DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen



Relaterede dokumenter
Udgivet af DANSK ERHVERV

Logning af internettrafik og s

Datatilsynets udtalelse af 15. oktober 2009 vedhæftes.

Politik for It-brugeradfærd For Aalborg Kommune

GODE RÅD OM... sociale medier SIDE 1

Politik for medarbejderes brug af virksomhedens IT

RÅDGIVNING. Gode råd om sociale medier

Rigshospitalets retningslinier for brug af elektroniske sociale medier

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

(Dataansvarlig og Databehandler herefter under et benævnt Parterne og enkeltvis Part )

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Informationssikkerhedspolitik

Studér denne folder for vores sikkerheds skyld

ELEKTRONISK VINDUESKIGGERI HVOR ER

IT-sikkerhedsbestemmelser for anvendelse af e-post

Instrukser for brug af it

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Databeskyttelse og cyber risk-forsikringer

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

Faxe Kommune. informationssikkerhedspolitik

IT-Sikkerhed i Billund Kommune

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

Guide til sikker it. Daglig brug Programmer Internet Databehandling

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

Bioterror. - Hvad er det og hvordan kan universiteterne indfri krav og forventninger fra myndigheden. Karin Grønlund Jakobsen HR Arbejdsmiljø, DTU

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

BILAG 5 DATABEHANDLERAFTALE

Titel: Ikke ret til dataudtræk fra logoplysninger vedrørende opslag i elektroniske patientjournaler

CYBERFORSIKRING OFFENTLIG KONFERENCE

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

IT-sikkerhed i Køge Kommune. IT med omtanke

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Sikkerhedsvurderinger

Instrukser for brug af it

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

IT-sikkerhedspolitik. for. Gladsaxe Kommune

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

Skabelon: Regler for medarbejderes brug af it

Hvordan styrer vi leverandørerne?

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

ISO som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

Politik for informationssikkerhed i Plandent IT

Kontraktbilag 7: Databehandleraftale

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.

ITA-konferencen Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Mini-guide: Sådan sikrer du din computer mod virus

IT-sikkerhedsrapport 2012

Procedure for sikkerhedsbrud

Sikkerhedsregler for Kalundborg Kommune

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

Aarhus Kommune. IT-sikkerhedspolitik. Politik

DanID A/S Lautrupbjerg 10 Postboks Ballerup

Vejledning i brug af Kollegienettet

Regionernes politiske linje for informationssikkerhed

og internet. En undersøgelse af hvordan danske virksomheder takler medarbejderes brug af og internet

Transkript:

DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen

DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der sætter centeret i stand til at offentliggøre og udsende advarsler og anden information om potentielle risici og begyndende nye problemer at modtage henvendelser om sikkerhedsrelaterede hændelser og koordinere indsatsen på området

Fuld sikkerhed er en illusion Eneste alternativ Risikostyring

Overblik Hvordan iværksættes risikostyring af it-netværkssikkerhed ved opkobling mod usikre net Sikkerheden kan ikke følge med udviklingen Erkend systemets svagheder og tag dem højtideligt Udvis rettidig omhu

En risikomodel RISIKO TRUSSEL SÅRBARHED KONSEKVENS Der kan gøres noget ved: Sårbarhed Konsekvens

80 % sikkerhedsløsninger Formål: Mindske omkostninger 80% - af hvad? Ofte manglende målbarhed

Terminologi Sikkerhedspolitik Internet sikkerhedspolitik It-sikkerhedsstrategi Risiko og konsekvensanalyse Princip om mindst mulig adgang Klassifikation af data og beskyttelse af sensitive data

Opstilling af en Internet sikkerhedspolitik Hvilke ressourcer skal beskyttes? Hvilke personer skal de beskyttes mod? Hvor sandsynlige er truslerne? Hvilke tiltag er mulige for at modstå truslerne? Hvad er omkostningerne direkte ekstraarbejde og besvær

IT sikkerhedsstrategi Skadesbegrænsning til en kendt og acceptabel størrelse. Videreførelse af databehandling skal kunne ske inden for en accepteret tidshorisont Omgåelse af sikkerhedstiltag skal kunne opdages Man skal have en strategi for håndtering af sikkerhedsbrud - hvem skal / må kontakte myndigheder og andre? hvem må udtale sig til pressen? må den systemansvarlige kontakte den site hvorfra angrebet kommer? ansvar for andre, der kan være berørt?

Risiko og konsekvensanalyse Forebyggende Opdagende Korrigerende Kompenserende kontroller for svagheder i Internetsikkerhed ved åbning Scanning for virus, uønsket mobil kode Scanning af postsystemer, Web-servere etc.

Estimat

Brud på sikkerhedspolitikken er der planer Vær forberedt - hav en plan klar Kommer angrebet ude fra, eller indefra? Uærlige medarbejdere eller hackere Vælg strategi inden problemet opstår: Beskyt systemerne og fortsæt - lad som ingenting eller Jagt gerningsmændene og retsforfølg med myndighedernes bistand

Overvågning af it-sikkerheden Forskellige formere for overvågning er nødvendig Logs Backup Mail Trafikinformationer Hvor går grænsen i forhold til medarbejderne

ersondatalovens formkrav: Registreringen og gennemgangen heraf skal være nødvendig for, at arbejdsgiveren kan forfølge berettigede interesser og hensynet til de ansatte må ikke overstige disse interesser.

Som eksempler på berettigede interesser kan nævnes: Tekniske og sikkerhedsmæssige hensyn og hensynet til kontrol af medarbejdernes brug af Internet

Medarbejderne skal på forhånd - på en klar og utvetydig måde - være informeret om at registreringen/logningen finder sted, og at registreringen eventuelt vil blive gennemset som led i en kontrol ved mistanke om brug af Internet i strid med arbejdspladsens retningslinier herom Officiel defineret sikkerhedspolitik

Datatilsynet har udtalt, at en virksomheds sikkerhedskopiering af medarbejdernes e- post samt gennemgang heraf ved mistanke om misbrug af e-post systemet under visse betingelser ikke er i strid med persondataloven.

Hvad er tilladt Foretager logning af stort set alt, hvad der foregår i selskabets edb-systemer, herunder også Internetbrug. Loggen indeholder oplysninger om dato og klokkeslæt for søgningen på Internettet, IP-adressen, httpadressen samt fejlkode.

?