CYBER RISIKOAFDÆKNING

Størrelse: px
Starte visningen fra side:

Download "CYBER RISIKOAFDÆKNING"

Transkript

1 CYBER RISIKOAFDÆKNING Den 4 september 2015

2 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN ANSATTE HERAF CIRKA 475 I DANMARK. WILLIS ER HVERKEN AFHÆNGIG AF PARTNERE, LEVERANDØRER ELLER BESTEMTE MÅDER AT SE VERDEN PÅ. VI ER 100 PROCENT FRIE OG KAN VÆLGE NETOP DEN UNIKKE KOMBINATION AF PRODUKTER OG LEVERANDØRER, SOM OPFYLDER VORES OG KUNDENS KRAV. TINE OLSEN, PRACTICE LEADER FINEX, WILLIS SPECIALTIES. CAND. JUR., HD(O) 1

3 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet?

4 Agenda: Eksponering Eksempler Risikostyring og Forsikring Spørgsmål

5 Eksponering - hvad taler vi om? CYBER RISKS HACKER ANGREB DATA BRUD VIRUS TRANSMISSION CYBER AFPRESNING ANSATTES SABOTAGE NETVÆRKS NEDETID/DRIFTSTAB MULITI MEDIE ANSVAR BETJENINGSFEJL 4

6 Eksponering Source: Radware 2015 cyberreport 5

7 Eksponering - Sårbarheder: Nation State Actors Organiseret kriminalitet IPR tyveri Manipulation Datatab Pengeoverførsler Bedrageri Eget tab Terrorisme IT konsulenter Undersøgelse Kompensation Infrastruktur Hacktivister Medieeksponering Politisk mål Herværk 6

8 Eksempler

9 Eksempler Fake president scam Hacking af Faktura / konto ændring konti nedlagt system nedlagt - Ekstern konsulenthjælp (udgift ca ) Virus Virus/Trojan Nedlukning af servere og alle computere Virksomheden måtte engagere it-konsulenter til at udrede sagen. Skaden er anmeldt til forsikringsselskabet. 8

10 Eksempler DDOS angreb Online billetsalg - Hjemmeside nede i 4 dage, og kostede ca. DKK i omkostninger. Forsikringsdækket Ransomewareangreb Afpresning via kryptering Databrud /Target Detailkæde i USA. Ramt af to databrud. Gruppesøgsmål, afskedigelser og ledelsesansvarssag. 9

11 CYBER hvad sker der? Overblik over en cyber-skade: Skade Respons (kort sigt) Konsekvenser (lang sigt) Opdagelse Aktuelt eller formodet brud på sikkerhedsnet, ubudne gæster i netværk, e-spionage, Ddos angreb mod hjemmeside, uberettiget offentliggørelse af persondata eller andet fortroligt materiale. Respons Der skal igangsættes/overvejes følgende: - It-konsulenter (Forensic) - Juridisk assistance - PR/mediedækning - Notifikation - Tabsbegrænsning - Genopretning/genetablering Konsekvenser Uden korrekt håndtering af en krise, er der risiko for: - Skade på renommé = mistillid fra kunder/samarbejdspartnere - Erstatningskrav - Sanktioner fra myndigheder - Tab af kunder/forretningsforbindelser - Store omkostninger til genetablering 10

12 Risikostyring og Forsikring

13 Risikostyring Kontrol Forsikring CISO Ledelsen Generel forståelse Økonomisk forståelse Risk management IT Software sikkerhed Beredskabsplan Awareness Træning Ansatte Jura & compliance Lovgivning Data 12

14 RISK MANAGEMENT Analysér risikoen Beskriv risikostrategien Implementer risikotiltag Overvåg risikoen Overfør risikoen 13

15 Tre hovedelementer i en cyberforsikring Service Tredjeparts dækning Erstatningskrav, Forsvarsomkostninger, Notifikationsomkostninger Første parts tab IT-konsulenter, juridisk bistand, PR, Driftstab, Data genetableringsomkostninger, Løsesum, 14

16 Forsikring første parts tab Omkostninger sikrede selv afholder i forbindelse med skade: 1. IT-konsulenter: Undersøgelse af sikredes systemer/netværk for, at begrænse og stoppe en cyberhændelse. 2. Juridisk bistand i forbindelse med lovmæssige pligter samt rådgivning om passende skridt ved databrud. 3. PR omkostninger: Omkostninger til at kommunikere om sagen i pressen og minimere skadens omfang. 4. Genetablering af data: Omkostninger til at genetablere og genfinde data, som mistes/krypteres under et cyberangreb eller ved en cyberhændelse. 5. Driftstab: Tab af omsætning, hvis virksomhedens drift påvirkes af cyberhændelsen. 6. Cyber afpresning: Løsesum og udgifter til professionel forhandler. 15

17 Forsikring tredjeparts dækning Tredjepart? Med tredjepart skal forstås en juridisk eller fysisk person, der lider et tab eller bliver påvirket af cyberhændelsen hos sikrede. Erstatningskrav, forsvarsomkostninger og notifikationsomkostninger: 1. Notifikationsomkostninger: Loven foreskriver at alle berørte datasubjekter/personer skal underrettes I tilfælde af et databrud. 2. Bøder 3. Erstatningskrav: Krav fra datasubjekter eller personer, hvis information der er blevet eller om muligt er blevet kompromitteret. 4. Forsvarsomkostninger: Advokatomkostninger i forbindelse med at forsvare en sag mod organisationen. 16

18 Forsikring - service Service = Beredskab 1. Advokater 2. IT 3. PR 17

19 Forsikring GAP-ANALYSE CYBER VS. TRADITIONELLE FORSIKRINGER SKADE DÆKNING TRADITIONELLE POLICER CYBER- FORSIKRING Databrud Databrud Omkostninger til at notificere berørte personer Erstatningsansvar overfor tredjemand pga. data der er mistet eller uberettiget offentliggjort. Ikke dækket Delvist Dækket Dækket Tab af data Genetablering af data Ikke dækket Dækket Skade på netværk Genoprettelse af netværk Ikke dækket Dækket Ekstraomkostninger Omkostninger til undersøgelse af skade Delvist Dækket Skade på renommé PR/mediedækning i forbindelse med en skade Ikke dækket Dækket Cyberafpresning Løsesum + forhandlingsomkostninger Ikke dækket Dækket Krisestyring Adgang til beredskab (It, Forensic, Legal) Ikke dækket Dækket 18

20 Overvejelser forud for forsikring? Tegn et risikobillede Organisationens risici? Driftstab/omkostninger? Styring? Netværk Opbevaring af data- Hvilken data modtager/indsamler I? PR? Kontrakter? Riskmanagement? Kriseberedskab? Beredskabsplan? Backup? It-politik? Medarbejdertræning? 19

21 Cyber Risikospørgsmål - Personniveau 1. Har organisationen udpeget en person med it-sikkerhed, herunder forebyggelse af itkriminalitet, som særskilt ansvarsområde? 2. Modtagere alle medarbejdere en it-politik/it-håndbog ved ansættelsens start? 3. Bliver der fulgt op på overholdelse af denne? 4. Indeholder it-politikken retningslinjer for medarbejderes brug af sociale medier? Brug af usikre WiFi networks? 5. Er der fokus på medarbejdertræning i forhold til it? 6. Modtager personer med adgang til personfølsomme oplysninger særlig undervisning? 7. Har alle medarbejdere en personlig profil? 8. Er denne profil tilpasset hvilke data der bør være tilgængelige for den enkelte medarbejder? 9. Er der processer for, at sikre deaktivering af personlig profil ved ansættelsens ophør? 20

22 Cyber Risikospørgsmål - Forretning 1. Er alle systemer centralt styret? Eller har de enkelte afdelinger? 2. Omsætning via websalg? 3. Har kunder login? Eller er der trejdepart, der er afhængige af organisationens it? 4. Samarbejdspartnere/Kontrakter hvem har ansvaret? 5. Kan organisationens økonomiske resultat blive markant påvirket af at webside, system, datadrev eller netværk er ude af drift i en given periode? 6. Er der overblik over et eventuelt driftstab? 7. Er der overblik over ansvaret for IT i kontrakter/kundeforhold? 8. Immaterielle rettigheder? 9. Er PR procedurer fastlagte i forhold til cyberhændelse? 10. Jurisdiktion i forhold til data? Koordinering mellem it- og jura? 21

23 Cyber Risikospørgsmål Data og IT 1. Outsourcet opbevaring af data? 2. Dataklassificeret i forhold til følsomhed? 3. Konsekvens af et databrud? 4. Er der et beredskab ved cyberhændelser, der indebærer procedure for IT, Jura, Økonomi, kommunikation? 5. Er der identificeret tredjeparter til assistance i tilfælde af en skade? 6. Hvordan sikrer I, at jeres leverandører lever op til jeres sikkerhedskrav? 7. Test af backup? 8. Testes procedurer? 22

24 Spørgsmål og kontaktdetaljer Spørgsmål Tine Olsen Practice leader FINEX, Willis specialties, Denmark Se også 23

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON

Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON HVEM ER VI? JESPER HANSEN, SISCON ESL, CISM, CRISC, CISSP HAR 15+ ÅRS ERFARING, INDENFOR

Læs mere

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING 1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1

Læs mere

NetProtect - Elektronisk Forsikring

NetProtect - Elektronisk Forsikring NetProtect - Elektronisk Forsikring Hvem er dækket? Forsikringen dækker den i forsikringsaftalen anførte virksomhed (sikrede) på de i forsikringsaftalen anførte forsikringssteder. Hvad er dækket? Ethvert

Læs mere

FAIF FORSIKRING ELLER EGENKAPITAL? Tine Olsen, Willis

FAIF FORSIKRING ELLER EGENKAPITAL? Tine Olsen, Willis FAIF FORSIKRING ELLER EGENKAPITAL? 14.5.2014 Tine Olsen, Willis FAIF - FORSIKRING ELLER EGENKAPITAL? Agenda: Kort introduktion til Willis Afdækning af risiko Afdækning via egenkapital Afdækning via forsikring

Læs mere

CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb

CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Erhvervsforsikring THIS INFORMATION IS INTENDED FOR INSURANCE BROKERS AND OTHER INSURANCE PROFESSIONALS ONLY CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Hvad er cyber-angreb? Cyber-angreb

Læs mere

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07 Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07 1.0 Sikrede Sikrede på denne police er forsikringstager og forsikringstagers datterselskaber, hvorved forstås de juridiske personer,

Læs mere

Databeskyttelse og cyber risk-forsikringer

Databeskyttelse og cyber risk-forsikringer Databeskyttelse og cyber risk-forsikringer v/ partner Anne Buhl Bjelke & Den offentlige uddannelsesdag 2014 persondataspecialist Charlotte Bagger Tranberg Persondataretlige aspekter Personoplysninger kun

Læs mere

Hvor meget fylder IT i danske bestyrelser. 7. september 2012 Torben Nielsen

Hvor meget fylder IT i danske bestyrelser. 7. september 2012 Torben Nielsen Hvor meget fylder IT i danske bestyrelser Torben Nielsen Baggrund 25 år i finansielle sektor 15 år i Danmarks Nationalbank Bestyrelsesposter i sektorselskaber (VP-securities, NETS, BKS) Professionelt bestyrelsesmedlem

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Kriminalitetsforsikring i tilslutning til gældende lov om forsikringsaftaler

Kriminalitetsforsikring i tilslutning til gældende lov om forsikringsaftaler Kriminalitetsforsikring i tilslutning til gældende lov om forsikringsaftaler 1 Hvem er dækket? 1.1 De sikrede Sikrede er den virksomhed, der er anført på policen, samt datterselskaber, hvor virksomheden

Læs mere

Sikkerhed og Revision 2015

Sikkerhed og Revision 2015 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets

Læs mere

WILLIS MEGET MERE END FORSIKRINGER EKSKLUSIVT SKOLEPROGRAM

WILLIS MEGET MERE END FORSIKRINGER EKSKLUSIVT SKOLEPROGRAM WILLIS MEGET MERE END FORSIKRINGER EKSKLUSIVT SKOLEPROGRAM HVAD FÅR I? Forsikringsplan og forsikringspolitik Forsikringsudbud med 500 andre skoler Tilbudssammenligning og beslutningsoplæg Forsikringsoversigt

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

Betingelser for brugere

Betingelser for brugere Betingelser for brugere Betingelser for brug af HereYouGo for rejsebureauer der køber leads 1. Indgåelse Disse betingelser er gældende for brug af webportalen på hereyougo.dk mellem HereYouGo og rejsebureauet.

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

PERSONDATAFORORDNINGEN ER DIN ORGANISATION KLAR TIL DEN NYE VIRKELIGHED?

PERSONDATAFORORDNINGEN ER DIN ORGANISATION KLAR TIL DEN NYE VIRKELIGHED? PERSONDATAFORORDNINGEN ER DIN ORGANISATION KLAR TIL DEN NYE VIRKELIGHED? PERSONDATA I NYE RAMMER... PERSONDATAFORORDNINGEN ER EN REALITET. DERMED BØR VIRKSOM- HEDER OG OFFENTLIGE MYNDIGHEDER NU BEGYNDE

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

ALMINDELIGE FORRETNINGSBETINGELSER FOR ADVOKATFIRMAET FRANK IBRUG

ALMINDELIGE FORRETNINGSBETINGELSER FOR ADVOKATFIRMAET FRANK IBRUG SKT. CLEMENS TORV 17 DK-8000 AARHUS C TEL (+45) 86 13 86 00 ADV@FRANKIBURG.DK WWW.FRANKIBURG.DK BANK 4387 0016858188 SWIFT-BIC DABADKKK IBAN DK3330000016858188 ALMINDELIGE FORRETNINGSBETINGELSER FOR ADVOKATFIRMAET

Læs mere

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-05-01. 1.0 Sikrede

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-05-01. 1.0 Sikrede Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-05-01 1.0 Sikrede Sikrede på denne police er forsikringstager og forsikringstagers datterselskaber, hvorved forstås de juridiske personer,

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Advokat (H), partner Anders Aagaard. Ledelsesansvar for IT-sikkerhed

Advokat (H), partner Anders Aagaard. Ledelsesansvar for IT-sikkerhed Advokat (H), partner Anders Aagaard Ledelsesansvar for IT-sikkerhed 1 AGENDA Ledelsens opgaver og ansvar Persondataforordningen Cases 2 Ledelsens opgaver og ansvar Selskabsloven hard law: SL 115: I kapitalselskaber,

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

CyberEdge. Komplette risikostyringsløsninger mod cyber-risici

CyberEdge. Komplette risikostyringsløsninger mod cyber-risici CyberEdge Komplette risikostyringsløsninger mod cyber-risici I et hurtigt omskifteligt professionelt landskab tilbyder AIG CyberEdge, som sætter vores kunder på forkant med udviklingen inden for cyber.

Læs mere

FORSIKRINGSBETINGELSER CYBERFORSIKRING

FORSIKRINGSBETINGELSER CYBERFORSIKRING Indholdsfortegnelse A. GENERELT... 3 1. Aftalegrundlag... 3 2. Sikrede... 3 3. Geografisk dækningsområde... 3 4. Forsikringsperioden (dataansvar)... 3 5. Forsikringssum, selvrisiko og karenstid... 4 6.

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

RTM Insurance Brokers

RTM Insurance Brokers Lars Henriksen RTM Insurance Brokers A/S RTM i tal: Etableret i 1992 Ca. 50 ansatte Kontor i Greve, København Aarhus, Fredericia og Odense Specialer: * Kommuner * Forsyningsselskaber over hele landet *

Læs mere

Immaterielle rettigheder og kontrakter. Ved partner Mikkel Friis Rossa

Immaterielle rettigheder og kontrakter. Ved partner Mikkel Friis Rossa Immaterielle rettigheder og kontrakter Ved partner Mikkel Friis Rossa 2 Agenda Immaterielle rettigheder (IP) hvad er det for noget? Aftaletyper hvor indgår der typisk IP? Sikring af egen IP Øvrige relevante

Læs mere

Kriminalitet forsikring

Kriminalitet forsikring Forsikringsbetingelser af juni 2012 Kriminalitet forsikring Forsikringsbetingelser R337 121 Indholdsfortegnelse Side 3 Fællesbetingelser afsnit 1-14 Side 6 Kriminalitet afsnit 15-16 Side 7 Erstatningsregler

Læs mere

Generelle oplysninger

Generelle oplysninger Generelle oplysninger Politiktitel NSG Groups adfærdskodeks for leverandører Godkendt af Styringsudvalg for indkøbspolitik Godkendt dato 17.06.2009 Indhold Denne politik gælder for alle NSG Group's leverandører

Læs mere

ADMINISTRATOR ANSVAR. Willis i Danmark. Ansvarsforsikring. Markedsandele. Ansvarsforsikring. Ansvarsforsikring

ADMINISTRATOR ANSVAR. Willis i Danmark. Ansvarsforsikring. Markedsandele. Ansvarsforsikring. Ansvarsforsikring ADMINISTRATOR ANSVAR Jan Linde 18. November 2008 Willis i Danmark Danmark: Partnerejet virksomhed Willis Ltd. ejer 87 % 4 kontorer og 347 ansatte (07) DKK 378,5 mio. i omsætning (07) Internationalt: 16.000

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges

Læs mere

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?

Læs mere

INSPIRATION TIL SUCCES: - BRANCHEVENT FOR DETAILBRANCHEN SÅDAN SIKRE DU DIN NETBUTIK Oktober 2016

INSPIRATION TIL SUCCES: - BRANCHEVENT FOR DETAILBRANCHEN SÅDAN SIKRE DU DIN NETBUTIK Oktober 2016 www.pwc.dk INSPIRATION TIL SUCCES: - BRANCHEVENT FOR DETAILBRANCHEN SÅDAN SIKRE DU DIN NETBUTIK Jørgen Sørensen Partner, Denmark s Consulting group Security & Technology M: +45 24945254 E: jgs@pwc.dk Baggrund

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Agenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act)

Agenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act) Agenda AGENDA & Siscon Indledning Konsekvensanalyse (Plan) Omfang Parametre Konsekvensanalyse (Do) Forberedelse Gennemførelse Konsekvensanalyse (Check) Fremlæggelse Konsekvensanalyse (Act) Iværksæt tiltag

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

Rollen som DPO. September 2016

Rollen som DPO. September 2016 Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

TotalErhverv Medarbejderkriminalitetsforsikring. Forsikringsvilkår TE-KRI-01

TotalErhverv Medarbejderkriminalitetsforsikring. Forsikringsvilkår TE-KRI-01 TotalErhverv Medarbejderkriminalitetsforsikring Forsikringsvilkår TE-KRI-01 Indholdsfortegnelse Hvem er forsikringstager og sikrede 1. Hvad dækkes 2. Hvad dækkes ikke 3. Hvornår dækker forsikringen 4.

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

INFORMATIONSSIKKERHED I

INFORMATIONSSIKKERHED I INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1)

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1) (Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-076167 Senere ændringer

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Persondataforordningen. Overblik over initiativer og ansvar. Dubex Summit - Rasmus Lund november 2016

Persondataforordningen. Overblik over initiativer og ansvar. Dubex Summit - Rasmus Lund november 2016 Persondataforordningen Overblik over initiativer og ansvar Dubex Summit - Rasmus Lund november 2016 Rasmus Lund Advokat, partner Leder af persondata team Agenda Henning Mortensen, DI har givet overblik

Læs mere

Bekendtgørelse om informationssikkerhed og beredskab for elektroniske kommunikationsnet og -tjenester 1)

Bekendtgørelse om informationssikkerhed og beredskab for elektroniske kommunikationsnet og -tjenester 1) (Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-07167 Senere ændringer

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

Kriminalitetsforsikring i tilslutning til gældende lov om forsikringsaftaler

Kriminalitetsforsikring i tilslutning til gældende lov om forsikringsaftaler Kriminalitetsforsikring i tilslutning til gældende lov om forsikringsaftaler 1 Hvem er dækket? 1.1 De sikrede Sikrede er den virksomhed, der er anført på policen, samt datterselskaber, hvor virksomheden

Læs mere

Privatlivspolitik for studerende

Privatlivspolitik for studerende UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...

Læs mere

Vilkår. Generelle vilkår for anvendelse af Groupcare Community Private. 1 Groupcare A/S, Schillerhuset, Nannasgade 28, 2200 København N.

Vilkår. Generelle vilkår for anvendelse af Groupcare Community Private. 1 Groupcare A/S, Schillerhuset, Nannasgade 28, 2200 København N. Vilkår Generelle vilkår for anvendelse af Groupcare Community Private 1 Groupcare A/S, Schillerhuset, Nannasgade 28, 2200 København N. Vilkår 1. Generelt Disse vilkår gælder for den Community service som

Læs mere

Servicebeskrivelse Sporings- og generhvervelsesservice for bærbare pc'er og Service for fjernsletning af data

Servicebeskrivelse Sporings- og generhvervelsesservice for bærbare pc'er og Service for fjernsletning af data Servicebeskrivelse Sporings- og generhvervelsesservice for bærbare pc'er og Service for fjernsletning af data Serviceoversigt Dell leverer Sporings- og generhvervelsesservice og Service for fjernsletning

Læs mere

Kend din ansvarsforsikring

Kend din ansvarsforsikring 14 Kend din ansvarsforsikring I lyset af et stigende antal erstatningskrav mod rådgivere, herunder revisorer, giver Willis gode råd og vejledning i relation til professionel ansvarsforsikring for revisorer

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

TEMAMØDE 16. MARTS 2016

TEMAMØDE 16. MARTS 2016 TEMAMØDE 16. MARTS 2016 INFORMATIONSSIKKERHED Henrik Rask / AAU DAGENS PROGRAM ISO27001 m.fl., kort beskrivelse af hvad det er for noget Informationssikkerhed.aau.dk Stil gerne spørgsmål undervejs Sikkerhedshåndbog

Læs mere

RÅDET FOR DIGITAL SIKKERHED

RÅDET FOR DIGITAL SIKKERHED RÅDET FOR DIGITAL SIKKERHED Privacy og brugen af data Sikkerhed & Revision 5. september 2014 Birgitte Kofod Olsen, Formand,RfDS, Partner, Carve Counsulting Rådet for Digital Sikkerhed RfDS blev stiftet

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

AdvoGuard. Modul A. Professionel advokatansvarsforsikring

AdvoGuard. Modul A. Professionel advokatansvarsforsikring Side 1 1. Hvem er sikrede AdvoGuard Modul A Professionel advokatansvarsforsikring Sikrede under forsikringen er den i certifikatet som forsikringstager nævnte advokatvirksomhed og samtlige forhenværende,

Læs mere

Sikkerhed & Revision 2016 den 2. september B:4 Stream B Governance, Risk & Compliance

Sikkerhed & Revision 2016 den 2. september B:4 Stream B Governance, Risk & Compliance OVERVEJELSER I FORHOLD TIL NY PERSONDATAFORORDNING HERUNDER DPO Sikkerhed & Revision 2016 den 2. september 2016 B:4 Stream B Governance, Risk & Compliance AGENDA Præsentation Hvorfor Persondata Hvor er

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Forsikrings- og risikostyringsvejledning. Viborg Kommune

Forsikrings- og risikostyringsvejledning. Viborg Kommune Forsikrings- og Viborg Kommune Oktober 2015 Side 1 af 5 Forsikrings- og Formål Denne vejledning ligger i naturlig forlængelse af Viborg Kommunes Forsikrings- og risikostyringspolitik. Vejledningen fastlægger

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Netbankforsikring Netbank- og cyberforsikring til bankens erhvervskunder

Netbankforsikring Netbank- og cyberforsikring til bankens erhvervskunder Netbankforsikring Netbank- og cyberforsikring til bankens erhvervskunder Netbankforsikring Netbank- og cyberforsikring til bankens erhvervskunder Tillykke med din nye netbankforsikring Vi har samlet alle

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Forstå din virksomheds forsikringsprogram. v/anne Buhl Bjelke Uddannelsesdagen 2015

Forstå din virksomheds forsikringsprogram. v/anne Buhl Bjelke Uddannelsesdagen 2015 Forstå din virksomheds forsikringsprogram v/anne Buhl Bjelke Uddannelsesdagen 2015 2 Agenda Forsikringsbehov og afdækning Typer af forsikringer i et forsikringsprogram Lovpligtige Sædvanlige Specialforsikringer

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

De 10 vigtigste tip. til holde din lille virksomhed sikker

De 10 vigtigste tip. til holde din lille virksomhed sikker Securing Your Web World De 10 vigtigste tip til holde din lille virksomhed sikker At beskytte sin virksomhed mod de seneste webtrusler er blevet en utrolig kompliceret opgave. Konsekvenserne af angreb

Læs mere

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Introduktion Introduktion Hvad er Beredskabstesten Beredskabstesten er en metode til at få et indtryk af organisationens

Læs mere

Rådgivning om persondataret i Danske Medier

Rådgivning om persondataret i Danske Medier Rådgivning om persondataret i Danske Medier Anvendelse af personoplysninger i journalistisk og redaktionelt øjemed: Redaktionelle- og offentligt tilgængelige informationsdatabaser Behandling af personoplysninger

Læs mere

Beredskabsarbejdet i naturgassektoren og på energiområdet i øvrigt. (Supplement til Nødplan for det danske gastransmissionssystem 2012/13)

Beredskabsarbejdet i naturgassektoren og på energiområdet i øvrigt. (Supplement til Nødplan for det danske gastransmissionssystem 2012/13) Beredskabsarbejdet i naturgassektoren og på energiområdet i øvrigt (Supplement til Nødplan for det danske gastransmissionssystem 2012/13) Energistyrelsen - 30. november 2012 2 1. Baggrund. Artikel 4 i

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

Cloud med omtanke! 10 gode råd

Cloud med omtanke! 10 gode råd Cloud med omtanke! 10 gode råd Oversigt Cloud med omtanke har mange vinkler Risiko 360 - og afdækning i aftalen Særlig fokus på persondataretlige krav 2 17. september 2015 Agenda - Risikoafdækning 1 Vejledningen

Læs mere

Notat til Statsrevisorerne om beretning om udviklingen af de nationale test. Februar 2012

Notat til Statsrevisorerne om beretning om udviklingen af de nationale test. Februar 2012 Notat til Statsrevisorerne om beretning om udviklingen af de nationale test Februar 2012 RIGSREVISORS FORTSATTE NOTAT TIL STATSREVISORERNE 1 Opfølgning i sagen om udviklingen af de nationale test (beretning

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Indhold Indhold. Opsigelse 7 Præmieregulering 8 Præmiens betaling 9 Forhold ved skadetilfælde 10 Forsikrings andetsteds 11 Værneting og lovvalg 12

Indhold Indhold. Opsigelse 7 Præmieregulering 8 Præmiens betaling 9 Forhold ved skadetilfælde 10 Forsikrings andetsteds 11 Værneting og lovvalg 12 FORSIKRINGSBETINGELSER ANSVARSFORSIKRING FOR MEDLEMMER AF LÆGEFORENINGEN Forsikringsbetingelser 1097 (18.02.2014) For forsikringen gælder reglerne i Lov nr. 129 af 15. april 1930 med senere ændringer om

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

ALMINDELIGE FORRETNINGSBETINGELSER FOR ADVOKATFIRMAET FRANK IBRUG

ALMINDELIGE FORRETNINGSBETINGELSER FOR ADVOKATFIRMAET FRANK IBRUG ALMINDELIGE FORRETNINGSBETINGELSER FOR ADVOKATFIRMAET FRANK IBRUG 1. GENERELT 1.1. Medmindre andet konkret er aftalt, er nærværende forretningsbetingelser gældende for enhver rådgivningsydelse (opdraget),

Læs mere

Ledelsesbekendtgørelsen

Ledelsesbekendtgørelsen Ledelsesbekendtgørelsen Nye lovkrav til finansiel corporate governance Eftermiddagsseminar for Fondsmæglerselskaber, 5. maj 2015 Tine Walldén Jespersen, Partner, Advokat, LL.M. Indledende Ændringerne kort

Læs mere

Forsikringsbetingelser for Transportforsikring. (udgave per. 1.12.2008)

Forsikringsbetingelser for Transportforsikring. (udgave per. 1.12.2008) Forsikringsbetingelser for Transportforsikring (udgave per. 1.12.2008) Indholdsfortegnelse 1 Anvendelsesområde 2 Dækkede risici og skader 3 Dækkede omkostninger 4 Undtagelsesbestemmelser 5 Undtagne varer

Læs mere