Strategisk IT-sikkerhed

Størrelse: px
Starte visningen fra side:

Download "Strategisk IT-sikkerhed"

Transkript

1 Strategisk IT-sikkerhed Ledelsesrådgivning Risikostyring Teknologi Undervisning Forudsigelse og forebyggelse Hændelsesstyring Leverandørstyring Forsvar og reaktion Organisationen Undervisning Operationel IT--sikkerhed Risikostyring Katastrofeberedskab og kontinuitet

2 Ledelsesrådgivningogforretningsforsta else En kerneydelse i vores IT-sikkerhedsdivision er ledelsesrådgivning og styrkelse af organisationens evne til at forebygge og minimere IT angreb. Omfanget defineres ofte med et kort forløb på et par dage hvor organisationens interessenter interviewes og en overordnet risikoprofil defineres. For en lille investering, typisk på kun Kr ,-, kan man få udarbejdet en rapport, der beskriver hvilke områder i organisationen, der er mest eksponerede over for ITangreb. Forretning først: IT-sikkerhed som understøtter forretningen. Ofte ser vi sikkerhedsløsninger, der prioriterer sikkerhed over forretning. En udfordring med disse løsninger er, at brugerne forsøger at arbejde uden om sikkerhedsløsningerne for at udføre arbejdet på effektiv vis. Konklusionen i langt de fleste tilfælde er, at sikkerhedsløsninger der understøtter forretningen resulterer i det højeste sikkerhedsniveau, da brugerne ser værdien i løsningerne. BranchebaseretIT-sikkerhed IT-sikkerhed er dynamisk og udvikler sig konstant for at imødekomme det aktuelle trusselsbillede og en manglende effektiv styring af IT-sikkerheden kan lede til fald i produktivitet og ødelæggende sikkerhedsbrist. Vi arbejder ud fra en risiko-baseret metodik og engagerer alle niveauer af jeres organisation for at tilsikre forståelse af jeres organisations vision, mission og målsætninger, og hvordan disse understøttes af sikkerhedstiltag. Igennem et tæt arbejde med ansvars- og proces-ejere tilpasser vi best practices for ITsikkerhed, så politikker, retningslinjer og procedurer matcher kravene for netop jeres organisation og understøtter jeres målsætninger. Generelt IT-trusler skaber oftere end nogensinde før reelle omkostninger for organisationer på verdensplan. De spænder vidt fra immaterielle omkostninger i millionklassen til omkostninger, der er vanskeligere at fastsætte, såsom varemærke-skader, tab af omdømme, tab af kunder og negativ omtale. Disse immaterielle virkninger kan ikke ses med det samme eller inden for kort tid efter en hændelse, men kan skabe vedvarende betydelig negativ udvikling på længere sigt. Sikkerhedstrusler Mobilitet Malware Fokus på tilgængelighed, mobile applikationer og tilknyttede net services skaber mulighed for bedrageri, malware og uautoriseret informationsindsamling. BYOD forstærker er kun med til at forstærke problemet. Mere avancerede malware typer med fuldt automatiserede angrebsmekanismer findes på flere enheder. Spredningen af Bring Your Own Devices (BYOD) fremskynder dette endnu mere, og klientenheder bør i mange miljøer betragtes som upålidelige og fjendtlige.

3 Cloud Medarbejderes manglende bevidsthed om trusler og/eller sikkerhedspolitikker Kilde: IDC Insights (2014.) Beskyttelse af data i cloud løsninger skaber nye udfordringer både i forhold til datatilgængelighed og samarbejde. Virksomhedens sikkerhed afhænger af mange individers opmærksomhed og overholdelse af sikkerhedspolitikker, herunder medarbejdere, leverandører og andre forretningspartnere. Der skal fremmes en sikkerhedsbevidst kultur blandt alle disse interessenter. Finansbranchen Øgede lovgivningsmæssige krav, strammere budgetter samt øget offentligt fokus på finansvirksomheders ageren efter finanskrisen har alle været med til at præge IT-sikkerheden i finansbranchen. Investering i ITsikkerhed er fortsat en kritisk del af driften i en tid, hvor både politikere og ledelse er meget fokuserede på kapitalkrav, gennemsigtighed, finansiel kriminalitet og IT-trusler på finansbranchen. Den øgede kompleksitet af svindlere og IT-truslerne kombineret med standardiseringen af angrebsværktøjer, har skabt en situation, hvor der mere end nogensinde før er behov for avancerede prædikative trusselsanalyseværktøjer, der indsamler data fra enorme business intelligence datakilder og ser angrebsmønstrene på tværs af finansbranchen. Sikkerhedstrusler Risikovækst for data og information IT kriminalitet Større datamængder er grobund for sikkerhedstrusler, bedrageri og tab. Mere digital information, alt fra kundedata til intellektuel ejendom, gemmes i usikre IT miljøer og uden nødvendige backup intervaller. Data udveksles ofte mellem forbrugere og virksomheder med ringe kontrol gennem forsyningskæden. Data mistes utilsigtet eller som følge af dårligt etablerede overvågningssystemer. IDC Financial Insight estimerer, at i løbet af de sidste 2 år har 450 millioner kunder fået stjålet eller mistet kontoinformationer pga. porøse systemer. Hastigheden og omfanget af IT angreb fortsætter med at vokse, og i de fleste tilfælde hurtigere end virksomhedernes forsvarssystemer. Velfunderede professionelle crimeware virksomheder er en voksende trussel. Andre aktører (spionagegrupper, terrorister, hackere og dårlige ansatte) er ofte støttet og koordineret af velfunderede, innovative globale organisationer. Intellektuel ejendom og kontrolafbrydelser er primære mål.

4 "Reager og afhjælp" beskyttelse Databeskyttelse Simple overholdelsesstrategier fejler spektakulært. Omkostninger forbundet med eksisterende afværgningsforanstaltninger opskaleres i en uholdbar hastighed. En forudsigelig perimeter af efterretninger er blevet et net add og et skema med de indsatskrav til driftscentre og alle access points. Databeskyttelse er selve hjertet af trusselsmiljøet. Problemstillingen med privatlivets fred kontra tilgængelighed vil blive ved med at opstå. (Ifølge IDC Retail Insights er der tæt løb, når forbrugerne gives valget mellem privatliv og tilgængelighed). Cloud Opnå indsigt for at mindske risici er blandt top 3 grunde til at finansielle institutioner flytter til cloud løsninger, dette gælder både offentlige og private cloud løsninger. Behov for sikkerhedstalent Kilde: IDC Financial Insights (2014.) Den tredje IT platform (cloud, data og analyse, mobil og social) vil over de næste 3-5 år ændre kravene på 95 % af alle IT færdigheder, herunder sikkerhed. Dette vil i sidste ende ændre balancen mellem interne færdigheder og færdigheder tilegnet gennem tjenesteudbydere. Offentlig Offentlige IT ledere befinder sig ofte i meget særegne situationer med både helt ny moderne IT infrastruktur, mobile og cloud baserede løsninger, kombineret med meget gamle IT systemer, der driver gamle systemer med dataarkiver. Der er derfor ofte helt specielle hensyn at tage, når der implementeres ITsikkerhedsløsninger i disse miljøer og de interne ressourcer i offentlig IT, der besidder integrationskompetencer er ofte omdrejningspunktet for disse projekter. Der ses stigende antal avancerede APT angreb (Advanced Persistent Threat) og Forsvarets Efterretningstjenestes Center for Cybersikkerhed inddrages oftere og oftere i projekterne. Stigende lovgivningsmæssige krav øger ligeledes kompleksiteten og kravene til de sikkerhedsansvarlige i de offentlige organisationer.

5 Sikkerhedstrussel Den største vedvarende trussel stammer fra udenlandske regeringer eller udenlandske organer, der har en politisk eller filosofisk dagsorden. Trusler kan variere fra militærrelateret sondering til regeringsfjendtlig vandalisme af systemer. Til tider udføres det af personer, hvis regeringsdoktriner ligefrem opfordrer sådanne handlinger, hvilket gør det vanskeligt at søge hjælp fra angrebets oprindelsessted. Mange organisationer oplever hundredvis af angreb hver dag og finder indlejrede avancerede vedvarende trusler. Beskyttelse af infrastruktur i industrien Distributed denial-of-service (DDoS) angreb Medarbejdere vil eventuelt prøve at bruge internetprotokoller, der ikke er sikre (fx FTP eller peer-to-peer fildeling) Godkendelseskontrol Kilde: IDC Government Insights (2014.) Agenturer bør integrere avancerede overvågningsog beskyttelsessystemer. Løsningerne skal opdateres rutinemæssigt, så de bliver mere og mere sofistikerede. Mange agenturer nedbringer deres antal af internetforbindelser, for bedre at kunne overvåge og kontrollere adgangen gennem gateways. Et vigtigt skridt er at uddanne topledere, så de forstår, at sikkerhedsinvesteringer vil være en vedvarende omkostning ved at drive forretning. Overvågningsværktøjer er en nøgleinvestering for at opdage sikkerhedstrusler. Agenturer skal arbejde tæt sammen med industrien for at overvåge trusler og holde virksomheder informeret, når trusselsbilledet vokser, og når der kommer værktøjer, der kan yde beskyttelse mod disse trusler. DDoS angreb er almindelige mod regeringsagenturer. Løsninger inkluderer detektering og redirektion af ondsindede pakker og midlertidigt reallokering af domænenavne og internetprotokoladresser for at stoppe uretmæssig trafik. Usikre og ikke-godkendte forbindelser kan blive gateways for virusser og malware. Nogle agenturer blokerer specifikke protokoller eller porte som standard ved firewallen. Når medarbejdere ønsker at kommunikere med en ekstern serviceudbyder, kræver nogle agenturer, at disse undersøges, nogle gange via et kontroludvalg, som gennemgår disse anmodninger. Mange agenturer stoler i dag på Windows Active Directory infrastruktur, eller en anden protokol for godkendelse. Nogle agenturer undersøger hostede løsninger, men det er endnu ikke en udbredt løsning. Det er afgørende at overholde obligatoriske adgangskontrolprotokoller.

6 Olie og gas Udfordringerne omkring datasikkerhed er velkendt i olie og gas branchen, men de enormt hurtigt voksende datamængder i industrien, eksempelvis data fra oliefelter og integrerede operationer, har ført til, at hovedparten af virksomhederne har øget fokus på beskyttelse af følsomme data og IT aktiver, så de nu er et af de højest prioriterede områder i virksomhedernes drift. Upstream virksomhedernes kritiske data er emner som data fra geologiske undersøgelser, produktionsdata og finansielle og kontraktuelle data. Herudover er IT-sikkerhedsudfordringerne ændret i branchen, med placering af global IT infrastruktur i fjerntliggende lokationer, som fx Afrika og netværksforbindelser med høje latenstider som satellitforbindelser. IT-sikkerhed fik også øget fokus ifbm. de branchespecifikke Shamoon/Disttrak IT-angreb samt Operation Night Dragon, Operation Save the Arctic, Poison Ivy og Project Tarmaggedon. Sikkerhedstrusler Samarbejde med dårlige ansatte Medarbejderes manglende bevidsthed omkring trusler og sikkerhedspolitikker Avancerede vedvarende trusler (APTs) Trusler mod industrielle kontrolsystemer Kilde: IDC Government Insights (2014.) Der er et behov for at fokusere på politikker omkring identitet og adgangsrettigheder samt udviklingen af avancerede løsninger for identitetsstyring. Der skal fremmes en sikkerhedsbevidst kultur blandt medarbejderne. Der fokuseres på detektionsevner, implementering af næste generations løsninger og deltagelse af beredskab, når det behøves. Endpoint sårbarheder, implementering af topbeskyttelsesprogrammer og forretningskontinuitetsplaner bør gennemgås.

7 Forsyningskæde / produktionsvirksomheder Den stadig mere distribuerede opbygning af forsyningskæden til produktionsvirksomhederne øger risikoen for IT-trusler. Når producenterne forsøger at være mere åbne og gennemsigtige i deres dialog med leverandører, kunder og endda forbrugerne, skaber denne gennemsigtighed øget sandsynlighed for datalækager og angrebsflader for IT-kriminelle. Producenterne lever af at bringe nye produkter til markedet, som regel i samarbejde med flere forskellige eksterne leverandører, men disse partnerskaber og de ofte tilfældige måder hvorpå der udveksles kritiske oplysninger, åbner enorme muligheder for IT-kriminelle. Forskellen mellem succes og fiasko af et produkt kan ofte hvile på producentens mulighed for at opretholde fuldstændig hemmeligholdelse frem til lancering. Sikkerhedstrussel Databeskyttelse Datavækst og informationsrisici Medarbejderes manglende bevidsthed omkring trusler og sikkerhedspolitikker synligheds paradigmet Avancerede vedvarende trusler (APTs) Mobilitet Kilde: IDC Manufacturing Insights (2014.) Databeskyttelse er selve kernen omkring sikkerhedstrusler. Gældende forretnings- og transaktionsmodeller, ændringer i balancen mellem beskyttelse af oplysninger og tilgængelighed, konflikter mellem forretnings- og sikkerhedsbehov og infrastruktur for datastyring kan alle medføre store implikationer for databeskyttelse. Mere digital information, alt fra kundedata til intellektuel ejendom, lagres uden nødvendige backup intervaller. Data udveksles ofte mellem forbrugere og virksomheder med ringe kontrol gennem forsyningskæden. Data mistes utilsigtet eller som følge af dårligt etablerede overvågningssystemer. Virksomhedens sikkerhed afhænger af mange individers opmærksomhed og overholdelse af sikkerhedspolitikker, herunder medarbejdere, leverandører og andre forretningspartnere. Der skal fremmes en sikkerhedsbevidst kultur blandt alle disse interessenter. Virksomheder står over den udfordring at bringe klarhed over virksomhedskrav til leverandører samtidig med, at der skal findes en balance mellem gennemsigtighed og sikkerhed. Der fokuseres på detektionsevner, implementering af næste generations løsninger og deltagelse af beredskab, når det behøves. Fokus på tilgængelighed, mobile applikationer og tilknyttede net services skaber mulighed for bedrageri, malware og uautoriseret informationsindsamling. BYOD forstærker er kun med til at forstærke problemet.

8 Konklusion Udfordringerne for at imødekomme nutidens komplekse sikkerhedskrav er enorme. Det kontinuerligt udviklende trusselslandskab kompliceres yderligere af budgetmæssigt pres, bestyrelsesmæssigt tilsyn og behovet for efterretningsbaseret analyse af sikkerhed på tværs af hele virksomheden. En holistisk tilgang til sikkerhed er den eneste mulige fremgangsmåde. De sikkerhedsansvarlige er i dag nødt til at kigge uden for deres organisationer for at opsøge råd og vejledning fra en betroet sikkerhedspartner, der danner sine erfaringer på tværs af organisationer og brancher. De sikkerhedsansvarlige som IDC interviewede i 2014 rapporten, nævnte disse hovedpunkter, som en sikkerhedspartner skal kunne leve op til: Branchespecifik forståelse for organisationens behov. En omfattende portefølje af sikkerhedsprodukter, der spænder fra rådgivning og implementering til sikkerhedsprodukter og tjenester. Managed services med efterretningsdata om trusler, der kan understøtte strategiske valg. En bred vifte af sikkerhedsprodukter og partnerskaber med leverandører. Stærke kundereferencer med relevans for organisationen. En stærk økonomi.

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Er fremtiden nem for NemID?

Er fremtiden nem for NemID? Er fremtiden nem for NemID? John Christensen, 6. september 2013 Mail: jochr@nets.eu Tlf.: 2948 2062 1 l Agenda Kort om esecurity i Nets Status på NemID Sikkerheden i NemID NemID nyheder 2 Kort om esecurity

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems)

Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems) DS 3001 Organisatorisk robusthed. Sikkerhed, beredskab og kontinuitet. Formål og anvendelsesområde Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems)

Læs mere

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker? #RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

SE, HVAD ANDRE IKKE GØR

SE, HVAD ANDRE IKKE GØR DATABJERGRAPPORTEN: SE, HVAD ANDRE IKKE GØR IDENTIFICER DINE DATAS VÆRDI, RISICI OG OMKOSTNINGER STATUS PÅ INFORMATIONSSTYRING DANMARK 02 STATUS PÅ INFORMATIONSSTYRING DANMARK DATABJERGRAPPORTEN OVERBLIK

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wifi Fodgænger I dag bruger vi flere enheder og forbindelser end nogensinde før. At vælge, hvor og hvordan

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Remote Video Solutions. fremtidens sikkerhedsløsninger

Remote Video Solutions. fremtidens sikkerhedsløsninger Remote Video Solutions fremtidens sikkerhedsløsninger Remote Video Solutions fremtidens sikkerhedsløsning Forøg dit sikkerhedsniveau ved at kombinere intelligent videoovervågning med vagtsomme vagtoperatører

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

NY PERSONDATALOV (GDPR) HVAD BETYDER DET FOR DIN VIRKSOMHED?

NY PERSONDATALOV (GDPR) HVAD BETYDER DET FOR DIN VIRKSOMHED? NY PERSONDATALOV (GDPR) HVAD BETYDER DET FOR DIN VIRKSOMHED? WEBCRM, SEPTEMBER 2017 Indholdsfortegnelse Overblik 3 Hvad indebærer GDPR? 4 Hvorfor er GDPR så vigtigt for alle virksomheder? 7 Hvordan skal

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Den bedste løsning. er den som bliver anvendt. RISMArisk

Den bedste løsning. er den som bliver anvendt. RISMArisk Den bedste løsning er den som bliver anvendt RISMArisk RISMA Vi er dedikeret til din succes Pålidelig rettidig information spiller en nøglerolle for succes i dagens omskiftelige forretningsverden. Samtidigt

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Sikkerhed og Revision 2015

Sikkerhed og Revision 2015 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Europaudvalget 2006 KOM (2006) 0251 Bilag 1 Offentligt

Europaudvalget 2006 KOM (2006) 0251 Bilag 1 Offentligt Europaudvalget 2006 KOM (2006) 0251 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg Kommissionens meddelelse " En strategi for et sikkert informationssamfund Dialog, partnerskab, myndiggørelse

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Skyen der er skræddersyet til din forretning.

Skyen der er skræddersyet til din forretning. Skyen der er skræddersyet til din forretning. Dette er Microsoft Cloud. Alle virksomheder er unikke. Fra sundhedsvæsen til detail, produktion eller finans der er ikke to virksomheder, der opererer på samme

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Strategi 2020 Helhed - Sammenhæng - Tryghed

Strategi 2020 Helhed - Sammenhæng - Tryghed Strategi 2020 Helhed - Sammenhæng - Tryghed Forord Sundhedsdatastyrelsen blev dannet i 2015 for at fastholde og udvikle den styrkeposition, Danmark har på digitalisering og nationale data på sundhedsområdet.

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Velfærd gennem digitalisering

Velfærd gennem digitalisering Velfærd gennem digitalisering Sorø Kommunes Strategi for velfærdsteknologi og digitalisering 2011 2016 1. Indledning Strategi for velfærdsteknologi og digitalisering er udarbejdet i 2011 over en periode

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

DI s strategi. Et stærkere Danmark frem mod

DI s strategi. Et stærkere Danmark frem mod DI s strategi Et stærkere Danmark frem mod 2020 Forord Siden dannelsen af DI i 1992 har vi skabt et fællesskab, hvor både de allerstørste og de mange tusinde mindre og mellemstore virksomheder i Danmark

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

TERROR TERRORIS TERRORISM

TERROR TERRORIS TERRORISM DI SERVICE SÅDAN SIKKERHED I EN USIKKER VERDEN TERROR TERRORIS TERRORISM Virksomheder og terrorisme SIKKERHED I EN USIKKER VERDEN VIRKSOMHEDER OG TERRORISME Maj 2005 Forord Terrorismens uforudsigelighed

Læs mere

Salgslederuddannelse. Styrk dine kompetencer som salgsleder på strategisk niveau. 2 dage i Kolding 4 dage i Madrid

Salgslederuddannelse. Styrk dine kompetencer som salgsleder på strategisk niveau. 2 dage i Kolding 4 dage i Madrid 2 dage i Kolding 4 dage i Madrid Salgslederuddannelse Styrk dine kompetencer som salgsleder på strategisk niveau IE Business School er ranket blandt top 5 over Europas bedste Business Schools af Financial

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

MOD NYE LØSNINGER Dansk Byggeris Strategi 2014-2016

MOD NYE LØSNINGER Dansk Byggeris Strategi 2014-2016 MOD NYE LØSNINGER Dansk Byggeris Strategi 2014-2016 FORORD Dansk Byggeri har udarbejdet en ny strategi. Efter en lang periode med krise og tilpasninger ser vi nu fremad og fokuserer på udvikling. Derfor

Læs mere

Erfaringer fra MDM projekt hos Region Syd. Ivan Bergendorff 13. marts 2013 ibe@dubex.dk

Erfaringer fra MDM projekt hos Region Syd. Ivan Bergendorff 13. marts 2013 ibe@dubex.dk Erfaringer fra MDM projekt hos Region Syd Ivan Bergendorff 13. marts 2013 ibe@dubex.dk Agenda: Region Syd En strategisk beslutning Forventede gevinster? Udvælgelses processen Region Syd mobillity Projektet,

Læs mere

Virksomheder høster de lavthængende digitale frugter

Virksomheder høster de lavthængende digitale frugter Indsigt går i dybden med et aktuelt tema. Denne gang om digitalisering. Du kan abonnere særskilt på Indsigt som nyhedsbrev på di.dk/indsigt Af Christian Hannibal, chhn@di.dk Fagleder Anja Skadkær Møller,

Læs mere

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år 73 % af alle danske virksomheder er kunder hos TDC Erhverv fordi de har en forretning, der skal køre Gennemført af

Læs mere

TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING BE EXCEPTIONAL KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE

TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING BE EXCEPTIONAL KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE BE EXCEPTIONAL og besøg canon.dk HVAD FOKUSERER DU PÅ, NÅR DU ER UNDER PRES

Læs mere

CERTAINTY INGENUITY ADVANTAGE. Computershare Din globale leverandør af investorservices

CERTAINTY INGENUITY ADVANTAGE. Computershare Din globale leverandør af investorservices CERTAINTY INGENUITY ADVANTAGE Computershare Din globale leverandør af investorservices Lokal ekspertise med global rækkevidde Computershares innovative investorservices sikrer value for money for dit selskab,

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence

ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence HVORFOR 2015 REVISIONEN? I en verden hvor de økonomiske, teknologiske og miljømæssige udfordringer

Læs mere

Hosted NextGen Firewall

Hosted NextGen Firewall Hosted NextGen Firewall Side 1 af 6 1. INTRODUKTION TIL HOSTED NEXTGEN FIREWALL... 3 2. TEKNISK OPBYGNING... 4 3. HOSTED NEXTGEN FIREWALL MODEL... 4 3.1. LILLE HOSTED NEXTGEN FIREWALL... 4 3.2. MELLEM

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Sikkerhedskultur Hvordan går det med sikkerheden? Hvad er en god sikkerhedskultur?

Sikkerhedskultur Hvordan går det med sikkerheden? Hvad er en god sikkerhedskultur? Sikkerhedskultur Hvordan går det med sikkerheden? Virksomheder er i stigende grad udsatte og sårbare over for såvel eksterne som interne sikkerhedstrusler. Truslerne kan være rettet mod mennesker, it-systemer,

Læs mere

Guide 7 tips til organisatorisk implementering.

Guide 7 tips til organisatorisk implementering. Guide 7 tips til organisatorisk implementering www.infosuite.dk 1 Den organisatoriske forankring er vigtig hvis du skal opnå succes med dit BI-projekt. Organisatorisk forankring af Business Intelligence

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

De nye standarder for kundeengagement

De nye standarder for kundeengagement De nye standarder for kundeengagement : Sammenfattende rapport April 2015 www.decisioningvision.com Indledning Hvordan kan du vide, om din forretningsmodel er velegnet i dag, og om fem år? Den teknologiske

Læs mere

Politik om bekæmpelse af bestikkelse

Politik om bekæmpelse af bestikkelse Politik om bekæmpelse af bestikkelse Indledning RPC koncernen Plc ( selskabet ) fører en nultolerancepolitik i forhold til bestikkelse og korruption i sine globale forretningsaktiviteter, i både den offentlige

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Ældre- og Handicapforvaltningen, Aalborg Kommune Aalborg på Forkant Innovativ udvikling i sundhed og velfærd. Forundersøgelse. Aalborg på Forkant

Ældre- og Handicapforvaltningen, Aalborg Kommune Aalborg på Forkant Innovativ udvikling i sundhed og velfærd. Forundersøgelse. Aalborg på Forkant Forundersøgelse - bedre sundhed og mere omsorg og pleje for færre ressourcer Udvikling af innovative sundheds- og velfærdsløsninger i Ældre- og Handicapforvaltningen i Aalborg Kommune 1 Indholdsfortegnelse

Læs mere

Minimér risikoen for data-lækage i din virksomhed

Minimér risikoen for data-lækage i din virksomhed Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør

Læs mere

Informationsforvaltning i det offentlige

Informationsforvaltning i det offentlige Informationsforvaltning i det offentlige 1 Baggrund Den omfattende digitalisering af den offentlige sektor i Danmark er årsag til, at det offentlige i dag skal håndtere større og større mængder digital

Læs mere

Digitaliseringsstrategi

Digitaliseringsstrategi Dragør Kommune, november 2015 Justeret november 2016 Digitaliseringsstrategi UDKAST TIL OPDATERING Dragør Kommune 2016 2020 1 Indholdsfortegnelse 0. Forord...3 1. Indledning...3 2. Fællesoffentligt samarbejde

Læs mere

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure Windows Server SBS/EBS Claus Petersen Sr. PTS Core Infrastructure IT-folk skal styrke deres kompetencer og certificeringer på tre hovedområder: Teknologi, proces og forretningskompetencer Teknologier,

Læs mere

Energy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent

Energy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent Energy Operation skræddersyet hosted løsning til energioptimering Jens Ellevang Energi Management Konsulent Emne Schneider Electric Danmark A/S - Name Date 2 Fra energidata til energi management Har du

Læs mere

SÅDAN. Undgå korruption. En guide for virksomheder. DI service

SÅDAN. Undgå korruption. En guide for virksomheder. DI service SÅDAN Undgå korruption DI service En guide for virksomheder Undgå Korruption en guide for virksomheder August 2006 Udgivet af Dansk Industri Redaktion: Ole Lund Hansen Tryk: Kailow Graphic A/S ISBN 87-7353-604-0

Læs mere