Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors
|
|
- Knud Thøgersen
- 4 år siden
- Visninger:
Transkript
1 Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors
2 Cyber- og IT-sikkerhed DFF EDB Hvorfor Cyber- og IT-sikkerhed? Datamængderne stiger eksplosivt i alle kategorier og bliver derfor mere og mere interessante for kriminelle DFF EDB har en IT-og Sikkerhedspolitik godkendt af DFF EDB søverste ledelse og investerer løbende i uddannelse af vores medarbejdere. Følger opbygningen i standarder som eks. ISO IEC27001 eller lign i forhold til politikker Vi får lavet IT-revisionserklæringer og foretager regelmæssig vurdering af trusselsbilleder i forhold til tilbudte løsninger og services. Stiller krav til underleverandører om cyber-og it-sikkerhed ved outsourcing
3 Cybersikkerhed DFF EDB FORSYNING FOF FORSYNING GIS E FORSYNING FORSYNING WEB FORSYNING BI FORSYNING HOSTING
4 Cybersikkerhed DFF EDB Hvordan placerer du data? Cloud hvad er det? Cloud er en fælles betegnelse for en række netbaserede løsninger og dine data lagres som udgangspunkt i skyen Du skal ikke bruge ressourcer på at drive egen it -den leveres som en service Kan let skalere op og ned, således at løsningen (og prisen) altid passer til dine behov. Hosting hvad er det? Hosting er en mulighed for at få drevet sin it-installation helt eller delvist af it-professionelle og løsningen tilgås via internetforbindelse Dine data lagres i datacentret Du skal ikke bruge ressourcer på at drive egen it -den leveres som en service Kan let skalere op og ned, således at løsningen (og prisen) altid passer til dine behov. Egen drift hvad er det? Her står du selv for anskaffelse og etablering Vedligehold af backup, opdateringer af operativsystemer og software, administration af diskplads samt administration af brugere mv. Du skal selv sørge for alt
5 Cybersikkerhed DFF EDB Hvordan Cybersikkerhed? Vi har en formel IT-sikkerhedsorganisation Vi bruger aktivt samarbejdspartnere til: Penetrationstests i vores udvikling af produkter Vurdering af sikkerhed i vores løsninger IT-revision af udvalgte løsninger Vi har styrket vores sikkerhed på baggrund af anbefalinger Politikker og forretningsgangsbeskrivelser for forretningen Løbende awareness(opmærksomheds)-træning af medarbejdere
6 Cybersikkerhed- løsninger Hvad gør DFF EDB i forhold til løsningerne? Sørger for sikker dataudveksling med eksterne aktører ( Nets, måler-leverandører mv) Personlige logins samt navngivne brugere Restriktioner for tilladte hjemmesider Adskilt IT-infrastruktur således netværk, data, programmer og brugere er adskilte Skarp funktionsadskillelse for personale i DFF EDB Anvender sikkerhedsstandarder i udviklingen og arbejder efter dataprotection by design Laver selvevaluering ved brug af Sikkerhedstjekket.dk og anbefalede kontroller Har funktionsopdelt brugere i Forsyning Hostingi forhold til forsyningens oplysninger og kategorisering af medarbejdere
7 Cybersikkerhed- Forsyningen Håndgribeligt, hvad skal forsyningen? Sørg for opdaterede og komplette politikker for medarbejdernes arbejde Uddan medarbejderne i sikkerhed og informér om trusler/risici sikre at alle medarbejdere, også nye kender politikkerne Lav forretningsgangbeskrivelser, således der ikke opstår tvivl om procedurer Benyt hjemmesiden sikkerhedstjekket.dk her kommer håndgribelige anbefalinger og visuelt overblik til virksomhedens risikoprofil (17 vigtige IT-sikkerhedsemner vurderes) Benyt hjemmesiden privacykompasset.dk her er anbefalinger til ansvarlig håndtering af data det bidrager til digital tillid
8 Cybersikkerhed hvad kan DFF EDB tilbyde Hjælp til : Såfremt dine data ikke allerede er hostet og opbevaret i et sikret miljø, kan vi tilbyde fuld hosting-pakke Gennemgang af procedurer for at opnå bedre udnyttelse af løsningerne og minimering af data IT- og Sikkerhedspolitik opbygget efter ISO IEC standard (skabelon) Udarbejdelse af skræddersyet IT-og Sikkerhedspolitik efter forsyningens ønsker og behov (workshop) Har du særlig behov, så spørg endelig, vi vil gerne hjælpe med at understøtte din forretning
9 God fornøjelse DFF EDB arbejder tæt sammen med sine samarbejdspartnere for at sikre understøttelse af jeres forretninger Kontaktoplysninger: Henrik Pors
Årshjul for persondata. v/henrik Pors
Årshjul for persondata v/henrik Pors Årshjul for persondata Årshjul hvorfor? Argumenterne kan være: Skaber overblik over opgaverne Mulighed for allokering af ressourcer Sikrer at opgaver bliver udført
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereCLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har
Læs merePrivatlivs politik v/henrik Pors
Privatlivs politik v/henrik Pors Hvorfor privatlivspolitik? Privatlivspolitikken skal være med til at understøtte og sikre de registreredes rettigheder. Privatlivspolitikken skal omfatte hovedbudskaberne
Læs mereVedligehold på farten
Vedligehold på farten Spar tid og penge med cloud-baseret vedligehold En af de største fordele ved INEXTIA er brugervenlighed, nem adgang og enkelthed. Du undgår indviklede installationer, backup rutiner
Læs mereRapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed
Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereANALYSE Informationssikkerhed blandt DI s medlemmer
ANALYSE Informationssikkerhed blandt DI s medlemmer DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik
Læs merePrivatlivspolitik for kunder og leverandører hos DFF EDB A.m.b.a.
Privatlivspolitik for kunder og leverandører hos DFF EDB A.m.b.a. 1. Vi er den dataansvarlige hvordan kontakter du os? Som leverandør af IT-ydelser og software til vores kunder tager vi din databeskyttelse
Læs mereIt-beredskabsstrategi for Horsens Kommune
It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,
Læs mereLinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
Læs mereSystemGruppen KOMPETENCE OG SERVICE
SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.
Læs mereSOPHIAGÅRD ELMEHØJEN
Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger
Læs mereNemRolle. KOMBIT adgangsstyring med sikkerhed og overblik. Beskrivelse af funktioner og anvendelse
NemRolle KOMBIT adgangsstyring med sikkerhed og overblik Beskrivelse af funktioner og anvendelse NemRolle KOMBIT adgangsstyring med sikkerhed og overblik NemRolle er en samlet, komplet løsning til administration
Læs mereDigitaliseringsstyrelsens konference 1. marts 2018
www.pwc.dk Leverandørstyring Digitaliseringsstyrelsens konference 1. marts 2018 Revision. Skat. Rådgivning. Overordnet agenda Introduktion af oplægsholder og workshopholder Oplæg Workshop Afrunding 2 3
Læs mereKl Indledning v. Lone Strøm, Rigsrevisor
Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,
Læs mereDATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )
DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:
Læs mereIntroduktion Cybersikkerhed - en fremtidstrussel allerede i dag
Introduktion Cybersikkerhed - en fremtidstrussel allerede i dag af Senior Rådgiver Hans Henrik Berthing, Statsautoriseret Revisor, CIA, CGEIT, CRISC, CISA IT specifikke risici (ISA 315 A63) IT medfører
Læs mereProduktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7
Side 1 af 7 Indhold 1 INTRODUKTION TIL CLOUD CONNECT... 3 1.1. CLOUD CONNECT... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Aktiviteter... 4 1.3.2. Forudsætninger for etablering... 4 1.4. KLARMELDINGSDATO...
Læs mereDatabeskyttelsespolitik for DSI Midgård
Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereSikkerhed og Revision 2015
Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets
Læs mereTHEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra
THEMCOM Persondataforordning/Privatlivsmeddelelse Med virkning fra 25.05.2018 Denne privatlivsmeddelelse beskriver, hvordan dine personoplysninger indsamles, anvendes og videregives af THEMCOM, når du
Læs merepage 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Læs mereHORTEN CONNECT EFFEKTIVT SAMARBEJDE, DOKUMENTSTYRING OG FILDELING
HORTEN CONNECT EFFEKTIVT SAMARBEJDE, DOKUMENTSTYRING OG FILDELING 1 INDHOLD PRODUKTER 4 SIKKERHED 10 2 HORTEN CONNECT OPTIMÉR SAMARBEJDET Horten Connect er en cloud-baseret platform, der sikrer effektivt
Læs mereUdkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]
Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig
Læs mereVelkommen. Vi tilpasser løsningerne til din virksomheds behov
Velkommen Vi tilpasser løsningerne til din virksomheds behov Vi glæder os til samarbejdet Kort om Hostnordic Tak fordi du har valgt en løsning ved Hostnordic. Det er vi rigtig glade for, og vi glæder os
Læs mere1 Informationssikkerhedspolitik
Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...
Læs mereSikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereCloud Computing De juridiske aspekter
Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed
Læs mereBekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereKontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Læs mereBenchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år
Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år 73 % af alle danske virksomheder er kunder hos TDC Erhverv fordi de har en forretning, der skal køre Gennemført af
Læs mereIt-sikkerhedspolitik for Farsø Varmeværk
It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed
Læs mereVersion: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium
Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereSonlinc er den forretningsudviklende partner, der solidt forankret i forsyningssektoren leverer den højeste kundeværdi.
Sonlinc er den forretningsudviklende partner, der solidt forankret i forsyningssektoren leverer den højeste kundeværdi. 1. Styrkelse af strategisk position 2. Forbedret SonWin-brugeroplevelse 3. Business
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse
It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It
Læs mereIT risici og compliance. Hvad driver mig? Det gode råd med på vejen?
IT risici og compliance Hvad driver mig? Det gode råd med på vejen? Compliance Regelværk inspiration Trusler/scenarier Risikostyring IT risici Risici/kontroller Security compliance Lille tilbageblik Agenda
Læs mereDatabeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere
Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker
Læs mereHOSTING VILKÅR 10. REVISION JANUAR CompuSoft A/S. Sunekær 9. DK-5471 Søndersø. CVR-nr.: (i det følgende kaldet leverandøren)
HOSTING VILKÅR 10. REVISION JANUAR 2019 CompuSoft A/S Sunekær 9 DK-5471 Søndersø CVR-nr.: 21774774 (i det følgende kaldet leverandøren) COMPUSOFT A/S INFO@COMPUSOFT.DK WWW.COMPUSOFT.DK HOSTING VILKÅR -
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereHåndterer vand og spildevandsforsyning for Aarhus Kommune Omsætning 670 mio. 230 medarbejdere 18 vandværker/beholdere 10 renseanlæg
Organisationens betydning for opgraderinger SESAM WORLD 6/12-2012 Om Aarhus Vand Håndterer vand og spildevandsforsyning for Aarhus Kommune Omsætning 670 mio. 230 medarbejdere 18 vandværker/beholdere 10
Læs mereMedCom Systemforvaltning (SDN/VDX/KIH) Danske Regioner
MedCom Systemforvaltning (SDN/VDX/KIH) Modenhedsdrøftelse af systemerne i regi af FSI Det er aftalt i den fællesoffentlige styregruppe for sundheds-it (FSI), at forretningsstyregrupperne én gang årligt
Læs mereBilag 1 Databehandlerinstruks
Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum
Læs merePRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK
PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.
Læs mereDatabeskyttelsespolitik
Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske
Læs mereSikkerhed i en digitaliseret sundhedssektor. Sikkerhed og Revision 8. September 2017
Sikkerhed i en digitaliseret sundhedssektor Sikkerhed og Revision 8. September 2017 Pia Jespersen Chefkonsulent, CISM, ESL Præsentation Sundhedsdatastyrelsen Pia Jespersen Intern driftsfunktion i Sundheds-
Læs mere2. marts Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret
2. marts 2015 Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret 2014 Økonomichef Jani Hansen Langeland Kommune Fredensvej 1 5900 Langeland 2.marts 2015 Formål
Læs mereOptimer din forretning med. Focus Share. bedre samarbejde og kommunikation
1 Optimer din forretning med Focus Share bedre samarbejde og kommunikation PÅ FOCUS SHARE KAN DU DELE DOKUMENTER SIKKERT Focus Advokater tilbyder oprettelse af bestyrelses- og samarbejdsportaler på Focus
Læs mereKontraktbilag 7: Databehandleraftale
Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør
Læs mereGIS. Hvad er kort? Virkelighed og information. Opbygning af kort. G I S. Programmet for i dag: geografi, landinspektør, plan & miljø 1.
GIS geografi, landinspektør, plan & miljø 1. semester Programmet for i dag: Hvad er kort? 1982 Virkelighed og information. Opbygning af kort. 1992 2002 Hvad er et kort? Hvad er et kort? Hvad er et kort?
Læs mereStatus baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015
Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan Ved korrigerende handlinger
Læs mereIT-SIKKERHED HOS MOBILIZE ME APS
IT-SIKKERHED HOS MOBILIZE ME APS En gennemgang til kommuner Mobilize Me ApS, Åbogade 15, 8200 Aarhus N Side 1 af 7 Indholdsfortegnelse INDLEDNING 3 IT-SIKKERHED HOS MOBILIZE ME APS - FAQ 3 BRUGERSTYRING
Læs mereBilag 7.1 Status på handleplan
Bilag 7.1 Status på handleplan Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan
Læs mereHalsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.
Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens
Læs mereSAXOTECH Cloud Publishing
SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser
Læs mereWorkshop 2. Hvilke processer skal sikre os en god databeskyttelse? Hvordan uddanner vi medarbejdere i det offentlige til at håndtere data forsvarligt?
Workshop 2 Databeskyttelse i det offentlige: Hvordan forbereder vi os til forordningen og hvor er de svage led? v/ Søren Duus Østergaard, CEO, Duus Partners & lektor ved IT-Universitetet og Jens Kjellerup,
Læs mereBILAG 5 DATABEHANDLERAFTALE
BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...
Læs mereBallerup Kommune Politik for databeskyttelse
BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme
Læs mereDANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR
DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark
Læs mereAdministrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?
Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at
Læs mereHjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Læs mereITEK og Dansk Industris vejledning om betalingskortsikkerhed
ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary
Læs mereInformationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Læs mereSlutkunden mærker forskellen. CASE STUDY E-supplies
Slutkunden mærker forskellen CASE STUDY E-supplies "Med 7 mio. transaktioner om dagen og en meget høj mængde af kritiske data, havde vi brug for en samarbejdspartner, som kunne skræddersy et sikkert system
Læs merefor den virksomhed som benytter os. For i den sidste ende giver det langt større valgmuligheder og skaber rum til nytænkning.
Hvem er Incitu? 2 Om os Hvor flere valgmuligheder giver større frihed og fleksibilitet, så skaber nytænkning flere muligheder og innovation og det er nøjagtig det vi i INCITU vil give til vores kunder.
Læs mereKOMBIT sikkerhedspolitik
KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER
Læs mereTillid og sikkerhed om data
INDSATSOMRÅDE 4 Tillid og sikkerhed om data 58 Sundhedsvæsenet har i dag et generelt højt niveau af informationssikkerhed. Men med den hastige udvikling i digitale løsninger og datamængder og med et skærpet
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Læs mereFORTROLIGHEDSPOLITIK FOR TJENESTEDATA
DOKUMENTATION FOR INFORMATIONSSIKKERHED FORTROLIGHEDSPOLITIK FOR TJENESTEDATA Reference: fortrolighedspolitik for tjenestedata Revision: 1,15 Dato udstedt: 21/05/2018 Forfatter: Sufian Ul-Sadiq Dokumentejer:
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereNetNordic 365. Dine netværks- og integrationsløsninger i trygge hænder C L O U D D R I F T SUPPORT KONSULENT
365 Dine netværks- og integrationsløsninger i trygge hænder C L O U D D R I F T SUPPORT KONSULENT At være kundens «Best Companion» forpligter Det indebærer blandt andet at vi tilbyder «best-of-breed» løsninger
Læs mereService Level Agreement Version 2.0 d. 1. april 2014
Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...
Læs mereEffEKTIvISER hverdagen AMPAREX brugervenligt OG InTEGRERET SOfTWARE TIl OPTIKERE Kunde håndtering KASSe (POS) MArKedSføring
Effektiviser hverdagen AMPAREX brugervenligt og integreret software til optikere dtering Kunde hån S) KASSE (PO øring Markedsf DU BEHØVER IKKE VÆRE PÅ KONTORET FOR AT SERVICERE DINE KUNDER AMPAREX s unikke
Læs mereINDHOLDSFORTEGNELSE. Azure på jysk. Hvem bør flytte i skyen? flytte i skyen. Hvad er Microsoft Azure? Om ProInfo. Fordele ved at flytte i skyen
AZURE PÅ JYSK Azure er en af de bedste cloud-løsninger på markedet. Hvad er skyen? Hvad er Azure? Og hvad får jeg med Azure? Er Azure noget for min virksomhed, og hvis ja, hvordan tager jeg så næste skridt
Læs mereDAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017
DAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017 CV Name: Thomas Page Company : Danish Crown A/S Title : Senior Manager Department : Factory IT Age : 46 years Employees
Læs mereSTOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Læs mereHer er resultatet af din test
Her er resultatet af din test Dine svar er opdelt i tre kategorier alt afhængig af, hvad du skal arbejde videre med, og hvad du ser ud til at have styr på. 0 svar med anmærkninger 0 uafklarede svar 37
Læs mereHosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.
Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting
Læs mereVed aftaleindgåelse drøftes de konkrete behov for specificering af app en med afsæt i nedenstående.
1 Dette dokument beskriver nogle af de minimumskrav DR har til apps der skal leveres som en del af en entreprise til DR. Kravene er udarbejdet af DR Digitale Produkter. Ved aftaleindgåelse drøftes de konkrete
Læs mereMålstyring og nøgletal Erfaringer fra Lolland Forsyning
Målstyring og nøgletal Erfaringer fra Lolland Forsyning v. Gitte M. Jansen, NIRAS 1 Hvor skal vi hen? 2 1 Opsætning af mål og nøgletal (KPI) S pecifik M ålbar A ftalt R ealistisk T idsbestemt Vær så præcis
Læs mereService Level Agreement
Service Level Agreement Dette dokument vil gennemgå de serviceforpligtelser, som leverandøren har til kunden i forbindelse med en købsaftale, forudsat der specifikt er henvist til den korrekte versionering
Læs mereHer er resultatet af din test
Her er resultatet af din test Dine svar er opdelt i tre kategorier alt afhængig af, hvad du skal arbejde videre med, og hvad du ser ud til at have styr på. 0 svar med anmærkninger 2 uafklarede svar 35
Læs mereSådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget
Læs mereNår selskaber har en klar IT-strategi og anskaffer systemer med fokus på behov, værdi og sammenhæng.
IT Når selskaber har en klar IT-strategi og anskaffer systemer med fokus på behov, værdi og sammenhæng. Fra strategi til resultater i forsyningssektoren 2 Når selskaber har en klar IT-strategi og anskaffer
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs merePrivatlivs og Persondatapolitik for Evangelisk Luthersk Netværk
Privatlivs og Persondatapolitik for Evangelisk Luthersk Netværk 1 Generelt 1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du giver til os, og/eller som vi indsamler
Læs mereVilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren)
Vilkår for hosting 6. revision 7. maj 2005 CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) CompuSoft A/S, Anderupvej 16, DK 5270 Odense N, Tlf. +45 6318
Læs mereAltid med, altid opdateret
MIT BDO BDO Online Sikker og nem login Mit BDO benytter NemID til login. Det betyder, at du ikke får endnu et brugernavn og en adgangskode at holde styr på. Hold dig opdateret Download vores App Mit BDO
Læs mereBYDELSMOR DEL. 1 Intro DEL DEL DEL. grunduddannelsen. Plan for. Materialeliste. Aktiviteter. til grunduddannelsen
BYDELSMOR grunduddannelse DEL 1 Intro til grunduddannelsen DEL 2 DEL 3 Plan for grunduddannelsen Materialeliste DEL 4 Aktiviteter til grunduddannelsen INTRO til grunduddannelsen for Bydelsmødre 1 I introen
Læs mere