Informationssikkerhed på ledelsens agenda
|
|
|
- Søren Olsen
- 10 år siden
- Visninger:
Transkript
1 Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1
2 Hvordan sælger man it-sikkerhed til ledelsen? Som at sælge sand i Sahara? 2
3 Dansk Supermarked Nøgletal Omsætning mia kr Resultat 2,4 mia kr Markedsandel Danmark 34% Antal medarbejdere: Danmark: Udland: (Sverige, Tyskland, Polen, England)
4 Kæder, stormagasiner og storcentre ITS It-sikkerhed 88 føtex varehuse, heraf 7 føtex Food 18 Bilka varehuse 1170 Netto butikker Danmark: 438 Tyskland: 340 Polen: 246 Sverige 146 England (under opstart) 2 Salling stormagasiner 1 A-Z varehus 2 Storcentre Storcenter Nord Næstved Storcenter 4
5 Informationssikkerhed på ledelsens agenda Ledelsesengagement omkring informationssikkerhed
6 Det handler om forretningsrisici, omdømme, regulativer og indtjening Topledelsen forstår lidt om, og er ikke interesseret i it-risici. Topledelsen forstår forretningsrisici og vil hellere tale om bundlinje end om sikring af en webserver mod SQL injection. Har du brug for en Web Application Firewall skal du ikke bruge tid på at fortælle om dens mange finesser, men informer ledelsen om, hvad et nedbrud på jeres web-site koster, og at investeringen kan mindske denne forretningsrisiko betragteligt. Find de kritiske/sårbare forretningsprocesser og hvilke it-risici der truer dem. Map disse risici op mod forretningsrisici og orienter ledelsen herom på forretningssprog. Når ledelsen forstår at manglende itsikkerhed kan ramme både forretning og ledelsen personligt, så lytter man til dig.
7 Hvordan ser topledelsen på it-sikkerhed? Antal af åbne revisionsfindings? Styr på antivirus og patch management (ingen malware = ingen risici) Styr på hvem der har adgang til systemer og data? Styr på beredskabsplanlægning og Business Continuity management? Intet nyt er godt nyt IT-sikkerhed opfattes som et it-anliggende og ikke et forretningsanliggende Hvad motiverer ledelsen? Afhænger i høj grad af situation/branche Lovmæssige krav Mediefokus på specifikke sårbarheder (f.eks. Ddos, Java) Virksomheden/naboen rammes af en sårbarhed (hacking) Gennem dialog med ligesindede eller gennem netværk Hotte emner (Nets/Se&Hør, kreditkortsvindel) Meget gode argumenter fra sikkerhedsafdelingen
8 Vi har forskellige syn på it-sikkerhed - Lignelsen om de blinde mænd CISO Hver person beskriver en sandhed, og fordi deres sandhed kom af personlig erfaring, holdt de hver især på, hvad de vidste. Utopi at tro, at CEO, CFO, CIO og CISO deler samme opfattelse af it-sikkerhed, men de kan alle have ret. Det afhænger af brillerne der ser.
9 Hvordan ser topledelsen på it-sikkerhed? Udfordringen Topledelsen forstår ikke it den ved bare at it skal virke Svært at få foretræde for topledelsen Svært at få midler til forebyggende it-sikkerhed for at forhindre noget som ikke er sket endnu Svært at måle effekten af forebyggende tiltag Svært at forklare komplekse problemstillinger til topledelsen Svært at kommunikere i tekniske termer til topledelsen It (og dermed it-sikkerhed) opfattes ofte som et cost center, og ledelsen har megen fokus på at minimere omkostninger It-sikkerhed opfattes som et nødvendigt onde (paranoide) og ikke som en business enabler Handler det mere om overtalelse og være i stand til at navigere i et politisk minefelt, end om at bekæmpe skurke?
10 Udfordringer ved forskellige organisatoriske placeringer af it-sikkerhedsfunktionen Board Board CEO CEO Information Security CIO CFO CIO Driftschef Department manager Teamlead Dig
11 Udfordringer ved forskellige organisatoriske placeringer af it-sikkerhedsfunktionen Information Security CFO CEO CEO CIO CIO Information Security CEO CEO CFO CFO Information Security CEO CIO Høj Prioritet lav Commitment (top down) No commitment (buttom up) CFO CIO CFO CIO It-driftschef Itdriftschef Information Security Security
12 Hvordan får man kontakt til ledelsen? Ledelse CIO CISO It-sikkerhedsudvalg CEO CIO CFO It-drift HR CISO
13 Forskellige interessenter har forskellige interesseområder og taler forskellige sprog Board Vækststrategi Konkurrenter Bundlinje Markeder /markedsandele Nøgletal (EBIT/ROIC) Forrentning af egenkapital Pengestrøm O.m.a. Kommunikation kan være en svær størrelse. Hensynet til modtageren er afgørende i al formidling Security ISO 27001, ISO DRM, BCM Disaster recovery x Firewalls, IPS, IDS, WAF DDos, OWASP AD, SSO IPV6 PCI DSS compliance Segregation of duties O.m.a.
14 Gode historier i medierne hjælper
15 Gode historier kunne være din virksomhed! Falsk positiv
16 Forstår ledelsen og du hinanden? - Der skal mindst 2 til en misforståelse og den går begge veje Dig: Topledelsen forstår ikke, hvilke it-risici den står over for Topledelse: It-sikkerhed forstår ikke, hvad der er væsentligt for forretningen It-risici skal mappes til forretningsrisici!
17 Forstår ledelsen og du hinanden? Hvordan øges chancerne for at få en investering igennem, og hvad har ledelsens fokus? - det hjælper med en god business case (cost/benefit) Ledelse Ledelse Ledelse Ledelse Ledelse Er investeringen nødvendig? Hvilke fordele giver det os? Compliance krav Forretningsmæssige fordele Lavere omkostninger ved færre incidents Optimering af forretningsgange (klare ansvar og roller) Passer investeringen ind i virksomhedens strategi? Hvordan kan løsningen understøtte virksomhedens strategi Hvordan nedbringer investeringen omkostningerne? Incidents forekommer ofte pga. menneskelige fejl, ikke tekniske, og investering kan muligvis klares med nye procedurer, awareness o.l. Kræver løsningen tekniske investeringer, laves evt. en ROSI Hvordan kan vi være sikre på, at målet nås? Sæt klare mål for, hvad der skal nås, evt. gennem KPI er Hvilke risici er forbundet med løsningen? Mulige risici og dermed manglende målopfyldelse. Problemet er ikke, at ledelsen ikke ønsker at investere i it-sikkerhed, men at den enten ikke er informeret om risici, eller at du ikke kan tale samme sprog som ledelsen.
18 Informationssikkerhed er ledelsens ansvar! It-anvendelsen er blevet en strategisk enabler, og dermed også en forudsætning for at nå forretningsmæssige og organisatoriske mål. Dertil kommer udfordringer med øgede regulatoriske og juridiske krav, behov for at sikre integritet og kontinuitet af forretningsprocesser. CIA er stadig fundamentet for it-sikkerhed (Confidentiality, Integrity, Availiblity), men boardet skal forstå, at informationssikkerhed er kritisk for virksomheden og stille krav om løbende opdateringer om status på itsikkerheden. It-anvendelsen er blevet kritisk, og der står mere på spil end CIA, med friske eksempler fra eksempelvis Se&Hør og den amerikanske detailkæde Target, hvor kortdata og personlige data på over 100 mio. kunder blev lækket, og både CEO og CIO afskediget. En vellykket implementering og håndtering af informationssikkerhed kræver, at ledelsen forstår, og erkender ansvaret for it-sikkerhed at en stabil og sikker drift er en forudsætning for at drive forretning at der er risici forbundet med at drive it (kend din risikoappetit) at manglende sikkerhed kan ramme forretningen at manglende sikkerhed kan ramme personligt. 18
19 Informationssikkerhed er ledelsens ansvar! Ledelsen bestemmer sikkerhedsniveauet og risikovillighed Ledelsen skal sikre, at der er udarbejdet retningslinjer til sikring af, at virksomhedens informationsaktiver er tilstrækkeligt beskyttede Kun ledelsen kan prioritere og udstikke retningslinjer for investeringer til informationssikkerhed Informationssikkerhed omfatter hele organisationen, men ledelsen skal sikre, at der er etableret et kontrolapparat der integrerer teknologi, procedurer og menneskelig adfærd på en måde som sikrer, at målene nås Hele organisationen står over for en risiko i tilfælde af et sikkerhedsbrud. Ledelsen er ansvarlig i forhold til omdømme, indtjening og overlevelse og skal derfor sikre, at virksomheden kender og håndterer informationsrisici Ledelsen bærer ansvaret for, at virksomheden lever op til lov- og kontraktlige krav, eksempelvis Persondataloven PCI SOX EU data Privacy Regulation (på vej) Pligt til offentliggørelse af brud på it-sikkerhed Krav om Data Protection Officer Store bøder Hæfte Outsourcingbekendtgørelsen (i.f.m. Cloud computing) Lov om finansielle virksomheder
20 Ledelsen bestemmer sikkerhedsniveauet Revision compliance Security Ledelse Medarbejdere Business value Ledelsen bestemmer hvor blødt man vil lande (risikoappetit)
21 Informationssikkerhed er ledelsens ansvar! CEO Med det nye EU direktiv på vej, kan datasjusk give kæmpebøder og måske sende ledelsen i fængsel? (EU Data Privacy Regulation) Dårlig styring af it-sikkerhed kan give dig problemer 21
22 Informationssikkerhed er ledelsens ansvar! Aktionærerne vil ikke holde en databaseadministrator ansvarlig for et sikkerhedsbrud, men vil altid holde ledelsen ansvarlig. Det gælder også for lovovertrædelser. Vil pressen gerne have en udtalelse fra ledelsen Bliver virksomheden kompromitteret 22
23 Senior management er ikke it-sikkerhedsfolk Øh? Ledelsen føler sig måske ofte lidt ukomfortable ved os sikkerhedsfolk, og taler vi til dem i tekniske termer, forstår de os måske ikke. 7% 38% 55% Anvend ikke Ja/Nej spørgsmål. Er I interesseret i mit forslag om en IDS løsning? Hvilke fordele ville vi kunne opnå hvis vi kunne stoppe hackere, før de kom ind i vores netværk? Når du stiller et spørgsmål, så ti stille og vent på et svar. Undgå retoriske spørgsmål. Vil vore aktionærer ikke ønske at vi var beskyttet mod hackere? Brug øjne og ører for at få styr på, hvor du har dine tilhørere, og husk på, at kun 7% af meddelelser er relateret til selve meddelelsen. 38% vedfører dit tonefald, og 55% vedrører dit kropssprog. 23
24 Få ledelsen i tale Hvad får ledelsen til at kunne lide dig? Ingen Tech-Talk, ingen buzz-words (imponerer ikke ledelsen, men irriterer i stedet) Mød dem i deres uniform Hav fokus på forretningsmæssige aspekter ikke tekniske Formuler dig kort og præcist og hold dig til faktuelle/reelle emner Vær naturlig og afslappet. Det er mennesker ligesom dig. Fat dig i korthed ledelsen har travlt med vigtigere ting på dagsordenen 24
25 Topledelsen har fokus på forretning Topledelsen er interesseret i forretningen, ikke i informationssikkerhed. Det er ikke sikkert at du hver gang får en investering igennem, men ledelsen er nødt til at vide, hvilken risiko den løber ved ikke at investere i et givet projekt. Hvor stor ledelsens risikoappetit er afhænger bl.a. af, hvad ledelsen vil acceptere for at nå de strategiske mål. Fortæl om benefits ikke om features. En benefit er værdien af en feature, en feature er en egenskab ved et produkt/service. Folk køber benefits, ikke features. Det sælger bedre at fortælle, at bilen kan accelerere hurtigere end de fleste biler, end at den har 200 HK. Få indsigt i, hvordan ledelsen er sammensat: Beslutningsprocedurer Hvem bestemmer Centraliserede beslutninger (formanden bestemmer) Gruppebeslutninger Lær ledelsen at kende og find dine sympatisører 25
26 Boardet har et governance ansvar i relation til it-sikkerhed. Ledelsen er ligeglad med, hvor mange patches der er implementeret eller at man fanger 99,999% af virus Ledelsen ønsker at få forretningsrelateret information Fortæl ledelsen om nedetid på grund af sikkerhedsproblemer Fortæl ledelsen hvad der blev gjort i.f.m. det sidste nedbrud Fortæl ledelsen hvordan it-miljøet overvåges for at reagere hurtigere på nye trusler Fortæl ikke ledelsen om tekniske udfordringer som de ikke har nogen interesse i. Hvis ledelsen er fraværende eller sidder og SMS er, eller er nogle faldet i søvn, er din præsentation nok ikke god nok. Er ledelsen stadig ikke overbevist? 27
27 EU regler om databeskyttelse på vej Dubex Manglende overholdelse af regler bøder op til 5% af omsætning I tilfælde af datalækage er organisationen forpligtet til at rapportere relevante myndigheder om sikkerhedsbrud Nødvendige tiltag for at implementere compliance-procedurer og politikker, som skal evalueres hvert andet år En grundig gennemgang af eksisterende sikkerhed og databeskyttelse, politikker og procedurer inklusiv træning af medarbejdere Bestyrelsens ansvarsområde, der omfatter stillingtagen til strategiske og forretningsmæssige risici samt virksomhedens risikostyring. Direktionens ansvarsområde, der omfatter identifikation og vurdering af væsentlige risici samt at følge udviklingen inden for væsentlige risikoområder. Direktionen skal kommunikere til bestyrelsen, herunder om tiltag og handlingsplaner. Krav om Data Protection Officer, som rapporterer og refererer direkte til ledelsen uden om den øvrige organisation (afhængig af virksomhedens størrelse) 28
28 Det handler om compliance og om at skabe værdi for forretningen Sig ikke nej blot fordi regelsættet siger det. Forretningen flytter sig hele tiden, og det kræver løbende tilpasning/justering af retningslinjerne Find ud af, hvordan forretningen fungerer og hvor it-afhængigheden er stor og skab et overblik over risikobilledet Få ledelsen til at forstå, at risici (og dermed forretningsrisici) øges i takt med ibrugtagen af ny teknologi, men skræm den ikke Vær synlig og tilstedeværende Hav mod til at sige din mening, selvom du måske bliver upopulær hos nogle Find dine sympatisører Find en måde til at holde ledelsen orienteret om det aktuelle risikobillede, og giv den mulighed for at træffe beslutninger ud fra den information du giver Informer kun ledelsen om relevante ting Forretningen kigger konstant efter nye løsninger og muligheder. Vær business enabler og medvirk proaktivt til at sikre, at disse muligheder implementeres forsvarligt Mobile enheder, big data og cloud er kommet for at blive det er du muligvis ikke, hvis forretningen opfatter dig som business disabler (omkostning), og ikke business enabler 29
29 30
Informationssikkerhed på ledelsens agenda
Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked
Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Risikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Security & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Forordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør
Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring
CYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, [email protected] Søborg, den 6. november 2014
ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, [email protected] Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års
Faxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Advokat (H), partner Anders Aagaard. Ledelsesansvar for IT-sikkerhed
Advokat (H), partner Anders Aagaard Ledelsesansvar for IT-sikkerhed 1 AGENDA Ledelsens opgaver og ansvar Persondataforordningen Cases 2 Ledelsens opgaver og ansvar Selskabsloven hard law: SL 115: I kapitalselskaber,
Informationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
General Data Protection Regulation
General Data Protection Regulation Agenda Overblik over forordningen Kamstrup Security Organisation Dataansvarlig/Databehandler Produkt design Kamstrup GDPR fremadrettet 2 General Data Protection Regulation
22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S [email protected]
DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S [email protected] Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering
Mobility-strategi Hvordan kommer du i gang?
Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 [email protected] Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Ledelsesbekendtgørelsen
Ledelsesbekendtgørelsen Nye lovkrav til finansiel corporate governance Eftermiddagsseminar for Fondsmæglerselskaber, 5. maj 2015 Tine Walldén Jespersen, Partner, Advokat, LL.M. Indledende Ændringerne kort
SISCON GDPR I revisionsmæssigt perspektiv incl. præcisering vedrørned DPIA
SISCON GDPR I revisionsmæssigt perspektiv incl. præcisering vedrørned DPIA Peter Kold, EY 15. September 2016 Præcisering vedr. DPIA - Konsekvensanalyse Til konferencedeltagerne: Spørgsmålet fra salen vedrørende
Informationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Kursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø
spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: [email protected] Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2
Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, [email protected] Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, [email protected] Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Informationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Sådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
IT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
Hvor meget fylder IT i danske bestyrelser. 7. september 2012 Torben Nielsen
Hvor meget fylder IT i danske bestyrelser Torben Nielsen Baggrund 25 år i finansielle sektor 15 år i Danmarks Nationalbank Bestyrelsesposter i sektorselskaber (VP-securities, NETS, BKS) Professionelt bestyrelsesmedlem
CYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Beredskab til iseries
Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: [email protected] IT Manager Konference 2006 August 2006 Agenda Hvorfor skal virksomheden have
Vejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Assens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Rollen som DPO. September 2016
Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet
Overordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Når Service Deskens opgaver spreder sig i organisationen Eller copy/paste af ITSM til andre BU s
Når Service Deskens opgaver spreder sig i organisationen Eller copy/paste af SM til andre BU s Servicedesken anno 2013 16-17 april 2013, Karsten Grinderslev AGENDA Hvem er jeg og hvorfor står jeg her?
HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING
HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING - OPSAMLING PÅ SISCON S EFTERÅRSKONFERENCE ControlManager by Siscon 1 DAGEN I DAG Informationssikkerhed på agendaen i bestyrelsen EU-forordningen
Adfærdsregler (code of conduct) Sparekassen Sjælland - Fyn A/S (koncernen)
Adfærdsregler (code of conduct) Sparekassen Sjælland - Fyn A/S (koncernen) 24.11.2016 Bestyrelses møde Side 1 Indledning Sparekassen Sjælland - Fyn koncernen har den største respekt for lovgivningen. Ved
Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert
Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?
IT-sikkerhed som et byggeprojekt?
IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen [email protected] Direkte:
Adfærdsregler (Code of conduct)
Adfærdsregler (Code of conduct) Indledning Danske Bank-koncernen har den største respekt for lovgivningen. Ved at overholde lovene og andre regler i de lande, hvor koncernen driver virksomhed, beskytter
KL DIGITALISERINGTRÆF LEDELSE AF DIGITALISERING I KOMMUNER SENIOR DIREKTØR ERIK MØBERG,
KL DIGITALISERINGTRÆF LEDELSE AF DIGITALISERING I KOMMUNER SENIOR DIREKTØR ERIK MØBERG, [email protected] 19.06.2017 INTRODUKTION TIL RAMBØLL Rambøll Uafhængigt ingeniør-, design- og rådgivervirksomhed Rambøll
Overordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
Jyske Bank Politik for It sikkerhed
Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...
Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
Fællesregional Informationssikkerhedspolitik
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6
DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:
ISO 9001:2015 Side 1 af 8 Så ligger det færdige udkast klar til den kommende version af ISO 9001:2015. Standarden er planlagt til at blive implementeret medio september 2015. Herefter har virksomhederne
20 gode råd Stå stærkere når det blæser op til storm. En compliancehåndbog
20 gode råd Stå stærkere når det blæser op til storm En compliancehåndbog Compliance en sag for ledelsen Det er forretningskritisk for virksomheder at være compliant i forhold til lovgivning, brancheguidelines
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner
Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden
Få en globalt anerkendt persondatacertificering
Få en globalt anerkendt persondatacertificering CIPP/E, CIPM, CIPT eller DPO DPO READY 1 OPDATER DINE KOMPETENCER OG BLIV EKSPERT I PERSONDATA Den nye databeskyttelsesforordning (GDPR) træder i kraft lige
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget
IT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Få en globalt anerkendt persondata-certificering
Få en globalt anerkendt persondata-certificering CIPP/E, CIPM, CIPT eller DPO DPO READY 1 BLIV KLAR TIL DEN NYE DATABESKYTTELSESFORORDNING JUC har flere forskellige tilbud, der gør dig klar til databeskyttelsesforordningen
RISIKOVURDERING I PRAKSIS
RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon
Stream B: Governance, Risk & Compliance Dokumentation af kontroller. September 2012, Arne Joensen
Stream B: Governance, Risk & Compliance Dokumentation af kontroller September 2012, Arne Joensen Overvejelser omkring kontroller og compliance GRCsystemer Udgangspunkt Dokumentation og overblik Hvilke
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Praktiske erfaringer og eksempler på forandringsledelse. 23. april 2014
Senior Konsulent Lars Møller Praktiske erfaringer og eksempler på forandringsledelse. 23. april 2014 [email protected] +45 42638881 Agenda Min baggrund og erfaringsområder Eks. på problemstillinger omkring
Tjekliste til øget bundlinje, cashflow og værdi
Tjekliste til øget bundlinje, cashflow og værdi Med udgangspunkt i virksomhedens værdigrundlag er det opgaven for bestyrelse og daglig ledelse af enhver virksomhed, at skabe øget afkast og værdi til ejerne.
Region Hovedstadens Ramme for Informationssikkerhed
Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...
Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen
Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen JN DATA JN DATA Sikrer den finansielle sektor med sikker, stabil og effektiv it-drift og infrastruktur. Marked Compliant IT drift og infrastruktur
Leverandørstyring: Stil krav du kan måle på
Leverandørstyring: Stil krav du kan måle på 1. Marts 2018 Rikke Saltoft Andersen, Teamleder, Kontor for Systemforvaltning Hovedbudskaber ISO 27001 standarden muliggør reference til standard leverancer
Chefjurist: En rolle i forandring 1. Bech-Bruun Intelligence. Chefjurist: En rolle i forandring
Chefjurist: En rolle i forandring 1 Bech-Bruun Intelligence Chefjurist: En rolle i forandring Analyse November 2015 2 Chefjurist: En rolle i forandring Indhold Baggrund 3 Overordnede resultater 4 Data
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke
Sådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013
Statement of Applicability Hjørnestenen i jeres ISMS Sådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013 Af Jesper E. Siig Senior Security Advisor hos Neupart 2014 Neupart 1 Introduktion
Informationssikkerhedspolitik for Region Midtjylland
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 [email protected] www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik
Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer
Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen
Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Artikel trykt i Controlleren. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret.
Controlleren Artikel trykt i Controlleren. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. Børsen Ledelseshåndbøger er Danmarks største og stærkeste videns-
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
CERTAINTY INGENUITY ADVANTAGE. Computershare Din globale leverandør af investorservices
CERTAINTY INGENUITY ADVANTAGE Computershare Din globale leverandør af investorservices Lokal ekspertise med global rækkevidde Computershares innovative investorservices sikrer value for money for dit selskab,
Vi handler Det forpligter!
Vi handler Det forpligter! Rundt om madspild en strategisk tilgang 29. Januar 2015 Helene Regnell CSR Direktør Dansk Supermarked Dansk Supermarked kort fortalt 1380 butikker 9 mio. indkøbsture om ugen
Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
