Proces til vurdering af cloud løsning og risici
|
|
|
- Harald Olsen
- 9 år siden
- Visninger:
Transkript
1 Proces til vurdering af cloud løsning og risici John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016
2 Agenda 1. Definition af Cloud 2. Inspiration til procestrin 3. Indledende betragtninger om cloud løsning og risici 4. Hvorfor en cloud løsning? 5. Udvalgte metoder for vurdering af Cloud 6. Processen for vurdering af cloud løsning og risici 7. Overblik ISO270XX-serien 8. Overblik COSO 9. Husk den nye EU forordning 10. Opfølgning på migrering til Cloud og enkelte gode råd 11.Efter i dag.
3 Hvad skal vi have ud af dette indlæg? Mål for dette indlæg: Inspirere til en struktureret proces for vurdering af cloud løsning og tilhørende risici Eksempler på forskellige koncepter og vejledninger Hvad kan der være af eksempler på mulige faldgruber. Er der andre kilder der kan få indflydelse på cloud Hvordan kommer man i gang? Disclaimer: Sikkerhed er et meget stort emneområde som er i konstant forandring. I løbet af de næste 25 minutter når vi højst at skrabe en lille smule i overfladen.
4 Definition af cloud ENISA - Europæiske agentur for Netværks og Informationssikkerhed: Cloud computing er en servicemodel for efterspørgsel af it-løsninger, hvori der indgår distribuerede it-teknologier og mulighed for virtualisering. Den amerikanske NIST-definition er sprogligt udformet anderledes, men har samme budskab. Fælles gælder, at der typisk også indgår en form for IT-outsourcing..
5 Inspiration til procestrin Cloudløsning Nye opgaver i ved cloud Berørte forretningsprocesser Få stærke krav med i aftale Identificer risici Testfase og BCP Vurder business impact Plan for risicihåndtering
6 Indledende betragtninger om cloud løsning og risici Anvend anerkendte metoder for vurdering af Clouds, f.eks.: ISO27001, ISO27002, ISO27005, ISO2017/20018 Inspiration fra COSO til Best Practice for en processmæssig tilgang Cloud Security Alliance (Version 4 udgave undervejs) Vær forberedt på, at der ved cloud opstår nye opgaver i form af Compliance og Contract management/controlling aktiviteter i egen virksomhed Ansvaret forbliver hos ledelsen ved cloud.
7 Hvorfor en cloud løsning? Simple eksempler på fordele/svagheder FORDELE Ingen direkte investering i servere Mulighed for skalere ydelse ud fra behovet Klassiske datacenter fordele Større it-organisation Mindre afhængighed af enkeltpersoner = Bedre TILGÆNGELIGHED ============================= SVAGHEDER Afhængighed af dataforbindelse Manglende fysisk kontrol over data/systemer Potentiel risiko for latenstid/qos Fysik placering af data. Adgang til systemer/data udvides Færre direkte handlemuligheder = Mindre egen kontrol af FORTROLIGHED og PÅLIDELIGHED. =============================
8 Cloud s svæver rundt og forekommer let og udbesværet Clouds findes i mange størrelser og former.
9 Udvalgte metoder ISO27000 serien, eksempelvis: ISO27001 Information Security Management System (ISMS) ISO27002 Sikkerhedsforanstaltninger ISO27005 Risikoledelse ISO27017 Særligt fokus på cloudtjenester ISO27018 Særligt vedrørede databehandling af personoplysninger i cloud. Og/eller: COSO I/II - Best Practice for en process tilgang - COSO CSA (Ny udgave undervejs, så brug version 3.0 indtil da)
10 Processen for vurdering af cloud løsning og risici 1. Hvilke data og forretningsprocesser overvejes håndteret i en Cloud løsning. 2. Afklaring af hvilke eksterne (bl.a. Lovkrav) og interne krav, som skal opfyldes. 3. Områder som skal håndteres i Cloud (IT-drift, IT-udvikling, IT-Support, IT-administration). 4. Bestem typen af Cloud løsning (SaaS, PaaS, IaaS) for at identificere omfang af risici, som skal håndteres. 5. Business Impact Analyse, hvor indvirkning på fortrolighed, integritet og tilgængelighed vurderes. 6. Opstil krav som skal opfyldes ved cloud samt hvordan der udføres monitorering. 7. Planlæg tests og test en passende periode, som giver et realistisk vurderingsgrundlag. 8. Re-tænk beredskabssituation HUSK at vurdere strategisk risiko for lock-in (Afhængighed/Ejerskab til data & processer)
11 Overblik ISO270XX-seriens punkter vedrørende brug af Cloud ISO27001 Velegnet til at opbygge et system for generel ledelsesmæssig håndtering af cloud risic ISO27002 Velegnet til at forankre og implementere ledelsessystemet i ISO27001 gennem 114 forslag til kontroller. ISO2005 Vejledningen har forkus på gennemførelse af risikostyringen. ISO2017 Udbygning af ISO27002 med tilpassede sikkerhedsforanstaltninger målrettet til cloud ISO2017 Velegnet særligt til behandling af persondata i cloud. ISO27000-serien kan opleves som en meget omfattende metode, der kan opfattes som meget detaljeorienteret og har en IT-orienteret tilgang.
12 COSO Supplement/Alternativ
13 COSO framework The Committee of Sponsoring Organizations of the Treadway Commission: Hvorfor er COSO framework relevant: Der er reelt blot tale om hvordan interne kontroller i en organisation skal adressere nogle forretningsmæssige risici. COSO indgår i fundamentet for god selskabsledelse, krav til store børsnoterede virksomheder, styrende for hvordan revision skal udføres for at afdække risici. Holistisk tredimensionel model, der er baseret på en forretningsmæssig tilgang til management
14 COSO-modellen COSO I By: COSO.ORG IC I (v2) COSO II (incl. ERM) By: COSO.ORG ERM (v1)
15 Fælles for metoder ISO27xxx og COSO Opsummer resultat af risikovurderingen, eksempelvis: Konsekvens Konsekvens Sandsynlighed inkl. Sikkerhedsmiljø Sandsynlighed inkl. Sikkerhedsmiljø Sammenlign risikobillede ved nuværende IT-løsning over for Cloud. Ledelsen skal afveje vægtningen mellem typisk Tilgængelighed (Normalt bedre) Fortrolighed/Pålidelighed (Kan være udfordret af adgangssikkerhed og placering af data)
16 Undgå gentagelse af faldgruber
17 Historisk set gentages it-sikkerhedsproblemer i nye rammer IT-sikkerhed er ofte lavere prioriteret end funktionalitet, integrationer, tilgængelighed osv. Blot nogle eksempler: Nøglefri betjening af biler RFID-betalinger uden kode for småbeløb Trådløse netværk uden kode Ukrypterede harddiske sendes ukrypterede med information man aldrig ville skrive på et postkort Adgangskoder sendes i klartekst i uden at kræve ændring PLC-systemer i industrisystemer (Sårbare for STUXnet) Brug tilgængelige erfaringer fra statens erfaringer med outsourcing (efter f.eks. CSC-sagen), Rigsrevisionens rapporter, Datatilsynets eksempler på udfordringer samt alle forside-historier om it-sikkerhedsbrud
18 Hvad med den nye EU-forordning? Indgåede aftaler om cloud må opdateres med nye krav Cloud leverandør blive i nogle tilfælde måske en egentlig databehandler Adgangsstyring- og godkendelser bliver centrale i forhold til at til enhver tid, at skulle have kendskab til hvem hos Cloud leverandør, som har eller har haft adgang til data, og som har været i kontrakt med data. Alternativt skal overvejes om kryptering af data eller hele applikationsdelen er en bedre løsning Hele området og omfanget af logning skal sammenholdes med de nye krav Der skal etableres et beredskab, som kan sikre overholdelse af rapporteringsfrister ved sikkerhedsbrister til såvel Datatilsynet som til de implicerede Retten til at blive glemt bliver en udfordring, hvis data er sendt videre til andre samarbejdspartnere.
19 Opfølgning på migrering til Cloud og enkelte gode råd Bliver de opstillede forventninger indfriet Udvikler anvendelsen af Cloud løsningen sig i en anden retning end forventet Succes-områder kan vise sig at være der, hvor virksomheden kan opnå vækst Uudnyttede features skal søges fravalgt for at begrænse unødvendige løbende omkostninger Påse, at organisationen implementerer ændringer i forretningsprocesser, herunder føre tilsyn, kontrol med Cloud-leverandør og tæt samarbejde om overvågning. Ved tvivl eller usikkerhed omkring integritet og fortrolighed, så benyt kryptering af data på databaseniveau samt kryptering af dataprocesser i applikationen samt End2End-kryptering. Udnyt forskningskilder, der qua krav om redelighed skal være objektive og upartiske i forhold til vurdering af løsninger samt underlagt kritiske peer-reviews før publicering. Kan være en udfordring at finde relevante analyser.
20 Efter i dag.. I dag: Overvej om cloud kunne være relevant umiddelbart I morgen: Afgræns/Udvælg mulige områder, som skal vurderes. Næste uge: Udarbejd succeskriterier ved cloud samt identificer hvilke krav som skal iagttages. Næste måned: Udarbejd en overordnet vurdering om Cloudløsning er interessant Næste kvartal: Gennemfør en risikovurdering for As-Is og Cloud samt en Business Impact Assessment Næste 1/2-1/1 år: Etabler et project for Cloud-løsning med plan A/B/C samt klare milestones, succeskriterier, exitkriterier, styregruppe mv.
21 Tak!
ISO Ledelsesværktøj til digital risikostyring
ISO 27001 Ledelsesværktøj til digital risikostyring John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Formål 2. IT-sikkerhedsudfordringer anno 2016 3. Hvorfor ISO27001
Persondataforordningen. Konsekvenser for virksomheder
Persondataforordningen Konsekvenser for virksomheder Sikkerhedsforanstaltninger (A32) Sikkerhedsforanstaltninger Der skal iværksættes passende tekniske og organisatoriske sikkerhedstiltag Psedonymisering
IT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Kursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing
VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing DI ITEK 1787 København V. 3377 3377 itek.di.dk [email protected] DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden
Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab
Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare
Rollen som DPO. September 2016
Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet
Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,
Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, [email protected] Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?
ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent [email protected] 4121 8304
1 ISO/IEC 27001:2013 Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent [email protected] 4121 8304 Deltaget i det internationale arbejde omkring revisionen af ISO/IEC 27001 og 27002,
Region Hovedstadens Ramme for Informationssikkerhed
Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...
Security & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Risikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, [email protected] Dubex A/S, 11. juni 2015
ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, [email protected] Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til
Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:
DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede
Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014
Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)
Vejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
GDPR Leverandørstyring og revisionserklæringer EU-persondatakonferencen 2017
www.pwc.dk GDPR Leverandørstyring og revisionserklæringer GDPR Leverandørstyring og revisionserklæringer v. Jess Kjær Mogensen og Charlotte Pedersen, Agenda Leverandørstyring Erklæringer Spørgsmål 3 Leverandørstyring
Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed
Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Plesner Certifikat i Persondataret
Plesner Certifikat i Persondataret Plesner Certifikat i Persondataret Med vedtagelsen af EU s persondataforordning indføres et krav om udpegning af en Data Protection Officer (DPO) for en række organisationer,
Informationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Konference om Cloud Computing 18. maj 2011. Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD
Konference om Cloud Computing 18. maj 2011 Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD POC, hvad er det? En søgning på internettet viser, at de fleste sites
Digitaliseringsstyrelsens konference 1. marts 2018
www.pwc.dk Leverandørstyring Digitaliseringsstyrelsens konference 1. marts 2018 Revision. Skat. Rådgivning. Overordnet agenda Introduktion af oplægsholder og workshopholder Oplæg Workshop Afrunding 2 3
LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
Kl Indledning v. Lone Strøm, Rigsrevisor
Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,
Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden
Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets
Cloud Computing De juridiske aspekter
Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed
Modenhed og sikkerhed hos databehandlere Charlotte Pedersen
Modenhed og sikkerhed hos databehandlere Charlotte Pedersen 28. Januar 2014 Præsentation Charlotte Pedersen Director Cand.scient.pol. ISO27001:2013 Certified ISMS Lead Auditor (IBITG accredited) mv., CIIP,
Business Continuity og Cloud
Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017
Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst
IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group
IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November
Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Persondataforordningen og ISO 27001
Persondataforordningen og ISO 27001 Hans Chr. Spies, [email protected], 5/3-2017 ISO 27001 beskriver en internationalt anerkendt metode til at implementere informationssikkerhed i en organisation. Det er
Sikkerhed i cloud computing
Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen [email protected] Hvad er cloud computing It som en service: Leveres og betales efter
It-sikkerhedstekst ST2
It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version
BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen
BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni 2019 Ministerium: Undervisningsministeriet Journalnummer: Undervisningsmin., Styrelsen for It og Læring, j.nr. 18/13045 Senere ændringer til
Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over initiativer/faser som forventes afsluttet i 2017
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000 [email protected] www.rm.dk Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over
BPO og IT-outsourcing. Ved persondataspecialist Charlotte Bagger Tranberg
BPO og IT-outsourcing Ved persondataspecialist Charlotte Bagger Tranberg Hvad er outsourcing? Definition: Outsourcing er defineret som hel eller delvis udflytning af forretningsaktiviteter (kerne- eller
Bilag 1 Databehandlerinstruks
Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum
Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke
It-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Struktureret compliance. 9 måneder med GDPR-compliance krav hvordan er det gået?
Struktureret compliance 9 måneder med GDPR-compliance krav hvordan er det gået? Introduktion Agenda Kort om Siscon og Jesper GDPR projektet OVERSTÅET eller tid til eftersyn!!? Eftersyn AS-IS GAPs? Struktur
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget
Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør
Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring
Assens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Fællesregional Informationssikkerhedspolitik
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6
DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Persondataforordningen...den nye erklæringsstandard
www.pwc.dk Persondataforordningen...den nye erklæringsstandard September 2017 Revision. Skat. Rådgivning. Personsdataforordningen igen. Udkast til erklæring i høring hos revisorer, advokater, databehandlere,
AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE
AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE 29.01.2015 HVEM ER JEG. LARS BÆRENTZEN Mere end 20 års erfaring som konsulent Rådgiver inden for IT- og informationssikkerhed
Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S
Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S Customer Managed Hvorfor vælger man som kunde Cloud? Customer Customer No cloud (On-Premise)
Forordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Når compliance bliver kultur
Når compliance bliver kultur Multidimensional compliance i teori og praksis Siscon & HeroBase 1. maj 2019 [email protected] Kort om Siscon & HeroBase Multidimensional compliance Krav, standarder og lovgivning
Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:
Velkommen til Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016 1 Lidt om mig: Jan Støttrup Andersen Force Technology; Audit og Forretningsudvikling Konsulent indenfor ledelsessystemer
Informationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø
spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: [email protected] Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2
Leverandørstyring: Stil krav du kan måle på
Leverandørstyring: Stil krav du kan måle på 1. Marts 2018 Rikke Saltoft Andersen, Teamleder, Kontor for Systemforvaltning Hovedbudskaber ISO 27001 standarden muliggør reference til standard leverancer
