IT-politik og sikkerhed

Slides:



Advertisements
Lignende præsentationer
v/ Flemming Faber Souschef, IT-Sikkerhedskontoret
Advertisements

Læringsstile og lektier
Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
TEST 1 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Styringsnetværk som middel til at skabe lokal og kommunal udvikling
Windows ® 7 og Office 2010 til små og mellemstore virksomheder WINDOWS ® 7 OG OFFICE 2010 TIL SMÅ OG MELLEMSTORE VIRKSOMHEDER Vi anbefaler ægte Microsoft.
Dokumentsikkerhed fra vugge til grav
Firewalls & netsikkerhed Henrik Størner,
Beskyt din computer og dine data!
Public Key kryptering INTRODUKTION TIL KRYPTERING.
Innovation OECD definerer innovation som implementeringen af et nyt eller væsentligt forbedret produkt (vare eller tjenesteydelse), en ny.
Sikkerhed og persondata mv
V/ Heine M. Jensen –
Sikkerhed Share with none Share with everybody Share with some.
ESigner - Signatur på Web Bernt Bisgaard, Cryptomathic IT-erfagrupper i advokatbranchen.
CO foråret 2009 CO: Computerarkitektur og operativsystemer CO: Computerarkitektur og operativsystemer Udgør sammen med CDS (Computernetværk og Distribuerede.
1 Kom i gang med it på IT-Universitetet Introkursus forår 2007.
Arkitektur - Sikkerhed
Udarbejdet af IT-chef Steen Hermansen IT ERFA-grupper i advokatbranchen Tirsdag den 28. januar 2003, Aarhus Kongreshus Onsdag den 29. januar 2003, H.C.
Brug af IT redskaber og -systemer i den administrative stilling
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Fysiske netværk.
Beskyttelse af personlige oplysninger på nettet
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
Datarekonstruktion – fra nedbrud til leverance af data Henrik Andersen Country Manager Ibas | Kroll Ontrack.
Hvem er vi? Fra PROSA - Forbundet af IT-Professionelle Peter Ussing - Formand –over 25 års erfaring i branchen, senest som systemarkitekt hos CSC Henrik.
NOEA/IT FEN - Databaser/Sikkerhed 1 Lektion 10 Sikkerhed og integritet Områder Autorisationsmatrix Realisering i SQL.
11.1 Mathiassen, Munk-Madsen, Nielsen & Stage, 2000 © Processer Oversigt, principper og teknikker Kapitel 11.
Niveau af Autenticitetssikring PIP ERFA møde 4. juni 2008.
Klik for at starte test. Hvad sker der når man foraterer en diskette eller USB nøgle? Svar Disketten ødelægges Disketten ødelægges Disketten opdateres.
ODAs Årsmøde 14. november 2014 Hvad efterspørger kommunen? - fremfinding af digitale sager i arkiveringsversioner og søgning i MiNEA Mie Andersen Emilie.
21. marts 2015Keld Hinsch1 Pc-kørekort Datatab og andre problemer.
Digital Forvaltning (44405) Introduktion til Digital Forvaltning1 Digital Forvaltning ”Bedre service..” ”Lavere omkostninger…”
Fortid, nutid, fremtid IT-Hacking
Fysiske netværk LAN og WAN - net.
Digital signatur i Aalborg Kommune Nordjyske eDage 10.sept Joan Rasmussen,IT-Kontoret projektleder.
Internetbaseret spørgeskemaer ved Center for Spiseforstyrrelser
Side 1 Dato: 28. marts 2015 Emne: Sikkerhed på det distribuerede miljø KMD A/S Lidt om firmaet Mindre om undertegnede Mest om sikkerhed i det distribuerede.
IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN.
Trusselsbilledet Bjørn D. Froberg IT Security Consultant C-cure
Kryptering af data på diske Formål: At beskytte fortrolige data på mobilt udstyr DS 484: a: ”Mobilt udstyr skal have de nødvendige faciliteter,
Per P Madsen AAU1 Del 4 : Sessions-, presentations- og applikationslaget - Applikationsprotokoller. - RPC og RMI. - Digital audio og Voice over IP. - RTP.
Mobile Løsninger i Det Offentlige Ved Kåre Kjelstrøm 12/
C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Copyright © Projektmodel for Beredskabsplan.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Vi præsenterer AntiVirus Business Edition og Internet Security Business Edition beskyttelse mod nye trusler, databeskyttelse, identitetsbeskyttelse,
IT SIKKERHED I ALMEN PRAKSIS. Niels Ulrich Holm..
SSP Køge 1 Aftens program Intro om SSP, samt formålet med i aften Opdeling i grupper (dilemmakort) ej være sammen med egen familie) Find 3 ting, som gruppen.
Servicestyrelsen og Sundhedsstyrelsens fælles indberetningsportal – hvordan? Sven-Åge Westphalen Chef for Analyse & Data, Servicestyrelsen.
Sikkerhedskursus (følgende lektioner er tilgængelige i dette kursus
Data sikkerhed og lov bredt set
Beskyt din virksomhed- Workshop
Datakonsulent Bo Christensen
Design af interaktion.
Kryptering.
Sikker overførsel af data, FCS
Cloud Computing Model-View-Controller
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Retsregler og vira.
SIKKERHED ONLINE.
Foreningsliv & Persondataforordning
PengeSpillet 2018 #Pengeuge Til arbejdshæftet "Viden om penge"
Persondataforordningen
Rigsrevisionens Nationale Konference
Sikker adfærd er vigtig I det offentlige arbejder vi ofte med personoplysninger, som er følsomme eller skal behandles fortroligt Sikkerhedspakken.
Sikker adfærd er vigtig - Som sundhedspersonale arbejder vi med personoplysninger og oplysninger der skal behandles fortroligt, og dem skal vi passe godt.
Sikker adfærd er vigtig Som lærere arbejder vi med væsentlige og ofte fortrolige eller følsomme informationer, og dem skal vi passe godt på Sikkerhedspakken.
Præsentation af IT-sikkerhedsfunktionen
Jeg er ved at lære, at få overblik over nogle særligt vigtige dele af orienteringsløbet der gør, at alle er med, og alle lærer noget. - for når alle kan.
Sikkerhedspolitik for beredskabers brug af SINE
Præsentationens transcript:

IT-politik og sikkerhed

Læringsmål IT-Politik Sikkerhed

IT-politik Læringsmål IT-Politik Et IT-system skal sikre fortrolighed, tilgængelighed og pålidelighed (FTP) Fortrolighed, betyder at kun personer med tilladelse får adgang (Virksomhed og loven) Tilgængelighed, et IT-system skal være klar til brug Pålidelighed, alt data skal være ægte. Der må ikke opstå tvivl om, hvorvidt data er bleven manipuleret med

IT-politik Læringsmål IT-Politik For at sikre disse forhold, kan problemer opdeles i fire hovedområder: Fysisk sikkerhed Logisk sikkerhed Kommunikationssikkerhed Datasikkerhed Fy

Fysisk sikkerhed Læringsmål Sikkerhed Ved fysisk sikkerhed forstår vi alle foranstaltninger, som hindrer tyveri, hærværk og anden fysisk skade på anlæg, data og programmer Sikring kan primært ske via backups

Logisk sikkerhed Læringsmål Sikkerhed Ved logisk sikkerhed forstår vi, at der er sikkerhed for, at programmer og data ikke anvendes til uautoriseret brug Sikring via sikre passwords Opgave: Løs 3.02a ”IT-politik og sikkerhed opgaven” Tid: 15 minutter

Kommunikationssikkerhed Ved kommunikationssikkerhed forstår vi sikkerheden for, at kommunikationslinjer ud af virksomheden ikke kan give uautoriseret adgang til data, herunder forvanskning af dem Sikring via Firewall, Digital Signatur, Kryptering og lukkede netværk Eksempelvis VPN og SSL cryptering VPN: Virtual Private Network, en VPN forbindelse kan sikre at brugeren kun har adgang til de ting der tillades, Vpn forbindelsen vil altid være et netværk. SSL: Secure Socket Layer, en kryptering af forbindelsen. Dataene der ryger ud og ind bliver krypteret. Et ekstra lag af sikkerhed Læringsmål Sikkerhed

Datasikkerhed Læringsmål Sikkerhed Ved datasikkerhed forstår vi sikkerheden for, at data bevares intakte og ikke forsvinder eller forvanskes. Sikring via Backup Ransome ware er hvor nogle hacker krypterer ens data og kræver løsepenge for at frigive dem igen. Back-up er en god måde at sikre sig mode Ransome ware. Gendannelse: ved gendannelse til et tidligere punkt mister man det data man har fået efter gendannelse tidspunktet, men man slipper af med virus ved gendannelse.

Risikoanalyse Læringsmål Sikkerhed Det første der gøres, er at analysere hvem eller hvad der kan være skyld i brud af sikkerheden Dette foregår via en risikoanalyse af trusler Spioner Målrettede hackere Scriptkiddies Automatiske orme Virus Scriptkiddies er unge (skolebørn) der hackere for sjov

Risikoanalyse Læringsmål Sikkerhed Hver trussel bliver opgjort i forhold til de risici der kan medfølge: Organisationsrisiko Uklarhed Teknisk risiko Afledt teknisk risiko Trusler kan komme på forskellige niveauer. Teknisk risiko hvor hardwaren kan risikere at gå ned.