RÅDET FOR DIGITAL SIKKERHED
|
|
|
- Torben Pedersen
- 9 år siden
- Visninger:
Transkript
1 RÅDET FOR DIGITAL SIKKERHED Retsudvalget REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg, 21. oktober 2014 Birgitte Kofod Olsen, Formand Partner, phd, Carve Consulting
2 Robust sikkerhed Effektiv beskyttelse af borgernes data kan kun opnås gennem Konkret vurdering af sikkerhedsbehovet Præcise krav til leverandører Forventningsafstemning og løbende dialog
3 #1 Konkret vurdering af sikkerhed Sikkerheden i den outsourcede it-drift Sikkerheden i outsourcing afhænger af det konkrete behov for at outsource drift forhold hos kunden - datatype, it-drift, organiastion, procedurer forhold hos leverandøren, geografi, organisation, procedurer, itdrift, brug af privacy enhancing techonologies, PETs Vurderingen heraf skal være på plads før den rigtige beslutning kan træffes.
4 #2 Præcise krav til leverandører Sikkerheden i den outsourcede it-drift Den offentlige myndighed skal stille specifikke sikkerhedskrav i udbudsmateriale og i kontrakten: Sikkerhedsniveau for almindelige hhv følsomme persondata Krav om privacy by design Udarbejdelse af risikovurdering, evt. sammen med leverandøren, herunder Privacy Impact Assessment, PIA Udarbejdelse af plan til forebyggelse og mitigering af sikkerhedsbrud Sikkerhedsprocedurer, herunder kontrol og rapportering
5 #3 Forventningsafstemning Sikkerheden i den outsourcede it-drift Sikker outsourcing kræver forventningsafstemning og løbende dialog mellem offentlig myndighed og leverandør om: opfyldelse af konkrete formål med at outsource det relevante sikkerhedsniveau nødvendige justeringer Forventningsafstemningen mangler i dag derfor ser vi: lavere sikkerhed, end den der er brug for udgifter til højere sikkerhed, end der reelt er brug for outsourcing vælges fra
6 Bilag Privacy Impact Assesment ISO27001 ISO27018
7 Privacy Impact Assesment Identifikation af al persondata, der håndteres i et system og af måden data anvendes på Vurdering af nødvendigheden og proportionaliteten af anvendelse og opbevaring Kortlægning af, hvordan persondata håndteres efter indsamling (adgang, logning) Identifikation af privacy risici og risikoniveauet Formulering af løsninger til at eliminere eller reducere privacy risici til et acceptabelt niveau. Læs mere om den canadiske metode og den danske vejledning her: %20efter%20ISO27001/Guide%20til%20konsekvensvurdering%20af%20privatlivsbesk yttelsen_ver3.pdf
8 ISO Information Security Management System Context of the organisation Planning Actions to adress risks and opportunities Information security risk treatment Support Operation Performance evaluation Improvement
9 ISO 27001Control objectives and controls: (A.9-12) Access control User access management System and application access control n Information access restrictions n Secure log-on-procedures n Password managment system ensure quality PWs Crytographic controls n Policy on the use of cryptographic controls n Key management Backup Protection from malware Implementation of detection, prevention and recovery controls User awareness Logging and monitoring Events Protection of log-info Administrator and system operator log
10 ISO 27001Privacy Classification of information (A.8.2.1) Information shall be classified in terms of legal requirements, value, criticality and sensitivity to unauthorised disclosure or modification Compliance control (A.18.14) Privacy and protection of personally identifiable information shall be ensured as required in relevant legislation and regulation where applicable
11 ISO personally identifiable information in public clouds ISO/IEC 27018: Information technology - Security techniques - Code of practice for protection of Personally Identifiable Information (PII) in public clouds acting as PII processors
12 Kontaktinformation Rådet for Digital Sikkerhed Toldbodgade København K Formand Birgitte Kofod Olsen Mobil Mail [email protected] Web digitalsikkerhed.dk
RÅDET FOR DIGITAL SIKKERHED
RÅDET FOR DIGITAL SIKKERHED Privacy og brugen af data Sikkerhed & Revision 5. september 2014 Birgitte Kofod Olsen, Formand,RfDS, Partner, Carve Counsulting Rådet for Digital Sikkerhed RfDS blev stiftet
Persondataforordningen og ISO 27001
Persondataforordningen og ISO 27001 Hans Chr. Spies, [email protected], 5/3-2017 ISO 27001 beskriver en internationalt anerkendt metode til at implementere informationssikkerhed i en organisation. Det er
Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:
Velkommen til Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016 1 Lidt om mig: Jan Støttrup Andersen Force Technology; Audit og Forretningsudvikling Konsulent indenfor ledelsessystemer
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Information Lifecycle Management
Information Lifecycle Management Persondataforordningen og Privacy-by-design Frederik Helweg-Larsen, Principal, Devoteam [email protected] 12. oktober 2016 2 3 Principper for behandling af personoplysninger
Security & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Velkommen til den nye ISO Glaesel HSEQ Management
11.93 11.36 6.31 5.78 0.18 0.37 5.98 6.49 9.1 9.6 12.13 8.83 7.33 6.73 TIP: You the layou Choose t slide ove left pane the slide Layouts design yo 6.21 2.86 2.55 Velkommen til den nye 0.78 1.09 ISO 45001
Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, [email protected] Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, [email protected] Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Fællesregional Informationssikkerhedspolitik
Fællesregional Informationssikkerhedspolitik Indhold 1. Formål...1 2. Organisation...2 3. Gyldighedsområde...3 4. Målsætninger...3 5. Godkendelse...4 1. Formål Den Fællesregionale Informationssikkerhedspolitik
VELKOMMEN. Introduktion til den nye ISO SAFER, SMARTER, GREENER
VELKOMMEN Introduktion til den nye ISO 45001 1 SAFER, SMARTER, GREENER Hvad stiller jeres ledelse af spørgsmål? Hvordan beskytter vi vores virksomheds værdi gennem vores nuværende risikoledelse? Hvordan
Få en globalt anerkendt persondatacertificering
Få en globalt anerkendt persondatacertificering CIPP/E, CIPM, CIPT eller DPO DPO READY 1 OPDATER DINE KOMPETENCER OG BLIV EKSPERT I PERSONDATA Den nye databeskyttelsesforordning (GDPR) træder i kraft lige
Persondataforordningen. Konsekvenser for virksomheder
Persondataforordningen Konsekvenser for virksomheder Sikkerhedsforanstaltninger (A32) Sikkerhedsforanstaltninger Der skal iværksættes passende tekniske og organisatoriske sikkerhedstiltag Psedonymisering
Maskindirektivet og Remote Access. Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen
Maskindirektivet og Remote Access Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen [email protected] Marts 2015 1 MD - Personsikkerhed og Remoten Hvad er spillepladen for personsikkerhed
OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012
OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 Birgitte Kofod Olsen Formand Rådet for Digital Sikkerhed, CSR chef Tryg Forsikring Rådet for Digital Sikkerhed Rådet
Revision af risikorapportering V. Claus Sonne Linnedal og Steen Jensen. Sikkerhed & Revision 2015
Revision af risikorapportering V. Claus Sonne Linnedal og Steen Jensen Sikkerhed & Revision 2015 Dagsorden 1. Introduktion 2. Organisation 3. Operationel risiko processen 4. Revision af operationel risiko
Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners
Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1
Konsekvensanalyser i praksis: hvorfor, hvornår og hvordan
Konsekvensanalyser i praksis: hvorfor, hvornår og hvordan Databeskyttelsesdagen 2017 Birgitte Kofod Olsen, partner, Ph.d., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Præsentation
Sikkerhed på nettet for applikationer og identiteter
Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Online kursus: Certified Information Security Manager (CISM)
Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På
Danske virksomheders erfaringer med outsourcing
Danske virksomheders erfaringer med outsourcing HR-analyse December 2015 Indhold 1. Resumé... 3 2. Om undersøgelsen... 4 3. Udbredelse... 5 4. Hvad vil man opnå?... 6 5. Implementering og drift... 9 6.
Velkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Nye EU regler for flyvepladser
Nye EU regler for flyvepladser Certificering 216/2008 Kompetent myndighed EKSP Kommissionen EKSN EKAH EASA ELOS EKBI DAAD EKYT 139/2014 ICAO EKKA AltMoc EKCH EU AMC GM EKSB EKVJ EKOD Europa Parlament SC
PEMS RDE Workshop. AVL M.O.V.E Integrative Mobile Vehicle Evaluation
PEMS RDE Workshop AVL M.O.V.E Integrative Mobile Vehicle Evaluation NEW - M.O.V.E Mobile Testing Platform Key Requirements for Measuring Systems Robustness Shock / vibrations Change of environment Compact
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Kursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
GDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder
GDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder Siscon Konference 2019 Standarder 1. JTC 1/SC 27: IT Security techniques 2. CEN-CENELEC: Cyber Security and Data Protection Den nationale
Forordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
GENEREL KRAVSPECIFIKATION TILLÆG
BRUGERPORTALSINITIATIVET BRUGERPORTALSINITIATIVET GENEREL KRAVSPECIFIKATION TILLÆG Læringsplatforme - Brugerportalsinitiativet INFORMATIONSSIKKERHED OG SIKRING AF PERSONDATA Brugerportalsinitiativet Side
Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Persondataforordningen & kommuner. Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall. Baseret på persondatadirektivet (fra 1995)
Persondataforordningen & kommuner Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall Forordningen I dag Persondataloven (fra 2000) Baseret på persondatadirektivet (fra 1995) Forskelle i implementering
Erfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet)
Erfaringer fra innføring av ISO 27001 i danske kommuner (styringssystem for informasjonssikkerhet) Lars Neupart S,-er, Direktør i Neupart A/S [email protected] twi
Interviewskema Udgangspunkt
Udgangspunkt et tager udgangspunkt i publikation fra DI Denne publikation har til formål at være en let tilgængelig vejledning i, hvordan virksomheder kortlægger konsekvenser for privatlivet ved digital
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Data protection impact assessment
Data protection impact assessment Data protection impact assessment DPIA Den dataansvarlige skal gennemføres en DPIA under forudsætning af: Anvendelse af nye teknologier Betydeligt omfang, formålets karakter,
Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S
Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S Customer Managed Hvorfor vælger man som kunde Cloud? Customer Customer No cloud (On-Premise)
En praktisk tilgang til at skabe en langvarig og levedygtig praksis
En praktisk tilgang til at skabe en langvarig og levedygtig praksis EU Persondataforordningen Frederik Helweg-Larsen, Expert Director, Devoteam 7. marts 2017 Vi kan forsøge at undgå at blive opdaget 2
Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)
Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion
Implementering af EU Persondataforordningen
Implementering af EU Persondataforordningen Procesforandringer og Privacy-by-design Frederik Helweg-Larsen, Principal, Devoteam [email protected] 31. oktober 2016 2 Principper for behandling af personoplysninger
Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014
Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)
Hvornår skal digitale løsninger CE-mærkes som medicinsk udstyr? v/ Kristoffer Madsen, specialist i Delta part of FORCE Technology
Hvornår skal digitale løsninger CE-mærkes som medicinsk udstyr? v/ Kristoffer Madsen, specialist i Delta part of FORCE Technology COUNCIL DIRECTIVE 93/42/EEC of 14 June 1993 concerning medical devices
Security & Risk Management Update 2017
Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Organisationens ansvar og seneste danske vejledninger Rasmus Lund, Delacour, og Klaus Kongsted,
EU GDPR Endnu en Guide
EU GDPR Endnu en Guide Tonny Rabjerg New security Erfaren software leder vendors med tung are ledelses coming baggrund into the indenfor marketplace IT offering solutions Sikkerhed, that provide Outsourcing
PERSONDATAFORORDNINGEN - TOPDANMARKS ARBEJDE MED AT SKABE COMPLIANCE. DI ITEK 14. juni 2016 Koncern IT-sikkerhedschef Brian Lind
PERSONDATAFORORDNINGEN - TOPDANMARKS ARBEJDE MED AT SKABE COMPLIANCE DI ITEK 14. juni 2016 Koncern IT-sikkerhedschef Brian Lind 1 1 MIT KØREKORT 16 år i Topdanmark i it-sikkerhedschefstolen Complianceansvarlig
4. Oktober 2011 EWIS
4. Oktober 2011 EWIS EWIS 1.Hvad betyder EWIS 2.Historien bag bestemmelserne 3.Implementering i Part M / 145 4.Konklusion Hvad er EWIS Electrical Wiring Interconnection System Men i denne sammenhæng: Særlig
VELKOMMEN. Introduktion til den nye ISO SAFER, SMARTER, GREENER
VELKOMMEN Introduktion til den nye ISO 45001 1 SAFER, SMARTER, GREENER Hvad stiller jeres ledelse af spørgsmål? Hvordan beskytter vi vores virksomheds værdi gennem vores nuværende risikoledelse? Hvordan
Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
Lovkrav vs. udvikling af sundhedsapps
Lovkrav vs. udvikling af sundhedsapps Health apps give patients better control User Data Social media Pharma Products User behaviour Relatives www Self monitoring (app) data extract Healthcare specialists
Rollen som DPO. September 2016
Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet
South Arne HSEQ Esbjerg 30-03
South Arne HSEQ Esbjerg 30-03 03-2004 Søren A Sørensen Offshore Installation Manager Emner Hvorfor det er så vigtigt offshore Hvad der skal til for at få en god HSEQ kultur og for AT KUNNE OPNÅ DET MAN
Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1
Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag
FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014
Forsvarsudvalget 2013-14 L 192 Bilag 2 Offentligt FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014 Rådet for Digital Sikkerhed Birgitte Kofod Olsen, formand Privatlivsbeskyttelse Grundloven Forvaltningsloven
Identity Access Management
Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani [email protected] Dubex A/S Formålet Opbygge en god konceptuel baggrund for
kliniske forsøg og indføre processer for at forhindre disse i at gentage sig?"
"Hvordan sponsorer, CRO er og investigatorer kan lære af fejl i kliniske forsøg og indføre processer for at forhindre disse i at gentage sig?" Lene Bjerring Bork, Lægemiddelinspektør, Sundhedsstyrelsen
Roadshow: ITIL V3. hvordan træder man ud af børneskoene?
Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Westergaard Management A/S Stifter Ole Westegaard Adm. Direktør Steen Sverker Nilsson Direktør Johnny Jensen Westergaard Management stiftedes den
Kravspecifikationen er udformet med vekslende tekstuel beskrivelse af behov og krav og de relevante behov og krav.
18. marts 2013 KMJ NOTAT SAPA Udbudsbilag Til brug for SAPA udbudsforretning udarbejdes følgende bilag: Bilag 0 Definitioner I dette bilag vil de definitioner som benyttes i kontrakten og på tværs af bilagene
Vær i kontrol! Compliantkan du være ved et tilfælde!
Vær i kontrol! Compliantkan du være ved et tilfælde! ETABLERET I 1993 SPECIALISERET I IT SIKKERHED MED DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER KONSULENTYDELSER, SIKKERHEDSTJENESTER
Roadshow: ITIL V3 hvordan træder man ud af børneskoene?
Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Westergaard Management A/S Stifter Ole Westegaard Adm. Direktør Steen Sverker Nilsson Direktør Johnny Jensen Westergaard Management stiftedes den
INTRO TIL PERSONDATAFORORDNINGEN. Væsentligste nyskabelser af relevans for IT-leverandører 8. juni 2016
INTRO TIL PERSONDATAFORORDNINGEN Væsentligste nyskabelser af relevans for IT-leverandører 8. juni 2016 DAGENS PROGRAM 1. Introduktion Dagens emne Dagens indlægsholder Persondataforordningen 2. Persondata
HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING
HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING - OPSAMLING PÅ SISCON S EFTERÅRSKONFERENCE ControlManager by Siscon 1 DAGEN I DAG Informationssikkerhed på agendaen i bestyrelsen EU-forordningen
Foreningen for certificerede IT-advokater
Foreningen for certificerede IT-advokater Kolofon Metode Undersøgelsen er gennemført for Danske IT-Advokater. Data er indsamlet som en kvantitativ spørgeskemaundersøgelse i Userneeds webbaserede BtB-panel.
Certificering Navn: Atea A/S,
Certificering Navn: Atea A/S, 14-15.11.2018 ISO 37001 RAPPORT Surv. 1 Visit KONTRAKT NR.: 10352054 FIRMA NAVN (Skrives fuldt ud) (Adresser skal fremgå af udkast til certifikat eller på denne bagside) Surv.
Notifikation om markedsføring i Danmark af alternative inve- steringsfonde etableret i et EU/EØS land af en forvalter etable- ret i Danmark
Notifikation om markedsføring i Danmark af alternative inve- steringsfonde etableret i et EU/EØS land af en forvalter etable- ret i Danmark Notifikationsbrev Det følger af Lov om forvaltere af alternative
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget
Persondataretlig compliance - Hvordan bliver din organisation klar?
Persondataretlig compliance - Hvordan bliver din organisation klar? København, den 26. maj 2016 2 Projektoverblik Fase 1: Foranalyse 2: Planlægning 3: Analyse 4: Risk mitigation 5: Procedurer 6: Forankring
Konsekvensanalyse/Data Protection Impact Assessment (DIA)
/Data Protection Impact Assessment (DIA) Nye instrumenter i persondataretten Janne Glæsel (Gorrissen Federspiel) Max Sørensen () Oversigt 01 Kort om konsekvensanalyse/data Protection Impact Assessment
GDPR En praktisk tilgang
1 Disposition GDPR En praktisk tilgang 2 Om AO Grundlagt i 1914 Grossist i byggebranchen 49 håndværkerbutikker i Danmark, 5 i Sverige og 1 i Estland Salg til private gennem billigvvs.dk og greenline Ca.
Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM
Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM V3 Westergaard CSM Westergaard CSM 2 Gode konsulenter hænger ikke på træerne! [Indsæt billede af Jakob/Lars/Gitte/Ulla
Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
GDPR erklæringer - nu er det nu Claus Hartmann Lund september 2018
www.pwc.dk Claus Hartmann Lund september 2018 Revision. Skat. Rådgivning. Hvad kan jeg gøre? Den dataansvarlige: Drøft behandling af persondata identificér behov for erklæring fra eksterne databehandlere
Cloud Computing De juridiske aspekter
Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed
Har din virksomhed styr på persondata og datasikkerhed?
Retsudvalget 2014-15 REU Alm.del Bilag 22 Offentligt Har din virksomhed styr på persondata og datasikkerhed? Corporate Counsel Academy Advokat, partner Janne Glæsel, [email protected] Advokat
Medinddragelse af patienter i forskningsprocessen. Hanne Konradsen Lektor, Karolinska Institutet Stockholm
Medinddragelse af patienter i forskningsprocessen Hanne Konradsen Lektor, Karolinska Institutet Stockholm Værdi eller politisk korrekt (formentlig krav i fremtidige fondsansøgninger) Hurtigere, effektivere,
Retningslinier for implementering af statistisk processtyring (SPC) Del 1: Forudsætninger og aktiviteter
Dansk standard DS/ISO 11462-1 2. udgave 2007-03-08 Retningslinier for implementering af statistisk processtyring (SPC) Del 1: Forudsætninger og aktiviteter Guidelines for implementation of statistical
