IT-SIKKERHED 2016 Konference i København 3. og 4. februar 2016
|
|
- Monika Clemmensen
- 7 år siden
- Visninger:
Transkript
1 IT-SIKKERHED 2016 Konference i København 3. og 4. februar 2016 Program 3. februar Registrering og morgenmad Velkommen Keynote: It-sikkerhed - Topledelsens ansvar Lars Mikkelgaard-Jensen, bestyrelsesformand, IBM Danmark Sikkerhedsfolk oplever ofte, at det er svært at få ledelsen i tale, og når det så lykkedes, så er det ikke altid ledelsen eller forretningen forstår dem. Som en følge heraf får sikkerhed ikke nødvendigvis den 'rigtige' eller nødvendige prioritet i hverdagen. I dette indlæg kommer Lars Mikkelgaard-Jensen med tips til hvad du som sikkerhedsfaglig kan gøre for at målrette din kommunikation med henblik på at sælge sikkerhed til forretningen Virksomhedskulturs påvirkning af sikkerhedskultur Martin Warming, CISO, DONG Energy Hvordan har DONG Energy brugt den eksisterende virksomhedskultur til at sikre forankring af informationssikkerhed og derved sikre opbakning til den rejse, vi er på Speed dating Pause Indfrielse og omlægning af teknisk gæld Kerny Ustrup, it-direktør, MT Højgaard Med baggrund i en tværgående risikoanalyse inden for IT-området besluttede MT Højgaard at sætte gang i en modernisering af både processer, applikationer og infrastruktur. Formålet med øvelsen var at reducere den tekniske gæld, så virksomheden it-mæssigt bedre kunne understøtte et vækstscenarie, udløse koncernsynergier og desuden reducere de it-mæssige sikkerhedstrusler.
2 teser om sikkerhed i balance Rasmus Theede, formand, Rådet for Digital Sikkerhed De seneste år har en række offentlige myndigheder og private virksomheder været ramt af alvorlige hackerangreb og brud på it-sikkerheden. Hidtil har indsatsen været primært rettet mod centrale offentlige myndigheder og udvalgte store virksomheder. Men alle virksomheder og offentlige organisationer risikerer at blive udsat hackerangreb eller miste kritiske data, hvis de ikke har styr på deres sikkerhedsprocesser. Rasmus Theede, formand for Rådet for Digital Sikkerhed, kommer med sine 10 bud på hvordan man imødegår den stigende sikkerhedstrussel i balance med interne og eksterne krav Frokost From Words to Action Patrik Håkansson, Group Security Advisor, Ericsson In a bid to ensure none of its 114,000 staff worldwide were using company equipment to view illegal content, in 2011 Ericsson started to install a CAM (child abuse material) detection software on its computer assets globally. Patrik Håkansson, one of the primary drivers behind the initiative, tells the inside story and the challenges behind launching a global corporate program to protect the most vulnerable in society. Patrik touches on a number of areas to consider; legal and technical challenges, cultural differences, attention by law enforcement, corporate prerequisites, internal and external communication. Patrik Håkansson is one of the primary drivers of the company s Action against Child Sexual Abuse (CSA) program and specialised in coordination and execution of internal investigations of CSA related cases and other corporate investigations globally Truslen fra internettet fra Trusselsvurderingsenheden i Center for Cybersikkerhed Thorsten Foldager Johnsen, sektionschef, Center for Cybersikkerhed Pause I dette indlæg orienteres om enhedens virke og sammensætning, og Thorsten gennemgår enhedens seneste generelle trusselsvurdering.
3 14.55 Hvorfor har vi stadig sikkerhedsproblemer? Et nostalgisk tilbageblik på de gode gamle dage og hvad vi måske stadig kan bruge erfaringerne til i det 21. århundrede. Ole Stampe Rasmussen, tidligere PBS (Pengeinstitutternes Betalings Systemer) I databehandlingens barndom i 1960 erne og 70 erne handlede it-sikkerhed primært om at holde maskinerne i gang. Vi var rigtig gode til at tage back-up og restarte, for alle opgaver kørte som timelange batches, hvor man kunne risikere at skulle starte forfra, hvis maskinen brød sammen. Og det gjorde de jævnligt! Svindel og misbrug var meget sjældent og involverede altid egne medarbejdere, så det havde man simple interne kontroller til at forhindre. Ingen havde nogensinde hørt om computervirus og hacking. I starten af 1980 erne var pengeinstitutterne ved at drukne i papirchecks, og man erkendte, at den eneste økonomiske løsning ville være et realtidssystem med datafangst ude i butikkerne. Det indebar et helt nyt risikobillede for it-sikkerheden terminaler ude i et helt ukontrollerbart fjendeland med opkobling til en central computer via ukontrollerbare kommunikations-forbindelser gav nogle hidtil usete udfordringer. Det lykkedes at få løst disse udfordringer, og i 1984 kunne den første Dankort-transaktion køre igennem systemet. Siden da er milliarder af transaktioner kørt igennem, og ingen har været i stand til at bryde den grundliggende sikkerhed i systemet. Der har imidlertid været utallige andre sikkerhedsbrud siden Indlægget vil forsøge at belyse nogle af årsagerne til disse brud Overrækkelse af Cybersikkerhedspris og præsentation af idé Reception med drikkevarer og snacks Tak for i dag Program 4. februar Registrering og morgenmad Velkommen til dag 2 - opsamling på dag Securing DNS against malware threats & the importance of an integrated security ecosystem Richard Langston, Senior Product Manager Security, Infoblox Today s targeted attacks pose a threat to both data and infrastructure in an enterprise. Cyber criminals constantly create new infrastructure to launch DNS attacks, infiltrate a network and use DNS as a pathway for data exfiltration. Learn how to defend against DNS threats and prevent data exfiltration while leveraging the benefits of an integrated security ecosystem.
4 09.45 Outsourcing og sikkerhed Poul Otto Schousboe, Head of Group IT Security, Danske Bank Pause Informationssikkerhed i Københavns kommune Andreas Hare, centerchef, it driftscenter, Københavns kommune Københavns Kommune oplever som alle andre myndigheder et stigende pres fra IT kriminelle, herunder angreb med Ransomware.Hør hvordan Københavns Kommune har optrappet sin fokus på IT-sikkerhed på en række parametre: Proces, Ledelse, Awareness, Monitorering og Protection Sikring af kritisk (IT-)infrastruktur Christian Damsgaard Jensen, Ph.D., Applied Matemathics & Computer science, DTU Kritisk infrastruktur overvåges og kontrolleres i stigende grad gennem åbne netværk, såsom Internettet, hvilket åbner mulighed for at kriminelle eller fremmede magter kan forstyrre eller overtage kontrollen med dele af den kritiske infrastruktur. Dette indlæg ser på nogle af de udfordringer der opstår når man ønsker at styre og koordinere kritisk infrastruktur ved hjælp af COTS-komponenter gennem Internettet Frokost Cyberintelligence - fundamentet for en proaktiv indsats Jakob Scharf, Executive Director/ Co-founder, CERTA Intelligence & Security Et effektivt cyber-forsvar forudsætter, at den enkelte organisation kan agere proaktivt i forhold til konkrete trusler, og at organisationen er i stand til hurtigt at erkende, afdække samt afværge konkrete angreb og derved begrænse eventuelle skadevirkninger mest muligt. Brugen af cyber-intelligence udgør fundamentet for en proaktiv indsats og indebærer, at der løbende indsamles og bearbejdes internetbaserede efterretninger om konkrete angrebsplaner mod organisationen - herunder om angriberne, deres metoder og fremgangsmåder - lækkede oplysninger samt tekniske forhold og andre sårbarheder i forhold til organisationen, der vil kunne udnyttes i forbindelse med et cyber-angreb. Jakob Scharf giver en introduktion til cyber-intelligence og vil i forbindelse med sit indlæg gennemgå en række cases inden for cyberintelligence.
5 13.30 Identitetstyveri - nyt begreb, gammel forbrydelse? Anders Young Rasmussen, konsulent, Det Kriminalpræventive Råd og Philip Lundsgaard, offer for identitetstyveri Forskellige undersøgelser viser, at identitetstyveri er en af de typer forbrydelser, som folk er mest bekymrede for. Der er findes talrige historier om, hvordan ofre har opdaget, at de har været udsat for identitetstyveri, fordi regninger og rykkere har hobet sig op i postkassen. Men hvad er identitetstyveri egentlig, og kan man forebygge det? Konsulent i Det Kriminalpræventive Råd Anders Rasmussen, vil belyse begrebet nærmere og fortælle om, der egentlig er grund til bekymring. Herudover kan du møde Philip Lundsgaard, der har været udsat for identitetstyveri, og høre hans personlige beretning om de konsekvenser, som identitetstyveriet har haft for ham Pause Datatilsynets tilsynsvirksomhed Cristina Angela Gulisano, direktør, Datatilsynet I dette indlæg vil Datatilsynets direktør Cristina Angela Gulisano fortælle om tilsynets virksomhed og fokusområder. Herudover til vil Cristina orientere om de dele af myndigheders og virksomheders varetagelse af persondatabeskyttelsen som oftest giver anledning til kritik Hackernes mange muligheder - fokus på Ransomware og andre aktuelle angreb Jacob Herbst, Chief Technology Officer, Dubex Afrunding Tak for i år DANSK IT tager forbehold for ændringer i programmet Senest opdateret 26. januar 2016
Strategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER
ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereP R O G R A M. Cybertrusler og cybersikkerhed. PET-konference. Eigtveds Pakhus København Mandag den 24. oktober 2011
PET-konference Cybertrusler og cybersikkerhed Eigtveds Pakhus København Mandag den 24. oktober 2011 P R O G R A M CYBERTRUSLER OG CYBERSIKKERHED I lighed med andre udviklede lande er det danske samfund
Læs mereSikkerhed og Revision 2012
Torsdag og fredag den 6. & 7. september 2012 Gårsdagens mantra var sikkerhed først men det er der ikke længere ukritisk råd til. For selv om nye forretningsmuligheder muligvis er risikable, er de ikke
Læs mereEuropaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt
Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereHvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen
Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen JN DATA JN DATA Sikrer den finansielle sektor med sikker, stabil og effektiv it-drift og infrastruktur. Marked Compliant IT drift og infrastruktur
Læs merePRAKTISK IT-SIKKERHED
PRAKTISK IT-SIKKERHED AGENDA INTRODUKTION GENERELT IT-SIKKERHED SCADA SIKKERHED SMART GRID SIKKERHED RESUME INTRODUKTIO N SE Vores vision er at være den mest innovative og konkurrencedygtige aktør i den
Læs mereForslag til folketingsbeslutning om styrket beskyttelse af personnummeret
2012/1 BSF 100 (Gældende) Udskriftsdato: 30. juni 2016 Ministerium: Folketinget Journalnummer: Fremsat den 4. april 2013 af Peter Skaarup (DF), Pia Adelsteen (DF), Kim Christiansen (DF), Kristian Thulesen
Læs mereIT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereVejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Læs mereSIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
Læs mereBeretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb
Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 1 Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 2 Introduktion til de 2 beretninger
Læs mereCybercrime Survey 2016
Danmark og cybersikkerhed: Virksomhederne er fortsat bekymrede, og ledelsen er begyndt at tage initiativ Cybercrime Survey 2016 Ca. 300 virksomhedsledere, it-chefer og -specialister fra danske virksomheder
Læs mereTorben Waage www.kromannreumert.com/insights. Partner
Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.
Læs mereRapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed
Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder
Læs mereCONTRACT. MANAGEMENT HØR TALERE FRA: ATP Maersk Oil Houston Ramboll Management Consulting DONG Energy Danske Bank Københavns Kommune Odense Kommune
KONFERENCE KØBENHAVN 21. & 22. SEPTEMBER 2016 www.insightevents.dk CONTRACT MANAGEMENT HØR TALERE FRA: ATP Maersk Oil Houston Ramboll Management Consulting DONG Energy Danske Bank Københavns Kommune Odense
Læs mere3. og 4. september 2015. lige må det være sådan, at de sikkerhedstiltag, der bedst beskytter os mod trusler, er dem der rent faktisk er implementeret.
3. og 4. september 2015 Hvordan gør vi sikkerhed nemt? Årets konference skulle meget gerne komme lidt tættere på, at få skildret it sikkerhed på 'den nemme måde' ikke at vi tror, der er nemme løsninger
Læs mereBeretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015
Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Oktober 2015 BERETNING OM ADGANGEN TIL IT-SYSTEMER, DER UNDERSTØTTER SAMFUNDSVIGTIGE OPGAVER Indholdsfortegnelse
Læs mereSikker forretning i en digitaliseret tid!
Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens
Læs mereRigsrevisionen og Cybersikkerhed Revisordøgnet 9. september 2014
Rigsrevisionen og Cybersikkerhed Revisordøgnet 9. september 2014 Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte statsrevisorer Rigsrevisionen rigsrevisor
Læs mereDanmark og cybersikkerhed: Cybertruslen bekymrer flere end tidligere, og vi ser et skærpet fokus på den kommende EU-persondataforordning
Danmark og cybersikkerhed: Cybertruslen bekymrer flere end tidligere, og vi ser et skærpet fokus på den kommende EU-persondataforordning Cybercrime Survey 2017 Oktober 2017 250 danske og 100 norske virksomhedsledere,
Læs mere4. og 5. september 2014
4. og 5. september 2014 Outsourcing Outsourcing er gået fra at være en problemstilling, man kan forholde sig til på afstand, til at være en del af dagligdagen med mange og forskelligartede problematikker.
Læs mereIt-sikkerhed i danske virksomheder
It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde
Læs mereCV OG ANSØGNING TIPS OG TRICKS FRA HR KONSULENTEN OG KARRIEREKONSULENTEN
CV OG ANSØGNING TIPS OG TRICKS FRA HR KONSULENTEN OG KARRIEREKONSULENTEN Page 1 Anne Junker Mörck-Larsen Assistant Director, Head of Recruitment and Employer Branding Rekrutteringskonsulent, Forskningscenter
Læs mereCyber og Sundhed. Hvad sker der og hvordan? Morten von Seelen, Cyber Ops
Cyber og Sundhed Hvad sker der og hvordan? Morten von Seelen, Cyber Ops The bomber will always get through I think it is well also for the man in the street to realise that there is no power on earth that
Læs mereIT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016
IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og
Læs mereSikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereINSPIRATION TIL SUCCES: - BRANCHEVENT FOR DETAILBRANCHEN SÅDAN SIKRE DU DIN NETBUTIK Oktober 2016
www.pwc.dk INSPIRATION TIL SUCCES: - BRANCHEVENT FOR DETAILBRANCHEN SÅDAN SIKRE DU DIN NETBUTIK Jørgen Sørensen Partner, Denmark s Consulting group Security & Technology M: +45 24945254 E: jgs@pwc.dk Baggrund
Læs mereØget empowerment af borgerne Workshop 3. november 2014
Øget empowerment af borgerne Workshop 3. november 2014 Seniormanager Andreas Nikolajsen og seniorkonsulent Mette Louise Pedersen, Deloitte Consulting Empowerment af borgere 1. Nye veje i beskæftigelsesindsatsen
Læs mereOT Security. 17 november 2016
OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:
Læs mereANBEFALING: En mærkningsordning for it-sikkerhed
Januar 2019 ANBEFALING: En mærkningsordning for it-sikkerhed Virksomhedsrådet for IT-sikkerhed anbefaler Der skal etableres et mærke for it-sikkerhed, der signalerer, at en virksomhed har implementeret
Læs mereReferat af møde afholdt 18. december 2015
Referat af møde afholdt 18. december 2015 Arbejdsgruppe vedr. fødevareklyngen Side 1 af 5 Tilstede: Arbejdsgruppe: Jesper Hjortshøj, Manager Strategy and Portofolio for Global Innovation, Marel A/S Rune
Læs mereDANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR
DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark
Læs mereTEMAMØDE 16. MARTS 2016
TEMAMØDE 16. MARTS 2016 INFORMATIONSSIKKERHED Henrik Rask / AAU DAGENS PROGRAM ISO27001 m.fl., kort beskrivelse af hvad det er for noget Informationssikkerhed.aau.dk Stil gerne spørgsmål undervejs Sikkerhedshåndbog
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereDK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen
DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der
Læs mereBliv klar til Persondataloven og Databeskyttelseslovens krav pr. 1. december! Online miniseminar 18. juni 2019 kl
Bliv klar til Persondataloven og Databeskyttelseslovens krav pr. 1. december! Online miniseminar 18. juni 2019 kl. 09.00-12.00 Programmet 09.00 09.20 Gynter Schneider, KIMIK it Velkomst, introduktion og
Læs mereSemco Maritime - Vækst under vanskelige vilkår. Offshoredag 2009 Vice President Hans-Peter Jørgensen
Semco Maritime - Vækst under vanskelige vilkår Offshoredag 2009 Vice President Hans-Peter Jørgensen Agenda Semco Maritime forretningen Vækst via internationalisering Fremtidig vækststrategi Konsekvenser
Læs mereIBM Watson & Cognitive IoT. Sebastian Slej Channel Manager IBM Analytics
IBM Watson & Cognitive IoT Sebastian Slej Channel Manager IBM Analytics 3 ting jeg håber I tager med fra denne præsentation 1. Et overblik over hvad Watson er og hvad Watson kan. 2. Et perspektiv på det
Læs mereRollen som DPO. September 2016
Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet
Læs mereIndustrivirus og industrispionage. It-sikkerhed 2011
CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis
Læs mereANALYSENOTAT It-kriminalitet mod danske virksomheder vokser
ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser AF CHEFKONSULENT MALTHE MUNKØE OG CHEF FOR DIGITALISERING JANUS SANDSGAARD Cybersikkerhed er kommet højt op på dagsordenen i erhvervslivet og
Læs mereCYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereSikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION
Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb
Læs mereLinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereCYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET
CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME
Læs mereStrategi for læring. Patientombuddets vision er at bidrage til udvikling af kvalitet og patientsikkerhed
Strategi for læring Patientombuddets vision er at bidrage til udvikling af kvalitet og patientsikkerhed i sundhedsvæsenet Læringsenheden 2011 2 Forord Patientombuddet vil bidrage til udvikling af kvalitet
Læs mereUsability-arbejde i virksomheder
Usability-arbejde i virksomheder Jan Stage Professor, PhD Forskningsleder i Information Systems (IS) og Human-Computer Interaction (HCI) Aalborg University, Department of Computer Science jans@cs.aau.dk
Læs mereSecurity & Risk Management Update 2017
Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Beredskab in action - processen fra hændelse til oprydning Kim Elgaard 1.juni 2017 Hvad
Læs mereClaus Petersen Sr. Partner Technology Advisor, Core Infrastructure cpeters@microsoft.com Microsoft Danmark
Claus Petersen Sr. Partner Technology Advisor, Core Infrastructure cpeters@microsoft.com Microsoft Danmark Topledelsen vil fremover fortsætte med at øge kravene til, at it-organisationen og især itledelsen
Læs merePERSONDATAFORORDNINGEN ER DIN ORGANISATION KLAR TIL DEN NYE VIRKELIGHED?
PERSONDATAFORORDNINGEN ER DIN ORGANISATION KLAR TIL DEN NYE VIRKELIGHED? PERSONDATA I NYE RAMMER... PERSONDATAFORORDNINGEN ER EN REALITET. DERMED BØR VIRKSOM- HEDER OG OFFENTLIGE MYNDIGHEDER NU BEGYNDE
Læs mereIntroduktion Cybersikkerhed - en fremtidstrussel allerede i dag
Introduktion Cybersikkerhed - en fremtidstrussel allerede i dag af Senior Rådgiver Hans Henrik Berthing, Statsautoriseret Revisor, CIA, CGEIT, CRISC, CISA IT specifikke risici (ISA 315 A63) IT medfører
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereVil du anbefale os? Boganmeldelse. Tomas Lykke: - Kundeloyalitet i praksis
Boganmeldelse Tomas Lykke: Vil du anbefale os? - Kundeloyalitet i praksis Klaus Lund & Partnere ApS Bernstorff Slot Jægersborg Alle 93 DK-2820 Gentofte +45 70 26 29 99 kontakt@klauslund.dk Besøg os på
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereGÅ-HJEM-MØDE OM FM OG INNOVATION
Centre for Facilities Management, DTU DFM Netværk GÅ-HJEM-MØDE OM FM OG INNOVATION Kgs. Lyngby, 21. Mai 2015 PROGRAM Kl. 14.00-14.10: Velkomst - Per Anker Jensen, CFM Kl. 14.10-14.45: Sony og Innovation
Læs mereCybercrime Survey 2018
Der er kommet fokus på cybersikkerhed i Danmark Cybercrime Survey 2018 Flere end 250 danske og 100 norske virksomhedsledere, it-chefer og specialister har deltaget i PwC s Cybercrime Survey 2018, hvor
Læs mere8 initiativer. der kan styrke cybersikkerheden i Danmark
8 initiativer der kan styrke cybersikkerheden i Danmark November 2017 2 Gør cybersikkerhed til en dansk styrkeposition Danmark er et af de mest digitaliserede lande i verden. Digitaliseringen har skabt
Læs mereBeretning til Statsrevisorerne om forebyggelse af hackerangreb. Oktober 2013
Beretning til Statsrevisorerne om forebyggelse af hackerangreb Oktober 2013 BERETNING OM FOREBYGGELSE AF HACKERANGREB Indholdsfortegnelse I. Introduktion og konklusion... 1 II. Statslige virksomheders
Læs mereCenter for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014
Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580
Læs mereREGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED
11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES
Læs mereDecember 2013. Cyberforsvar der virker. Cyberforsvar, der virker
Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter
Læs mereISO 45001 Ledelsesstandard om arbejdsmiljø - historien bag
ISO 45001 Ledelsesstandard om arbejdsmiljø - historien bag Af ledende auditor Jacob Erik Holmblad, TAPCERT 1 Ny international standard for arbejdsmiljø på trapperne Vi skal snart til at vænne os til et
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Læs mereEnergi & forsyning IT sikkerhed og SRO anlæg
Energi & forsyning Energi & Forsyning IT sikkerhed og SRO anlæg 1 Energi & Forsyning IT sikkerhed og SRO anlæg Hvorfor skal vi fokusere på it sikkerhed ifm. SRO anlæg? Hvad stiller det af krav til systemer
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wifi Fodgænger I dag bruger vi flere enheder og forbindelser end nogensinde før. At vælge, hvor og hvordan
Læs mereReferat. Ældrerådet. Mødedato: 26. februar 2015. Mødetidspunkt: 09:00. Sted: Nørager Ældrecenter, Anlægsvej 10, 9610 Nørager. Møde slut: 12.
Referat Mødedato: Mødetidspunkt: 09:00 Sted: Nørager Ældrecenter, Anlægsvej 10, 9610 Nørager Møde slut: 12.30 Fraværende: Poul Larsen 1 Indholdsfortegnelse Pkt. Overskrift Side 18 sprotokol fra sidste
Læs mereDeloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Læs mereFM-Dagen 2013. 500 kr rabat ved tilmelding senest 22. april. Torsdag d. 20. juni 2013 Taastrup. Gyrithe Saltorp. Christian Bitz.
Liselotte Lyngsø Christian Bitz Gyrithe Saltorp Torsdag d. 20. juni 2013 Taastrup FM-Dagen 2013 Verner Bentzen Poul Holt Pedersen Kirsten R. Galamba 500 kr rabat ved tilmelding senest 22. april Programoversigt
Læs mereAgenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act)
Agenda AGENDA & Siscon Indledning Konsekvensanalyse (Plan) Omfang Parametre Konsekvensanalyse (Do) Forberedelse Gennemførelse Konsekvensanalyse (Check) Fremlæggelse Konsekvensanalyse (Act) Iværksæt tiltag
Læs mereOECD's BEPS-projekt EU som medeller
21. april 2015 OECD's BEPS-projekt EU som medeller modspiller? Peter Koerver Schmidt, ph.d. Adjunkt, Juridisk Institut, CBS Technical Advisor, CORIT Advisory P/S EU som medspiller EU støtter OECD s BEPS-projekt
Læs mereSikkerhed og Revision når det sker
6. og 7. september 2018 og når det sker Igennem de senere år har der været en bevægelse fra sikkerhedskultur mod risikokultur. I stedet for at leve i en forestilling om, at vi kan sikre os fuldstændig
Læs mereOpdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.
Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske
Læs mereIDEKATALOGET 2016/2017
SSP-samarbejdet i Viborg Kommune præsenterer: IDEKATALOGET 2016/2017 Børn og Unge, Skoleafdelingen Børn og Unge, Familieafdelingen Midt- og Vestjyllands Politi Velkommen til en verden af forebyggelse SSP-samarbejdet
Læs mereCybercrime Survey 2015
Danmark og cybersikkerhed: Virksomhederne er bekymrede Cybercrime Survey 2015 Omkring 250 virksomhedsledere, it-chefer og specialister fra danske virksomheder har delt deres aktuelle indtryk af cyberkriminalitet
Læs mereTips til færre ulykker på arbejdspladsen
Tips til færre ulykker på arbejdspladsen Indledning Ulykker kan have store konsekvenser. Det gælder ikke mindst for dem, der bliver ramt, men også for familien, virksomheden og hele samfundet. I værste
Læs mereEU GDPR Endnu en Guide
EU GDPR Endnu en Guide Tonny Rabjerg New security Erfaren software leder vendors med tung are ledelses coming baggrund into the indenfor marketplace IT offering solutions Sikkerhed, that provide Outsourcing
Læs mereNotat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014
Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb Februar 2014 RIGSREVISORS NOTAT TIL STATSREVISORERNE I HENHOLD TIL RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning
Læs mereAktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15 onsdag 11:40 3 36 41
Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15 onsdag 11:40 3 36 41 BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15
Læs mereEn mærkningsordning for it-sikkerhed
Anbefaling: En mærkningsordning for it-sikkerhed Virksomhedsrådet for IT-SIKKERHED Virksomhedsrådet for IT-sikkerhed anbefaler Der skal etableres et mærke for it-sikkerhed, der signalerer, at en virksomhed
Læs mereKONFERENCE IT-SÅRBARHED INFRASTRUKTUR OG SAMFUNDETS KRITISKE. Folketingets Landstingssal København, 21. oktober 2014 FORUM FOR SAMFUNDETS BEREDSKAB
KONFERENCE SAMFUNDETS KRITISKE INFRASTRUKTUR OG IT-SÅRBARHED Folketingets Landstingssal København, 21. oktober 2014 FORUM FOR SAMFUNDETS BEREDSKAB Velkommen til konferencen om samfundets kritiske infrastruktur
Læs mereSAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET
SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...
Læs mereEN REVOLUTIONERENDE CYBER SECURITY LØSNING
EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede
Læs mereISOBROs konference. Fremtidens Betalingsmarked. Axelborg, den 8. februar 2017 John Falk, Director, Product Management, Nets
ISOBROs konference Fremtidens Betalingsmarked Axelborg, den 8. februar 2017 John Falk, Director, Product Management, Nets European Commission Presse meddelelse den 8. oktober 2015 Commissioner Margrethe
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereKILL-SWITCH COPYRIGHT KILL-SWITCH APS
KILL-SWITCH WHITE PAPER COPYRIGHT KILL-SWITCH APS KILL-SWITCH SIDE 02 Whitepaper TRUSLEN OM CYBER- KRIMINALITET Der findes to typer virksomheder: Dem der er blevet hacket, og dem der vil blive hacket.
Læs mere