge cyberangreb. Hvordan er GovCERT organiseret? GovCERT er en del af Center for Cybersikkerhed. Center for Cybersikkerhed er en del af Forsvarets Efterretningstjeneste under Forsvarsministeriet. Chefen for centret refererer til chefen for Forsvarets Efterretningstjeneste. Center for Cybersikkerhed består af cirka 50 medarbejdere fordelt på tre afdelinger og syv sektioner. 2/9

3 2. Serviceydelser Hvilke serviceydelser og tjenester kan GovCERT tilbyde min organisation? GovCERT bidrager til, at du som kunde har det bedst mulige grundlag for at håndtere sikkerhedsrisici i dit netværk og dine tjenester og understøtter dermed din mulighed for at: Reagere hurtigt på internetbaserede trusler mod informationssikkerheden Hurtigere imødegå konsekvenserne af elektroniske angreb Foretage kvalificerede vurderinger af risici og beskyttelsesbehov. GovCERT tilbyder en række tjenester og serviceydelser, der kan være med til at beskytte væsentlige dele af din it-infrastruktur: Varsling: GovCERT udsender varsler om pågående relevante sikkerhedshændelser. Indholdet kan være af ren teknisk karakter eller have karakter af mere generel information og oplysning. Varslerne baseres primært på informationer fra GovCERT s sensornetværk og lukkede kilder. Tilslutning til sensornetværk: Hvis din organisation er tilsluttet sensornetværket, analyserer GovCERT kontinuerligt jeres internettrafik for at finde mønstre, der indikerer tegn på ondsindet aktivitet. Til det formål benyttes information om angrebsmønstre fra lukkede kilder, partnere, efterretningstjenester og egne analyser. GovCERT leverer til dette formål en sensor til installation hos din organisation. Bistand til håndtering af hændelser: Hvis din organisation er udsat for en internetrelateret hændelse, kan du henvende dig til GovCERT, som derefter vil vurdere omfanget af den bistand, der kan tilbydes. Dette afhænger blandt andet af GovCERT s aktuelle ressourcesituation, risikoen for flere parallelle hændelser samt den generelle væsentlighed og risikovurdering. Situationsbilleder: GovCERT opbygger og vedligeholder kvartalsmæssigt et situationsbillede af udviklingen i truslerne på internettet på baggrund af data fra åbne kilder, lukkede kilder og sensornettet. Situationsbilledet kan bidrage til dit eget specifikke risikobillede. Det er en forudsætning for kvaliteten af GovCERT s situationsbillede, at din organisation bidrager med information om relevante sikkerhedsmæssige hændelser i jeres it-systemer. Hvad er GovCERT s sensornetværk, og hvad bruges det til? GovCERT s sensornetværk består af en række elektroniske alarmenheder (sensorer) placeret hos GovCERT s kunder. Sensornetværket bruges til at indsamle, registrere, analysere og opbevare data samt alarmere ved sikkerhedshændelser. Dele af den opsamlede data samt alle alarmer fra sensoren bliver overført til GovCERT s centrale og særskilte netværk, hvor det bliver analyseret af GovCERT. Hvem kan blive kunde hos GovCERT? Det kan alle offentlige institutioner, kommuner, regioner og til en vis udstrækning private virksomheder, der beskæftiger sig med kritisk infrastruktur. Hvilke typer informationer vil min organisation modtage fra GovCERT? Målrettede informationer, som er genereret på baggrund af observationer i din egen hardware 3/9

4 Generelle informationer, som er genereret på baggrund af observationer i det samlede kundegrundlag Informationer af generel og individuel karakter, som er genereret på baggrund af en kombination af individuelle og fælles observationer hos alle kunder, for eksempel i forbindelse med et varsel. Følger der rådgivning, vejledning og anbefalinger til konkrete handlinger for den enkelte kunde, på baggrund af de indsamlede informationer? Ja, det vil der gøre i nogle tilfælde, som ofte er bestemt af hændelsens natur. For eksempel kan GovCERT bistå med informationer og rådgivning i forhold til hændelseshåndtering, hvis der tale om et målrettet angreb. Er det Center for Cybersikkerheds rolle at forhindre eller opklare forbrydelser? GovCERT ved Center for Cybersikkerhed er en varslingstjeneste for internettrusler, der registrerer sikkerhedstilstanden på internettet og identificerer cyberangreb rettet mod sine kunder. De ydelser, som GovCERT tilbyder, er en del af en samlet sikkerhedsstrategi for jeres organisation og et element til sikring på lige fod med andre sikkerhedsforanstaltninger, såsom firewalls og antivirus. Center for Cybersikkerheds primære rolle er at forhindre cyberhændelser og -angreb. Det er politiets opgave at efterforske og retsforfølge eventuelle kriminelle handlinger. Ved kriminelle handlinger kan Center for Cybersikkerhed bistå med udlevering af bevismateriale til politiet. Udgør GovCERT en varslingstjeneste mod både interne og eksterne trusler, og vil den interne trafik også blive scannet? Det afhænger af sensorens placering. Placeres sensoren på ydersiden af firewall en, vil det primært være angreb mod organisationens yderside, der bliver registeret. Hvordan tilkobles GovCERT s sensornet til min organisations eksisterende infrastruktur? Formålet med GovCERT s sensor er at analysere trafikken til og fra jeres organisation via internettet. Sensoren placeres derfor mellem jeres firewall og endepunktet af jeres internetforbindelse fra den valgte internetudbyder (ISP). Det gør det muligt at opsamle den samlede trafik til og fra internettet, uanset konfigurationen af firewallen, dvs. uden de begrænsninger på internettrafikken, som I måtte have valgt. Placeringen af sensoren efter ISP ens endepunkt vil desuden gøre det muligt at vurdere, om indgreb udført af jeres valgte ISP, f.eks. i forbindelse med et Denial-of-Service (DoS) angreb, har den ønskede effekt. Et sådant indgreb vil blive udført i udstyr, som er styret og kontrolleret af ISP en. Ønsker I, at sensoren er placeret før eventuelt endepunktsudstyr, skal dette godkendes af jeres ISP, da det vil kræve en ændring i ISP ens fysiske setup. Der er to muligheder for at overføre data mellem jeres organisation og GovCERT via sensoren: 1. Via den eksisterende internetforbindelse, men på ydersiden af jeres firewall 2. Via en dedikeret DSL linje (out-of-band). 4/9

5 GovCERT anbefaler, at kunden vælger at benytte sin eksisterende linje, idet en dedikeret DSL linje ofte ikke har nok kapacitet, med mindre der vælges en DSL linje med kapacitet 10/10 Mbit eller derover. Fælles for begge typer af opkoblinger er, at data vil blive sendt via en krypteret VPN forbindelse. Desuden vil forbindelsen kun blive anvendt til at håndtere en VPN forbindelse mellem GovCERT og sensoren. Derfor vil der ikke være adgang til internettet fra sensoren gennem VPN forbindelsen eller direkte via DSL forbindelsen. Al opdatering af sensor vil ske direkte fra GovCERT s administrations netværk (gennem VPN forbindelsen). 5/9

6 3. Teknik Hvad er de tekniske forudsætninger for installation af sensoren? I skal selv sørge for at have de tekniske forudsætninger på plads, før en installation af sensoren kan påbegyndes, herunder plads i racks, strømudtag og internet forbindelse. Se vores datablad på hjemmesiden for mere information. Hvilke informationer er nødvendige, før en installation af sensoren kan påbegyndes? I skal sørge for have undersøgt hvilken type tilkobling der skal lyttes på og hvilken type fiber, og hvad hastigheden er på den internetforbindelse der skal overvåges. For mere information se vores datablad på hjemmesiden. Hvilke anbefalinger har GovCERT i forhold til udstyret? GovCERT anbefaler en tilslutning via den eksisterende internetforbindelse. Derved sikrer man, at hastigheden er tilstrækkelig på linjen. Kan min organisation selv overvåge udstyret og sensoren? Nej, sensoren og det tilhørende udstyr er Center for Cybersikkerheds ejendom og må udelukkende håndteres af centrets ansatte. Har sensoren negativ påvirkning af hastigheden i infrastrukturen? Nej, GovCERT s sensor har ingen påvirkning på hastigheden. Hvad sker der med den trafik, som går gennem GovCERT s sensorer? GovCERT s sensorer benytter Deep Packet Inspection-teknologi (DPI) til at undersøge og analysere pakkedata, som passerer gennem sensoren. DPI er en form for computernetværks pakkefiltrering, der undersøger alle datadele af en datapakke, når den passerer et kontrolpunkt (i dette tilfælde sensoren) og undersøger dataene for mønstre, der eventuelt kan udløse en alarm. Hvor i min organisations infrastruktur skal hardware opstilles ved tilslutning til GovCERT s sensornet? GovCERT har mulighed for at tilslutte sensoren både via fiber og kobber. Til at duplikere trafikken til sensoren benyttes en tap. Denne tap placeres på det kabel, der lyttes på, og duplikerer trafikken ud på en monitoreringsport. Designet af tap'en er afhængigt af det medie, der lyttes på. Det er derfor vigtigt at identificere det anvendte medie og tilslutning inden installationen. Ved kobber-tilslutning skal den tap, som anvendes, være tilsluttet forsyningsnettet (220V), dvs. at den indeholder aktive komponenter. Ved fibertilslutning foretages en passiv tilslutning uden aktive komponenter eller tilslutning til forsyningsnettet. Fælles for begge typer af taps gælder, at de ikke vil forhindre trafik ved tilfælde af fejl eller nedbrud, medmindre tappen fysisk bliver ødelagt. 6/9

7 Det er også muligt at tilslutte sensoren til en monitor/span port i en switch. Denne type af tilslutning kan GovCERT ikke umiddelbart anbefale. Årsagen er, at man potentielt kan miste trafik, og hermed data, da den pågældende span port kan modtage mere trafik, end den har kapacitet til. Et eksempel kan være, at span porten har en kapacitet på 100 Mbit, men der spejles trafik fra flere 100 Mbit porte, hvilket overstiger span portens kapacitet med det resultat, at der mistes trafik. GovCERT anbefaler en tilslutning via den eksisterende internet forbindelse. Figur 1: Placering af sensor uden DSL forbindelse Figur 1 viser den anbefalede opsætningen af sensor uden en ekstern DSL linje. I konfigurationen forbindes ydersiden af GovCERT s firewall til router/switch på internetforbindelsen fra ISP, dvs. på ydersiden af kundens firewall. Figur 2: Opsætning fa sensor med DSL linje Figur 2 viser opsætningen af sensoren med en ekstern DSL linje, hvorigennem en tunnel opretholdes til GovCERT mellem GovCERT s centrale firewall og en GovCERT firewall, der er placeret hos kunden. Den GovCERT firewall, der placeres hos kunden, har en drop-all policy på ydersiden. Den eksterne DSL linje skal 7/9

8 som minimum være en 10/10 Mbit linje, dvs. 10 Mbit upload hhv. download. Hvad med redundante internetforbindelser? Som udgangspunkt lytter GovCERT s sensor udelukkende på én linje. Det kan være en udfordring i forbindelse med redundante linjer, hvis der er tale om to aktive linjer (eventuelt i forbindelse med load balancing). GovCERT har dog mulighed for at overvåge to forbindelser efter specifik aftale. 8/9

9 4. Gældende regler Hvem ejer sensoren og dens data? GovCERT ejer sensoren og de relevante data. Mens data passerer gennem sensoren, bliver alt ind- og udgående pakke- og trafikdata opsamlet i forbindelse med analysen. Pakkedata må dog kun analyseres ved begrundet mistanke om en stedfunden eller forventet sikkerhedshændelse, og kun i det omfang det er nødvendigt for at gennemføre den pågældende analyse. Uanset formålet med behandlingen gælder følgende: 1) Pakke- og trafikdata, der knytter sig til en sikkerhedshændelse, må højst opbevares i 3 år 2) Pakkedata, der ikke knytter sig til en sikkerhedshændelse, må højst opbevares i 14 dage og under normale omstændigheder kun i 6 dage 3) Trafikdata, der ikke knytter sig til en sikkerhedshændelse, må højst opbevares i 12 måneder. Fristerne regnes fra tidspunktet for registreringen af de pågældende data i den statslige varslingstjeneste. Alle ansatte i Center for Cybersikkerhed har tavshedspligt. Data, der behandles som led i den statslige varslingstjenestes aktiviteter, kan kun videregives i følgende tilfælde: 1) Pakke- og trafikdata, der knytter sig til en sikkerhedshændelse, kan videregives til politiet 2) Pakkedata, der knytter sig til en sikkerhedshændelse, kan videregives til MilCERT, hvor GovCERT skønner det nødvendigt, for at beskytte nationale digitale infrastrukturer mod sikkerhedsmæssige trusler 3) Trafikdata kan, hvor dette er nødvendigt i henhold til varslingstjenestens formål og aktiviteter, videregives til danske myndigheder, tilsluttede private virksomheder og tilsvarende varslingstjenester i andre lande. 9/9

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Evaluering af GovCERT-loven

Evaluering af GovCERT-loven Forsvarsministeriet Januar 2014 U D K A S T Evaluering af GovCERT-loven 1. Indledning og sammenfatning Forsvarsministeren afgiver hermed redegørelse om den statslige varslingstjeneste for internettrusler

Læs mere

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Lov om Center for Cybersikkerhed

Lov om Center for Cybersikkerhed LOV nr 713 af 25/06/2014 (Gældende) Udskriftsdato: 27. marts 2019 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin., j.nr. 2013/003214 Senere ændringer til forskriften LOV nr 443 af 08/05/2018

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Retningslinjer for behandling af personoplysninger m.v. i Center for Cybersikkerhed ved Forsvarets Efterretningstjeneste

Retningslinjer for behandling af personoplysninger m.v. i Center for Cybersikkerhed ved Forsvarets Efterretningstjeneste Sagsbehandler: PAH Sagsnummer: 2012/002293 13. maj 2013 Indledning Retningslinjer for behandling af personoplysninger m.v. i Center for Cybersikkerhed ved Forsvarets Efterretningstjeneste Forsvarets Efterretningstjeneste

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed 2013/1 LSF 192 (Gældende) Udskriftsdato: 17. juni 2016 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin. j.nr. 2013/003214 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Lovforslag nr. L 192 Folketinget 2013-14 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Forsvarsministeriet Februar 2014 U D K A S T Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed har til opgave at understøtte et højt informationssikkerhedsniveau

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Forslag. Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste

Forslag. Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste 2010/1 LSF 197 (Gældende) Udskriftsdato: 24. juni 2016 Ministerium: Ministeriet for Videnskab, Teknologi og Udvikling Journalnummer: Videnskabsministeriet, IT- og Telestyrelsen, j.nr. 11-106193 Fremsat

Læs mere

Ny lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel

Ny lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel Ny lov for Center for Cybersikkerhed En analyse blandt IDAs it-politiske panel Februar 2019 Ny lov for Center for Cybersikkerhed Resume Center for Cybersikkerhed (CFCS), under Forsvarets Efterretningstjeneste,

Læs mere

e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç=

e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç= 2. marts 2014 HEM ================= = Forsvarsministeriet Att.: Peter Heiberg Holmens Kanal 42 1060 København K e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç= DI og DI ITEK takker for henvendelsen vedrørende

Læs mere

Forslag. Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste. Lovforslag nr. L 197 Folketinget 2010-11

Forslag. Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste. Lovforslag nr. L 197 Folketinget 2010-11 Lovforslag nr. L 197 Folketinget 2010-11 Fremsat den 27. april 2011 af videnskabsministeren (Charlotte Sahl-Madsen) Forslag til Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste

Læs mere

Forslag. Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste. Lovforslag nr. L 197 Folketinget 2010-11

Forslag. Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste. Lovforslag nr. L 197 Folketinget 2010-11 Lovforslag nr. L 197 Folketinget 2010-11 Fremsat den 27. april 2011 af videnskabsministeren (Charlotte Sahl-Madsen) Forslag til Lov om behandling af personoplysninger ved driften af den statslige varslingstjeneste

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

Høringsnotat. Høringssvar over udkast til forslag til lov om Center for Cybersikkerhed. (Initiativer til styrkelse af cybersikkerheden).

Høringsnotat. Høringssvar over udkast til forslag til lov om Center for Cybersikkerhed. (Initiativer til styrkelse af cybersikkerheden). Høringsnotat København, den 6. februar 2019 Høringssvar over udkast til forslag til lov om Center for Cybersikkerhed. (Initiativer til styrkelse af cybersikkerheden). (Sagsnr. 2018/006599). Ved mail af

Læs mere

Tilsynet med Efterretningstjenesterne Borgergade 28, 1. sal, 1300 København K. Årsredegørelse Center for Cybersikkerhed

Tilsynet med Efterretningstjenesterne Borgergade 28, 1. sal, 1300 København K. Årsredegørelse Center for Cybersikkerhed Tilsynet med Efterretningstjenesterne Borgergade 28, 1. sal, 1300 København K Årsredegørelse 2017 Center for Cybersikkerhed Indhold. Til forsvarsministeren... 1.Forord... 3 1.. Om Center for Cybersikkerhed...

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

GovCERT-tilsynets årsredegørelse 2013

GovCERT-tilsynets årsredegørelse 2013 21. marts 2014 GovCERT-tilsynets årsredegørelse 2013 1/1 Marts 2014 GovCERT tilsynets årsredegørelse 2013 1. Indledning Tilsynet med den statslige varslingstjeneste for internettrusler GovCERT tilsynet

Læs mere

Privatlivsimplikationsanalyse (PIA) for GovCERT IDS v3.

Privatlivsimplikationsanalyse (PIA) for GovCERT IDS v3. Notat Privatlivsimplikationsanalyse (PIA) for GovCERT IDS v3. 15. februar 2011 Holsteinsgade 63 2100 København Ø Telefon 3545 0000 Telefax 3545 0010 E-post itst@itst.dk Netsted www.itst.dk CVR-nr. 26769388

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Bekendtgørelse af lov om Forsvarets Efterretningstjeneste (FE)

Bekendtgørelse af lov om Forsvarets Efterretningstjeneste (FE) LBK nr 1 af 04/01/2016 (Historisk) Udskriftsdato: 2. december 2017 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin., j.nr. 2015/008780 Senere ændringer til forskriften LOV nr 462 af 15/05/2017

Læs mere

Forslag. Lov om den statslige varslingstjeneste for internettruslers behandling af personoplysninger

Forslag. Lov om den statslige varslingstjeneste for internettruslers behandling af personoplysninger Forslag til Lov om den statslige varslingstjeneste for internettruslers behandling af personoplysninger 1. Loven regulerer den under Ministeriet for Videnskab, Teknologi og Udvikling etablerede statslige

Læs mere

PRODUKTDOKUMENTATION FLEXFONE INTERNET

PRODUKTDOKUMENTATION FLEXFONE INTERNET PRODUKTDOKUMENTATION FLEXFONE INTERNET xdsl og Fiber fra Flexfone Flexfone Internet Internet fra Flexfone er lynhurtigt og sikkert for din virksomhed at bruge. I kan altid kommunikere med omverdenen igennem

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Betænkning. Forslag til lov om Center for Cybersikkerhed

Betænkning. Forslag til lov om Center for Cybersikkerhed 2013/1 BTL 192 (Gældende) Udskriftsdato: 23. juni 2016 Ministerium: Folketinget Journalnummer: Betænkning afgivet af Forsvarsudvalget den 2. juni 2014 Betænkning over Forslag til lov om Center for Cybersikkerhed

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Tilsynet med Efterretningstjenesterne Borgergade 28, 1. sal, 1300 København K. Årsredegørelse Center for Cybersikkerhed

Tilsynet med Efterretningstjenesterne Borgergade 28, 1. sal, 1300 København K. Årsredegørelse Center for Cybersikkerhed Tilsynet med Efterretningstjenesterne Borgergade 28, 1. sal, 1300 København K Årsredegørelse 2018 Center for Cybersikkerhed Indhold. Til forsvarsministeren...1.forord... 2 1.. Tilsynets kontrol... 4 1.1.

Læs mere

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke

Læs mere

Årsredegørelse Center for Cybersikkerhed

Årsredegørelse Center for Cybersikkerhed Årsredegørelse 2016 Center for Cybersikkerhed Indhold Til forsvarsministeren... 1 Forord... 3 1 Om Center for Cybersikkerhed... 4 2 Tilsynet med Efterretningstjenesterne... 6 2.1 Tilsynets opgaver i forhold

Læs mere

Vedr.: Høring over udkast til forslag til lov om Center for Cybersikkerhed.

Vedr.: Høring over udkast til forslag til lov om Center for Cybersikkerhed. 4. marts 2014 Forsvarsministeriet Att.: Peter Heiberg Holmens Kanal 42 1060 København K Mail: pah@fmn.dk Vedr.: Høring over udkast til forslag til lov om Center for Cybersikkerhed. Rådet for Digital Sikkerhed

Læs mere

VULA PairBonding er et produkt, hvor xdsl-forbindelsen produceres på 2 kobberpar for at levere en

VULA PairBonding er et produkt, hvor xdsl-forbindelsen produceres på 2 kobberpar for at levere en Bilag f: Produktbeskrivelse for VULA Pair Bonding. Omfang VULA PairBonding er et produkt, hvor xdsl-forbindelsen produceres på kobberpar for at levere en given hastighed, i stedet for kobberpar.. Indhold.

Læs mere

U d k a s t. Forslag til Lov om ændring af lov om Center for Cybersikkerhed

U d k a s t. Forslag til Lov om ændring af lov om Center for Cybersikkerhed Januar 2019 U d k a s t Forslag til Lov om ændring af lov om Center for Cybersikkerhed (Initiativer til styrkelse af cybersikkerheden) 1 I lov nr. 713 af 25. juni 2014 om Center for Cybersikkerhed, som

Læs mere

Forslag. Lov om ændring af lov om Center for Cybersikkerhed

Forslag. Lov om ændring af lov om Center for Cybersikkerhed Lovforslag nr. L 215 Folketinget 2018-19 Fremsat den 27. marts 2019 af forsvarsministeren (Claus Hjort Frederiksen) Forslag til Lov om ændring af lov om Center for Cybersikkerhed (Initiativer til styrkelse

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014 Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb Februar 2014 RIGSREVISORS NOTAT TIL STATSREVISORERNE I HENHOLD TIL RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Forsvarsudvalget L 155 endeligt svar på spørgsmål 11 Offentligt

Forsvarsudvalget L 155 endeligt svar på spørgsmål 11 Offentligt Forsvarsudvalget 2017-18 L 155 endeligt svar på spørgsmål 11 Offentligt Fejl! Ukendt betegnelse for dokumentegenskab. Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 20. april 2018 Folketingets

Læs mere

HOSTING VILKÅR 10. REVISION JANUAR CompuSoft A/S. Sunekær 9. DK-5471 Søndersø. CVR-nr.: (i det følgende kaldet leverandøren)

HOSTING VILKÅR 10. REVISION JANUAR CompuSoft A/S. Sunekær 9. DK-5471 Søndersø. CVR-nr.: (i det følgende kaldet leverandøren) HOSTING VILKÅR 10. REVISION JANUAR 2019 CompuSoft A/S Sunekær 9 DK-5471 Søndersø CVR-nr.: 21774774 (i det følgende kaldet leverandøren) COMPUSOFT A/S INFO@COMPUSOFT.DK WWW.COMPUSOFT.DK HOSTING VILKÅR -

Læs mere

Redegørelse 2014 og Center for Cybersikkerhed

Redegørelse 2014 og Center for Cybersikkerhed Redegørelse 2014 og 2015 Center for Cybersikkerhed Redegørelse 2014 og 2015 Center for Cybersikkerhed Udgivet af Tilsynet med Efterretningstjenesterne, maj 2016 Layout: Eckardt ApS Portrætfotos: Lars Engelgaar

Læs mere

Basis Abonnement 28 dage @ 2 fps (Billede-Serie) Gyldig fra 01. Maj 2011 Kamera overvågning - Axis Kameraer and NAS tilsluttet gennem Internettet.

Basis Abonnement 28 dage @ 2 fps (Billede-Serie) Gyldig fra 01. Maj 2011 Kamera overvågning - Axis Kameraer and NAS tilsluttet gennem Internettet. Basis Abonnement 28 dage @ 2 fps (Billede-Serie) Gyldig fra 01. Maj 2011 Kamera overvågning - Axis Kameraer and NAS tilsluttet gennem Internettet. Funktion Kapacitet Kamera Ekstra Kamera Live. Max antal

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

Tillægsvilkår for Redundans Mobil og Redundans Mobil Plus

Tillægsvilkår for Redundans Mobil og Redundans Mobil Plus Tillægsvilkår for Redundans Mobil og Redundans Mobil Plus November 2016 1. Tillægsaftalen For aftale om Redundans Mobil eller Redundans Mobil Plus gælder følgende vilkår i tillæg til Abonnementsvilkår

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Privatlivspolitik og sikkerhed i Green Volcano

Privatlivspolitik og sikkerhed i Green Volcano Privatlivspolitik og sikkerhed i Green Volcano Privatlivspolitk Indhold Privatlivspolitk Indhold Vi tager din databeskyttelse alvorligt Dataansvar Kontaktoplysninger Vi sikrer fair og transparent databehandling

Læs mere

H Ø R I N G O V E R U D K A S T T I L F O R S L A G T I L L O V O M

H Ø R I N G O V E R U D K A S T T I L F O R S L A G T I L L O V O M Forsvarsministeriet Holmens Kanal 42 1060 København K Danmark E-mail: fmn@fmn.dk med kopi til tbl@fmn.dk og sbu@fmn.dk W I L D E R S P L A D S 8 K 1 4 0 3 K Ø BENHAVN K T E L E F O N 3 2 6 9 8 8 8 8 M

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Vejledning i udarbejdelse af kontrakt mellem virksomheder i el- og naturgassektorerne og itsikkerhedstjenester.

Vejledning i udarbejdelse af kontrakt mellem virksomheder i el- og naturgassektorerne og itsikkerhedstjenester. Vejledning i udarbejdelse af kontrakt mellem virksomheder i el- og naturgassektorerne og itsikkerhedstjenester. Energistyrelsen Side 0/9 1. 1-4-2017 Amaliegade 44 1256 København K T: +45 3392 6700 E: ens@ens.dk

Læs mere

Trådløst internet Brugervejledning

Trådløst internet Brugervejledning Trådløst internet Brugervejledning PR 1. NOVEMBER 2011 tv, fiberbredbånd og telefoni til os i midt- og vestjylland Altibox Danmark A/S Danmarksvej 26 8660 Skanderborg Tlf. 70 300 600 www.altibox.dk info@altibox.dk

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

ANALYSE AF IT-INFRASTRUKTUR I FOLKESKOLEN 2016

ANALYSE AF IT-INFRASTRUKTUR I FOLKESKOLEN 2016 ROBUST IT I FOLKESKOLEN ANALYSE ANALYSE AF IT-INFRASTRUKTUR I FOLKESKOLEN 2016 Tema Side 2 af 12 Indholdsfortegnelse 1 Baggrund...3 2 Tilfredshed med det trådløse netværk på skolerne...5 3 Tilfredsheden

Læs mere

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013 Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken

Læs mere

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed

Læs mere

Lov om ændring af lov om Center for Cybersikkerhed - høringssvar - deres sagsnummer 2018/006599

Lov om ændring af lov om Center for Cybersikkerhed - høringssvar - deres sagsnummer 2018/006599 Forsvarsministeriet Sendt e-mail til fmn@fmn.dk c.c. tbl@fmn.dk og sbu@fmn.dk Lov om ændring af lov om Center for Cybersikkerhed - høringssvar - deres sagsnummer 2018/006599 (F&P) værdsætter muligheden

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Pair Bonding Ver 1.0 TWD

Pair Bonding Ver 1.0 TWD 1 Pair Bonding 0210-2013 Ver 1.0 TWD Pair Bonding - produktet Pair Bonding (PB) er et tillægsprodukt til VULA, VULA UC, ebsa, BB Basic og Rå/Delt rå kobber. 2 Pair Bonding er defineret ved: at xdsl-produktet

Læs mere

Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge.

Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge. 12. maj 2010 Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge. Indledning Forsvarets Efterretningstjeneste har til

Læs mere

sikre dataforbindelser når det skal fungere

sikre dataforbindelser når det skal fungere sikre dataforbindelser når det skal fungere Robust, sikkert og redundant Nu og i fremtiden Hos Net1 ønsker vi, at alle virksomheder, uanset branche eller geografisk placering, skal have adgang til sikker

Læs mere

TDC HomeBox VDSL. Installationsvejled ning til dig med telefoni og bredbånd

TDC HomeBox VDSL. Installationsvejled ning til dig med telefoni og bredbånd TDC HomeBox VDSL Installationsvejled ning til dig med telefoni og bredbånd 2 Udstyr fra TDC Følgende skal være i kassen, du har modtaget fra TDC: TDC HomeBox VDSL Installations vejled ning til dig med

Læs mere

Kom godt i gang DRG 703 med mediekonverter Fordelerboks

Kom godt i gang DRG 703 med mediekonverter Fordelerboks Kom godt i gang DRG 703 med mediekonverter Fordelerboks Juni 2014 02 Indhold Fibernet fra SEAS-NVE 3 Tilslutning af fordelerboks 4 Introduktion til fordelerboksen 5 Sådan får du den bedste oplevelse 6

Læs mere

Pair Bonding 25/6-2015 Ver 2.0

Pair Bonding 25/6-2015 Ver 2.0 1 Pair Bonding 25/6-2015 Ver 2.0 Pair Bonding baggrund for TDCs implementering af Pair Bonding. Baggrund: Pair Bonding er en effektiv måde at udvide dækningen med bredbånd, især til Slutbrugere, der ikke

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Rigspolitiet har imidlertid fundet anledning til at begrænse din adgang til aktindsigt i oplysningerne, som anført nedenfor.

Rigspolitiet har imidlertid fundet anledning til at begrænse din adgang til aktindsigt i oplysningerne, som anført nedenfor. Christian Panton Fremsendt via e-mail (christian@panton.org) 15. april 2016 Sagsbehandler: SQU J.nr.: 2016-042-335 KONCERNSTYRING KONCERNSERVICE SEKRETARIATET Polititorvet 14 1780 København V Telefon:

Læs mere

Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet

Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og IT partnerskolerne Deltagende parter Denne SLA er indgået som en

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Rapport om erfaringerne med lov om Center for Cybersikkerhed

Rapport om erfaringerne med lov om Center for Cybersikkerhed Forsvarsudvalget 2016-17 FOU Alm.del Bilag 97 Offentligt Rapport om erfaringerne med lov om Center for Cybersikkerhed I ndholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 3 2. Oprettelsen af

Læs mere

Bilag 1b Infrastruktur & Kapacitet

Bilag 1b Infrastruktur & Kapacitet 6. marts 2012 Bilag 1b Infrastruktur & Kapacitet Til Produkttillæg BSA Indholdsfortegnelse 1. PRÆAMBEL... 3 2. DEFINITIONER... 3 3. INFRASTRUKTUR - TEKNISK SET UP... 4 3.1 FREMFØRING AF SLUTKUNDENS DATATRAFIK...

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Bredbånd. Installationsvejledning - WGW BOX

Bredbånd. Installationsvejledning - WGW BOX Bredbånd Installationsvejledning - WGW BOX Introduktion og din ordre WGW Box ADSL stik og lamper Denne vejledning hjælper dig med at installere din bredbåndsforbindelse Tændt/ slukket DSL Internet Telefon

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

INTERNET OG TV som det burde være

INTERNET OG TV som det burde være Tilbud til foreninger (Lodskovvad Bunken) Vi tilslutter din bolig til fibernettet - uanset antal meter for kun BESTIL INDEN 3/9 2018 OG BETAL 0 KR. I TILSLUTNING 3.500 kr. INTERNET OG TV som det burde

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere