Hvilke initativer kræver implementering af EUpersondataforordningen. værktøjer. Klaus Kongsted, Dubex. Horsens, 13. maj 2016

Størrelse: px
Starte visningen fra side:

Download "Hvilke initativer kræver implementering af EUpersondataforordningen. værktøjer. Klaus Kongsted, Dubex. Horsens, 13. maj 2016"

Transkript

1 Hvilke initativer kræver implementering af EUpersondataforordningen - ansvar og værktøjer Klaus Kongsted, Dubex Horsens, 13. maj 2016

2 Agenda Hvordan håndteres Godkendte adfærdskodekser og certificering Accountability Anmeldelse af brud på persondatasikkerheden (Breach Notification) Konsekvensanalyse vedrørende databeskyttelse (PIA) Privacy By Design

3 Skal vi starte på bar bund? Nej! Vi kender ikke Godkendte adfærdskodekser endnu Vi kender ikke Certificeringsmekanismer endnu Men vi har en rimelig antagelse : Ligeledes findes der for PIA, Breach Notification, Privacy-by-Design etc. rammeværktøjer

4 Grundlæggende sikkerhedsproces Hvad er ISO 27001? Ledelsessystem for informationssikkerhed (ISMS) Grundlaget er ledelsens engagement og accept Fokus er på forretningen og på at beskytte de forretningskritiske aktiver Procesorienteret Valg af kontroller baseret på risikovurdering Udvælgelsen er en vigtig del af processen Kontrollerne er beskrevet i bl.a. ISO Implementering skal være hensigtsmæssig Der lægges vægt på ledelsesrapportering Plan Act Do Check

5 Kontrollerne - ISO 27002:2013 (2014) 5. Informationssikkerhedspolitik og vedligeholdelse 6. Organisering og styring af informationssikkerhed internt og eksternt 7. Personalesikkerhed ifm. ansættelser, afskedigelser og under ansættelsen 8. Styring af aktiver (klassifikation og retningslinjer for brug af faciliteter) 9. Adgangsstyring (brugeradministration og passwords) 10.Kryptografi 11.Fysisk sikkerhed, samt miljøsikring og beskyttelse af udstyr 12.Driftssikkerhed (teknologier, inkl. backup, logning mv.) 13.Kommunikationssikkerhed (sikring af netværkstjenester, segmentering mv.) 14.Anskaffelse, udvikling og vedligeholdelse af informationssystemer 15.Informationssikkerhed i leverandørforhold og outsourcing 16.Styring af informationssikkerhedshændelser og forbedringer 17.Beredskabsstyring, nødplaner og kontinuitet 18.Overensstemmelse med eksterne krav, lovgivning mv

6 Understøttelse af sikkerhedsprocessen Pointen er, at alle er blevet hacket Sikkerhed drejer sig i dag om vores proces og tilgang til at Risikostyre vores aktiver (Predict & Identify) Implementere passende afvejede kontroller (Prevent & protect) Opdage når vi bliver kompromitteret (Detect) Reagere hurtigt på en kompromittering (Respond & recover) Understøttelse med værktøjer og processer (Capabilities) Predict & Identify Prevent & Protect Detect Respond & Recover capabilities Risk Management Vulnerability Management Fundamental Monitoring Incident Handling Disaster Recovery Visibility Analytics Advanced Threat Intelligence Containment Forensic

7 Anvendelige værktøjer Predict & Identify Prevent & Protect Detect Respond & Recover Capabilities Risk Management Visibility Vulnerability Management Analytics Fundamental Advanced Monitoring Threat Intelligence Incident Handling Containment Disaster Recovery Forensics Lean Forward DLP/DAM Awareness APT/Threat Intelligence Sandboxing Incident Response Advanced Network Access control Next generation firewall Mobile App W/B listing SIEM Fundamental Vulnerability scan Antivirus IAM Patch Firewall/IPS WWW Wireless Network segmentation End Point Protection Professionals Governance Risk Compliance Penetration test Service Design Program Management SOC Support & Operations Service Management SAC & Threat Intelligence Centre DIRT

8 Logopsamling - modenhed Værdi Næsten realtidsmonitorering af sikkerhedsinformationer Intelligence Logs indsamles og gennemlæses dagligt (forsinket monitorering) Logs indsamles og rapporter gennemlæses hver måned Logs indsamles og læses i tilfælde af hændelser Logs indsamles og gemmes, men bliver aldrig brugt Logs bliver ikke indsamlet eller genoprettet Modenhed

9 Normalisering Kategorisering Rapportering Korrelering Alarmer SIEM Indsamler logs fra alle systemer Korrelerer på tværs Finder nålen i høstakken Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure IPS/IDS Identity Management SIM ( Information Management) SEM ( Event Management) Muliggør relevant rapportering System Health Information Network Equipment Vulnerability Assessment Anti-Virus Databases Hundredevis af korrelerede events Tusinder af sikkerhedsrelevante events Applications Millioner af rå events

10 Normalisering Kategorisering Rapportering Enheder Sårbarheder Korrelering Baseline Troværdighed Lokation Threats Geo Alarmer SIEM kombineret til Intelligence Server and Desktop OS Firewalls/ VPN Intelligence Information Vulnerabilities Geo-location Threats Directory Services Physical Infrastructure IPS/IDS Identity Management System Health Information Network Equipment Few suspicious events for manual handling Vulnerability Assessment Anti-Virus Databases Applications Analysis and Big Data Inventory Users Configuration Netflow

11 IDM/IAM Value Efficient solution with large amount of automation and system integration Large set of connected systems Fully developed Request platform. Role Based Access Control (and ABAC) Extensive Compliance and Policies IAM System with basic Life-cycle management Formal processes defined. Business policies in place and followed Processes are largely manual Some audit reports defined Some connected systems Permissions assigned through organization structures, basic roles Automated Processes & Self-Service Ownership Some compliance Mostly Manual Processes Uncontrolled & coincidental No Processes established Audits are manual tasks Mix of manual processes and scripts Some processes in place No formal description Audits are still largely manual tasks IAM is a journey not a destination Gartner Maturity

12 SOC/SAC SOC IRT Predict & Identify Prevent & Protect Detect Respond & Recover Risk Management Vulnerability Management Fundamental Monitoring Incident Handling Disaster Recovery Visibility Analytics Advanced Threat Intelligence Containment Forensics capabilities

13 SOC/SAC hvad er det? SOC ens opgave er at overvåge og efterforske sikkerheds-hændelser i virksomhedens it-systemer. verificere og klassificere hændelser alarmere, informere og rapportere omkring kritiske hændelser indsamle og sikre bevismateriale initiere og koordinere Incident Response Team SOC-faciliteter Opbevaring af data geografisk lokation Håndtering af følsomme og fortrolige data Fysisk sikkerhed

14 SOC/SAC hvad består det af? People Alert Analyst Incident Responder Subject Matter Expert SOC/SAC Manager Process Incident håndtering Normal Through Baselining Incident eskalering Internal Training People Formal Training Tools and product Training On-Job Training Technology Up-to-date knowledge Vulnerabilities Tekniske værktøjer SIEM/IDS/IPS/APT DNS Firewall / Bot Detektion Incident Detection Forensics Technology Threat Inteligense Log Collection Network Monitoring Lessons Learned Process Preparation Incident Response Identification

15 Incident Response Incident Response Team s opgaver Danne sig et overblik over omfanget af hændelsen Planlægge, prioritere og udføre mitigering af hændelsen Genskabe normaltilstand Finde og dokumentere Root cause Løbende kommunikere omkring om fremdrift og omfang til: DPO/dataansvarlig SOC Manager Ledelsen Myndigheder og pressen

16 PIA-proces og PIA-analyse ( Konsekvensanalyse vedrørende databeskyttelse ) Brug den allerede foreliggende projektmodel. Hvis der ikke findes én, så brug KISS-princippet EN PIA-proces skal sikre, at privacy-konsekvenser kortlægges på det optimale tidspunkt i itprojekter. En PIA-analyse skal sikre, at de rette afklarende spørgsmål til it-projektet bliver stillet.

17 Er der behov for en PIA?

18 Hvem og hvad Hvis man har besluttet sig for at lave en PIA-proces, skal følgende udføres: PIA-projektbeskrivelse tilknyttet it-projektet Sikre at alle relevante aktører giver input Analyse af hvilke risici der kan opstå for datasubjekterne Hvilke privacy-korrigerende tiltag, der skal tilbydes i systemet Få dokumenteret arbejdet Få kontrolleret og revideret indsatsen. Hvem gør hvad: Dataansvarlig er ansvarlig DPO / persondataansvarlig giver råd og inddrages i alle faser Projektleder it-sikkerhedschef It-sikkerhedsansvarlig (jurist) (teknisk ansvarlig)

19 Beredskabsplaner og Breach Notification

20 Beredskabsplaner Genskabelse af data: Er der etableret procedurer for genskabelse af data ved tab af data (nedbrud, hacking, fejl, misbrug, uheld)? Er procedurerne implementeret og testet? Er adgang til backup beskyttet tilsvarende mod uautoriseret adgang? Er der risiko for at backup genindlæser data, som en borger har begæret slettet? Er kravet om hvor længe det er relevant at opbevare oplysninger opfyldt i forhold til omfang af generationer af backupkopier?

21 Breach Notification I korte træk: Hiv beredskabsplanen op af skuffen Udpeg en enkelt person som ansvarlig, og giv denne fuld mandat mht. ressourcer, beslutninger mv. Direkte ledelsesadgang Fornøden teknisk indsigt Kommunikative evner Evne til at holde hovedet koldt Udpeg evt. en stedfortræder. Identificér nøglepersoner og grupper, der skal involveres eller bidrage Glem ikke, at der også er en daglig forretning, der skal drives! Få et overblik over, hvad der er sket Kommunikér til relevante internt, samarbejdspartnere, myndigheder, kunder, befolkning og presse

22 Er der ikke noget, der er nemmere?

23 Eksempler på procedurer NIST Computer Incident Handling Guide HIPAA Breach Notification Rule (sundhedssektoren) US DoJ INCIDENT RESPONSE PROCEDURES FOR DATA BREACHES SANS Breach Notification in Incident Handling

24 Privacy by Design

25 The 7 Foundational Principles Proactive not reactive; Preventative not remedial Privacy as the default setting Privacy embedded into design Full functionality positive-sum, not zero-sum End-to-end security full lifecycle protection Visibility and transparency keep it open Respect for user privacy keep it user-centric

26 Definitioner og begreber Samtykke, ejerskab og kontrol Nødvendighed og dataminimering Anonymisering Pseudonymisering Re-identifikation Privatlivsfremmende produkter og tjenester Sletning i praksis v backup og compliance-krav Transparens og indgriben

27 Teknikker og værktøjer Autentificering Adgangskontrol (IDM) Kryptering Sikker opbevaring Sikker kommunikation Søgning i krypteret data Auditering Anonymiseringsstrategier Transparens

28 Tak!

Security & Risk Management Summit 2016

Security & Risk Management Summit 2016 & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Køreplan ift. EU-persondataforordningen - processer og kontroller Klaus Kongsted, Dubex A/S 3. November 2016 Agenda

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

Køreplan ift. EU-persondataforordningen - processer og kontroller

Køreplan ift. EU-persondataforordningen - processer og kontroller Køreplan ift. EU-persondataforordningen - processer og kontroller Klaus Kongsted, Dubex A/S 1. december 2016 Agenda Hvilke artikler kræver tekniske foranstaltninger? Er der rammeværktøjer at tage udgangspunkt

Læs mere

Security & Risk Management Update 2017

Security & Risk Management Update 2017 Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Organisationens ansvar og seneste danske vejledninger Rasmus Lund, Delacour, og Klaus Kongsted,

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Hvorfor bruge Managed Security Services & Security Analytics Center?

Hvorfor bruge Managed Security Services & Security Analytics Center? Hvorfor bruge Managed Services & Analytics Center? Gorm Mandsberg, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Hvad skal vi have ud af dette indlæg? Mine mål med dette indlæg: Overblik over nogle

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, [email protected] Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, [email protected] Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, [email protected] Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, [email protected] Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, [email protected] Søborg, den 6. november 2014

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, [email protected] Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års

Læs mere

GDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder

GDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder GDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder Siscon Konference 2019 Standarder 1. JTC 1/SC 27: IT Security techniques 2. CEN-CENELEC: Cyber Security and Data Protection Den nationale

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug

Læs mere

RÅDET FOR DIGITAL SIKKERHED

RÅDET FOR DIGITAL SIKKERHED RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,

Læs mere

Online kursus: Certified Information Security Manager (CISM)

Online kursus: Certified Information Security Manager (CISM) Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På

Læs mere

ISO Ledelsesværktøj til digital risikostyring

ISO Ledelsesværktøj til digital risikostyring ISO 27001 Ledelsesværktøj til digital risikostyring John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Formål 2. IT-sikkerhedsudfordringer anno 2016 3. Hvorfor ISO27001

Læs mere

Vær i kontrol! Compliantkan du være ved et tilfælde!

Vær i kontrol! Compliantkan du være ved et tilfælde! Vær i kontrol! Compliantkan du være ved et tilfælde! ETABLERET I 1993 SPECIALISERET I IT SIKKERHED MED DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER KONSULENTYDELSER, SIKKERHEDSTJENESTER

Læs mere

Enterprise Security and Risk Management

Enterprise Security and Risk Management Enterprise Security and Risk Management 3. Generation SIEM -Total Security Intelligence Alex Sinvani [email protected] 24. maj 2012 TRUSSEL SIEM og resten af forretningen VIRKSOMHED Et overset angreb kan være

Læs mere

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S [email protected]

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S [email protected] Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Fællesregional Informationssikkerhedspolitik Indhold 1. Formål...1 2. Organisation...2 3. Gyldighedsområde...3 4. Målsætninger...3 5. Godkendelse...4 1. Formål Den Fællesregionale Informationssikkerhedspolitik

Læs mere

it-sikkerhed i produktionen DE 5 TRIN

it-sikkerhed i produktionen DE 5 TRIN it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, [email protected] Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, [email protected] Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

EU GDPR Endnu en Guide

EU GDPR Endnu en Guide EU GDPR Endnu en Guide Tonny Rabjerg New security Erfaren software leder vendors med tung are ledelses coming baggrund into the indenfor marketplace IT offering solutions Sikkerhed, that provide Outsourcing

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, [email protected] Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Information Lifecycle Management

Information Lifecycle Management Information Lifecycle Management Persondataforordningen og Privacy-by-design Frederik Helweg-Larsen, Principal, Devoteam [email protected] 12. oktober 2016 2 3 Principper for behandling af personoplysninger

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

RÅDET FOR DIGITAL SIKKERHED

RÅDET FOR DIGITAL SIKKERHED RÅDET FOR DIGITAL SIKKERHED Privacy og brugen af data Sikkerhed & Revision 5. september 2014 Birgitte Kofod Olsen, Formand,RfDS, Partner, Carve Counsulting Rådet for Digital Sikkerhed RfDS blev stiftet

Læs mere

EU GDPR og IT-sikkerhedsløsninger v/jørgen Hartig

EU GDPR og IT-sikkerhedsløsninger v/jørgen Hartig EU GDPR og IT-sikkerhedsløsninger v/jørgen Hartig Baggrund og idé EU GDPR (General Data Protection Regulation) er nok det varmeste emne for tiden. Bagkanten er den 25. maj 2018. Størstedelen af EU GDPRs

Læs mere

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp SAS USER FORUM USER FORUM Rune Nordtorp Agenda Logning Audit logning Og hvorfor er det lige pludselig blevet vigtigt Logning i SAS -platformen Ressource Inventory Model Introduktion til opsætning af logning

Læs mere

Fundamental sikkerhed: Dubex Managed Security Services. Dubex A/S, den 9. april 2015

Fundamental sikkerhed: Dubex Managed Security Services. Dubex A/S, den 9. april 2015 Fundamental sikkerhed: Dubex Managed Security Services Dubex A/S, den 9. april 2015 DUBEX FORÅRSSEMINARER 2015 Udfordringer Avanceret infrastruktur Øget kompleksitet Udfordrende trusselsbillede Forretningskrav

Læs mere

It-direktør Nils Lau Frederiksen

It-direktør Nils Lau Frederiksen It-direktør Nils Lau Frederiksen Hvordan skaber vi en god kvalitetskultur i en hverdag i forandring? Hvordan professionaliserer man offentlig IT? Nils Lau Frederiksen Dagsorden Region Syddanmark It-staben.

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

Når compliance bliver kultur

Når compliance bliver kultur Når compliance bliver kultur Multidimensional compliance i teori og praksis Siscon & HeroBase 1. maj 2019 [email protected] Kort om Siscon & HeroBase Multidimensional compliance Krav, standarder og lovgivning

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

General Data Protection Regulation

General Data Protection Regulation General Data Protection Regulation Agenda Overblik over forordningen Kamstrup Security Organisation Dataansvarlig/Databehandler Produkt design Kamstrup GDPR fremadrettet 2 General Data Protection Regulation

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Persondataforordningen. Konsekvenser for virksomheder

Persondataforordningen. Konsekvenser for virksomheder Persondataforordningen Konsekvenser for virksomheder Sikkerhedsforanstaltninger (A32) Sikkerhedsforanstaltninger Der skal iværksættes passende tekniske og organisatoriske sikkerhedstiltag Psedonymisering

Læs mere

JDM Sikkerhedsaftale. - et vigtigt skridt mod overholdelse af EU Persondataforordningen GDPR

JDM Sikkerhedsaftale. - et vigtigt skridt mod overholdelse af EU Persondataforordningen GDPR JDM Sikkerhedsaftale - et vigtigt skridt mod overholdelse af EU Persondataforordningen GDPR Dagsorden Hvem er JDM? Perspektiv og hvad er GDPR Tidens trusselsbillede Praktisk tilgang til GDPR Hvad er passende

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:

Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig: Velkommen til Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016 1 Lidt om mig: Jan Støttrup Andersen Force Technology; Audit og Forretningsudvikling Konsulent indenfor ledelsessystemer

Læs mere

Velkommen VI BYGGER DANMARK MED IT

Velkommen VI BYGGER DANMARK MED IT Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være

Læs mere

Solutions Day. IT Service Management. Globeteam ITSM

Solutions Day. IT Service Management. Globeteam ITSM Solutions Day IT Service Globeteam ITSM Indhold IT Service Introduktion til ITSM og ITIL Angrebsvinkel til ITIL Case - Kriminalforsorgen ITSM værktøjer Afrunding Hans Christian Holst ITSM konsulent [email protected]

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 [email protected] www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani [email protected] Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Struktureret compliance. 9 måneder med GDPR-compliance krav hvordan er det gået?

Struktureret compliance. 9 måneder med GDPR-compliance krav hvordan er det gået? Struktureret compliance 9 måneder med GDPR-compliance krav hvordan er det gået? Introduktion Agenda Kort om Siscon og Jesper GDPR projektet OVERSTÅET eller tid til eftersyn!!? Eftersyn AS-IS GAPs? Struktur

Læs mere

Data protection impact assessment

Data protection impact assessment Data protection impact assessment Data protection impact assessment DPIA Den dataansvarlige skal gennemføres en DPIA under forudsætning af: Anvendelse af nye teknologier Betydeligt omfang, formålets karakter,

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over initiativer/faser som forventes afsluttet i 2017

Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over initiativer/faser som forventes afsluttet i 2017 Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000 [email protected] www.rm.dk Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over

Læs mere

Leverandørstyring: Stil krav du kan måle på

Leverandørstyring: Stil krav du kan måle på Leverandørstyring: Stil krav du kan måle på 1. Marts 2018 Rikke Saltoft Andersen, Teamleder, Kontor for Systemforvaltning Hovedbudskaber ISO 27001 standarden muliggør reference til standard leverancer

Læs mere

Persondataforordningen Agenda

Persondataforordningen Agenda Agenda Hvordan kom EU på dagsorden i HOFOR Hvordan forbereder HOFOR sig på at blive compliant Oplæg til foranalyserapport Uddrag af HOFORs foranalyserapporten Finn Asmussen Chefkonsulent IT Direkte: 27

Læs mere

Sådan etableres en moderne sikkerhedsinfrastruktur, der kan håndtere et skiftende trusselsbilede

Sådan etableres en moderne sikkerhedsinfrastruktur, der kan håndtere et skiftende trusselsbilede Sådan etableres en moderne sikkerhedsinfrastruktur, der kan håndtere et skiftende trusselsbilede Jacob Herbst, CTO, Dubex A/S DGI Byen, den 3. november 2016 Hvad skal vi have ud af dette indlæg? Mine mål

Læs mere

Persondataforordningen

Persondataforordningen Persondataforordningen - Et øjebliksbillede Om oplægsholderen Uddannelse - Cand. Scient. Pol., BA Oecon, Enkeltfag på ITU og Ålborg Universitet, Exam ESL Job - CISO/CPO, Brødrene A&O Johansen - Medlem

Læs mere

Hvilke forberedelser kræver EUpersondataforordningen? Klaus Kongsted, [email protected] Dubex A/S, 11. juni 2015

Hvilke forberedelser kræver EUpersondataforordningen? Klaus Kongsted, kka@dubex.dk Dubex A/S, 11. juni 2015 Hvilke forberedelser kræver EUpersondataforordningen? Klaus Kongsted, [email protected] Dubex A/S, 11. juni 2015 Agenda Hvordan ser det ud i dag? Hvem vedrører forordningen? Skal min organisation gøre noget?

Læs mere

Informationssikkerhed

Informationssikkerhed Banedanmark Informationssikkerhed Overordnet politik Banedanmarks informationssikkerhedspolitik Version 4.0 10-12-2012 Indholdsfortegnelse Politik 2 Informationssikkerhedspolitik for Banedanmark 2 Indledning

Læs mere

ITIL og DS484/ISO27001

ITIL og DS484/ISO27001 ITIL og DS484/ISO27001 Sikkerhed for sikkerhedens skyld? Allan Bjerre Afdelingsleder, Service Delivery Management Siemens IT Solutions & Services Siemens IT Solutions & Services 2008 Slide 1 af 289 Agenda

Læs mere

Nyskabelser I persondataforording - DI's redskaber til compliance

Nyskabelser I persondataforording - DI's redskaber til compliance Nyskabelser I persondataforording - DI's redskaber til compliance DI og DI Digitals sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne

Læs mere

GDPR En praktisk tilgang

GDPR En praktisk tilgang 1 Disposition GDPR En praktisk tilgang 2 Om AO Grundlagt i 1914 Grossist i byggebranchen 49 håndværkerbutikker i Danmark, 5 i Sverige og 1 i Estland Salg til private gennem billigvvs.dk og greenline Ca.

Læs mere

Forberedelser forud for EU s databeskyttelsesforordning. 12 spørgsmål som dataansvarlige allerede nu med fordel kan forholde sig til

Forberedelser forud for EU s databeskyttelsesforordning. 12 spørgsmål som dataansvarlige allerede nu med fordel kan forholde sig til Forberedelser forud for EU s databeskyttelsesforordning 12 spørgsmål som dataansvarlige allerede nu med fordel kan forholde sig til 1 Indledning 1 Dette dokument indeholder 12 spørgsmål, som I, der er

Læs mere

Cyber og Sundhed. Hvad sker der og hvordan? Morten von Seelen, Cyber Ops

Cyber og Sundhed. Hvad sker der og hvordan? Morten von Seelen, Cyber Ops Cyber og Sundhed Hvad sker der og hvordan? Morten von Seelen, Cyber Ops The bomber will always get through I think it is well also for the man in the street to realise that there is no power on earth that

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco

Læs mere

En praktisk tilgang til at skabe en langvarig og levedygtig praksis

En praktisk tilgang til at skabe en langvarig og levedygtig praksis En praktisk tilgang til at skabe en langvarig og levedygtig praksis EU Persondataforordningen Frederik Helweg-Larsen, Expert Director, Devoteam 7. marts 2017 Vi kan forsøge at undgå at blive opdaget 2

Læs mere

Naalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober

Naalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober Statusrapport Rapportperiode: oktober 1 Introduktion Dette dokument er statusrapport afleveret af s support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret ud for disse retningslinjer:

Læs mere

EU Persondataforordningen, ISO/IEC og de nye privacy-standarder. ItSMF-konferencen, oktober 2017

EU Persondataforordningen, ISO/IEC og de nye privacy-standarder. ItSMF-konferencen, oktober 2017 EU Persondataforordningen, ISO/IEC 27001 - og de nye privacy-standarder ItSMF-konferencen, 25.-26. oktober 2017 It s gonna cost you! 25. Maj 2018 En revolution af nye krav til persondatabeskyttelse? Databeskyttelsesrådgivere

Læs mere