IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

Størrelse: px
Starte visningen fra side:

Download "IT-SIKKERHED SET FRA LEVERANDØRENS SIDE"

Transkript

1 SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig

2 AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens Leverandørens paradoks? Hvor skal vi prioritere? Sikkerhedsudsigten Den øget risiko

3 RASMUS THEEDE, BAGGRUND Områdedirektør, Group Security KMD CISO & Manager of Quality Assurance Novo Nordisk, NNIT Head of Global Security infrastructure A.P. Moller - Maersk Group, Head Office Global Security Auditor A.P. Moller - Maersk Group, Head Office IT-Security specialist Maersk Data Leder i forsvaret Electronic Warfare, Search & Rescue

4 SIKKERHED SET FRA KUNDENS SIDE, OG LEVERANDØRENS SLIDE 4 Tillid Kvalitet Pris Fremdrift Proaktiv Kundens vinkel Hvordan leverer vi sikre løsninger af høj kvalitet så billigt som muligt, samtidig med at vi holder projektplanen og er helt i front med nye trends, teknologier og processer? Leverandørens udfordring

5 LEVERANDØRENS PARDOKS? SLIDE 5 Ansætte de bedste kompetencer Vedligehold effektive processer Sikkert Benytte avanceret teknologi Benytte off-shoring Benytte off-shoring Standardiser Billigt Hurtigt Standardiser Optimer IT (Virtualisering, konsolider) Optimer IT (Virtualisering, konsolider)

6 HVAD SKAL VI PRIORITERE? SLIDE 6

7 SIKKERHEDSBRANCHENS UDSIGT FOR SLIDE 7 I dag Onsdag Torsdag Fredag Lørdag Søndag Målrettet angreb Hacktivisme Datalækager Udnyttelse af Sårbarheder Angreb på Angreb på HVAD Sociale KAN VI FORVENTE? Mobile Medier enheder Angreb på skyen Cyber Terror Cyber Warfare 25 m/s 25 m/s 27 m/s 30 m/s 52 m/s 200 m/s

8 EN MERE VÆGTET SIKKERHEDS FOR IT LEVERANDØRER SLIDE 8 I dag Onsdag Torsdag Fredag Lørdag Mere Opmærksomhed Tab af omdømme Mere Lovgivning og flere regulativer Behov for kompetence og uddannelse Øget IT Kriminalitet Der er større fokus fra ledelsen og det er nemmere at få ressourcer. Kunder og medier har også større fokus. Selv angribere kommunikerer bedre. Et succesfuldt angreb vil lede til massiv negativ omtale og tab af tillid blandt kunder. Risiko for tabte udbud i lang tid fremover. Flere regulativer og strammere lovgivning. Ofte dyrt at implementere og til tider kun politisk, ikke sikkerhedsmæssig værdi. Vi skal løbe hurtigere med færre og vores medarbejderes uddannelse og erfaring skal følge med kompleksiteten og intensiviteten af de angreb vi oplever. Angribere er blevet mere avanceret og bedre koordineret. Politisk såvel som økonomisk motivation. Eller blot berømmelsen. 25 m/s 25 m/s 27 m/s 32 m/s 60 m/s

9 OPMÆRKSOMHED SLIDE 9 Større opmærksomhed fra kunder, medier og politikkere mere fokus Nemmere at få midler Direktionens bevågenhed Angribere er bedre til at kommunikere Medier mere opmærksomme Vanlig pressekommunikationsform udfordret Tro ikke på alt blot fordi du læser det på Internettet Abraham Lincoln

10 TAB AF OMDØMME SLIDE 10 Tab af data vil have langvarige konsekvenser for leverandørens omdømme Stor risiko for tab af kunder og udbud En enkelt hændelse kan ødelægge års opbygget positivt omdømme

11 BEHOV FOR KOMPETENCER OG UDDANNELSE SLIDE 11 Medarbejderne skal være med i front Behov for konstant uddannelse Vi skal bruge stærke teknikkere som samtidig har forretningsforståelse Vi skal kunne samarbejde, både internt og eksternt Vi kan ikke løse vores problemer ved at benytte samme tankegang som da vi skabte dem Albert Einstein

12 MERE LOVGIVNING OG FLERE REGULATIVER SLIDE 12 Flere restriktioner mere bureaukrati Skærpet krav Forbud Flere tekniske kontroller nødvendige Mere intern og ekstern kontrol Whistle blower Begrænset indflydelse Persondata Krigsparagraf Logning Cookies EU? Lovgivning / Regulativer

13 ØGET IT KRIMINALITET SLIDE 13 Cyberaktivister Flere mærkesager kommer online aktivister opdager cyberspace Nemt og effektivt, værktøjer til rådighed Anonymt Cyberangreb Større, hurtigere, smartere Mere avanceret Mange ressourcer Stor skade

14 Hvor stor økonomisk skade kan vi forvente VÆR SIKKER PÅ RISIKOVURDERINGEN TAGER HØJDE FOR DE NYE AVANCERET TRUSLER FRIDAY, 31 JANUARY 2014 SLIDE 14 Reducer Vi skal reducere Prioriter Vi må prioritere! Stor risiko for elektronisk indbrud og tab af data. Opdater manglefulde tekniske kontroller Styrk forretningsberedskab Styrk sikkerhedspolitikker Opdater risikovurderinger Pas på tab af forretningsagilitet Opdater Intern Revision Opdater metoder til håndtering af sikkerhedshændelser Kan vi leve med? Vi skal reducere Hvor sandsynligt er det?

15 FRIDAY, 31 JANUARY 2014 SLIDE 15 TAK

ANBEFALING: En mærkningsordning for it-sikkerhed

ANBEFALING: En mærkningsordning for it-sikkerhed Januar 2019 ANBEFALING: En mærkningsordning for it-sikkerhed Virksomhedsrådet for IT-sikkerhed anbefaler Der skal etableres et mærke for it-sikkerhed, der signalerer, at en virksomhed har implementeret

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

En mærkningsordning for it-sikkerhed

En mærkningsordning for it-sikkerhed Anbefaling: En mærkningsordning for it-sikkerhed Virksomhedsrådet for IT-SIKKERHED Virksomhedsrådet for IT-sikkerhed anbefaler Der skal etableres et mærke for it-sikkerhed, der signalerer, at en virksomhed

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE

AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE 29.01.2015 HVEM ER JEG. LARS BÆRENTZEN Mere end 20 års erfaring som konsulent Rådgiver inden for IT- og informationssikkerhed

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence

ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence HVORFOR 2015 REVISIONEN? I en verden hvor de økonomiske, teknologiske og miljømæssige udfordringer

Læs mere

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker? #RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Randers 6 | Agerskellet - Busterminalen - Dronningborg | Gyldig 30~06~19 | MIDTTRAFIK

Randers 6 | Agerskellet - Busterminalen - Dronningborg | Gyldig 30~06~19 | MIDTTRAFIK 5. 5. 5. 5. 5. 5. 5.2 5. 5. 5. 5. 5. 5. 5. 5. 5. 5. 5. 5. 5. 5. 5.47 5. 5.51 5. 5.5 5..................2...............47..51..5. 7. 7. 7. 7. 7. 7.2 7.2 7.27 7.32 7. 7.3 7.5 7.47 7.51 7.5 7.5 7.57 8. 8.

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Survey-rapport: Persondata og it-sikkerhed 1. Bech-Bruun Intelligence. Persondata og it-sikkerhed

Survey-rapport: Persondata og it-sikkerhed 1. Bech-Bruun Intelligence. Persondata og it-sikkerhed Survey-rapport: Persondata og it-sikkerhed 1 Bech-Bruun Intelligence Persondata og it-sikkerhed Survey-rapport April 2015 2 Survey-rapport: Persondata og it-sikkerhed Indhold Baggrund 3 Overordnede resultater

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Fremtidens bank i en digital verden november 2015

Fremtidens bank i en digital verden november 2015 www.pwc.dk Fremtidens bank i en digital verden november 2015 Revision. Skat. Rådgivning. Udgangspunktet 2 Den finansielle krise ændrede vilkårene - det handlede om at overleve. Nu skal vi se fremad 3 Trends

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

INDHOLDSFORTEGNELSE. Kommunikationsgrundlag for Sygehus Sønderjylland

INDHOLDSFORTEGNELSE. Kommunikationsgrundlag for Sygehus Sønderjylland 1 INDHOLDSFORTEGNELSE INDHOLDSFORTEGNELSE... 2 BAGGRUND... 3 FORMÅL MED KOMMUNIKATIONSGRUNDLAGET... 3 AFSENDER-MODTAGERFORHOLD... 4 ANSVAR... 4 KOMMUNIKATIONSKANALER... 4 STRATEGISKE MÅL... 4 Kommunikationsgrundlag

Læs mere

Rollen som DPO. September 2016

Rollen som DPO. September 2016 Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet

Læs mere

ANALYSE Informationssikkerhed blandt DI s medlemmer

ANALYSE Informationssikkerhed blandt DI s medlemmer ANALYSE Informationssikkerhed blandt DI s medlemmer DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere

Struktureret Compliance

Struktureret Compliance Struktureret Compliance FRA DEN SURE GAMLE MAND. Compliance, Quality og ControlManager - del1 2 DEL 1 STRUKTURERET COMPLIANCE (INFORMATIONSSIKKERHED) DEL 2 COMPLIANCE OG DE MANGE EKSTERNE KRAV DEL 1 STRUKTURERET

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Til Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget

Til Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Bilag 1 til indstilling til Økonomiudvalget Uddybning vedr. Købehavns Kommunens modenhed på Itsikkerhedsområdet Konklusionen

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Markedsføring og e-handel

Markedsføring og e-handel Eniro Danmark A/S Markedsføring og e-handel Lederanalyse blandt små og mellemstore private virksomheder Figurrapport, landsdele 14.11.2014 Indhold Om analysen... 3 Resultater... 4 Spørgsmål 1 - Hvor stor

Læs mere

Strategisk kommunikation. Et kursus til virksomheder i it-branchen

Strategisk kommunikation. Et kursus til virksomheder i it-branchen Strategisk kommunikation & PR Et kursus til virksomheder i it-branchen Communication works for those who work at it John Powell Kommunikation, kommunikation, kommunikation. Internt og eksternt, ved kriser

Læs mere

Sikkerhed og Revision 2015

Sikkerhed og Revision 2015 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

IT risici og compliance. Hvad driver mig? Det gode råd med på vejen?

IT risici og compliance. Hvad driver mig? Det gode råd med på vejen? IT risici og compliance Hvad driver mig? Det gode råd med på vejen? Compliance Regelværk inspiration Trusler/scenarier Risikostyring IT risici Risici/kontroller Security compliance Lille tilbageblik Agenda

Læs mere

IT-sikkerhed som et byggeprojekt?

IT-sikkerhed som et byggeprojekt? IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Minimér risikoen for data-lækage i din virksomhed

Minimér risikoen for data-lækage i din virksomhed Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,

Læs mere

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed

Læs mere

SystemGruppen KOMPETENCE OG SERVICE

SystemGruppen KOMPETENCE OG SERVICE SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.

Læs mere

4. og 5. september 2014

4. og 5. september 2014 4. og 5. september 2014 Outsourcing Outsourcing er gået fra at være en problemstilling, man kan forholde sig til på afstand, til at være en del af dagligdagen med mange og forskelligartede problematikker.

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

PERSONLIG SALGSTRÆNING En anderledes uddannelse til ledige, der tager udgangspunkt i den enkelte. Dag 5 af 6; 08:30 15:30

PERSONLIG SALGSTRÆNING En anderledes uddannelse til ledige, der tager udgangspunkt i den enkelte. Dag 5 af 6; 08:30 15:30 PERSONLIG SALGSTRÆNING En anderledes uddannelse til ledige, der tager udgangspunkt i den enkelte. Dag 5 af 6; 08:30 15:30 DAGENS PROGRAM 08:30 09:30 Opsamling 09:30 09:45 Pause 09:45 10:45 Brik Å Teori:

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

INFORMATIONSSIKKERHED I

INFORMATIONSSIKKERHED I INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE

Læs mere

KOMMUNIKATIONSPOLITIK

KOMMUNIKATIONSPOLITIK KOMMUNIKATIONSPOLITIK www.nordfynskommune.dk Østergade 23 DK-5400 Bogense Tel.: 64 82 82 82 Fax: 64 82 80 99 KOMMUNIKATIONSPOLITIK et fælles grundlag for god kommunikation Kommunikationspolitikken skal

Læs mere

Udviklingsplan for KomUdbud I Udviklingsplanen for KomUdbud er der rettet fokus på 7 udviklingsområder.

Udviklingsplan for KomUdbud I Udviklingsplanen for KomUdbud er der rettet fokus på 7 udviklingsområder. Udviklingsplan for KomUdbud 2016-2019 I Udviklingsplanen for KomUdbud er der rettet fokus på 7 udviklingsområder. Udviklingsplanen skal opfattes som en ramme, der beskriver, hvordan visionen for KomUdbud

Læs mere

SEO-strategi. Kunde logo

SEO-strategi. Kunde logo SEO-strategi Kunde logo Formålet SEO-strategien skal ved udførsel skabe mere trafik til KUNDE, samt styrke deres branding. SEO-strategien skal være med til at belyse nogle af de problematikker som KUNDEløser

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

G4S ACADEMY EDUCATION DAYS 2018 FREMTIDENS SIKRING

G4S ACADEMY EDUCATION DAYS 2018 FREMTIDENS SIKRING G4S ACADEMY EDUCATION DAYS 2018 FREMTIDENS SIKRING Fremtidens Sikring Sikkerhedsbranchen er inde i et paradigmeskifte, hvor teknologier der ikke eksisterede for få år siden, har skabt nye sikkerhedsmæssige

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,

Læs mere

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister. Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

SEO. en digital værktøjskasse for begyndere og øvede

SEO. en digital værktøjskasse for begyndere og øvede SEO en digital værktøjskasse for begyndere og øvede 1 Indholdsfortegnelse Hvad er SEO? 3 Stryg til tops i søgning og salg 4 Trends og stats om SEO 5 Best practices for SEO 6 4 gode råd til indhold 10 Linkbuilding

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

General Data Protection Regulation

General Data Protection Regulation General Data Protection Regulation Agenda Overblik over forordningen Kamstrup Security Organisation Dataansvarlig/Databehandler Produkt design Kamstrup GDPR fremadrettet 2 General Data Protection Regulation

Læs mere

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark

Læs mere

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer

Læs mere

Rigsrevisionen og Cybersikkerhed Revisordøgnet 9. september 2014

Rigsrevisionen og Cybersikkerhed Revisordøgnet 9. september 2014 Rigsrevisionen og Cybersikkerhed Revisordøgnet 9. september 2014 Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte statsrevisorer Rigsrevisionen rigsrevisor

Læs mere

Vækst, mennesker og service

Vækst, mennesker og service 1 Vækst, mennesker og service Det kan Cremans rådgivning gøre for din forretnings vækst I mere end 25 år har Cremans stifter arbejdet med virksomheders idéer, og menneskene bag dem. Hos Creman har vi,

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke

Læs mere

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen JN DATA JN DATA Sikrer den finansielle sektor med sikker, stabil og effektiv it-drift og infrastruktur. Marked Compliant IT drift og infrastruktur

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

SOSU Nord. Fælles ledelsesgrundlag. Januar 2018

SOSU Nord. Fælles ledelsesgrundlag. Januar 2018 SOSU Nord Fælles ledelsesgrundlag Januar 2018 1 God ledelse på SOSU Nord Introduktion / forord Ledelsesgrundlaget beskriver ledergruppens fælles forståelse af, hvad der er god ledelse på SOSU Nord. Ledelsesgrundlaget

Læs mere

Volkswagen Håndbog til sociale medier

Volkswagen Håndbog til sociale medier Volkswagen Håndbog til sociale medier 01 Formål og målgruppe 04 Tone of voice 02 Hvordan er man relevant på Facebook? 05 Planlæg dit indhold 03 Effektivt Facebook-indhold 06 Annoncering 01 Formål og målgruppe

Læs mere

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2017

DIGITAL LÆRING - KURSER FORÅR 2017 www.taarnbybib.dk WINDOWS 100 NETHANDEL E-BOKS COMPUTERSPROG GMAIL SLÆGTSHISTORIE DIGITAL LÆRING - KURSER FORÅR 2017 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER Vi tilbyder

Læs mere

Oracle teknologi. Projekt-, og løsningssalg. Test Management. Life Science

Oracle teknologi. Projekt-, og løsningssalg. Test Management. Life Science Firmapræsentation Vidste du det? Scott er navnet på en Oracle-bruger, der som standard installeres i Oracle databaser Opkaldt efter Bruce Scott, der var en af de første ansatte i Oracle, og som var med

Læs mere

NNIT lancerer ny ambitiøs 2022-strategi, justerer de langsigtede forventninger og implementerer ny organisation

NNIT lancerer ny ambitiøs 2022-strategi, justerer de langsigtede forventninger og implementerer ny organisation Selskabsmeddelelse nr. 1/2019 Den 29. januar 2019 NNIT lancerer ny ambitiøs 2022-strategi, justerer de langsigtede forventninger og implementerer ny organisation Efter at have gennemført en omfattende

Læs mere

Europabevægelsens Privatlivspolitik

Europabevægelsens Privatlivspolitik Europabevægelsens Privatlivspolitik For vivileuropa.dk 1 FORMÅL Vivileuropa.dk Når du benytter vivileuropa.dk indsamler vi oplysninger om din færden på vores side. Disse oplysninger anvendes til at optimere

Læs mere

PLANLÆG DINE FEJL OG BEFRI DIG SELV FOR VANETÆNKNING

PLANLÆG DINE FEJL OG BEFRI DIG SELV FOR VANETÆNKNING PLANLÆG DINE FEJL OG BEFRI DIG SELV FOR VANETÆNKNING PLANLÆG DINE FEJL OG BEFRI DIG SELV FOR VANETÆNKNING Uanset om det drejer sig om at tænke mere frit i brainstorms, turde gå nye veje eller være mere

Læs mere

INFORMATIONS- SIKKERHEDSPOLITIK

INFORMATIONS- SIKKERHEDSPOLITIK Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den

Læs mere

Livsstilshold (vægttab) Individuel coaching. Kostvejledning

Livsstilshold (vægttab) Individuel coaching. Kostvejledning Livsstilshold (vægttab) Individuel coaching Livsstilshold på arbejdspladsen Kostvejledning Som coach vil jeg hjælpe dig til at optimere dit liv ved at få dig til at tage det fulde ansvar og indse, hvad

Læs mere

Nationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II

Nationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II RIGSPOLITIET Nationalt Cyber Crime Center NC3 Operation Umbrella Operation Boston Operation Power Off II Side / Claus Birkelyng Centerchef Politiinspektør Politi og anklagemyndighed i Danmark Justitsministeriet

Læs mere

Produkt- beskrivelse C A P T Y S T P P M / P R O D U K T B E S K R I V E L S E Project Portfolio Management 1

Produkt- beskrivelse C A P T Y S T P P M / P R O D U K T B E S K R I V E L S E Project Portfolio Management 1 Produktbeskrivelse C Project A P T Y S T P Portfolio P M / P R O D U Management K T B E S K R I V E L S E 1 Traditionel projektporteføljestyring løser ikke problemet med budgetoverskridelser Det er velkendt,

Læs mere

Vi er bekendt med og overholder europæisk og dansk lovgivning på området.

Vi er bekendt med og overholder europæisk og dansk lovgivning på området. BAUER MEDIA GROUP: PRIVACY POLICY 1. VORES DATALØFTE TIL DIG Bauer Media Group forpligter sig til at respektere og beskytte dine data, så længe de er opbevaret hos os. Vi indsamler personlige data, fordi

Læs mere

Værdier. Kommunikation. Motivation. Troværdighed. Markedsorientering. frem for alt hjem. Arbejdsmiljø

Værdier. Kommunikation. Motivation. Troværdighed. Markedsorientering. frem for alt hjem. Arbejdsmiljø Arbejdsmiljø Markedsorientering Troværdighed Motivation Kommunikation Værdier frem for alt hjem Værdier Værdien af værdier Værdier er vigtige. Det er de, fordi de bestemmer, hvad der er rigtigt eller forkert,

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Social-, Børne- og Integrationsministeriet. Kommunikationsstrategi

Social-, Børne- og Integrationsministeriet. Kommunikationsstrategi Social-, Børne- og Integrationsministeriet Kommunikationsstrategi 2 KOMMUNIKATIONSSTRATEGI Social-, Børne- og Integrationsministeriet arbejder for at skabe reelle fremskridt for den enkelte borger. Det

Læs mere

HJÆLPETROPPERNE. Vi hjælper dem, der hjælper andre TINA Ø. SIMONSEN MIKKEL HOLME MADS GALATIUS TEAM 2:

HJÆLPETROPPERNE. Vi hjælper dem, der hjælper andre TINA Ø. SIMONSEN MIKKEL HOLME MADS GALATIUS TEAM 2: HJÆLPETROPPERNE Vi hjælper dem, der hjælper andre TEAM 2: TINA Ø. SIMONSEN MIKKEL HOLME MADS GALATIUS MR CASE COMPETITION RØDE KORS I DANMARK / 2012 1 Agenda MR CASE COMPETITION DANSK RØDE KORS / 2012

Læs mere

ÅBENHED DIALOG GOD SERVICE ALLES ANSVAR

ÅBENHED DIALOG GOD SERVICE ALLES ANSVAR ÅBENHED DIALOG GOD SERVICE ALLES ANSVAR KOMMUNIKATIONSSTRATEGI Ledelsessekretariatet 2017 BAGGRUND Syddjurs Kommunes kommunikationsstrategi beskriver hvordan vi ønsker at kommunikere indadtil og udadtil.

Læs mere

GDPR - Bryder verden sammen efter den 25. maj?

GDPR - Bryder verden sammen efter den 25. maj? GDPR - Bryder verden sammen efter den 25. maj? LARS BÆRENTZEN FOKUS PÅ DE BLØDE DELE AF INFORMATIONS-SIKKERHED & EU-GDPR IMPLEMENTERING AF ISO 27001 Risikovurderinger Sikkerhedspolitik Beredskabsplaner

Læs mere

Det kræver en effektiv marketingorganisation i dag!

Det kræver en effektiv marketingorganisation i dag! Det kræver en effektiv marketingorganisation i dag! Den mest konstante faktor for marketinglederen i dag er konstant adressering af forandring! Det gælder i en sådan grad at Marketing, sammen med IT, er

Læs mere