ITEK og Dansk Industris vejledning om betalingskortsikkerhed
|
|
- Ida Kjær
- 8 år siden
- Visninger:
Transkript
1 ITEK og Dansk Industris vejledning om betalingskortsikkerhed
2 Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN:
3 Beskyttelse af betalingskortoplysninger Summary Der findes en standard for sikkerheden ved online betalinger med kreditkort. Standarden er lavet af de store kreditkort udstedere og skal følges af alle virksomheder, der modtager kreditkortbetalinger. Standarden kan hentes ved at følget linket på denne side. Indledning Det sker jævnligt, at der bliver stjålet betalingskortdata anvendt i online butikker. Det største eksempel til dato er vel nok tyveriet af mere end 45,7 millioner kreditkortoplysninger fra boligkæden TJX i foråret Der kan læses mere om denne case på TJX egen hjemmeside: De stjålne kreditkort oplysninger sælges i stort tal på internettet, og når dette sker, vil der blive trukket penge på kreditkort ejerens konto. Virksomheder, hvorfra kreditkortoplysningerne er stjålent, kan være skyldige i flere lovbrud, hvis det sker. Der kan derfor idømmes betydelige bøder til sådanne virksomheder. Hertil kommer mulige erstatningskrav fra ramte brugere. Endelig skal der eventuelt betales bod til kortudstederne. Det er værd at bemærke, at lovgrundlaget varierer fra land til land. Særligt i USA er der strenge straffe for at udsætte sine kunder for et muligt tyveri. Foruden den direkte økonomiske straf vil en virksomhed, der får kompromitteret sine kunders betalingskortdata, også lide tab i forbindelse med mistet tillid hos kunderne. Der er risiko for at færre kunder ønsker at købe online hos butikken. Og butikkens brand kan blive skadet således, at det bliver svært at trække nye kunder til. Endelig er det også vigtigt for virksomhederne, at de er gode internetnaboer og sikrer at det ikke er dem, der er skyld i at kreditkortsvindel kan finde sted og skade andre virksomheder. Standarden For at undgå tyveri af kreditkort oplysninger er det vigtigt at beskytte sig bedst muligt - og være i stand til at demonstrere dette. Gruppen "Payment Card Industry" har lavet standarden "Data Security Standard", herefter PCI DSS. Denne standard er en sikkerhedsstandard, som skal følges, for at minimere risikoen for tyveri af kreditkortoplysninger. Gruppen bag PCI DSS blev stiftet af nogle af de store kreditkort virksomheder som f.eks. Visa, MasterCard og American Express med det formål at lave en ensartet høj sikkerhed omkring elektronisk betaling, således at manglende sikkerhed ikke ville undergrave tilliden til online betaling. Gruppen vedligeholder en hjemmeside, hvorfra standarden kan downloades tillige med en række informationer om, hvordan standarden skal implementeres i praksis: Standarden omfatter krav til ledelsen af sikkerheden, udformning af politikker og procedurer, netværksarkitektur, software design og en række andre foranstaltninger. Selve standarden kan hentes her: 3
4 Målgruppe Alle virksomhederne der modtager online betalinger via betalingskort er omfattet af standarden: "PCI DSS requirements are applicable if a Primary Account Number (PAN) is stored, processed, or transmitted". Standarden er obligatorisk! Hvis en virksomhed allerede modtager kreditkort betalinger skal den altså efterleve standarden. Hvis en virksomhed er ved at starte op og har planer om at modtage kreditkort betalinger, er det vigtigt at læse standarden og sikre sig, at den fremtidige it-løsning bliver i stand til at efterleve den. Kanalen hvor igennem betalingerne modtages er uden betydning. Standarden skal altså efterleves, hvis man har en e-handelsløsning. Men den skal også efterleves, hvis man modtager betaling via telefonen eller via mail. Det afgørende er alene, at virksomheden kommer i besiddelse af kundernes kreditkortoplysninger. Indhold Standarden indeholder 12 krav inddelt i seks hovedgrupper. De 12 krav er uddybet i en meget lang række meget detaljerede krav. Deltaljeringsgraden er betydeligt mere omfattende, end man kender fra sikkerhedsstandarder som f.eks. DS484. Der er eksempelvis meget præcise krav om, hvad virksomhedens firewall skal kunne, og hvordan den skal kunne det. Standarden er dog samtidig meget kort, i og med at den kun er på 17 sider. Standarden indeholder i hovedtræk følgende forhold: A. Der skal udvikles og vedligeholdet et sikkert netværk Krav 1: Der skal installeres og vedligeholdes en firewall, som beskytter alle betalingskortdata Krav 2: Der må ikke anvendes defaultindstillinger som f.eks. passwords på nogle systemer B. Beskyt betalingskortdata Krav 3: Lagrede betalingskortdata skal beskyttes Krav 4: Transmissionen af betalingskortdata over åbne offentlige netværk skal beskyttes C. Vedligehold en procedure for håndtering af sårbarheder Krav 5: Der skal anvendes anti-virus software som jævnligt opdateres Krav 6: Der skal udvikles og løbende vedligeholdes sikkerhed i systemer og sikkerhedssystemer - herunder f.eks. patchning, test, back-up og best practises for kodning D. Implementer stærk adgangskontrol Krav 7: Adgangen til betalingskortdata skal begrænses til dem der har behov for adgang Krav 8: Alle brugere skal have unik adgangskode og password Krav 9: Den fysiske adgang til betalingskortdata skal begrænses E. Overvåg og test netværkene løbende 4
5 Krav 10: Der skal ske overvågning af al adgang til såvel netværk som betalingskortdata Krav 11: Der skal foretages løbende tests af sikkerhedssystemer og processer F. Vedligehold en sikkerhedspolitik Krav 12: Der skal løbende foretages vedligeholdelse af informationssikkerhedspolitikken. Efterlevelse En virksomhed kan enten vælge at bruge en serviceleverandør til at håndtere sine betalinger eller håndtere betalinger selv via eget system. Det er en ledelsesbeslutning at vurdere, om en sådan outsourcing skal foretages. ITEK og DI har i vejledningen: "Elektronisk Infrastruktur - virksomhedens IT-sikre placering" berørt disse overvejelser ud fra et sikkerhedsperspektiv. Det helt grundliggende trade-off mellem in- og outsourcing er, at man typisk har mere kontrol og kan udøve en bedre og hurtige service, ved selv at have kontrol med data (insourcing), mod at man til gengæld har høj grad af sikkerhed for at PCI kravene løbende overholdes, hvis løsningen er lagt ud til en certificeret virksomhed (outsourcet). Hvis virksomhederne anvender serviceleverandører på området, skal man sikre sig, at disse efterlever standarden. PBS har lavet en liste over, hvilke serviceleverandører i Danmark der efterlever PCI DSS kravene: Disse virksomheder fungerer som betalingsgateways og er omfattet af PCI DSS kravene. Når virksomheden anvender disse, ser de ikke selv kortdataene på deres kunder, og dermed bliver de ikke selv omfattet af kravene. Hvis virksomheden laver sin egen betalingsløsning, skal den sikre sig, at disse er lavet i overensstemmelse med standarden. Man skal imidlertid ikke blot efterleve standarden. Hvis man har en vis mængde transaktioner, er det også obligatorisk at dokumentere, at man efterlever den. Alternativt er det kun en anbefaling, at man kan dokumentere, at man efterlever den. Dette gøres gennem dels gennem et assessment og dels gennem en penetrationstest. Kravene til disse er omtalt i selve standarden. Antallet af betalinger, man modtager, er afgørende for, hvor omfattede assessmentet skal være, og hvor hyppigt penetrationstests skal foretages. Globalt arbejdes der med fire niveauer ( /merchants/risk_ma nagement/cisp_overview.html CISP%20Overview): Virksomhedens Grænser type 1 Mere end transaktioner (uanset kanal) fra en kortudsteder - f.eks. Visa eller Mastercard Enhver virksomhed, der har været udsat for en sikkerhedsbrist, der er relateret til kreditkort Enhver virksomhed, som kortudsteder vurderer bør være på dette niveau 5
6 2 Virksomheder med mellem og transaktioner om året 3 Virksomheder med mellem og transaktioner om året (via e-handel) 4 Virksomheder der modtager mindre end transaktioner om året (via e-handel) eller mindre end transaktioner om året (uanset kanal) For at dokumentere at man efterlever standarden, skal man foretage et selfassessment. Til dette formål har PCI lavet et skema, der kan findes her: Alternativt skal man anvende en ekstern Qualified Security Assessor (QSA). Visa har en god liste over disse liggende her: Om man kan foretage et selfassessment eller skal bruge en QSA afhænger igen af antallet af transaktioner, og dermed hvilken af ovenstående kategorier man falder i. Se opsummering nedenfor. Et andet dokumentationskrav for efterlevelse af standarden er gennemførsel af en penetrationstest. For at sikre at de angivne kvartalsvise penetrationstests har den fornødne kvalitet, har PCI også lavet en godkendelse af disse virksomheder kaldet Approved Scanning Vendors (ASV). Visa har en god liste over disse liggende her: Oversigten over dokumentationskrav, i forhold til mængden af transaktioner en virksomhed har, fremgår af nedenstående tabel. Det skal bemærkes, at hvis en virksomhed har transaktioner gennem f.eks. en bank i et land og en anden bank i et andet land skal disse transaktioner lægges sammen for at vurdere hvilken kategori af transaktioner man tilhører. Virksomhedens type Compliance QSAassessment Selfassessment 1 Obligatorisk Obligatorisk, årligt 2 og 3 Obligatorisk Obligatorisk, årligt 4 Obligatorisk Anbefalet, årligt Penetrationstest Obligatorisk, kvartalsvis Obligatorisk, kvartalsvis Anbefalet, kvartalsvis Yderligere information En række danske virksomheder kan være behjælpelige med yderligere information. For at få henvisninger til disse kan man kontakte ITEKs sekretariat. 6
Sikkerhed ved modtagelse af kortbetalinger. internethandel og post- og telefonordre
Sikkerhed ved modtagelse af kortbetalinger internethandel og post- og telefonordre De fleste er ærlige heldigvis! Hvert år gennemføres millioner af transaktioner med betalingskort, og heldigvis går langt
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereFORTROLIGHEDSERKLÆRING
FORTROLIGHEDSERKLÆRING AFSNIT 1 - HVAD GØR VI MED DINE OPLYSNINGER? Når du køber noget fra vores butik, vil vi, som en del af køb og salg proces, indsamle personlige oplysninger, du giver os, såsom dit
Læs mereSpillemyndighedens krav til akkrediterede testvirksomheder. Version 1.3.0 af 1. juli 2012
Version 1.3.0 af 1. juli 2012 Indhold 1 Indledning... 4 1.1 Myndighed... 4 1.2 Formål... 4 1.3 Målgruppe... 4 1.4 Version... 4 1.5 Henvendelser... 4 2 Certificering... 5 2.1 Rammer for certificering...
Læs mereDI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Læs mereSikkerhed ved modtagelse af kortbetalinger. Internethandel og post- og telefonordre
Sikkerhed ved modtagelse af kortbetalinger Internethandel og post- og telefonordre De fleste er ærlige heldigvis! Hvert år gennemføres millioner af transaktioner med betalingskort, og heldigvis går langt
Læs mereVejledning. Forretningers opkrævning af gebyrer
Vejledning Forretningers opkrævning af gebyrer December 2017 Vejledning Konkurrence- og Forbrugerstyrelsen Carl Jacobsens Vej 35 2500 Valby Tlf.: +45 41 71 50 00 E-mail: kfst@kfst.dk Vejledning om forretningers
Læs mereVejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Læs mereSådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget
Læs mereSpillemyndighedens certificeringsprogram. Retningslinjer for sårbarhedsscanning SCP.05.00.DK.1.0
SCP.05.00.DK.1.0 Indhold Indhold... 2 1 Formålet med retningslinjer for sårbarhedsscanning... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 3 2.1 Certificeringsfrekvens...
Læs merePrivatlivspolitik (ekstern persondatapolitik)
(ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.
Læs mereAdministrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?
Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at
Læs mereSpillemyndighedens certificeringsprogram. Retningslinjer for indtrængningsefterprøvning SCP DK.1.1
SCP.04.00.DK.1.1 Indhold Indhold... 2 1 Formålet med retningslinjer for indtrængningsefterprøvning... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 1.3 Anvendelsesområde... 3 2 Certificering...
Læs mereDI og DI ITEK's vejledning om bevissikring
DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder
Læs mereIt-sikkerhed handler om at have overblik over udfordringerne og indsigt i mulighederne for at beskytte sig
It-sikkerhed handler om at have overblik over udfordringerne og indsigt i mulighederne for at beskytte sig It-sikkerhed er din virksomhed parat? Hacking er ikke længere et spørgsmål om hvis, men hvornår
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereF.A.Q. - Mobile Pay Online
F.A.Q. - Mobile Pay Online MobilePay-bruger Hvordan betaler jeg med MobilePay, når jeg handler på nettet? Kan man kun handle i danske webshops? Hvorfor skulle jeg betale med Mobile- Pay i stedet for mit
Læs mereIndholdsfortegnelse Dankort og kreditkort...2 Betalingsgateway...2 Flytte aftale hos PBS...2 Etablere ny aftale hos PBS...5 Håndtering af ordrer...
Indholdsfortegnelse Dankort og kreditkort...2 Betalingsgateway...2 Flytte aftale hos PBS...2 Etablere ny aftale hos PBS...5 Håndtering af ordrer...9 Betalingsmodulet...10 Betalingsikoner i butikken...13
Læs merePrivatlivspolitik ekstern persondatapolitik
Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10
Læs merePrivatlivspolitik (ekstern persondatapolitik)
Privatlivspolitik (ekstern persondatapolitik) for Defco A/S vedr. behandling af persondata Version 1.0 Dato 24-05-2018 Godkendt af Jan B. Jensen Antal sider 13 Side 1 af 13 Privatlivspolitik Tak, for dit
Læs mereIndholdsfortegnelse Dankort og kreditkort...2 Betalingsgateway...2 Flytte aftale hos PBS...2 Etablere ny aftale hos PBS...5 Håndtering af ordrer...
Indholdsfortegnelse Dankort og kreditkort...2 Betalingsgateway...2 Flytte aftale hos PBS...2 Etablere ny aftale hos PBS...5 Håndtering af ordrer...9 Betalingsmodulet...10 Betalingsikoner i butikken...13
Læs mereBetalingsløsninger. Danni Feveile Börm
Betalingsløsninger Danni Feveile Börm Betalingsløsninger Som nystartet webshop handler det naturligvis om at få nogle kroner i kassen. Der er mange måder tilww, hvordan det kan lade sig gøre - men i det
Læs mereBESTEMMELSER FOR SALG MOD BETALING MED KONTOKORT SALG I BUTIK (Card Present) (Maj 2015)
BESTEMMELSER FOR SALG MOD BETALING MED KONTOKORT SALG I BUTIK (Card Present) (Maj 2015) Disse bestemmelser, "Butiksbestemmelserne", gælder for salg mod betaling med Kontokort ved anvendelse af Terminal.
Læs mereMamut Business Software. Introduktion. Mamut Enterprise DanDomain
Mamut Business Software Introduktion Mamut Enterprise DanDomain Dokumentation for udvidelser af Mamut Enterprise System Mamut Enterprise DanDomain Version: 12.1 Indhold BETALINGSTJENESTER I WEBSHOP...
Læs merePrivatlivspolitik (ekstern persondatapolitik)
(ekstern persondatapolitik) for Hydro-X vedr. behandling af persondata Version 1 Dato 05.04.19 Godkendt af Flemming Wittenberg Antal sider 12 Side 1 af 12 Tak, for dit besøg på vores hjemmeside. Det er
Læs mereCoop Danmark Roskildevej Albertslund. Konkurrence- og Forbrugerstyrelsens påbud til Coop Danmark A/S
Coop Danmark Roskildevej 65 2620 Albertslund Dato: 5. april 2018 Sag: SIF-18/08129-5 Sagsbehandler: /KSPE Konkurrence- og Forbrugerstyrelsens påbud til Coop Danmark A/S Konkurrence- og Forbrugerstyrelsen
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereSpillemyndighedens certificeringsprogram. Ledelsessystem for informationssikkerhed SCP.03.00.DK.1.0
SCP.03.00.DK.1.0 Indhold Indhold... 2 1 Formålet med ledelsessystem for informationssikkerhed... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 3 2.1 Certificeringsfrekvens...
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk
It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3
Læs mereHvad er persondata? Vi indsamler persondata på flere måder. Vi indsamler og bruger dine persondata til bestemte formål
Hvad er persondata? Persondata kan være mange ting. Det kan være navn, adresse og telefonnummer. Det kan også være et billede eller en IP-adresse. Persondata er alle former for information, som kan bruges
Læs mereModerniseringsstyrelsen Markedsundersøgelse 15. januar 2018
Moderniseringsstyrelsen Markedsundersøgelse 15. januar 2018 Agenda -Struktur -Ydelse - Faciliteter -Integration og sikkerhed -Diverse Struktur Alternativ til cash pool Kontostruktur Reg.nummer og clearing
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs merePrivatlivspolitik (Persondatapolitik)
Privatlivspolitik (Persondatapolitik) for Krogslund Autodele ApS CVR-nr.: 15 24 24 85 vedrørende Behandling af persondata Version 1.0 Dato 24. maj 2018 Godkendt af CEO Bent Jensen Antal sider 10 Side 1
Læs merePrivatlivspolitik. Privatlivspolitik. for. Faurlund ApS. vedr. behandling af persondata. Version 1.0 Dato Antal sider 12.
Privatlivspolitik for Faurlund ApS vedr. behandling af persondata Version 1.0 Dato 23.05.2018 Godkendt af Jan Svenstrup Antal sider 12 Side 1 af 12 Privatlivspolitik Tak, for dit besøg på vores hjemmeside.
Læs mereSikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Læs mereBetalingsmåder og stærk kundeautentifikation
Betalingsmåder og stærk kundeautentifikation Status siden 2017 Dato: 24. september 2018 Siden sidst Sidst talte vi om Konkurrenceproblemer på 00'ernes betalingsmarked Den lovgivningsmæssige "Betalingspakke"
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereIT sikkerhedspolitik for Business Institute A/S
IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...
Læs mereDagens program. Kl. 8:15 9:00 Morgenmad
Hello Dagens program Kl. 8:15 9:00 Morgenmad Kl. 9:00 10:45 Første session - Velkomst - PCI regler - Gæstetaler Kenn Hommelgaard Swedbank - Gæstetaler Kim Fuglsang MobilePay Kl. 10:45 11:15 Kaffepause
Læs merePrivatlivspolitik (ekstern persondatapolitik)
Privatlivspolitik (ekstern persondatapolitik) for Visuel Print A/S vedr. behandling af persondata Version 1.1. Dato 24.05.2018 Godkendt af Lars Alkemade Antal sider 11 Side 1 af 11 Privatlivspolitik Tak,
Læs mereVilkår & Betingelser
Webshipr.com - Vilkår og betingelser Vilkår & Betingelser Om Webshipr... 2 Oprettelse af konto... 2 Køb af ydelser... 2 Priser og betaling... 3 Abonnements betingelser... 3 Webshipr s ydelser... 3 Kriterier...
Læs mereAmerican Express Datasikkerhedspolitik Danmark
American Express Datasikkerhedspolitik Danmark I kraft af vores førende position inden for forbrugerbeskyttelse har American Express en forpligtelse til at beskytte Oplysninger Om Kortholdere og sørge
Læs mereVejledning om betaling af kontingent
Vejledning om betaling af kontingent Indledning Eksisterende medlemmer kan betale kontingent online via Club Danois hjemmeside. Alternativt kan der betales med check. Nye medlemmer kan ligeledes betale
Læs mereCYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Læs mereHjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Læs mereProduktspecifikationer Private Cloud Version 2.5
Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...
Læs mereRISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING
1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1
Læs mereSådan kommer du i gang
Sådan kommer du i gang Download appen Hent izettle-appen helt gratis i App Store eller Google Play. Opret en izettle-konto Du kan oprette en konto i appen eller på izettle.com. Opsæt din butik Tilføj dine
Læs mere- for forretningens skyld
Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne
Læs mereBESTEMMELSER FOR SALG MOD BETALING MED KONTOKORT DISTANCEHANDEL (Card Not Present) (Juli 2010)
BESTEMMELSER FOR SALG MOD BETALING MED KONTOKORT DISTANCEHANDEL (Card Not Present) (Juli 2010) Disse bestemmelser Bestemmelser om Distancehandel, gælder for salg mod betaling med Kontokort ved Distancehandel.
Læs mereHvad er MEEwallet TM?
powered by Hvad er MEEwallet TM? MEEwallet er en digital pung til mobiltelefonen, hvor brugeren kan opbevare alle sine kort, ligesom i den fysiske pung, vi kender i dag. MEEwallet kan bruges til køb i
Læs mereBetingelser for MobilePay
Betingelser for MobilePay MobilePay by Danske Bank er et e-pengeprodukt fra Danske Bank A/S, der kan downloades som en app til mobile enheder. Her kan du læse produktets betingelser. 1. Aftalens parter
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs merePRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK
PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.
Læs merePrivatlivspolitik (ekstern persondatapolitik)
Privatlivspolitik (ekstern persondatapolitik) for Holms Støbeteknik vedr. behandling af persondata Version Versions 1.01 Dato 18/-2018 Godkendt af Bettina Holm Antal sider 12 Side 1 af 12 Privatlivspolitik
Læs mereKursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Læs mereSpillemyndighedens certificeringsprogram Program for styring af systemændringer
SCP.06.00.DK.1.0 Indhold Indhold... 2 1 Formålet med program for styring af systemændringer... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 4 2.1 Certificeringsfrekvens...
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mere<ll?.> Konkurrence- og Forbrugerstyrelsens påbud til Coop Danmark A/S
------- i ----- KONKURRENCE- OG FORBRUGERSTYRELSEN COOP DANMARK A/S Dato: 24. januar 2019 Sag: SIF-18/08129-34 Sagsbehandler: /KSPE Konkurrence- og Forbrugerstyrelsens påbud til Coop Danmark A/S
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereData protection impact assessment
Data protection impact assessment Data protection impact assessment DPIA Den dataansvarlige skal gennemføres en DPIA under forudsætning af: Anvendelse af nye teknologier Betydeligt omfang, formålets karakter,
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse
It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It
Læs mereVersion: 1.2 Side 1 af 6
1. Efterleves en procedure hos Bank RA, som sikrer, at egne brugere bliver legitimerede brugere i henhold til gældende lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme?
Læs merekort og godt om kredit- og BetaLinGskort
kort og godt om kredit- og BetaLinGskort et velvalgt kreditkort i sparbank sikrer dig HandLeFriHed Hvor som HeLst når som HeLst d e n k o r t e s t e V e J t i l k r e d i t - e l l e r b e t a l i n g
Læs mereITEK og Dansk Industris antiphishingvejledning Foreløbig udgave
ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave - 1 - ITEK og Dansk Industris Antiphishingvejledning Indholdsfortegnelse Introduktion Definition Omfang Angrebsmønstre Cases Anbefalinger
Læs mereSpillemyndighedens certificeringsprogram Retningslinjer for sårbarhedsscanning
SCP.05.00.DK.1.0 Indhold Indhold... 2 1 Indledning... 3 1.1 Spillemyndighedens certificeringsprogram... 3 1.2 Formålet med retningslinjer for sårbarhedsscanning... 3 1.3 Overblik over dette dokument...
Læs mereVEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing
VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden
Læs merePrepaid. Standard præsentation
Prepaid Standard præsentation 1 Nets is a merger between PBS, BBS, and Teller, as a major payments and cards processor in Europe Subsidiaries x 2 Agenda Prepaid karakteristika Fordelene ved prepaid elektroniske
Læs mereDatatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration
Side 1 af 2 Forside / Erhverv / Personaleadministration / Krav om datasikkerhed i forbindelse med personaleadministration Opdateret: 06.05.15 Krav om datasikkerhed i forbindelse med personaleadministration
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs merePrivatlivspolitik (ekstern persondatapolitik)
Privatlivspolitik (ekstern persondatapolitik) for SoftwareNerds ApS vedr. behandling af persondata Version 1.1 Dato 22-05-2018 Godkendt af Martin Egesø Antal sider 13 Side 1 af 13 Privatlivspolitik Tak,
Læs mereRetningslinjer for behandling af cookies og personoplysninger
Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på
Læs merePrivatlivspolitik (ekstern persondatapolitik)
Privatlivspolitik (ekstern persondatapolitik) for Aktiv Firmapension K/S vedr. behandling af persondata Version 1.0 Dato 17. maj 2018 Godkendt af Susanne Kjærsgaard Petersen Antal sider 11 Aktiv Firmapension
Læs mereProcedure for tilsyn af databehandleraftale
IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af
Læs mereVilkår og betingelser for brugere af StamSted
Vilkår og betingelser for brugere af StamSted Brugervilkår: StamSted ApS ('StamSted' og 'Tjenesten') byder dig velkommen. Dette er vores vilkår for brugere af StamSted platformen, som er en tjeneste til
Læs mereTemadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors
Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors Cyber- og IT-sikkerhed DFF EDB Hvorfor Cyber- og IT-sikkerhed? Datamængderne stiger eksplosivt i alle kategorier og bliver
Læs mereFortrolighedspolitik og erklæring om personoplysninger
Fortrolighedspolitik og erklæring om personoplysninger Beskyttelse af dine data er vigtig for ScanDis, og det er vigtigt for os, at du fortsat har tillid til os. Hos ScanDis bestræber vi os derfor på at
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereEksempel på KOMBITs instruks til ISAE 3000 revisionserklæring
Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereVilkår & Betingelser
Webshipr.com - Vilkår og betingelser! Vilkår & Betingelser Om Webshipr... 3 Oprettelse af konto... 3 Køb af ydelser... 3 Priser og betaling... 4 Abonnements betingelser... 4 Webshipr s ydelser... 4 Kriterier...
Læs mereIBM IT Manager Konference 2006. John Leadbetter
John Leadbetter Soft Design A/S Soft Design kunder på IBM konferencer: Fra 2001-2006: SGS (nu DHL pioner i mobilløsninger) Dansk Shell (self service) Nomeco (Online apoteker) Sanistaal (Shop & varekatalog)
Læs mereHvad er MEEwallet TM?
powered by Hvad er MEEwallet TM? MEEwallet er en digital pung til mobiltelefonen, hvor brugeren kan opbevare alle sine kort, ligesom i den fysiske pung, vi kender i dag. MEEwallet kan bruges til køb i
Læs merepage 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Læs mereSikker adgang til personfølsomme data i Aula
Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger
Læs mereIt-sikkerhedspolitik for Farsø Varmeværk
It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed
Læs mereDagrofa ApS Kærup Industrivej Ringsted. Konkurrence- og Forbrugerstyrelsens påbud til Dagrofa ApS
Dagrofa ApS Kærup Industrivej 12 4100 Ringsted Dato: 5. april 2018 Sag: SIF-18/08128-6 Sagsbehandler: /KSPE Konkurrence- og Forbrugerstyrelsens påbud til Dagrofa ApS Konkurrence- og Forbrugerstyrelsen
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereVersion 1.0 Dato Godkendt af Flemming Laigaard Antal sider 9
Privatlivspolitik For Ebeltoft Autocenter ApS vedr. behandling af persondata Version 1.0 Dato 180518 Godkendt af Flemming Laigaard Antal sider 9 PRIVATLIVSPOLITIK Tak, for dit besøg på vores hjemmeside
Læs mereTilladelsen gives på følgende vilkår:
Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereMobile Security. Kom i gang lynhurtigt. Dansk
Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af
Læs merePrivatlivspolitik (ekstern persondatapolitik)
(ekstern persondatapolitik) for Syddansk Høreklinik ApS vedr. behandling af persondata Version 1.0 Dato 20/5 2018 Godkendt af Jan Agermose Antal sider [13] Side 1 af 13 Tak, for dit besøg på vores hjemmeside
Læs mere