IT-SIKKERHED 2016 Konference i København 3. og 4. februar 2016

Størrelse: px
Starte visningen fra side:

Download "IT-SIKKERHED 2016 Konference i København 3. og 4. februar 2016"

Transkript

1 IT-SIKKERHED 2016 Konference i København 3. og 4. februar 2016 Program 3. februar Registrering og morgenmad Velkommen Keynote: It-sikkerhed - Topledelsens ansvar Lars Mikkelgaard-Jensen, bestyrelsesformand, IBM Danmark Sikkerhedsfolk oplever ofte, at det er svært at få ledelsen i tale, og når det så lykkedes, så er det ikke altid ledelsen eller forretningen forstår dem. Som en følge heraf får sikkerhed ikke nødvendigvis den 'rigtige' eller nødvendige prioritet i hverdagen. I dette indlæg kommer Lars Mikkelgaard-Jensen med tips til hvad du som sikkerhedsfaglig kan gøre for at målrette din kommunikation med henblik på at sælge sikkerhed til forretningen Virksomhedskulturs påvirkning af sikkerhedskultur Martin Warming, CISO, DONG Energy Hvordan har DONG Energy brugt den eksisterende virksomhedskultur til at sikre forankring af informationssikkerhed og derved sikre opbakning til den rejse, vi er på Speed dating Pause Indfrielse og omlægning af teknisk gæld Kerny Ustrup, it-direktør, MT Højgaard Med baggrund i en tværgående risikoanalyse inden for IT-området besluttede MT Højgaard at sætte gang i en modernisering af både processer, applikationer og infrastruktur. Formålet med øvelsen var at reducere den tekniske gæld, så virksomheden it-mæssigt bedre kunne understøtte et vækstscenarie, udløse koncernsynergier og desuden reducere de it-mæssige sikkerhedstrusler.

2 teser om sikkerhed i balance Rasmus Theede, formand, Rådet for Digital Sikkerhed De seneste år har en række offentlige myndigheder og private virksomheder været ramt af alvorlige hackerangreb og brud på it-sikkerheden. Hidtil har indsatsen været primært rettet mod centrale offentlige myndigheder og udvalgte store virksomheder. Men alle virksomheder og offentlige organisationer risikerer at blive udsat hackerangreb eller miste kritiske data, hvis de ikke har styr på deres sikkerhedsprocesser. Rasmus Theede, formand for Rådet for Digital Sikkerhed, kommer med sine 10 bud på hvordan man imødegår den stigende sikkerhedstrussel i balance med interne og eksterne krav Frokost From Words to Action Patrik Håkansson, Group Security Advisor, Ericsson In a bid to ensure none of its 114,000 staff worldwide were using company equipment to view illegal content, in 2011 Ericsson started to install a CAM (child abuse material) detection software on its computer assets globally. Patrik Håkansson, one of the primary drivers behind the initiative, tells the inside story and the challenges behind launching a global corporate program to protect the most vulnerable in society. Patrik touches on a number of areas to consider; legal and technical challenges, cultural differences, attention by law enforcement, corporate prerequisites, internal and external communication. Patrik Håkansson is one of the primary drivers of the company s Action against Child Sexual Abuse (CSA) program and specialised in coordination and execution of internal investigations of CSA related cases and other corporate investigations globally Truslen fra internettet fra Trusselsvurderingsenheden i Center for Cybersikkerhed Thorsten Foldager Johnsen, sektionschef, Center for Cybersikkerhed Pause I dette indlæg orienteres om enhedens virke og sammensætning, og Thorsten gennemgår enhedens seneste generelle trusselsvurdering.

3 14.55 Hvorfor har vi stadig sikkerhedsproblemer? Et nostalgisk tilbageblik på de gode gamle dage og hvad vi måske stadig kan bruge erfaringerne til i det 21. århundrede. Ole Stampe Rasmussen, tidligere PBS (Pengeinstitutternes Betalings Systemer) I databehandlingens barndom i 1960 erne og 70 erne handlede it-sikkerhed primært om at holde maskinerne i gang. Vi var rigtig gode til at tage back-up og restarte, for alle opgaver kørte som timelange batches, hvor man kunne risikere at skulle starte forfra, hvis maskinen brød sammen. Og det gjorde de jævnligt! Svindel og misbrug var meget sjældent og involverede altid egne medarbejdere, så det havde man simple interne kontroller til at forhindre. Ingen havde nogensinde hørt om computervirus og hacking. I starten af 1980 erne var pengeinstitutterne ved at drukne i papirchecks, og man erkendte, at den eneste økonomiske løsning ville være et realtidssystem med datafangst ude i butikkerne. Det indebar et helt nyt risikobillede for it-sikkerheden terminaler ude i et helt ukontrollerbart fjendeland med opkobling til en central computer via ukontrollerbare kommunikations-forbindelser gav nogle hidtil usete udfordringer. Det lykkedes at få løst disse udfordringer, og i 1984 kunne den første Dankort-transaktion køre igennem systemet. Siden da er milliarder af transaktioner kørt igennem, og ingen har været i stand til at bryde den grundliggende sikkerhed i systemet. Der har imidlertid været utallige andre sikkerhedsbrud siden Indlægget vil forsøge at belyse nogle af årsagerne til disse brud Overrækkelse af Cybersikkerhedspris og præsentation af idé Reception med drikkevarer og snacks Tak for i dag Program 4. februar Registrering og morgenmad Velkommen til dag 2 - opsamling på dag Securing DNS against malware threats & the importance of an integrated security ecosystem Richard Langston, Senior Product Manager Security, Infoblox Today s targeted attacks pose a threat to both data and infrastructure in an enterprise. Cyber criminals constantly create new infrastructure to launch DNS attacks, infiltrate a network and use DNS as a pathway for data exfiltration. Learn how to defend against DNS threats and prevent data exfiltration while leveraging the benefits of an integrated security ecosystem.

4 09.45 Outsourcing og sikkerhed Poul Otto Schousboe, Head of Group IT Security, Danske Bank Pause Informationssikkerhed i Københavns kommune Andreas Hare, centerchef, it driftscenter, Københavns kommune Københavns Kommune oplever som alle andre myndigheder et stigende pres fra IT kriminelle, herunder angreb med Ransomware.Hør hvordan Københavns Kommune har optrappet sin fokus på IT-sikkerhed på en række parametre: Proces, Ledelse, Awareness, Monitorering og Protection Sikring af kritisk (IT-)infrastruktur Christian Damsgaard Jensen, Ph.D., Applied Matemathics & Computer science, DTU Kritisk infrastruktur overvåges og kontrolleres i stigende grad gennem åbne netværk, såsom Internettet, hvilket åbner mulighed for at kriminelle eller fremmede magter kan forstyrre eller overtage kontrollen med dele af den kritiske infrastruktur. Dette indlæg ser på nogle af de udfordringer der opstår når man ønsker at styre og koordinere kritisk infrastruktur ved hjælp af COTS-komponenter gennem Internettet Frokost Cyberintelligence - fundamentet for en proaktiv indsats Jakob Scharf, Executive Director/ Co-founder, CERTA Intelligence & Security Et effektivt cyber-forsvar forudsætter, at den enkelte organisation kan agere proaktivt i forhold til konkrete trusler, og at organisationen er i stand til hurtigt at erkende, afdække samt afværge konkrete angreb og derved begrænse eventuelle skadevirkninger mest muligt. Brugen af cyber-intelligence udgør fundamentet for en proaktiv indsats og indebærer, at der løbende indsamles og bearbejdes internetbaserede efterretninger om konkrete angrebsplaner mod organisationen - herunder om angriberne, deres metoder og fremgangsmåder - lækkede oplysninger samt tekniske forhold og andre sårbarheder i forhold til organisationen, der vil kunne udnyttes i forbindelse med et cyber-angreb. Jakob Scharf giver en introduktion til cyber-intelligence og vil i forbindelse med sit indlæg gennemgå en række cases inden for cyberintelligence.

5 13.30 Identitetstyveri - nyt begreb, gammel forbrydelse? Anders Young Rasmussen, konsulent, Det Kriminalpræventive Råd og Philip Lundsgaard, offer for identitetstyveri Forskellige undersøgelser viser, at identitetstyveri er en af de typer forbrydelser, som folk er mest bekymrede for. Der er findes talrige historier om, hvordan ofre har opdaget, at de har været udsat for identitetstyveri, fordi regninger og rykkere har hobet sig op i postkassen. Men hvad er identitetstyveri egentlig, og kan man forebygge det? Konsulent i Det Kriminalpræventive Råd Anders Rasmussen, vil belyse begrebet nærmere og fortælle om, der egentlig er grund til bekymring. Herudover kan du møde Philip Lundsgaard, der har været udsat for identitetstyveri, og høre hans personlige beretning om de konsekvenser, som identitetstyveriet har haft for ham Pause Datatilsynets tilsynsvirksomhed Cristina Angela Gulisano, direktør, Datatilsynet I dette indlæg vil Datatilsynets direktør Cristina Angela Gulisano fortælle om tilsynets virksomhed og fokusområder. Herudover til vil Cristina orientere om de dele af myndigheders og virksomheders varetagelse af persondatabeskyttelsen som oftest giver anledning til kritik Hackernes mange muligheder - fokus på Ransomware og andre aktuelle angreb Jacob Herbst, Chief Technology Officer, Dubex Afrunding Tak for i år DANSK IT tager forbehold for ændringer i programmet Senest opdateret 26. januar 2016

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

P R O G R A M. Cybertrusler og cybersikkerhed. PET-konference. Eigtveds Pakhus København Mandag den 24. oktober 2011

P R O G R A M. Cybertrusler og cybersikkerhed. PET-konference. Eigtveds Pakhus København Mandag den 24. oktober 2011 PET-konference Cybertrusler og cybersikkerhed Eigtveds Pakhus København Mandag den 24. oktober 2011 P R O G R A M CYBERTRUSLER OG CYBERSIKKERHED I lighed med andre udviklede lande er det danske samfund

Læs mere

Sikkerhed og Revision 2012

Sikkerhed og Revision 2012 Torsdag og fredag den 6. & 7. september 2012 Gårsdagens mantra var sikkerhed først men det er der ikke længere ukritisk råd til. For selv om nye forretningsmuligheder muligvis er risikable, er de ikke

Læs mere

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen JN DATA JN DATA Sikrer den finansielle sektor med sikker, stabil og effektiv it-drift og infrastruktur. Marked Compliant IT drift og infrastruktur

Læs mere

PRAKTISK IT-SIKKERHED

PRAKTISK IT-SIKKERHED PRAKTISK IT-SIKKERHED AGENDA INTRODUKTION GENERELT IT-SIKKERHED SCADA SIKKERHED SMART GRID SIKKERHED RESUME INTRODUKTIO N SE Vores vision er at være den mest innovative og konkurrencedygtige aktør i den

Læs mere

Forslag til folketingsbeslutning om styrket beskyttelse af personnummeret

Forslag til folketingsbeslutning om styrket beskyttelse af personnummeret 2012/1 BSF 100 (Gældende) Udskriftsdato: 30. juni 2016 Ministerium: Folketinget Journalnummer: Fremsat den 4. april 2013 af Peter Skaarup (DF), Pia Adelsteen (DF), Kim Christiansen (DF), Kristian Thulesen

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 1 Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 2 Introduktion til de 2 beretninger

Læs mere

Cybercrime Survey 2016

Cybercrime Survey 2016 Danmark og cybersikkerhed: Virksomhederne er fortsat bekymrede, og ledelsen er begyndt at tage initiativ Cybercrime Survey 2016 Ca. 300 virksomhedsledere, it-chefer og -specialister fra danske virksomheder

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

CONTRACT. MANAGEMENT HØR TALERE FRA: ATP Maersk Oil Houston Ramboll Management Consulting DONG Energy Danske Bank Københavns Kommune Odense Kommune

CONTRACT. MANAGEMENT HØR TALERE FRA: ATP Maersk Oil Houston Ramboll Management Consulting DONG Energy Danske Bank Københavns Kommune Odense Kommune KONFERENCE KØBENHAVN 21. & 22. SEPTEMBER 2016 www.insightevents.dk CONTRACT MANAGEMENT HØR TALERE FRA: ATP Maersk Oil Houston Ramboll Management Consulting DONG Energy Danske Bank Københavns Kommune Odense

Læs mere

3. og 4. september 2015. lige må det være sådan, at de sikkerhedstiltag, der bedst beskytter os mod trusler, er dem der rent faktisk er implementeret.

3. og 4. september 2015. lige må det være sådan, at de sikkerhedstiltag, der bedst beskytter os mod trusler, er dem der rent faktisk er implementeret. 3. og 4. september 2015 Hvordan gør vi sikkerhed nemt? Årets konference skulle meget gerne komme lidt tættere på, at få skildret it sikkerhed på 'den nemme måde' ikke at vi tror, der er nemme løsninger

Læs mere

Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015

Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015 Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Oktober 2015 BERETNING OM ADGANGEN TIL IT-SYSTEMER, DER UNDERSTØTTER SAMFUNDSVIGTIGE OPGAVER Indholdsfortegnelse

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Rigsrevisionen og Cybersikkerhed Revisordøgnet 9. september 2014

Rigsrevisionen og Cybersikkerhed Revisordøgnet 9. september 2014 Rigsrevisionen og Cybersikkerhed Revisordøgnet 9. september 2014 Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte statsrevisorer Rigsrevisionen rigsrevisor

Læs mere

Danmark og cybersikkerhed: Cybertruslen bekymrer flere end tidligere, og vi ser et skærpet fokus på den kommende EU-persondataforordning

Danmark og cybersikkerhed: Cybertruslen bekymrer flere end tidligere, og vi ser et skærpet fokus på den kommende EU-persondataforordning Danmark og cybersikkerhed: Cybertruslen bekymrer flere end tidligere, og vi ser et skærpet fokus på den kommende EU-persondataforordning Cybercrime Survey 2017 Oktober 2017 250 danske og 100 norske virksomhedsledere,

Læs mere

4. og 5. september 2014

4. og 5. september 2014 4. og 5. september 2014 Outsourcing Outsourcing er gået fra at være en problemstilling, man kan forholde sig til på afstand, til at være en del af dagligdagen med mange og forskelligartede problematikker.

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

CV OG ANSØGNING TIPS OG TRICKS FRA HR KONSULENTEN OG KARRIEREKONSULENTEN

CV OG ANSØGNING TIPS OG TRICKS FRA HR KONSULENTEN OG KARRIEREKONSULENTEN CV OG ANSØGNING TIPS OG TRICKS FRA HR KONSULENTEN OG KARRIEREKONSULENTEN Page 1 Anne Junker Mörck-Larsen Assistant Director, Head of Recruitment and Employer Branding Rekrutteringskonsulent, Forskningscenter

Læs mere

Cyber og Sundhed. Hvad sker der og hvordan? Morten von Seelen, Cyber Ops

Cyber og Sundhed. Hvad sker der og hvordan? Morten von Seelen, Cyber Ops Cyber og Sundhed Hvad sker der og hvordan? Morten von Seelen, Cyber Ops The bomber will always get through I think it is well also for the man in the street to realise that there is no power on earth that

Læs mere

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

INSPIRATION TIL SUCCES: - BRANCHEVENT FOR DETAILBRANCHEN SÅDAN SIKRE DU DIN NETBUTIK Oktober 2016

INSPIRATION TIL SUCCES: - BRANCHEVENT FOR DETAILBRANCHEN SÅDAN SIKRE DU DIN NETBUTIK Oktober 2016 www.pwc.dk INSPIRATION TIL SUCCES: - BRANCHEVENT FOR DETAILBRANCHEN SÅDAN SIKRE DU DIN NETBUTIK Jørgen Sørensen Partner, Denmark s Consulting group Security & Technology M: +45 24945254 E: jgs@pwc.dk Baggrund

Læs mere

Øget empowerment af borgerne Workshop 3. november 2014

Øget empowerment af borgerne Workshop 3. november 2014 Øget empowerment af borgerne Workshop 3. november 2014 Seniormanager Andreas Nikolajsen og seniorkonsulent Mette Louise Pedersen, Deloitte Consulting Empowerment af borgere 1. Nye veje i beskæftigelsesindsatsen

Læs mere

OT Security. 17 november 2016

OT Security. 17 november 2016 OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:

Læs mere

ANBEFALING: En mærkningsordning for it-sikkerhed

ANBEFALING: En mærkningsordning for it-sikkerhed Januar 2019 ANBEFALING: En mærkningsordning for it-sikkerhed Virksomhedsrådet for IT-sikkerhed anbefaler Der skal etableres et mærke for it-sikkerhed, der signalerer, at en virksomhed har implementeret

Læs mere

Referat af møde afholdt 18. december 2015

Referat af møde afholdt 18. december 2015 Referat af møde afholdt 18. december 2015 Arbejdsgruppe vedr. fødevareklyngen Side 1 af 5 Tilstede: Arbejdsgruppe: Jesper Hjortshøj, Manager Strategy and Portofolio for Global Innovation, Marel A/S Rune

Læs mere

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark

Læs mere

TEMAMØDE 16. MARTS 2016

TEMAMØDE 16. MARTS 2016 TEMAMØDE 16. MARTS 2016 INFORMATIONSSIKKERHED Henrik Rask / AAU DAGENS PROGRAM ISO27001 m.fl., kort beskrivelse af hvad det er for noget Informationssikkerhed.aau.dk Stil gerne spørgsmål undervejs Sikkerhedshåndbog

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Bliv klar til Persondataloven og Databeskyttelseslovens krav pr. 1. december! Online miniseminar 18. juni 2019 kl

Bliv klar til Persondataloven og Databeskyttelseslovens krav pr. 1. december! Online miniseminar 18. juni 2019 kl Bliv klar til Persondataloven og Databeskyttelseslovens krav pr. 1. december! Online miniseminar 18. juni 2019 kl. 09.00-12.00 Programmet 09.00 09.20 Gynter Schneider, KIMIK it Velkomst, introduktion og

Læs mere

Semco Maritime - Vækst under vanskelige vilkår. Offshoredag 2009 Vice President Hans-Peter Jørgensen

Semco Maritime - Vækst under vanskelige vilkår. Offshoredag 2009 Vice President Hans-Peter Jørgensen Semco Maritime - Vækst under vanskelige vilkår Offshoredag 2009 Vice President Hans-Peter Jørgensen Agenda Semco Maritime forretningen Vækst via internationalisering Fremtidig vækststrategi Konsekvenser

Læs mere

IBM Watson & Cognitive IoT. Sebastian Slej Channel Manager IBM Analytics

IBM Watson & Cognitive IoT. Sebastian Slej Channel Manager IBM Analytics IBM Watson & Cognitive IoT Sebastian Slej Channel Manager IBM Analytics 3 ting jeg håber I tager med fra denne præsentation 1. Et overblik over hvad Watson er og hvad Watson kan. 2. Et perspektiv på det

Læs mere

Rollen som DPO. September 2016

Rollen som DPO. September 2016 Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser

ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser AF CHEFKONSULENT MALTHE MUNKØE OG CHEF FOR DIGITALISERING JANUS SANDSGAARD Cybersikkerhed er kommet højt op på dagsordenen i erhvervslivet og

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Velkommen VI BYGGER DANMARK MED IT

Velkommen VI BYGGER DANMARK MED IT Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være

Læs mere

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS,  AND COLLABORATION Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

Strategi for læring. Patientombuddets vision er at bidrage til udvikling af kvalitet og patientsikkerhed

Strategi for læring. Patientombuddets vision er at bidrage til udvikling af kvalitet og patientsikkerhed Strategi for læring Patientombuddets vision er at bidrage til udvikling af kvalitet og patientsikkerhed i sundhedsvæsenet Læringsenheden 2011 2 Forord Patientombuddet vil bidrage til udvikling af kvalitet

Læs mere

Usability-arbejde i virksomheder

Usability-arbejde i virksomheder Usability-arbejde i virksomheder Jan Stage Professor, PhD Forskningsleder i Information Systems (IS) og Human-Computer Interaction (HCI) Aalborg University, Department of Computer Science jans@cs.aau.dk

Læs mere

Security & Risk Management Update 2017

Security & Risk Management Update 2017 Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Beredskab in action - processen fra hændelse til oprydning Kim Elgaard 1.juni 2017 Hvad

Læs mere

Claus Petersen Sr. Partner Technology Advisor, Core Infrastructure cpeters@microsoft.com Microsoft Danmark

Claus Petersen Sr. Partner Technology Advisor, Core Infrastructure cpeters@microsoft.com Microsoft Danmark Claus Petersen Sr. Partner Technology Advisor, Core Infrastructure cpeters@microsoft.com Microsoft Danmark Topledelsen vil fremover fortsætte med at øge kravene til, at it-organisationen og især itledelsen

Læs mere

PERSONDATAFORORDNINGEN ER DIN ORGANISATION KLAR TIL DEN NYE VIRKELIGHED?

PERSONDATAFORORDNINGEN ER DIN ORGANISATION KLAR TIL DEN NYE VIRKELIGHED? PERSONDATAFORORDNINGEN ER DIN ORGANISATION KLAR TIL DEN NYE VIRKELIGHED? PERSONDATA I NYE RAMMER... PERSONDATAFORORDNINGEN ER EN REALITET. DERMED BØR VIRKSOM- HEDER OG OFFENTLIGE MYNDIGHEDER NU BEGYNDE

Læs mere

Introduktion Cybersikkerhed - en fremtidstrussel allerede i dag

Introduktion Cybersikkerhed - en fremtidstrussel allerede i dag Introduktion Cybersikkerhed - en fremtidstrussel allerede i dag af Senior Rådgiver Hans Henrik Berthing, Statsautoriseret Revisor, CIA, CGEIT, CRISC, CISA IT specifikke risici (ISA 315 A63) IT medfører

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Vil du anbefale os? Boganmeldelse. Tomas Lykke: - Kundeloyalitet i praksis

Vil du anbefale os? Boganmeldelse. Tomas Lykke: - Kundeloyalitet i praksis Boganmeldelse Tomas Lykke: Vil du anbefale os? - Kundeloyalitet i praksis Klaus Lund & Partnere ApS Bernstorff Slot Jægersborg Alle 93 DK-2820 Gentofte +45 70 26 29 99 kontakt@klauslund.dk Besøg os på

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

GÅ-HJEM-MØDE OM FM OG INNOVATION

GÅ-HJEM-MØDE OM FM OG INNOVATION Centre for Facilities Management, DTU DFM Netværk GÅ-HJEM-MØDE OM FM OG INNOVATION Kgs. Lyngby, 21. Mai 2015 PROGRAM Kl. 14.00-14.10: Velkomst - Per Anker Jensen, CFM Kl. 14.10-14.45: Sony og Innovation

Læs mere

Cybercrime Survey 2018

Cybercrime Survey 2018 Der er kommet fokus på cybersikkerhed i Danmark Cybercrime Survey 2018 Flere end 250 danske og 100 norske virksomhedsledere, it-chefer og specialister har deltaget i PwC s Cybercrime Survey 2018, hvor

Læs mere

8 initiativer. der kan styrke cybersikkerheden i Danmark

8 initiativer. der kan styrke cybersikkerheden i Danmark 8 initiativer der kan styrke cybersikkerheden i Danmark November 2017 2 Gør cybersikkerhed til en dansk styrkeposition Danmark er et af de mest digitaliserede lande i verden. Digitaliseringen har skabt

Læs mere

Beretning til Statsrevisorerne om forebyggelse af hackerangreb. Oktober 2013

Beretning til Statsrevisorerne om forebyggelse af hackerangreb. Oktober 2013 Beretning til Statsrevisorerne om forebyggelse af hackerangreb Oktober 2013 BERETNING OM FOREBYGGELSE AF HACKERANGREB Indholdsfortegnelse I. Introduktion og konklusion... 1 II. Statslige virksomheders

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES

Læs mere

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter

Læs mere

ISO 45001 Ledelsesstandard om arbejdsmiljø - historien bag

ISO 45001 Ledelsesstandard om arbejdsmiljø - historien bag ISO 45001 Ledelsesstandard om arbejdsmiljø - historien bag Af ledende auditor Jacob Erik Holmblad, TAPCERT 1 Ny international standard for arbejdsmiljø på trapperne Vi skal snart til at vænne os til et

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Energi & forsyning IT sikkerhed og SRO anlæg

Energi & forsyning IT sikkerhed og SRO anlæg Energi & forsyning Energi & Forsyning IT sikkerhed og SRO anlæg 1 Energi & Forsyning IT sikkerhed og SRO anlæg Hvorfor skal vi fokusere på it sikkerhed ifm. SRO anlæg? Hvad stiller det af krav til systemer

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wifi Fodgænger I dag bruger vi flere enheder og forbindelser end nogensinde før. At vælge, hvor og hvordan

Læs mere

Referat. Ældrerådet. Mødedato: 26. februar 2015. Mødetidspunkt: 09:00. Sted: Nørager Ældrecenter, Anlægsvej 10, 9610 Nørager. Møde slut: 12.

Referat. Ældrerådet. Mødedato: 26. februar 2015. Mødetidspunkt: 09:00. Sted: Nørager Ældrecenter, Anlægsvej 10, 9610 Nørager. Møde slut: 12. Referat Mødedato: Mødetidspunkt: 09:00 Sted: Nørager Ældrecenter, Anlægsvej 10, 9610 Nørager Møde slut: 12.30 Fraværende: Poul Larsen 1 Indholdsfortegnelse Pkt. Overskrift Side 18 sprotokol fra sidste

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

FM-Dagen 2013. 500 kr rabat ved tilmelding senest 22. april. Torsdag d. 20. juni 2013 Taastrup. Gyrithe Saltorp. Christian Bitz.

FM-Dagen 2013. 500 kr rabat ved tilmelding senest 22. april. Torsdag d. 20. juni 2013 Taastrup. Gyrithe Saltorp. Christian Bitz. Liselotte Lyngsø Christian Bitz Gyrithe Saltorp Torsdag d. 20. juni 2013 Taastrup FM-Dagen 2013 Verner Bentzen Poul Holt Pedersen Kirsten R. Galamba 500 kr rabat ved tilmelding senest 22. april Programoversigt

Læs mere

Agenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act)

Agenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act) Agenda AGENDA & Siscon Indledning Konsekvensanalyse (Plan) Omfang Parametre Konsekvensanalyse (Do) Forberedelse Gennemførelse Konsekvensanalyse (Check) Fremlæggelse Konsekvensanalyse (Act) Iværksæt tiltag

Læs mere

OECD's BEPS-projekt EU som medeller

OECD's BEPS-projekt EU som medeller 21. april 2015 OECD's BEPS-projekt EU som medeller modspiller? Peter Koerver Schmidt, ph.d. Adjunkt, Juridisk Institut, CBS Technical Advisor, CORIT Advisory P/S EU som medspiller EU støtter OECD s BEPS-projekt

Læs mere

Sikkerhed og Revision når det sker

Sikkerhed og Revision når det sker 6. og 7. september 2018 og når det sker Igennem de senere år har der været en bevægelse fra sikkerhedskultur mod risikokultur. I stedet for at leve i en forestilling om, at vi kan sikre os fuldstændig

Læs mere

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske

Læs mere

IDEKATALOGET 2016/2017

IDEKATALOGET 2016/2017 SSP-samarbejdet i Viborg Kommune præsenterer: IDEKATALOGET 2016/2017 Børn og Unge, Skoleafdelingen Børn og Unge, Familieafdelingen Midt- og Vestjyllands Politi Velkommen til en verden af forebyggelse SSP-samarbejdet

Læs mere

Cybercrime Survey 2015

Cybercrime Survey 2015 Danmark og cybersikkerhed: Virksomhederne er bekymrede Cybercrime Survey 2015 Omkring 250 virksomhedsledere, it-chefer og specialister fra danske virksomheder har delt deres aktuelle indtryk af cyberkriminalitet

Læs mere

Tips til færre ulykker på arbejdspladsen

Tips til færre ulykker på arbejdspladsen Tips til færre ulykker på arbejdspladsen Indledning Ulykker kan have store konsekvenser. Det gælder ikke mindst for dem, der bliver ramt, men også for familien, virksomheden og hele samfundet. I værste

Læs mere

EU GDPR Endnu en Guide

EU GDPR Endnu en Guide EU GDPR Endnu en Guide Tonny Rabjerg New security Erfaren software leder vendors med tung are ledelses coming baggrund into the indenfor marketplace IT offering solutions Sikkerhed, that provide Outsourcing

Læs mere

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014 Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb Februar 2014 RIGSREVISORS NOTAT TIL STATSREVISORERNE I HENHOLD TIL RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning

Læs mere

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15 onsdag 11:40 3 36 41

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15 onsdag 11:40 3 36 41 Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15 onsdag 11:40 3 36 41 BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15

Læs mere

En mærkningsordning for it-sikkerhed

En mærkningsordning for it-sikkerhed Anbefaling: En mærkningsordning for it-sikkerhed Virksomhedsrådet for IT-SIKKERHED Virksomhedsrådet for IT-sikkerhed anbefaler Der skal etableres et mærke for it-sikkerhed, der signalerer, at en virksomhed

Læs mere

KONFERENCE IT-SÅRBARHED INFRASTRUKTUR OG SAMFUNDETS KRITISKE. Folketingets Landstingssal København, 21. oktober 2014 FORUM FOR SAMFUNDETS BEREDSKAB

KONFERENCE IT-SÅRBARHED INFRASTRUKTUR OG SAMFUNDETS KRITISKE. Folketingets Landstingssal København, 21. oktober 2014 FORUM FOR SAMFUNDETS BEREDSKAB KONFERENCE SAMFUNDETS KRITISKE INFRASTRUKTUR OG IT-SÅRBARHED Folketingets Landstingssal København, 21. oktober 2014 FORUM FOR SAMFUNDETS BEREDSKAB Velkommen til konferencen om samfundets kritiske infrastruktur

Læs mere

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

ISOBROs konference. Fremtidens Betalingsmarked. Axelborg, den 8. februar 2017 John Falk, Director, Product Management, Nets

ISOBROs konference. Fremtidens Betalingsmarked. Axelborg, den 8. februar 2017 John Falk, Director, Product Management, Nets ISOBROs konference Fremtidens Betalingsmarked Axelborg, den 8. februar 2017 John Falk, Director, Product Management, Nets European Commission Presse meddelelse den 8. oktober 2015 Commissioner Margrethe

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

KILL-SWITCH COPYRIGHT KILL-SWITCH APS

KILL-SWITCH COPYRIGHT KILL-SWITCH APS KILL-SWITCH WHITE PAPER COPYRIGHT KILL-SWITCH APS KILL-SWITCH SIDE 02 Whitepaper TRUSLEN OM CYBER- KRIMINALITET Der findes to typer virksomheder: Dem der er blevet hacket, og dem der vil blive hacket.

Læs mere