Når awareness ændrer noget.
|
|
- Einar Ole Christensen
- 5 år siden
- Visninger:
Transkript
1 Når awareness ændrer noget. Fra teori til praksis Mere information om Siscon og vores ydelser
2 Agenda Kort om Siscon & VP Securities Hvorfor, hvad og hvordan kan vi gøre noget med awareness Sikkerhedshåndbogen ud i organisationen Virkemidler til god awareness VP Securities Hvorfor bruge tid på Awareness Praktiske eksempler Gode råd
3 Lars Bærentzen Lars Bærentzen Mere end 25 års erfaring som rådgiver inden for informationssikkerhed og databeskyttelse Idémanden bag ISMS/GDPR værktøjet ControlManager Professionel beskæftigelse Forsvaret Officer i Søværnet (Kryptering, EDB-Sikkerhed og EW (Electronic Warfare)) BFC-Data / WM-Data Konsulent (Opstart af it-sikkerhedsafdeling) Direktør og medstifter af Ezenta i 2000 Direktør og stifter af Siscon i 2004
4
5 Siscon hjælper med struktur - i forhold til compliance og overblik Et struktureret årshjul
6 Trusler versus indsats Siscon har ved tidligere konferencer* spurgt til: Hvad er den største trussel? 22% It-platformen/Brugeradministration 78% Medarbejderne Hvor ofte opdaterer du IT-platformen 76% - ca. hver måned 18% - ca. hver kvartal 6% - ca. hvert halve år Medarbejderne 5% - hver måned 26% - hver kvartal 8% - hvert 6. måned 61% - hvert år eller sjældnere
7 Information fra dokumenter - Håndbog Overordnet mål Hvorfor (Strategisk) Sikkerhedsniveau Hvad / Hvem (Taktisk) Procedurer mm. Hvordan (Operationelt) Politik Regler/retningslinjer Procedure, instrukser, vejledninger Håndbogen sikrer: Klare rammer for arbejdet Rolle- og ansvarsmodel Sikringstiltag En rød tråd fra krav til tiltag Vished for at vi har styr på alle facetter af: Persondataforordningen ISO27001 ISAE3000 Etc.
8 Rejsen for medarbejderne Adfærd udmønter sig i kultur og giver kvalitet og sikkerhed Forståelse skaber adfærd Kendskab giver forståelse Information giver kendskab Vi skal bygge bevidste brugere gennem: At udsætte dem for information Der skaber viden og giver forståelse Så ansvarlig adfærd opnås Og sikkerhed skabes!
9 Tænk kommunikation i stedet for IT Vigtigt at afdække: Mål Indhold Omfang Visualisering Media Opfølgning Step by step HVEM SIGER HVAD HVOR / HVORDAN TIL HVEM MED HVILKEN EFFEKT? Det er DIG, som afsender, der har ansvaret for, at budskaber bliver forstået
10 Succesfuld awareness. VIRKEMIDLER Plakater Nyhedsbreve Månedens tip Roadshows Frokost og forstå Video / E-læring Pamfletter Quiz Flyers / Postkort Standere Give away.. osv. Retention = OPRETHOLDELSE Source: NTL Institute for Applied Behavioral Sciences
11 Gevinster
12 Gevinster
13 Nudging
14 Nudging informationssikkerhed Tre ud af fire af os sender ikke fortrolige oplysninger over Tre ud af fire af os kigger ikke på hvad naboen tjener I går hjalp vi 5 mennesker med at sætte sikker op Det er godt at spørge! - Sammen er vi sikre
15 Do s and Dont s. Tag udgangspunkt i hvad der er vigtigst for forretningen Brug info fra Risikovurdering / Økonomi / Omdømme / Kvalitet / Produktivitet Fortæl den gode historie - også om sikkerhedshændelser samt læringen af dem Få din kommunikation / marketingsafdeling eller andre med på holdet hvis muligt LAD VÆRE MED.. At lave en enkeltskuds-kampagne - lav en løbende plan der indeholder store og mindre tiltag over et eller flere år At gå efter one size fits all - tilpas budskab efter målgruppe kompetence / erfaring / ansvar At kaste dig ud i Awareness aktiviteter uden opbakning og involvering fra ledelsen At lave The Full Monty i version 1.0
16 Der sker ikke noget hvis vi ikke ændre noget!
17
18
19
20
21
22
23 Succesfuld awareness. VIRKEMIDLER Plakater Nyhedsbreve Månedens tip Roadshows Frokost og forstå Video / E-læring Pamfletter Quiz Flyers / Postkort Standere Give away.. osv. Musemåtte
24
25
26
27 Få ledelsen til at gå foran Tal deres sprog Få altid deres opbakning Høj kvalitet Få professionel hjælp Mål effekten og juster Målret informationen Tal modtagerens sprog De skal forstå hvorfor det er vigtigt for dem selv Vis sammenhæng Husk den røde tråd Men varier og gentag
28
29 Hvis awareness skal ændrer noget. I Jeres poser er der allerede lidt materiale men kom ned til vores stand 820, så kan vi fortælle mere om Siscon og vores ydelser. Info@siscon.dk
AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE
AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE 29.01.2015 HVEM ER JEG. LARS BÆRENTZEN Mere end 20 års erfaring som konsulent Rådgiver inden for IT- og informationssikkerhed
Læs mereNår compliance bliver kultur
Når compliance bliver kultur Multidimensional compliance i teori og praksis Siscon & HeroBase 1. maj 2019 info@siscon.dk Kort om Siscon & HeroBase Multidimensional compliance Krav, standarder og lovgivning
Læs mereGDPR - Bryder verden sammen efter den 25. maj?
GDPR - Bryder verden sammen efter den 25. maj? LARS BÆRENTZEN FOKUS PÅ DE BLØDE DELE AF INFORMATIONS-SIKKERHED & EU-GDPR IMPLEMENTERING AF ISO 27001 Risikovurderinger Sikkerhedspolitik Beredskabsplaner
Læs mereAgenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act)
Agenda AGENDA & Siscon Indledning Konsekvensanalyse (Plan) Omfang Parametre Konsekvensanalyse (Do) Forberedelse Gennemførelse Konsekvensanalyse (Check) Fremlæggelse Konsekvensanalyse (Act) Iværksæt tiltag
Læs mereNår Compliance Bliver Kultur
Når Compliance Bliver Kultur ISO27001, ISAE 3402/3000 & EU GDPR i teori og praksis Siscon & HeroBase 17. Januar 2019 AGENDA KORT OM SISCON & HEROBASE KRAV, STANDARDER OG LOVGIVNING ET SAMSPIL HEROBASE
Læs mereStruktureret compliance. 9 måneder med GDPR-compliance krav hvordan er det gået?
Struktureret compliance 9 måneder med GDPR-compliance krav hvordan er det gået? Introduktion Agenda Kort om Siscon og Jesper GDPR projektet OVERSTÅET eller tid til eftersyn!!? Eftersyn AS-IS GAPs? Struktur
Læs mereTilsyn med Databehandlere
Tilsyn med Databehandlere Jesper B. Hansen Fokusområder Styring af informationssikkerhed ISO27001/2 baseret ISMS EU-GDPR complianceanalyser og implementering Track record Chief Delivery Officer Siscon
Læs mereGDPR og ISO To sider af samme sag Offentlig Digitalisering 2018
GDPR og ISO27001 To sider af samme sag Offentlig Digitalisering 2018 AGENDA Organisering - Processer, services og persondata Sikkerhedshåndbog - Politik, regler, procedurer Risikostyring Opfølgning - compliance,
Læs mereRISIKOVURDERING I PRAKSIS
RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon
Læs mereSikkerhedsprogrammet - Agenda
Sikkerhedsprogrammet - Agenda 09.00-09.30 Morgenkaffe & brød 09.30-09.45 Velkomst & dagens program 09.45-10.45 Cybersikkerhed v/kristoffer Kjærgaard Christensen 10.45-11.00 Pause 11.00-12.00 Resultater
Læs mereStruktureret Compliance
Struktureret Compliance FRA DEN SURE GAMLE MAND. Compliance, Quality og ControlManager - del1 2 DEL 1 STRUKTURERET COMPLIANCE (INFORMATIONSSIKKERHED) DEL 2 COMPLIANCE OG DE MANGE EKSTERNE KRAV DEL 1 STRUKTURERET
Læs mereStruktureret Compliance. på tværs af ISO9001, ISO27001 & EU GDPR
Struktureret Compliance på tværs af ISO9001, ISO27001 & EU GDPR AGENDA KORT OM SISCON OG TALERNE STRUKTURERING AF COMPLIANCE ARBEJDET Udfordringen Referencerammer som struktur Retningslinier som fundament
Læs mereInformationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Læs mereStruktureret Compliance. EU-GDPR eftersyn
Struktureret Compliance EU-GDPR eftersyn AGENDA KORT OM SISCON GDPR PROJEKTET OVERSTÅET eller eftersyn!!? DASHBOARD TIL EU-GDPR Opbygning af papir -compliance Implementering af faktuel compliance Dataoverblik
Læs mereHenrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør
Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs merePOLITIK FOR INFORMATIONSSIKKERHED
POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af
Læs mereHVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING
HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING - OPSAMLING PÅ SISCON S EFTERÅRSKONFERENCE ControlManager by Siscon 1 DAGEN I DAG Informationssikkerhed på agendaen i bestyrelsen EU-forordningen
Læs mereDER ER GÅET SPORT I INFORMATIONSSIKKERHED
DER ER GÅET SPORT I INFORMATIONSSIKKERHED SISCON KONFERENCE SEPTEMBER 2018 KENNY ANDREASEN CTO HEROBASE A/S V. 1.2 Fortællingen Kooooooort om HeroBase A/S Hvad betyder sport? Hvorfor er sport godt (og
Læs mereFællesregional Informationssikkerhedspolitik
24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale
Læs mereFællesregional Informationssikkerhedspolitik
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6
Læs mereDenne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs mereOverordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Læs mereKontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Læs merePOLITIK FOR INFORMATIONSSIKKERHED
POLITIK FOR INFORMATIONSSIKKERHED Konsekvenser af sammenlægningen Pr. 1. januar 2017 bliver Statsbiblioteket og Det Kongelige Bibliotek sammenlagt i et nyt fælles Nationalbibliotek. Det betyder også, at
Læs mereFaxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs mereINFORMATIONS- SIKKERHEDSPOLITIK
Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den
Læs mereInformationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereKOMMUNIKATIONSPOLITIK. for Jammerbugt Kommune
KOMMUNIKATIONSPOLITIK for Jammerbugt Kommune KOMMUNIKATIONSPOLITIK for Jammerbugt Kommune Vi kommunikerer hele tiden med kolleger, borgere, virksomheder, samarbejdspartnere og mange andre. Det sker via
Læs mereInformationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Læs mereDe første 350 dage med den nye databeskyttelsesforordning
Baggrund Beskyttelse af data og informationssikkerhed er med EUs nye forordning om databeskyttelse blevet et væsentligt emne for mange virksomheder og organisationer. I forvejen har de statslige myndigheder
Læs mereEU-GDPR i ControlManager
EU-GDPR i ControlManager HVEM ER JEG? LARS BÆRENTZEN HAR 20+ ÅRS ERFARING, INDENFOR FORSKELLIGE IT-SIKKERHED, INFORMATIONSSIKKERHED OG DATABESKYTTELSESDISCIPLINER. SOM KONSULENT HAR JEG BLA. HJULPET MED:
Læs mereOrganisering og styring af informationssikkerhed. I Odder Kommune
Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering
Læs mereGDPR projekt papirtiger. - Med det rette overblik
GDPR projekt papirtiger - Med det rette overblik AGENDA KORT PRÆSENTATION AF SISCON SISCON PROJEKTMODEL FOR EU-GDPR FOKUS PÅ DRIFTSFASEN Dashboard til EU-GDPR 1. Strukturering og opbygning af papir-compliance
Læs mereForandringsledelse og persondata v/ Line Budtz Pedersen, advokat, TDC Group. 26. Januar 2017
Forandringsledelse og persondata v/ Line Budtz Pedersen, advokat, TDC Group 26. Januar 2017 1 TDC data TDC er stadig den største leverandør af it- og teleløsninger til virksomheder i Danmark TDC lever
Læs mereHjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Læs mereLeverandørstyring: Stil krav du kan måle på
Leverandørstyring: Stil krav du kan måle på 1. Marts 2018 Rikke Saltoft Andersen, Teamleder, Kontor for Systemforvaltning Hovedbudskaber ISO 27001 standarden muliggør reference til standard leverancer
Læs mereWorkshop 2. Hvilke processer skal sikre os en god databeskyttelse? Hvordan uddanner vi medarbejdere i det offentlige til at håndtere data forsvarligt?
Workshop 2 Databeskyttelse i det offentlige: Hvordan forbereder vi os til forordningen og hvor er de svage led? v/ Søren Duus Østergaard, CEO, Duus Partners & lektor ved IT-Universitetet og Jens Kjellerup,
Læs mereOverordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
Læs mereStatus for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereIndholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4
Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,
Læs mereAssens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereVELKOMMEN TIL SISCON KONFERENCE 2014
VELKOMMEN TIL SISCON KONFERENCE 2014 DAGENS AGENDA 09:00-09:15: Velkommen (Endelig), Camilla Bruun 09:15-09:45: Fra 0 til 100 på under 1 år Case: UCC, Elisabeth R. Lous & Jacob Sager 09:45-10:15: ISO27001
Læs mereInformationssikkerhedspolitik. for Aalborg Kommune
Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...
Læs mereLæringsarkitekten. På kurset arbejder du med: Undervisning målrettet organisation og deltagere. Del af uddannelse. Hvem deltager?
Læringsarkitekten Læringsarkitekten Lær at designe og tilrettelægge målrettede undervisnings- /læringsforløb Undervisning målrettet organisation og deltagere Læringsarkitekten er et kursus, hvor du får
Læs mereCase: Messearrangør Sund Livstil
Case: Messearrangør Sund Livstil Opsummering Livstils messen er en årlig event. Arrangøren har altid udført markedsføring gennem print og TV, samt mail, men målgruppen fanges ikke længere gennem traditionelle
Læs mereHærens Kommunikationspolitik
2014-2017 Hærens Kommunikationspolitik Hærens Kommunikationspolitik 2014-2017 Vi er imødekomne og offensive Vi udtaler os, hvor det er relevant Vi afstemmer vores budskaber, inden vi udtaler os officielt
Læs mereAssens Kommune Politik for databeskyttelse og informationssikkerhed
Assens Kommune Politik for databeskyttelse og informationssikkerhed Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 4 3. Holdninger og principper... 4 4. Omfang... 5 5. Sikkerhedsbevidsthed,
Læs mereHvordan kan jeg blive endnu bedre til at samarbejde om tobaksforebyggelse i nye arenaer?
Hvordan kan jeg blive endnu bedre til at samarbejde om tobaksforebyggelse i nye arenaer? Temadag på Knudshoved Kursuscenter den 22. januar 2014 - Røgfrihed for alle Program Kl. 10.00-10.30: Velkomst, præsentation
Læs mereFredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT
Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,
Læs mereHVORFOR ER INFORMATIONSSIKKERHED DEN NYE SORT?
HVORFOR ER INFORMATIONSSIKKERHED DEN NYE SORT? Kommunernes digitaliseringstræf 2017 Beth Tranberg, programleder Hvorfor er det vigtigt? STIGENDE PROBLEM I DANMARK Flere kommuner har b.la. oplevet ransomware,
Læs mereGDPR projekt papirtiger Med det rette overblik
GDPR projekt papirtiger Med det rette overblik Christina Wulff Jennifer Romeyke Camilla Bruun Henrik Pasgaard Jesper B. Hansen CWJ@siscon.dk Jer@siscon.dk CAB@siscon.dk HEP@siscon.dk JBH@siscon.dk AGENDA
Læs mereÅrshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.
Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.
Læs mereHalsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.
Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens
Læs mereForslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
Læs mereKOMMUNIKATIONSSTRATEGI. Analyse af organisationers udvikling og anvendelse af kommunikationstrategier
KOMMUNIKATIONSSTRATEGI Analyse af organisationers udvikling og anvendelse af kommunikationstrategier Februar 2014 INDHOLD KONKLUSION............................................ 3 OM ANALYSEN...........................................
Læs mereÅRETS STORE 2018 KAMPAGNE
ÅRETS STORE 2018 KAMPAGNE Overblik over alt hvad du kan bruge for at gøre opmærksom på jeres arrangementer - HVEM TAGER DU MED? Sidste år var Danmark Spiser Sammen på næsten alles læber. Vi gentager successen
Læs merePersondataforordningen fra abstrakt lov til operationelt projekt. Offentlig digitaliseringskonference 14. marts 2018
Persondataforordningen fra abstrakt lov til operationelt projekt Offentlig digitaliseringskonference 14. marts 2018 1 Persondataforordningen giver mange spørgsmål Hold hovedet koldt og hjertet varmt 1.
Læs mereBUDSKABER PÅ BUNDLINJEN
BUDSKABER PÅ BUNDLINJEN Om Albæk Kommunikation Historien om Albæk Kommunikation begyndte i 2014, hvor vi flyttede ind i vores første lokaler på Vesterbro i København. Forud var gået måneder, hvor vi holdt
Læs merePrivatlivspolitik for LTECH A/S
Privatlivspolitik for LTECH A/S Kontaktoplysninger: LTECH A/S Industriparken 31 2750 Ballerup CVR-nummer: 26398576 Direktør: Henrik Holmgren Hjemmeside: http://ltech.dk/ Mail: info@ltech.dk Kontakt: Tina
Læs mereIT sikkerhedspolitik for Business Institute A/S
IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...
Læs mereEU-Persondataforordningen. Steen Okkels Nørby, Supply Chain Manager/Projektleder hos NOVAX, IT-branchen 20 år,
Steen Okkels Nørby, Supply Chain Manager/Projektleder hos NOVAX, IT-branchen 20 år, NOVAX, Kontorer i Lystrup og Taastrup, +50 ansatte, Virksomhed med vækstambitioner vil fordoble resultat på 3 år, Udvikler,
Læs merePolitik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
Læs mereArbejdssikkerhed Forhandlingsteknik Kommunikation
Preboarding / onboarding GDPR træning IT sikkerhed Compliance / code of conduct Produkttræning Salg og service Ledelse Change management Systemtræning Performance management Fødevaresikkerhed Arbejdssikkerhed
Læs mere1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2
Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering
Læs mereSådan oversætter du centrale budskaber
Sådan oversætter du centrale budskaber Dette er et værktøj for dig, som Vil blive bedre til at kommunikere overordnede budskaber til dine medarbejdere, så de giver mening for dem Har brug for en simpel
Læs mereDeloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Læs merePersondataforordningen fra Dansk Energis perspektiv. Xellent inspirationsdag, 1. juni 2017
Persondataforordningen fra Dansk Energis perspektiv Xellent inspirationsdag, 1. juni 2017 Brancheorganisationen Mathilde Øelund Jensen Konsulent cand. Jur. Direkte: 35 300 422 msj@danskenergi.dk Agenda
Læs merepage 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Læs mereEU Persondataforordning. One year with GDPR - one year to come
EU Persondataforordning One year with GDPR - one year to come HVEM ER JEG? JESPER HANSEN HAR 15+ ÅRS ERFARING, INDENFOR FORSKELLIGE IT-SIKKERHEDSDISCIPLINER. FRA PENETRATIONSTEST, INFRASTRUKTUR-DESIGN
Læs mereForventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON
Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON HVEM ER VI? JESPER HANSEN, SISCON ESL, CISM, CRISC, CISSP HAR 15+ ÅRS ERFARING, INDENFOR
Læs mereMagasinudvikling MEDIEGRUPPEN BEVÆGER MENNESKER
Magasinudvikling Trykt og d igital kommun ikation MEDIEGRUPPEN BEVÆGER MENNESKER 3052_Brochure_magasin.indd 3 13/05/14 08.13 01 Workshop Hele grundlaget for at kunne kommunikere målrettet med succes er,
Læs merePraktiske erfaringer og eksempler på forandringsledelse. 23. april 2014
Senior Konsulent Lars Møller Praktiske erfaringer og eksempler på forandringsledelse. 23. april 2014 lm@lmcons.dk +45 42638881 Agenda Min baggrund og erfaringsområder Eks. på problemstillinger omkring
Læs mereISO Styr på Arbejdsmiljøet på din virksomhed
ISO 45001 Styr på Arbejdsmiljøet på din virksomhed Hvem er med Topledelsen Mellemledere Medarbejdere Eksterne Kunder Leverandører Besøgerne Outsoucering Kontractors Gevinst Styr på Arbejdsmiljøet Mindre
Læs mereGuide til awareness om informationssikkerhed. Marts 2013
Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mereFRA PERSONDATALOV TIL PERSONDATAFORORDNING
1 2 FRA PERSONDATALOV TIL PERSONDATAFORORDNING KORT OG GODT: Indtil nu? Beskedent fokus på persondatalovgivning Næsten ingen håndhævelse, ligegyldigt bødeniveau Primært fokus på informationssikkerhed Hvad
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereKrænkende handlinger af seksuel karakter
Krænkende handlinger af seksuel karakter Workshop på konferencen Hvor går grænsen 26. MARTS 2019 Workshop Hvis du sidder ved siden af nogen du kender, så flyt dine ting til et andet bord! 2 Vi skal have
Læs mereErfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet)
Erfaringer fra innføring av ISO 27001 i danske kommuner (styringssystem for informasjonssikkerhet) Lars Neupart S,-er, Direktør i Neupart A/S LN@neupart.com twi
Læs mereOverordnet It-sikkerhedspolitik
Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285
Læs mereInfluencer Marketing
Influencer Marketing 92% 74% 47% af forbrugerne har større tillid til anmeldelser fra et individ end fra branded reklame af forbrugerne tjekker sociale medier, før de træffer en købsbeslutning af denne
Læs mereStrategisk brug af Sociale Medier. 9. maj 2011 Trine-Maria Kristensen
Strategisk brug af Sociale Medier 9. maj 2011 Trine-Maria Kristensen Trine-Maria Kristensen Cand. scient. soc (PR) Marketing & Kommunikation Hovedet på bloggen siden 2004 Rådgivning og undervisning om
Læs mereSkanderborg Forsyningsvirksomhed
ISO Håndbog Skanderborg Forsyningsvirksomhed Vores kerneopgave er: Indvinding, produktion og distribution af drikkevand samt transport, rensning og afledning af spildevand herunder drift og vedligehold
Læs mereLokal-interessevaretagelse De venter på jer. Lars L. Nielsen
Lokal-interessevaretagelse De venter på jer Lars L. Nielsen Sekretariatschef i Europabevægelsen JA til EU Rådgivning af mange politikere, erhvervsorganisationer og virksomheder under folkeafstemninger.
Læs mereEMPLOYEE ADVOCACY I SE-KONCERNEN
EMPLOYEE ADVOCACY I SE-KONCERNEN Agenda: Hvem er SE-koncernen? Hvad vil vi med Employee Advocacy? Employee Advocacy programmet Evaluering hvad har vi lært? Next step på vores rejse Hvem er SE-koncernen?
Læs mereINTERNE PROCESSER. Kommende konsulent i Peak
INTERNE PROCESSER Kommende konsulent i Peak Du er en af Danmarks bedste og derfor er du blandt ligesindede i Peak Du har mindst 10 års relevant erfaring Du har mindst 2 faglige dybder indenfor Peaks ydelsesfokus
Læs mereSådan HÅNDTERER du forandringer
Sådan HÅNDTERER du forandringer Værktøjskasse til forandringsledelse FOKUS: Simple værktøjer der understøttes af konkrete handlinger! Kort forklaring: GEVINSTDIAGRAM - metode Gevinstdiagrammet er et værktøj
Læs mereINFORMATIONSSIKKERHED I
INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE
Læs mereSalg med LinkedIn Online kursus 2. Del
Salg med LinkedIn Online kursus 2. Del Leadgenerering Kursus : Salg med LinkedIn nr. 2 Dato: oktober 2012 linkedin.com/in/olebachandersen Introduktion til kurset det praktiske 4 frokost webinars af30 min
Læs mereFRIST (Dato) 1 Vi afdækker/bliver bevidste om, hvad der skaber utryghed Leder + medarbejdere Ultimo
HANDLINGSPLAN FOR PSYKISK APV FOR AU Library - ST Udarbejdet -06-28 Opdateret [dato] - Skabe tryghed om fremtiden 1 Vi afdækker/bliver bevidste om, hvad der skaber utryghed Leder + medarbejdere Ultimo
Læs mereEU s persondataforordning. Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse
EU s persondataforordning Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse Disposition Kort om forordningen Implementering - Processen i Justitsministeriet og UVM i forhold
Læs mereLedelseskommunikationens
MARIANNE WOLFF LUNDHOLT ANETTE ULDALL Ledelseskommunikationens værktøjskasse INDHOLD FORORD 3 INTRODUKTION 4 LEDELSESKOMMUNIKATIONENS VÆRKTØJSKASSE 6 Målgruppe 8 Formål 10 Budskab 10 Forventede reaktioner
Læs mereLær at lave indledning, problemformulering, arbejdsbeskrivelse, konklusion og indholdsfortegnelse
Lær at lave indledning, problemformulering, arbejdsbeskrivelse, konklusion og indholdsfortegnelse Lær at lave indledning, problemformulering, arbejdsbeskrivelse og konklusion Indledning, problemformulering,
Læs mereNemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen
NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil
Læs mereISO Ledelsesværktøj til digital risikostyring
ISO 27001 Ledelsesværktøj til digital risikostyring John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Formål 2. IT-sikkerhedsudfordringer anno 2016 3. Hvorfor ISO27001
Læs mereDet synlige botilbud
Kursus Det synlige botilbud - formidlingsmæssige værktøjer til at synliggøre og markedsføre private sociale botilbud Udbydes af University College Lillebælt Kompetenceudvikling og Undervisningsmidler Indledning
Læs mereAGENDA. Om Billund Lufthavn Facts Gevinst & fordele Forretningsrejsende - profil Mediaflader Visualisering
AGENDA Om Billund Lufthavn Facts Gevinst & fordele Forretningsrejsende - profil Mediaflader Visualisering OM BILLUND LUFTHAVN 3.4 mio. forretnings- og ferierejsende For mange forretnings- og ferierejsende
Læs mere