It-sikkerhed - It-politik - Til underviseren

God password politik (60 min)

it-sikkerhed-god-password-politik

  1. Introducer Digitaliseringsstyrelsens anbefalinger om passwords i uddrag eller ved, at eleverne selv læser den.
  2. Sæt eleverne igang med selv at lave password ud fra styrelsen anbefalinger.
  3. Bed eleverne teste passwordet på http://www.passwordmeter.com - obs! det er usikret og de skal ikke teste egne passwords her!
  4. Passwordmeter viser en række parametre, der har betydning for passwords styrke - introducer dem og bed eleverne forstærke deres password.
  5. Lav en opsamling, hvor elever nævner password og styrke - evt. via padlet eller lign. Vurder i fællesskab hvilke password der er bedst!
  6. Sæt eleverne til parvist eller i grupper at skrive en "politik" for gode password.
  7. Når enkelte grupper er færdige med at skrive en password-politik, så introduceres problematikke om genbrug af password.
  8. Eleverne udbygger deres passwordpolitik, så den både sikre variation i password, samt at brugerne kan huske de forskellige password.

Dum bruger eller dårligt it-system (60 min)

it-sikkerhed-dum-bruger-eller-darligt-it-system
Del eleverne op i grupper af 4-6, som skal lave en risikoanalyse for ét adgangskodesystemer analysere en case på et systemnedbrud. Uddel systemerne, så flest muligt af systemern på siden er dækket.

  1. Hver gruppe skal
    1. Finde på mindst tre ekstra trusselsscenarier for deres system
    2. Indsætte truslerne i risikomatrixet og vurde sandsynlighed og konsekvens
    3. Komme med forslag til at afhjælpe trusselscenarier af middel/meget høj grad af risiko.
    4. Analysere en eller flere cases på systemnedbrud med deres adgangskodesystem og komme med løsningsforslag.
  2. Slut af i matrixgrupper, hvor eleverne præsenterer deres system, trusler af middel og høj grad af risiko, samt komme med forslag til håndtering af dem samt cases på systemnedbrud.

It-politik og Risikostyring (120-280 min)

it-sikkerhed-it-politik-og-risikostyring

Introduktion (60 min)

  1. Introducer begreberne it-politik, trusselsbillede, risikoanalyse, beredskabsplan og risikostyring.
  2. Lad eleverne til at læse en artikel om sikkerhedstrussler hjemme eller i klassen. - Brug eks. https://www.mentor-it.dk/it-outsourcing/artikler/trusselsbilledet-2018 MentorIT's analyse af trusselsbilledet]
  3. Bed eleverne vurdere om trusselsbilledet stadig passer samt overveje, hvordan truslerne kan håndteres.
  4. Vis videoen [What is ISO 27001? (1:44, engelsk) https://www.youtube.com/watch?v=hPwmeYPE6VI], der introducerer risikostyring i hendhold til ISO 277001.
  5. Introducer de fire faser i risikostyring for klassen
  6. Introducer analyse med risikomatrix, hvor trusler vurderes ud fra konsekvens og sandsynlighed.
  7. Sæt eleverne til parvist laver en risikoanalyse af deres egen mobiltelefon, hvor de bruger matrix og de fire faser.
  8. Lav en opsamling, hvor I i fælleskab udfylder et risikomatrix og gennemgår de 4 faser.

Opgave: risikoanalyse og risikostyring for organisation (60-120 min)

  1. Inddel eleverne i grupper og introducer dem for en case-organisation, de skal arbejde med. - Det kan eks. være egen skole, en lokal forening eller en virksomhed.
  2. Sæt grupperne til at lave en risikoanalyse af organisationen, et udkast til håndtering af risikostyring i de fire faser samt en vurdering af deres eksisterende risikostyring. - De skal:
    1. Lave en liste med mulige trusler for organisationen
    2. Lave et risikomatrix, hvor truslerne er indplaceret efter konsekvens og sandsynlighed.
    3. Udarbejde en plan for risikostyring i forhold til alle 4 faser
    4. Vurdere organisationens eksisterende it-politik

** Ekstra**

  1. Grupperne kan komme med et bud på en justering af teksten i it-politikken.
  2. Der kan laves ordbog med forklaring af forkellige trusler (evt. gruppevist)

Brud på persondatalov? (60 min)

it-sikkerhed-brud-pa-persondatalov

  1. Introducer persondataloven med fokus på de rettigheder, brugere har i forhold til egen data.
  2. Bed eleverne afdække hvilke data skolen har om dem og vurdere om de er dækket af persondataloven.
  3. Sæt eleverne til at læse en artikel om at persondataloven brydes eller omgås. - Eks. Her er et udpluk af de mange metoder Facebook bruger til at høste dine data - Computerworld.dk
  4. Bed eleverne diskutere, hvad data kan bruges til og hvorfor firmaer holder på data!
Medmindre andet er angivet, er indholdet af denne side licenseret under Creative Commons Attribution-NonCommercial 3.0 License