BESKYT DIN VIRKSOMHED. Tænk sikkerheden med
|
|
|
- Jette Bjerre
- 10 år siden
- Visninger:
Transkript
1 BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1
2 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges til kriminelle formål? BESKYT DIN VIRKSOMHED tænk sikkerheden med Danske virksomheder er i stadig højere grad eksponerede for flere og nye typer trusler, både på ude- og hjemmemarkeder. Industrispionage, elektroniske angreb, tyveri, overfald på medarbejdere, kidnapning, naturkatastrofer eller terror er nu en del af virksomhedernes trusselsbillede. For en sund og robust virksomhed handler det, ud over omsætning, indtjening og vækst, også om hvordan man sikrer virksomheden og dens ansatte. Der er meget, du kan gøre for at minimere din virksomheds sårbarhed. Det behøver hverken at være besværligt eller koste en formue. Mindre investeringer i sikkerhedsløsninger og træning af virksomhedens ansatte kan gøre en forskel, når uheldet er ude, så I kan fortsætte business as usual. Sikkerhed handler om i god tid at definere, hvor og hvordan din virksomhed er sårbar, og hvilke risici I kan møde. Derefter kan du udforme de nødvendige planer for, hvordan I skal reagere på forskellige trusler, når der skal handles hurtigt. Men sikkerhed handler også om at skabe og fastholde en sikkerhedskultur i virksomheden. Og at have it-sikkerheden på plads med passwords og krypterede pc ere, at medarbejderne rejser sikkert, og at underleverandører har deres sikkerhed i orden. Denne publikation er et resultat af et samarbejde mellem DI og Politiets Efterretningstjeneste (PET). 25 danske virksomheder er blevet interviewet om sikkerhed, sårbarhed og trusler mod deres forretning. Interviewene viser, at mange tror, at sikkerhed er dyrt og kompliceret. Men de viser også, at det kan svare sig for virksomhederne at styrke opmærksomheden omkring sikkerhed som en naturlig del af virksomhedens strategi og fremtidige udvikling. 3
3 Trusler mod danske virksomheder De danske virksomheder fra DI og PET s virksomhedsstudie ser ikke alle typer trusler som lige sandsynlige. De rangordner dem sådan her: > > Svind, tyveri og kriminalitet > > Industrispionage, tyveri eller misbrug af informationer, risiko for kopiering af varer, produkter og viden > > Overfald, kidnapning og røveri under rejser > > Terrorangreb på virksomheden eller virksomhedens ansatte Virksomhederne nævner også andre typer af risici såsom leverancesikkerhed, produktions- og markedsforhold, politisk uro, korruption og misbrug af virksomhedens navn. Terrortruslen er blevet en del af virksomhedens hverdag. Der er en frygt for, at en bombe skal springe, når man er udstationeret, eller man bliver taget som gidsel af en al-qaida gruppe. Men tyveri, overfald eller voldelige røverier er i virkeligheden de oftest forekommende trusler mod vores medarbejdere. Alligevel er vi nødt til at være klar, hvis det utænkelige sker. 4 Sikkerhedschef i større dansk virksomhed 5
4 FORVENT DET UVENTEDE Du bør overveje de værst tænkelige scenarier i din sikkerhedsplanlægning, uanset hvor lidt sandsynlige de kan virke her og nu. Selv om risikoen for et terrorangreb mod din virksomhed er lille, kan konsekvenserne være katastrofale. Fordi noget ikke sker ofte, betyder det ikke, at det aldrig kan ske. Især i højrisiko-områder rundt om i verden, er danske virksomheder og ansatte betydeligt mere eksponerede end tidligere. Stil derfor dig selv følgende spørgsmål : > > Hvor er min virksomhed sårbar? > > Udspringer min virksomheds sårbarhed fra andre (kunder, leverandører, naboer, samarbejdspartnere)? Hvis ja, hvordan? > > Hvor sandsynligt er det, at identificerede trusler mod min virksomhed resulterer i situationer, der kan skade forretningen? > > Hvad er konsekvensen for min forretning på kort og på lang sigt? Et godt beredskab skabes gennem ansvarlig ledelse og kommunikation til de ansatte. En velfungerende sikkerhedskultur er dit stærkeste og mest effektive værn mod trusler. fysisk sikring af bygninger terror styr på underleverandører korruption pengeafpresning organiseret kriminalitet personsikkerhed kidnapning cyber terror denial of service brand hæleri sårbarhed attentat kryptering forbruger boykot konkurrence evne røveri hacker angreb dual use persontrusler tab af image spionage politisk ustabilitet korruption misbrug af information eksportkontrol tyveri af identiteter hærværk trusler misbrug af forskningsresultater klimaforandringer selvmordsbombere radikalisering virus ekstremistisk aktivisme svigtende markeder graffiti krig sikkerhed på rejsen kidnapning informationssikkerhed indbrud videregivelse af fortrolige data ATM-kidnapning brud på konkurrenceklausuler svind personfølsomme oplysninger elektroniske angreb 6 7
5 STOP OG TÆNK Selv om du ikke kan fjerne trusler mod din virksomhed, kan du reducere sårbarheden. Du skal afgøre, hvad der bedst kan betale sig for jer. Her er tre spor, du kan følge : 1 Du kan selv tage sikkerhedsmæssige skridt for at minimere din virksomheds sårbarhed Enhver virksomhed bør nøje overveje håndteringen af sikkerhedsmæssige trusler. Du har måske allerede en sikkerhedspolitik og et beredskab, der kan håndtere kriser i din virksomhed og reducere dens sårbarhed? Hvis ikke, er det en god idé at få det på plads. 2 Du kan forsikre dig mod økonomiske tab som følge af uheld Ved at overføre din virksomheds sårbarhed til et forsikringsselskab, får I økonomisk kompensation, hvis uheldet er ude. Men forsikringer kan ikke nødvendigvis opveje tabet af information, usikkerhed hos medarbejdere, et ødelagt omdømme eller mistet tid. Det er bedst at overveje forsikringer for bestemte typer af sårbarheder i tillæg til virksomhedens egne og almene forholdsregler. Det er udansk at have kontrol og adgangsbegrænsninger. I stedet gør vi meget for at skabe en kultur, hvor de ansatte tænker sikkerheden med. Sikkerhedschef i en mellemstor dansk virksomhed Trusler Sårbarhed Gør du nok? Negativ konsekvens for virksomheden Persontrusler Overfald på medarbejdere under udstationering eller arbejdsrejser i udlandet Industrispionage Tyveri og misbrug af virksomhedens viden, know-how og produkter. Sensitiv viden stjæles og gives videre til konkurrenter Fysiske skader Tyveri af materialer, brand, hærværk eller terrorangreb mod virksomhedens bygninger IT Kriminalitet Computer virus, hacker angreb, tyveri, misbrug eller distribution af fortrolig information Er rejsesikkerhed og politikker i orden i din virksomhed? Undersøger du, om dine medarbejdere er rustet til at rejse sikkert? Undersøger du i tilstrækkelig grad nyansattes eller samarbejdspartneres referencer? Har du en politik for hvilke informationer, der skal beskyttes og hvordan? Og kender medarbejderne den? Har du sikret din virksomhed mod uautoriseret adgang? Og holder I øje med mistænkelig adfærd i området? Opdaterer din virksomhed jævnligt sit antivirus software? Er virksomhedens pc ere og andet udstyr krypteret? Utrygge medarbejdere der ikke ønsker at rejse. Virksomheden kan miste tid eller værdifuld viden Din virksomhed forhindres i lancering af et nyt produkt eller mister markedsandele Skader på både inventar, bygning og ansatte. Tid og penge eller fortrolig know-how bliver tabt. Du risikerer at beskadige virksomhedens brand og omdømme 3 Du kan gøre ingenting Hvis du ikke gør noget, er din virksomhed eksponeret. Det er op til dig, om du vil løbe risikoen for tab. Korrupte leverandører Afbrydelser i leverandørkæden, tvivlsomme forretningsmetoder hos underleverandører eller partnere, videresalg af dine produkter til 3. part, som din virksomhed ikke kan tåle at blive associeret med Kontrollerer du om dine kritiske leverandører lever op til jeres etiske forventninger? Eller hvem de handler med og hvordan? Du taber tid og mister omsætning og omdømme 8 9
6 SIKKERHEDSHJULET 1 Trusler og sårbarheder 2 Konsekvens for virksomheden 3 Mest sikkerhed for pengene For at du kan identificere trusler, vurdere sårbarheder og planlægge et beredskab, kan dette sikkerhedshjul være en hjælp. Følg pilene rundt og tænk over, hvordan sikkerhedskulturen ser ud i din virksomhed. 5 regelmæssig evaluering og justering 4 Implementér sikkerhedsforanstaltninger 3 Mest sikkerhed for pengene 1 Trusler og sårbarheder 2 Konsekvens for virksomheden Trusler kan komme mange steder fra. Ved at bruge tid på at overveje, hvilke trusler din virksomhed er sårbar overfor, får du overblik over, hvordan du bedst beskytter din virksomhed : > > Tal med andre virksomheder i området, i din branche eller med erhvervsorganisationer, der repræsenterer dine interesser. Hør dem om, hvordan de ser og håndterer mulige trusler og risici. > > Spørg virksomhedens medarbejdere, samarbejdsudvalget eller medarbejderudvalg om, hvor de ser virksomhedens sårbarheder. > > Brug den offentligt tilgængelige information om trusler mod Danmark og danske interesser. Information om trusselsbilledet finder du hos Politiets Efterretningstjeneste (PET): pet.dk Rejsevejledninger finder du på Udenrigsministeriets hjemmeside : um.dk > > Del erfaringer med virksomheder, der ligner din. Du kan også kontakte det lokale politi og spørge dem om, hvilke typer kriminalitet der findes i det område, hvor din virksomhed er placeret. Når du har identificeret de mulige trusler, bør du overveje, om de kan have konsekvenser for din virksomhed. Det kan være, du skal kigge nærmere på virksomhedens image, information og videndeling i virksomheden, de ansattes sikkerhed, virksomhedens lokalitet og styring eller screening af leverandører, kunder eller personale. Det er sandsynligt, at de kritiske værdier for din virksomhed er de samme som de områder, der skal sikres bedre : > > Det er vigtigt, at sikkerhedsprocedurerne er i stand til at beskytte virksomhedens værdier, og at de bakker op om virksomhedens dag-til-dag aktiviteter. > > Sørg for at sikkerhedsprocedurerne beskytter de kritiske dele af forretningen. > > Involvér den/de ansvarlige for sikkerheden i virksomheden i ledelsens prioriteringer, så der er enighed om, hvad der skal beskyttes, hvad det skal koste, og hvordan det kan gøres som led i den eksisterende forretningsstrategi. Når du har identificeret truslerne, og de konsekvenser de kan have for din virksomhed, bør du overveje, hvordan du får mest sikkerhed for pengene. Det kan være svært at sætte pris på tabte værdier såsom en mistet kundebase eller tab af troværdighed. Men disse værdier kan have betydelige konsekvenser for din forretning : > > Estimér det potentielle tab. > > Beskyt de mest værdifulde værdier i virksomheden. > > Vurdér, hvordan du får mest sikkerhed for pengene
7 Vi besluttede at få ID-låse på dørene mellem etager og afdelinger, efter at en person gentagne gange havde sneget sig med ind i virksomheden, når de ansatte gik til frokost. Han stjal punge, mobiltelefoner og andet af værdi. Det gjorde vores medarbejdere utrygge, og de fik mistillid til hinanden. Det kan vi ikke bygge en forretning på. 4 Implementér sikkerhedsforanstaltninger Implementering af virksomhedens sikkerhedsforanstaltninger kræver : > > Opbakning fra øverste ledelse > > Opmærksomhed fra medarbejderne om deres rolle og medvirken i at gøre virksomhedens sikkerhedskultur levende > > Organisering af sikkerhedsberedskabet internt med rapportering til ledelsen fra den sikkerhedsansvarlige 5 Regelmæssig evaluering og justering 1 Trusler og sårbarheder 5 Regelmæssig evaluering og justering Det er vigtigt at gennemse virksomhedens sikkerhedsforanstaltninger jævnligt for at sikre, at de bliver ved med at være rettet ind efter virksomhedens behov, ændringer i markedet eller det aktuelle trusselsbillede. Nye trusler opstår og sårbarheder ændrer karakter. Virksomhedens sikkerhedsforanstaltninger bør reflektere disse ændringer. Vurdér derfor, hvor effektiv dit sikkerhedsberedskab er : > > Efter en hændelse i din virksomhed > > Efter en hændelse i virksomhedens nærområde > > Efter en hændelse i branchen > > Når der er ændringer i trusselsbilledet Sikkerhedschef i mellemstor dansk virksomhed 4 Implementér sikkerhedsforanstaltninger 2 Konsekvens for virksomheden 12 3 Mest sikkerhed for pengene 13
8 BRUG DE RESSOURCER, DU HAR Sikkerhed behøver ikke koste en formue. Brug de ressourcer, der allerede er i virksomheden. > > Har du overvejet, at dine 50 ansatte tilsammen har 100 øjne? Det er mange overvågningskameraer. Træn dine medarbejdere i at være opmærksomme på mistænkelige forhold, og at rapportere dem til virksomheden, relevante myndigheder eller nærmeste politi. > > Informér medarbejderne om, hvad de må tage med sig ud af virksomheden. > > Informér dem om, hvor de kan rapportere om lækager, kriminel eller uhensigtsmæssig adfærd. > > Brug virksomhedens interne medier til at informere ansatte om sikkerhed og til at opretholde en levende sikkerhedskultur. > > Tag kontakt til samarbejdspartnere som leverandører og kunder, og tal med dem om trusler, sårbarheder og sikkerhedsforanstaltninger. > > afhold interne workshops hvor aktuelle og relevante risici-scenarier fra virksomhedens hverdag spilles igennem, og hvor de forskellige ansvarsområder internt i virksomheden udfordres. Når alt kommer til alt, er det den enkelte rejsende, der er det vigtigste led, når vi taler sikkerhed. Hvis personen ikke opfører sig efter forholdene, hjælper et rejseberedskab ikke meget. Træning i sikkerhed under rejser bliver derfor en god øjenåbner for mange. Rejseansvarlig i mellemstor virksomhed 5-MINUTTERS CHECKLISTE Har du udført en risikovurdering, hvor du sammenholder trusler og sårbarheder i din virksomhed? Har din virksomhed en sikkerhedspolitik eller anden dokumentation, der viser hvordan sikkerhedsprocedurer bør fungere i virksomheden? Og kender de ansatte den? Er sikkerhedspolitikken eller dokumentationen regelmæssigt revideret? Og om nødvendigt, opdateret sammen med en risikovurdering? Har I en ledende person, der har ansvaret for sikkerhed i din virksomhed og som tænker informationssikkerhed, fysisk sikring og personlig- og rejsesikkerhed sammen? Mødes ledelsen og ansatte jævnligt for at tale om sikkerhed og sikkerhedsudfordringer? Bliver ansatte opfordret til at komme med overvejelser og bekymringer vedrørende sikkerheden og rapportere om hændelser? Er I med i nabo-, branchetiltag eller lignende, hvor I kan udveksle erfaringer med andre virksomheder, og hvor I let kan få hjælp eller rådgivning? Har I kontakt til det lokale politi og kender de virksomheden, dens sårbarheder og udfordringer? Taler I med jeres lokale samarbejdspartnere om sikkerhed og kriminalitet, dér, hvor I er tilstede i udlandet eller har udsendte medarbejdere? Har I overblik over, om jeres leverandører har et tilstrækkeligt sikkerhedsniveau, og om de samarbejder med grupper/parter, I ikke kan tåle at blive associeret med? Du kan aldrig fjerne alle trusler mod din virksomhed. Men du kan minimere virksomhedens sårbarheder ved at gøre sikkerhedshensyn til en naturlig del af den daglige forretning og en fast integreret del af kulturen på arbejdspladsen.
9 HVOR KAN DU FÅ MERE VIDEN? DI På DI s hjemmeside kan du finde vejledning om, hvordan din virksomhed kan forberede sig inden uheldet er ude, og hvordan man bedst ruster sig til mødet med et ustabilt marked: di.dk Politiets Efterretningstjeneste (PET) Hos Politiets Efterretningstjeneste (PET) finder du den aktuelle trusselsvurdering mod Danmark og danske interesser på hjemmesiden : pet.dk DI 1787 København V Tlf [email protected] di.dk Politiets Efterretningstjeneste Klausdalsbrovej Søborg Tlf [email protected] pet.dk 16 Udenrigsministeriet På Udenrigsministeriets hjemmeside findes aktuelle og opdaterede rejsevejledninger : um.dk Beredskabsstyrelsen Du kan læse om beredskabsplaner på Beredskabsstyrelsens hjemmeside : beredskabsstyrelsen.dk DI og PET har i tillæg til denne publikation også udgivet pjecen : Undgå kidnapning som kan findes på di.dk og pet.dk ISBN Tryk: Kailow Graphic
Undgå KIDNAPNING. Vejledning for danskere i udlandet
Undgå KIDNAPNING Vejledning for danskere i udlandet 1 ! Virksomheder og privatpersoner kan finde råd og vejledning om sikkerhedsmæssige forhold under rejser og ophold i udlandet i Udenrigsministeriets
O Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
guide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
arbejdsplads ligger på et befærdet sted. Med
Tryghed mod terrortruslen. Danmark opleves generelt som et trygt samfund. Men når danskerne bevæger sig på steder med mange mennesker, falder følelsen af tryghed. Det viser en undersøgelse, som TrygFonden
Rejsesikkerhed. CERTA har i den forbindelse udviklet rejsesikkerhedskoncepter, der omfatter
Rejsesikkerhed CERTA bistår virksomheder, herunder rejsearrangører, med at tilvejebringe størst mulig sikkerhed for deres ledere, medarbejdere og gæster under rejser og ophold i udlandet. CERTA har i den
Sikkerhedsvurderinger
Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i
CYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Overordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Tænk. sikkerheden med. Et best practice beredskab til danske virksomheder
Sådan bruger du denne publikation: Klik på menupunkterne og spring direkte til emnerne. Tænk sikkerheden med Du kan se en uddybende indholds fortegnelse under menupunktet Indhold, hvorfra du også kan klikke
Faxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Politik for It-brugeradfærd For Aalborg Kommune
Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt
Studér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Risikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki
Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men
Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
Politik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Overordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Guide til. Terrorsikring. -Sikring mod trusler og risici i nybyggeri og ombygninger.
Guide til Terrorsikring -Sikring mod trusler og risici i nybyggeri og ombygninger. Februar 2015 Indholdsfortegnelse 1. Hvad er guidens formål?... 3 2. Hvorfor terrorsikring?... 3 3. Hvordan gør man?...
OVERORDNET IT-SIKKERHEDSPOLITIK
OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5
CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET
CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME
Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Sikkerhedskultur Hvordan går det med sikkerheden? Hvad er en god sikkerhedskultur?
Sikkerhedskultur Hvordan går det med sikkerheden? Virksomheder er i stigende grad udsatte og sårbare over for såvel eksterne som interne sikkerhedstrusler. Truslerne kan være rettet mod mennesker, it-systemer,
Risikovurdering Gartneriet PKM
DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,
CYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Informationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Vejledning i risikovurdering
Vejledning i risikovurdering Indledning Formålet med at identificere risici og trusler for en lokal enhed er, at øge muligheden for at forebygge kritiske situationer samt minimere konsekvenserne og sikre
Overordnet It-sikkerhedspolitik
Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285
Shells generelle forretningsprincipper
Shells generelle forretningsprincipper Royal Dutch Shell plc Indledning Shells generelle forretningsprincipper er grundlaget for den måde, hvorpå alle virksomheder i Shell Gruppen* driver forretning.
Informationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
En introduktion til risiko- og sårbarhedsanalyse på 60 minutter. Vejledning
En introduktion til risiko- og sårbarhedsanalyse på 60 minutter Vejledning Revideret 2008 Formål og udbytte af ROS60 ROS 60 er en gruppeøvelse, som enkelt og hurtigt introducerer de centrale begreber i
DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen
DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der
Informationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Sikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Sikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Assens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Er ikke bekymret fordi man har gode naboer der holder øje, man kan alligevel ikke stille
Indbrud Undersøgelsen er gennemført i forbindelse med Bolius nyhedsbrev, udsendt torsdag den 10. april 2014. Nyhedsbrevet modtages af 115.114 personer. Der er i alt indkommet 778 besvarelser. Bekymring
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
[A. Kendskab] [B. Forståelse] [Info] Hvor meget kender du til konkurrenceloven? [INTW: EFTER AT VÆRE STILLET OM TIL RETTE PERSON]
[Introduction] Goddag mit navn er, og jeg ringer fra Epinion. Vi er i øjeblikket i gang med en undersøgelse blandt danske virksomheder for Konkurrence og Forbrugerstyrelsen. Må jeg i den forbindelse have
RISIKOVURDERING I PRAKSIS
RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon
Instrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Contea Assurance Forsikringsmæglerselskab P/S Internationale Forsikringsmæglere TV-overvågning og Forsikring
Contea Assurance Forsikringsmæglerselskab P/S Internationale Forsikringsmæglere www.contea.dk TV-overvågning og Forsikring Sikring og sikkerhed med Contea Tryghedsgennemgange af offentlige bygninger og
IT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group
IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November
Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:
DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede
Beredskab til iseries
Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: [email protected] IT Manager Konference 2006 August 2006 Agenda Hvorfor skal virksomheden have
KOMBIT sikkerhedspolitik
KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER
Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI
Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende
Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning
Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde
RÅDGIVNING. Gode råd om den vanskelige samtale
RÅDGIVNING Gode råd om den vanskelige samtale Indhold Hvad er en vanskelig samtale? 3 Hvorfor afholde den vanskelige samtale? 4 Hvorfor bliver samtalen vanskelig? 4 Forberedelse af den vanskelige samtale
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i
Sammen passer vi godt på din virksomhed. Erhvervsforsikring for dig med 0-9 ansatte
Sammen passer vi godt på din virksomhed Erhvervsforsikring for dig med 0-9 ansatte Hvorfor erhvervsforsikring fra Privatsikring? Vi er specialister i de mindre virksomheder Når det gælder erhvervsforsikringer,
SÅDAN. Undgå korruption. En guide for virksomheder. DI service
SÅDAN Undgå korruption DI service En guide for virksomheder Undgå Korruption en guide for virksomheder August 2006 Udgivet af Dansk Industri Redaktion: Ole Lund Hansen Tryk: Kailow Graphic A/S ISBN 87-7353-604-0
Overordnet informationssikkerhedsstrategi
Overordnet informationssikkerhedsstrategi 1/2018 2 Indhold Indledning...4 Mål for sikkerhedsniveau...5 Holdninger og principper...5 Gyldighed og omfang...6 Organisering, ansvar og godkendelse...7 Sikkerhedsbevidsthed...7
Etisk leverandørstyring
Etisk leverandørstyring - Håndværksrådet er din rådgiver Rice a/s har gennem længere tid arbejdet tæt sammen med Håndværksrådets CSR-konsulenter, hvor vi har fået professionel assistance til at videreudvikle
DI og DI ITEK's vejledning om bevissikring
DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder
Sikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: [email protected] www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON
Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON HVEM ER VI? JESPER HANSEN, SISCON ESL, CISM, CRISC, CISSP HAR 15+ ÅRS ERFARING, INDENFOR
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
IT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
IT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Sikkerhed på generalforsamlingen. Kaj Møller Corporate Security Manager, Novo Nordisk
Sikkerhed på generalforsamlingen Kaj Møller Corporate Security Manager, Novo Nordisk Novo Nordisk vurdering af trusselbilledet Kaj Møller Corporate Security Manager Novo Nordisk A/S 3. november 2011 3.
