IT-SIKKERHED SET FRA LEVERANDØRENS SIDE
|
|
- Mathilde Justesen
- 8 år siden
- Visninger:
Transkript
1 SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig
2 AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens Leverandørens paradoks? Hvor skal vi prioritere? Sikkerhedsudsigten Den øget risiko
3 RASMUS THEEDE, BAGGRUND Områdedirektør, Group Security KMD CISO & Manager of Quality Assurance Novo Nordisk, NNIT Head of Global Security infrastructure A.P. Moller - Maersk Group, Head Office Global Security Auditor A.P. Moller - Maersk Group, Head Office IT-Security specialist Maersk Data Leder i forsvaret Electronic Warfare, Search & Rescue
4 SIKKERHED SET FRA KUNDENS SIDE, OG LEVERANDØRENS SLIDE 4 Tillid Kvalitet Pris Fremdrift Proaktiv Kundens vinkel Hvordan leverer vi sikre løsninger af høj kvalitet så billigt som muligt, samtidig med at vi holder projektplanen og er helt i front med nye trends, teknologier og processer? Leverandørens udfordring
5 LEVERANDØRENS PARDOKS? SLIDE 5 Ansætte de bedste kompetencer Vedligehold effektive processer Sikkert Benytte avanceret teknologi Benytte off-shoring Benytte off-shoring Standardiser Billigt Hurtigt Standardiser Optimer IT (Virtualisering, konsolider) Optimer IT (Virtualisering, konsolider)
6 HVAD SKAL VI PRIORITERE? SLIDE 6
7 SIKKERHEDSBRANCHENS UDSIGT FOR SLIDE 7 I dag Onsdag Torsdag Fredag Lørdag Søndag Målrettet angreb Hacktivisme Datalækager Udnyttelse af Sårbarheder Angreb på Angreb på HVAD Sociale KAN VI FORVENTE? Mobile Medier enheder Angreb på skyen Cyber Terror Cyber Warfare 25 m/s 25 m/s 27 m/s 30 m/s 52 m/s 200 m/s
8 EN MERE VÆGTET SIKKERHEDS FOR IT LEVERANDØRER SLIDE 8 I dag Onsdag Torsdag Fredag Lørdag Mere Opmærksomhed Tab af omdømme Mere Lovgivning og flere regulativer Behov for kompetence og uddannelse Øget IT Kriminalitet Der er større fokus fra ledelsen og det er nemmere at få ressourcer. Kunder og medier har også større fokus. Selv angribere kommunikerer bedre. Et succesfuldt angreb vil lede til massiv negativ omtale og tab af tillid blandt kunder. Risiko for tabte udbud i lang tid fremover. Flere regulativer og strammere lovgivning. Ofte dyrt at implementere og til tider kun politisk, ikke sikkerhedsmæssig værdi. Vi skal løbe hurtigere med færre og vores medarbejderes uddannelse og erfaring skal følge med kompleksiteten og intensiviteten af de angreb vi oplever. Angribere er blevet mere avanceret og bedre koordineret. Politisk såvel som økonomisk motivation. Eller blot berømmelsen. 25 m/s 25 m/s 27 m/s 32 m/s 60 m/s
9 OPMÆRKSOMHED SLIDE 9 Større opmærksomhed fra kunder, medier og politikkere mere fokus Nemmere at få midler Direktionens bevågenhed Angribere er bedre til at kommunikere Medier mere opmærksomme Vanlig pressekommunikationsform udfordret Tro ikke på alt blot fordi du læser det på Internettet Abraham Lincoln
10 TAB AF OMDØMME SLIDE 10 Tab af data vil have langvarige konsekvenser for leverandørens omdømme Stor risiko for tab af kunder og udbud En enkelt hændelse kan ødelægge års opbygget positivt omdømme
11 BEHOV FOR KOMPETENCER OG UDDANNELSE SLIDE 11 Medarbejderne skal være med i front Behov for konstant uddannelse Vi skal bruge stærke teknikkere som samtidig har forretningsforståelse Vi skal kunne samarbejde, både internt og eksternt Vi kan ikke løse vores problemer ved at benytte samme tankegang som da vi skabte dem Albert Einstein
12 MERE LOVGIVNING OG FLERE REGULATIVER SLIDE 12 Flere restriktioner mere bureaukrati Skærpet krav Forbud Flere tekniske kontroller nødvendige Mere intern og ekstern kontrol Whistle blower Begrænset indflydelse Persondata Krigsparagraf Logning Cookies EU? Lovgivning / Regulativer
13 ØGET IT KRIMINALITET SLIDE 13 Cyberaktivister Flere mærkesager kommer online aktivister opdager cyberspace Nemt og effektivt, værktøjer til rådighed Anonymt Cyberangreb Større, hurtigere, smartere Mere avanceret Mange ressourcer Stor skade
14 Hvor stor økonomisk skade kan vi forvente VÆR SIKKER PÅ RISIKOVURDERINGEN TAGER HØJDE FOR DE NYE AVANCERET TRUSLER FRIDAY, 31 JANUARY 2014 SLIDE 14 Reducer Vi skal reducere Prioriter Vi må prioritere! Stor risiko for elektronisk indbrud og tab af data. Opdater manglefulde tekniske kontroller Styrk forretningsberedskab Styrk sikkerhedspolitikker Opdater risikovurderinger Pas på tab af forretningsagilitet Opdater Intern Revision Opdater metoder til håndtering af sikkerhedshændelser Kan vi leve med? Vi skal reducere Hvor sandsynligt er det?
15 FRIDAY, 31 JANUARY 2014 SLIDE 15 TAK
ANBEFALING: En mærkningsordning for it-sikkerhed
Januar 2019 ANBEFALING: En mærkningsordning for it-sikkerhed Virksomhedsrådet for IT-sikkerhed anbefaler Der skal etableres et mærke for it-sikkerhed, der signalerer, at en virksomhed har implementeret
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereCYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET
CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME
Læs mereSikkerhedsvurderinger
Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i
Læs mere22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk
DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering
Læs mereEn mærkningsordning for it-sikkerhed
Anbefaling: En mærkningsordning for it-sikkerhed Virksomhedsrådet for IT-SIKKERHED Virksomhedsrådet for IT-sikkerhed anbefaler Der skal etableres et mærke for it-sikkerhed, der signalerer, at en virksomhed
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereTorben Waage www.kromannreumert.com/insights. Partner
Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereAWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE
AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE 29.01.2015 HVEM ER JEG. LARS BÆRENTZEN Mere end 20 års erfaring som konsulent Rådgiver inden for IT- og informationssikkerhed
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence
ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence HVORFOR 2015 REVISIONEN? I en verden hvor de økonomiske, teknologiske og miljømæssige udfordringer
Læs mere#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?
#RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereRanders 6 | Agerskellet - Busterminalen - Dronningborg | Gyldig 30~06~19 | MIDTTRAFIK
5. 5. 5. 5. 5. 5. 5.2 5. 5. 5. 5. 5. 5. 5. 5. 5. 5. 5. 5. 5. 5. 5.47 5. 5.51 5. 5.5 5..................2...............47..51..5. 7. 7. 7. 7. 7. 7.2 7.2 7.27 7.32 7. 7.3 7.5 7.47 7.51 7.5 7.5 7.57 8. 8.
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mereSurvey-rapport: Persondata og it-sikkerhed 1. Bech-Bruun Intelligence. Persondata og it-sikkerhed
Survey-rapport: Persondata og it-sikkerhed 1 Bech-Bruun Intelligence Persondata og it-sikkerhed Survey-rapport April 2015 2 Survey-rapport: Persondata og it-sikkerhed Indhold Baggrund 3 Overordnede resultater
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereDK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen
DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der
Læs mereFremtidens bank i en digital verden november 2015
www.pwc.dk Fremtidens bank i en digital verden november 2015 Revision. Skat. Rådgivning. Udgangspunktet 2 Den finansielle krise ændrede vilkårene - det handlede om at overleve. Nu skal vi se fremad 3 Trends
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereINDHOLDSFORTEGNELSE. Kommunikationsgrundlag for Sygehus Sønderjylland
1 INDHOLDSFORTEGNELSE INDHOLDSFORTEGNELSE... 2 BAGGRUND... 3 FORMÅL MED KOMMUNIKATIONSGRUNDLAGET... 3 AFSENDER-MODTAGERFORHOLD... 4 ANSVAR... 4 KOMMUNIKATIONSKANALER... 4 STRATEGISKE MÅL... 4 Kommunikationsgrundlag
Læs mereRollen som DPO. September 2016
Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet
Læs mereANALYSE Informationssikkerhed blandt DI s medlemmer
ANALYSE Informationssikkerhed blandt DI s medlemmer DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik
Læs mereDeloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.
Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning
Læs mereStruktureret Compliance
Struktureret Compliance FRA DEN SURE GAMLE MAND. Compliance, Quality og ControlManager - del1 2 DEL 1 STRUKTURERET COMPLIANCE (INFORMATIONSSIKKERHED) DEL 2 COMPLIANCE OG DE MANGE EKSTERNE KRAV DEL 1 STRUKTURERET
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs mereTil Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Bilag 1 til indstilling til Økonomiudvalget Uddybning vedr. Købehavns Kommunens modenhed på Itsikkerhedsområdet Konklusionen
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereDeloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Læs mereVirksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:
DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede
Læs mereNemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen
NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil
Læs mereANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER
ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab
Læs mereInformationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Læs mereMarkedsføring og e-handel
Eniro Danmark A/S Markedsføring og e-handel Lederanalyse blandt små og mellemstore private virksomheder Figurrapport, landsdele 14.11.2014 Indhold Om analysen... 3 Resultater... 4 Spørgsmål 1 - Hvor stor
Læs mereStrategisk kommunikation. Et kursus til virksomheder i it-branchen
Strategisk kommunikation & PR Et kursus til virksomheder i it-branchen Communication works for those who work at it John Powell Kommunikation, kommunikation, kommunikation. Internt og eksternt, ved kriser
Læs mereSikkerhed og Revision 2015
Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets
Læs mere- Forskningsnettet på 20 minutter - Sikkerheden i 2011
- Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda
Læs mereIT risici og compliance. Hvad driver mig? Det gode råd med på vejen?
IT risici og compliance Hvad driver mig? Det gode råd med på vejen? Compliance Regelværk inspiration Trusler/scenarier Risikostyring IT risici Risici/kontroller Security compliance Lille tilbageblik Agenda
Læs mereIT-sikkerhed som et byggeprojekt?
IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:
Læs mereRapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed
Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder
Læs mereMinimér risikoen for data-lækage i din virksomhed
Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,
Læs mereH AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET
H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed
Læs mereSystemGruppen KOMPETENCE OG SERVICE
SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.
Læs mere4. og 5. september 2014
4. og 5. september 2014 Outsourcing Outsourcing er gået fra at være en problemstilling, man kan forholde sig til på afstand, til at være en del af dagligdagen med mange og forskelligartede problematikker.
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs merePERSONLIG SALGSTRÆNING En anderledes uddannelse til ledige, der tager udgangspunkt i den enkelte. Dag 5 af 6; 08:30 15:30
PERSONLIG SALGSTRÆNING En anderledes uddannelse til ledige, der tager udgangspunkt i den enkelte. Dag 5 af 6; 08:30 15:30 DAGENS PROGRAM 08:30 09:30 Opsamling 09:30 09:45 Pause 09:45 10:45 Brik Å Teori:
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereINFORMATIONSSIKKERHED I
INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE
Læs mereKOMMUNIKATIONSPOLITIK
KOMMUNIKATIONSPOLITIK www.nordfynskommune.dk Østergade 23 DK-5400 Bogense Tel.: 64 82 82 82 Fax: 64 82 80 99 KOMMUNIKATIONSPOLITIK et fælles grundlag for god kommunikation Kommunikationspolitikken skal
Læs mereUdviklingsplan for KomUdbud I Udviklingsplanen for KomUdbud er der rettet fokus på 7 udviklingsområder.
Udviklingsplan for KomUdbud 2016-2019 I Udviklingsplanen for KomUdbud er der rettet fokus på 7 udviklingsområder. Udviklingsplanen skal opfattes som en ramme, der beskriver, hvordan visionen for KomUdbud
Læs mereSEO-strategi. Kunde logo
SEO-strategi Kunde logo Formålet SEO-strategien skal ved udførsel skabe mere trafik til KUNDE, samt styrke deres branding. SEO-strategien skal være med til at belyse nogle af de problematikker som KUNDEløser
Læs mereSikkerhed i cloud computing
Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter
Læs mereIt-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.
Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning
Læs mereHjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Læs mereG4S ACADEMY EDUCATION DAYS 2018 FREMTIDENS SIKRING
G4S ACADEMY EDUCATION DAYS 2018 FREMTIDENS SIKRING Fremtidens Sikring Sikkerhedsbranchen er inde i et paradigmeskifte, hvor teknologier der ikke eksisterede for få år siden, har skabt nye sikkerhedsmæssige
Læs mereIT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group
IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November
Læs mereEuropaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt
Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,
Læs mereTjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
Læs mereCYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereSikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Læs mereSEO. en digital værktøjskasse for begyndere og øvede
SEO en digital værktøjskasse for begyndere og øvede 1 Indholdsfortegnelse Hvad er SEO? 3 Stryg til tops i søgning og salg 4 Trends og stats om SEO 5 Best practices for SEO 6 4 gode råd til indhold 10 Linkbuilding
Læs mereIT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
Læs mereGeneral Data Protection Regulation
General Data Protection Regulation Agenda Overblik over forordningen Kamstrup Security Organisation Dataansvarlig/Databehandler Produkt design Kamstrup GDPR fremadrettet 2 General Data Protection Regulation
Læs mereDANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR
DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark
Læs merepage 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Læs mereRigsrevisionen og Cybersikkerhed Revisordøgnet 9. september 2014
Rigsrevisionen og Cybersikkerhed Revisordøgnet 9. september 2014 Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte statsrevisorer Rigsrevisionen rigsrevisor
Læs mereVækst, mennesker og service
1 Vækst, mennesker og service Det kan Cremans rådgivning gøre for din forretnings vækst I mere end 25 år har Cremans stifter arbejdet med virksomheders idéer, og menneskene bag dem. Hos Creman har vi,
Læs mereProgrambeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016
Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt
Læs mereNationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder
Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke
Læs mereHvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen
Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen JN DATA JN DATA Sikrer den finansielle sektor med sikker, stabil og effektiv it-drift og infrastruktur. Marked Compliant IT drift og infrastruktur
Læs mereGovCERT og DK CERT. Forskningsnettet 17. november 2010
GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen
Læs mereSOSU Nord. Fælles ledelsesgrundlag. Januar 2018
SOSU Nord Fælles ledelsesgrundlag Januar 2018 1 God ledelse på SOSU Nord Introduktion / forord Ledelsesgrundlaget beskriver ledergruppens fælles forståelse af, hvad der er god ledelse på SOSU Nord. Ledelsesgrundlaget
Læs mereVolkswagen Håndbog til sociale medier
Volkswagen Håndbog til sociale medier 01 Formål og målgruppe 04 Tone of voice 02 Hvordan er man relevant på Facebook? 05 Planlæg dit indhold 03 Effektivt Facebook-indhold 06 Annoncering 01 Formål og målgruppe
Læs mereDOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT
DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE
Læs mereDIGITAL LÆRING - KURSER FORÅR 2017
www.taarnbybib.dk WINDOWS 100 NETHANDEL E-BOKS COMPUTERSPROG GMAIL SLÆGTSHISTORIE DIGITAL LÆRING - KURSER FORÅR 2017 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER Vi tilbyder
Læs mereOracle teknologi. Projekt-, og løsningssalg. Test Management. Life Science
Firmapræsentation Vidste du det? Scott er navnet på en Oracle-bruger, der som standard installeres i Oracle databaser Opkaldt efter Bruce Scott, der var en af de første ansatte i Oracle, og som var med
Læs mereNNIT lancerer ny ambitiøs 2022-strategi, justerer de langsigtede forventninger og implementerer ny organisation
Selskabsmeddelelse nr. 1/2019 Den 29. januar 2019 NNIT lancerer ny ambitiøs 2022-strategi, justerer de langsigtede forventninger og implementerer ny organisation Efter at have gennemført en omfattende
Læs mereEuropabevægelsens Privatlivspolitik
Europabevægelsens Privatlivspolitik For vivileuropa.dk 1 FORMÅL Vivileuropa.dk Når du benytter vivileuropa.dk indsamler vi oplysninger om din færden på vores side. Disse oplysninger anvendes til at optimere
Læs merePLANLÆG DINE FEJL OG BEFRI DIG SELV FOR VANETÆNKNING
PLANLÆG DINE FEJL OG BEFRI DIG SELV FOR VANETÆNKNING PLANLÆG DINE FEJL OG BEFRI DIG SELV FOR VANETÆNKNING Uanset om det drejer sig om at tænke mere frit i brainstorms, turde gå nye veje eller være mere
Læs mereINFORMATIONS- SIKKERHEDSPOLITIK
Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den
Læs mereLivsstilshold (vægttab) Individuel coaching. Kostvejledning
Livsstilshold (vægttab) Individuel coaching Livsstilshold på arbejdspladsen Kostvejledning Som coach vil jeg hjælpe dig til at optimere dit liv ved at få dig til at tage det fulde ansvar og indse, hvad
Læs mereNationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II
RIGSPOLITIET Nationalt Cyber Crime Center NC3 Operation Umbrella Operation Boston Operation Power Off II Side / Claus Birkelyng Centerchef Politiinspektør Politi og anklagemyndighed i Danmark Justitsministeriet
Læs mereProdukt- beskrivelse C A P T Y S T P P M / P R O D U K T B E S K R I V E L S E Project Portfolio Management 1
Produktbeskrivelse C Project A P T Y S T P Portfolio P M / P R O D U Management K T B E S K R I V E L S E 1 Traditionel projektporteføljestyring løser ikke problemet med budgetoverskridelser Det er velkendt,
Læs mereVi er bekendt med og overholder europæisk og dansk lovgivning på området.
BAUER MEDIA GROUP: PRIVACY POLICY 1. VORES DATALØFTE TIL DIG Bauer Media Group forpligter sig til at respektere og beskytte dine data, så længe de er opbevaret hos os. Vi indsamler personlige data, fordi
Læs mereVærdier. Kommunikation. Motivation. Troværdighed. Markedsorientering. frem for alt hjem. Arbejdsmiljø
Arbejdsmiljø Markedsorientering Troværdighed Motivation Kommunikation Værdier frem for alt hjem Værdier Værdien af værdier Værdier er vigtige. Det er de, fordi de bestemmer, hvad der er rigtigt eller forkert,
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereSocial-, Børne- og Integrationsministeriet. Kommunikationsstrategi
Social-, Børne- og Integrationsministeriet Kommunikationsstrategi 2 KOMMUNIKATIONSSTRATEGI Social-, Børne- og Integrationsministeriet arbejder for at skabe reelle fremskridt for den enkelte borger. Det
Læs mereHJÆLPETROPPERNE. Vi hjælper dem, der hjælper andre TINA Ø. SIMONSEN MIKKEL HOLME MADS GALATIUS TEAM 2:
HJÆLPETROPPERNE Vi hjælper dem, der hjælper andre TEAM 2: TINA Ø. SIMONSEN MIKKEL HOLME MADS GALATIUS MR CASE COMPETITION RØDE KORS I DANMARK / 2012 1 Agenda MR CASE COMPETITION DANSK RØDE KORS / 2012
Læs mereÅBENHED DIALOG GOD SERVICE ALLES ANSVAR
ÅBENHED DIALOG GOD SERVICE ALLES ANSVAR KOMMUNIKATIONSSTRATEGI Ledelsessekretariatet 2017 BAGGRUND Syddjurs Kommunes kommunikationsstrategi beskriver hvordan vi ønsker at kommunikere indadtil og udadtil.
Læs mereGDPR - Bryder verden sammen efter den 25. maj?
GDPR - Bryder verden sammen efter den 25. maj? LARS BÆRENTZEN FOKUS PÅ DE BLØDE DELE AF INFORMATIONS-SIKKERHED & EU-GDPR IMPLEMENTERING AF ISO 27001 Risikovurderinger Sikkerhedspolitik Beredskabsplaner
Læs mereDet kræver en effektiv marketingorganisation i dag!
Det kræver en effektiv marketingorganisation i dag! Den mest konstante faktor for marketinglederen i dag er konstant adressering af forandring! Det gælder i en sådan grad at Marketing, sammen med IT, er
Læs mere