Informationssikkerhed på ledelsens agenda
|
|
|
- Inger Bertelsen
- 10 år siden
- Visninger:
Transkript
1 Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1
2 Kan man sælge sand i Sahara? 2
3 Dansk Supermarked Nøgletal Omsætning mia kr Resultat 2,4 mia kr Markedsandel Danmark 34% Antal medarbejdere: Danmark: Udland: (Sverige, Tyskland, Polen)
4 Kæder, stormagasiner og storcentre ITS It-sikkerhed 88 føtex varehuse, heraf 7 føtex Food 18 Bilka varehuse 1170 Netto butikker Danmark: 438 Tyskland: 340 Polen: 246 Sverige Salling stormagasiner 1 A-Z varehus 2 Storcentre Storcenter Nord Næstved Storcenter 4
5 Informationssikkerhed på ledelsens agenda Ledelsesengagement omkring informationssikkerhed
6 Hvordan får informationssikkerhed ledelsesengagement?
7 Hvordan ser topledelsen på it-sikkerhed? Antal af åbne revisionsfindings? Styr på antivirus og patch management (ingen malware = ingen risici) Styr på hvem der har adgang til systemer og data? Styr på Business Continuity management? Intet nyt er godt nyt IT-sikkerhed opfattes som et it-anliggende og ikke et forretningsanliggende Hvad motiverer ledelsen? Afhænger i høj grad af situation/branche Lovmæssige krav Mediefokus på specifikke sårbarheder (f.eks. DDos, Java) Virksomheden/naboen rammes af en sårbarhed (hacking) Gennem dialog med ligesindede eller gennem netværk Hotte emner (Nets/Se&Hør, kreditkortsvindel) Overbevisende argumenter fra sikkerhedsansvarlige
8 Hvordan ser topledelsen på it-sikkerhed? Udfordringen Topledelsen forstår ikke it den ved bare at it skal virke Svært at få foretræde for topledelsen Svært at få midler til forebyggende it-sikkerhed for at forhindre noget som ikke er sket endnu Svært at måle effekten af forebyggende tiltag Svært at forklare komplekse problemstillinger til topledelsen Svært at kommunikere i tekniske termer til topledelsen It (og dermed it-sikkerhed) opfattes ofte som et cost center, og ledelsen har megen fokus på at minimere omkostninger It-sikkerhed opfattes som et nødvendigt onde (paranoide) og ikke som en business enabler
9 Forskellige interessenter har forskellige syn på it-sikkerhed - Lignelsen om de 6 blinde mænd En af mændene finder elefantens ben og beskriver det som værende rundt og ru som et træ. En anden rører ved stødtanden og beskriver elefanten som et spyd. En tredje tager fat i halen og insisterer på, at elefanten er som et reb. En fjerde opdager snablen og insisterer på, at elefanten er som en stor slange. Hver beskriver sandhed, og fordi deres sandhed kom af personlig erfaring, holdt de hver især på, hvad de vidste.
10 Udfordringer ved forskellige organisatoriske placeringer af it-sikkerhedsfunktionen CEO CEO CEO Information Security CIO CFO CFO CIO CFO CIO Information Security Information Security Dansk Supermarked It-sikkerhedsudvalg CEO CEO CIO CFO CIO CFO CIO It-driftschef Itdriftschef CFO CEO CISO ITdriftschef Revisionschef Information Security
11 Forskellige interessenter har forskellige interesseområder og taler forskellige sprog Board Vækststrategi Bundlinje Markeder /markedsandele Nøgletal (EBIT/ROIC) Forrentning af egenkapital Pengestrøm O.m.a. Security ISO 27xxx Risk management Disaster recovery Business continuity management Firewalls, IPS, IDS, WAF DDos, patch OWASP risici AD, SSO, IP, Legal and contractual requirements PCI, PAN numbers Segregation of duties O.m.a.
12 Gode historier i medierne hjælper
13 Forstår ledelsen og dig hinanden? - Der skal mindst 2 til en misforståelse og den går begge veje Dig: Topledelsen forstår ikke, hvilke it-risici den står over for Topledelse: It-sikkerhed forstår ikke, hvad der er væsentligt for forretningen
14 Forstår ledelsen og dig hinanden? Hvordan øges chancerne for at få en investering igennem, og hvad har ledelsens fokus? Ledelse Ledelse Ledelse Ledelse Ledelse Er investeringen nødvendig? Hvilke fordele giver det os? Compliance krav Forretningsmæssige fordele Lavere omkostninger ved færre incidents Optimering af forretningsgange (klare ansvar og roller) Passer investeringen ind i virksomhedens strategi? Hvordan kan løsningen understøtte virksomhedens strategi Hvordan nedbringer investeringen omkostningerne? Incidents forekommer ofte pga. menneskelige fejl, ikke tekniske, og investering kan muligvis klares med nye procedurer, awareness o.l. Kræver løsningen tekniske investeringer, laves evt. en ROSI Hvordan kan vi være sikre på, at målet nås? Sæt klare mål for, hvad der skal nås, evt. gennem KPI er Hvilke risici er forbundet med løsningen? Mulige risici og dermed manglende målopfyldelse. Problemet er ikke, at ledelsen ikke ønsker at investere i it-sikkerhed, men at den enten ikke er informeret om risici, eller at du ikke kan tale samme sprog som ledelsen.
15 Informationssikkerhed er ledelsens ansvar! It-anvendelsen er blevet en strategisk enabler, og dermed også en forudsætning for at nå forretningsmæssige og organisatoriske mål. Dertil kommer udfordringer med øgede regulatoriske og juridiske krav, behov for at sikre integritet og kontinuitet af forretningsprocesser. CIA er stadig fundamentet for it-sikkerhed (Confidentiality, Integrity, Availiblity), men boardet skal forstå, at informationssikkerhed er kritisk for virksomheden og stille krav om løbende opdateringer om status på itsikkerheden. It-anvendelsen er blevet kritisk, og der står mere på spil end CIA, med friske eksempler fra eksempelvis Se&Hør og den amerikanske detailkæde Target, hvor kortdata og personlige data på over 100 mio. kunder blev lækket. En vellykket implementering og håndtering af informationssikkerhed kræver, at ledelsen forstår, og erkender ansvaret for it-sikkerhed at en stabil og sikker drift er en forudsætning for at drive forretning at der er risici forbundet med at drive it at manglende sikkerhed kan ramme forretningen at manglende sikkerhed kan ramme personligt. 15
16 Informationssikkerhed er ledelsens ansvar! Ledelsen bestemmer sikkerhedsniveauet og risikovillighed Ledelsen skal sikre, at der er udarbejdet retningslinjer til sikring af, at virksomhedens informationsaktiver er tilstrækkeligt beskyttede Kun ledelsen kan prioritere og udstikke retningslinjer for investeringer til informationssikkerhed Informationssikkerhed omfatter hele organisationen, men ledelsen skal sikre, at der er etableret et kontrolapparat der integrerer teknologi, procedurer og menneskelig adfærd på en måde som sikrer, at målene nås Hele organisationen står over for en risiko i tilfælde af et sikkerhedsbrud. Ledelsen er ansvarlig i forhold til omdømme, indtjening og overlevelse og skal derfor sikre, at virksomheden kender og håndterer informationsrisici Ledelsen bærer ansvaret for, at virksomheden lever op til lov- og kontraktlige krav, eksempelvis Persondataloven PCI SOX EU data Privacy Regulation (på vej) Pligt til offentliggørelse af brud på it-sikkerhed Krav om Data Protection Officer Store bøder Hæfte Outsourcingbekendtgørelsen (i.f.m. Cloud computing) Lov om finansielle virksomheder
17 Informationssikkerhed er ledelsens ansvar! CEO Dårlig styring af it-sikkerhed kan give dig problemer Med det nye EU direktiv på vej, kan det også sende ledelsen i fængsel (EU Data Privacy Regulation) 17
18 Informationssikkerhed er ledelsens ansvar! Vil pressen gerne have en udtalelse fra ledelsen Bliver virksomheden kompromitteret 18
19 Senior management er ikke it-sikkerhedsfolk De føler sig måske ofte lidt ukomfortable ved os sikkerhedsfolk, og taler vi til dem i tekniske termer, forstår de os måske ikke. Ledelsen er interesseret i, hvad der får forretningen til at køre ikke i teknikken bag den. Sæt dig ind i hvordan forretningen fungerer Sæt dig ind i deres måde at arbejde på Tal deres sprog 7% 38% 55% Anvend ikke Ja/Nej spørgsmål. Er I interesseret i mit forslag om en IDS løsning? Hvilke fordele ville vi kunne opnå hvis vi kunne stoppe hackere, før de kom ind i vores netværk? Når du stiller et spørgsmål, så ti stille og vent på et svar. Undgå retoriske spørgsmål. Vil vore aktionærer ikke ønske at vi var beskyttet mod hackere? Brug øjne og ører for at få styr på, hvor du har dine tilhørere, og husk på, at kun 7% af meddelelser er relateret til selve meddelelsen. 38% vedfører dit tonefald, og 55% vedrører dit kropssprog. 19
20 Få ledelsen i tale Hvad får ledelsen til at kunne lide dig? Ingen Tech-Talk, ingen buzz-words (imponerer ikke ledelsen, men irriterer i stedet) Mød dem i deres uniform Hav fokus på forretningsmæssige aspekter ikke tekniske Formuler dig kort og præcist og hold dig til faktuelle/reelle emner Fat dig i korthed ledelsen har travlt med vigtigere ting på dagsordenen 20
21 Topledelsen har fokus på forretning Topledelsen er interesseret i forretningen, ikke i informationssikkerhed. Det er ikke sikkert at du hver gang får en investering igennem, men ledelsen er nødt til at vide, hvilken risiko den løber ved ikke at investere i et givet projekt. Hvor stor ledelsens risikoappetit er afhænger bl.a. af, hvad ledelsen vil acceptere for at nå de strategiske mål. Fortæl om benefits ikke om features. En benefit er værdien af en feature, en feature er en egenskab ved et produkt/service. Folk køber benefits, ikke features. Det sælger bedre at fortælle, at bilen kan accelerere hurtigere end de fleste biler, end at den har 200 HK. Få indsigt i, hvordan ledelsen er sammensat: Beslutningsprocedurer Hvem bestemmer Centraliserede beslutninger (formanden bestemmer) Gruppebeslutninger Lær ledelsen at kende og find dine sympatisører 21
22 Boardet har et governance ansvar i relation til it-sikkerhed. Det handler om styring og kontrol Boardet har forpligtelser over for forskellige interessenter, både interne og eksterne, og skal sikre, at virksomhedens informationer er tilstrækkeligt beskyttede. Manglende it-sikkerhed kan sætte virksomheden ud af spillet i lang tid, eller i værste fald lukke den helt. Derfor skal it-anvendelsen styres og afdækkes gennem veldefinerede strukturer og processer, og boardet skal beslutte, hvem der træffer beslutninger, hvem der er involveret i beslutningerne, og hvordan beslutningstagerne bliver holdt ansvarlige. Det handler mere om risk management end om compliance Ledelsen skal være strategisk vejviser og sikre, at målene nås, herunder at risici håndteres hensigtsmæssigt, at virksomhedens ressourcer anvendes på en forsvarlig måde, og at sikkerhedsstrategien er i overensstemmelse med forretningsmål og regulativer. It-sikkerhed er kommet på dagsordenen. Informationssikkerhed er ledelsens ansvar Håndtering af informationssikkerhed kræver governance fremfor management Det handler mere om at fokusere på de rigtige ting end at gøre tingene rigtigt. Vær proaktiv og synlig også overfor ledelsen. 22
23 Tak for i dag 23
Informationssikkerhed på ledelsens agenda
Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Hvordan sælger man it-sikkerhed til ledelsen? Som
Risikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Forordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
CYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør
Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring
ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, [email protected] Søborg, den 6. november 2014
ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, [email protected] Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års
Faxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
General Data Protection Regulation
General Data Protection Regulation Agenda Overblik over forordningen Kamstrup Security Organisation Dataansvarlig/Databehandler Produkt design Kamstrup GDPR fremadrettet 2 General Data Protection Regulation
Security & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Mobility-strategi Hvordan kommer du i gang?
Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 [email protected] Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?
Vejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Informationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert
Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?
CYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Sådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Adfærdsregler (code of conduct) Sparekassen Sjælland - Fyn A/S (koncernen)
Adfærdsregler (code of conduct) Sparekassen Sjælland - Fyn A/S (koncernen) 24.11.2016 Bestyrelses møde Side 1 Indledning Sparekassen Sjælland - Fyn koncernen har den største respekt for lovgivningen. Ved
Rollen som DPO. September 2016
Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet
Adfærdsregler (Code of conduct)
Adfærdsregler (Code of conduct) Indledning Danske Bank-koncernen har den største respekt for lovgivningen. Ved at overholde lovene og andre regler i de lande, hvor koncernen driver virksomhed, beskytter
Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Chefjurist: En rolle i forandring 1. Bech-Bruun Intelligence. Chefjurist: En rolle i forandring
Chefjurist: En rolle i forandring 1 Bech-Bruun Intelligence Chefjurist: En rolle i forandring Analyse November 2015 2 Chefjurist: En rolle i forandring Indhold Baggrund 3 Overordnede resultater 4 Data
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Assens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
IT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø
spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: [email protected] Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2
Kursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Når Service Deskens opgaver spreder sig i organisationen Eller copy/paste af ITSM til andre BU s
Når Service Deskens opgaver spreder sig i organisationen Eller copy/paste af SM til andre BU s Servicedesken anno 2013 16-17 april 2013, Karsten Grinderslev AGENDA Hvem er jeg og hvorfor står jeg her?
Fællesregional Informationssikkerhedspolitik
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6
Overordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Et godt og effektivt vedligehold af en ISO27001 certificering. Erwin Lansing Head of Security & Chief Technologist
Et godt og effektivt vedligehold af en ISO27001 certificering Erwin Lansing Head of Security & Chief Technologist Hvad laver DK Hostmaster? Register for.dk domæner 1.315.274 domænenavne Ca. 700.000 kunder
Få en globalt anerkendt persondatacertificering
Få en globalt anerkendt persondatacertificering CIPP/E, CIPM, CIPT eller DPO DPO READY 1 OPDATER DINE KOMPETENCER OG BLIV EKSPERT I PERSONDATA Den nye databeskyttelsesforordning (GDPR) træder i kraft lige
Bekæmpelse af hvidvask en praktisk introduktion
www.pwc.com/financialcrime Bekæmpelse af hvidvask en praktisk introduktion Tobias Søttrup 1 Introduktion Tobias Søttrup Senior Manager, Internal Audit Services, Danmark www.pwc.dk 2 Agenda 1. del Lidt
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over initiativer/faser som forventes afsluttet i 2017
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000 [email protected] www.rm.dk Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Advokat (H), partner Anders Aagaard. Ledelsesansvar for IT-sikkerhed
Advokat (H), partner Anders Aagaard Ledelsesansvar for IT-sikkerhed 1 AGENDA Ledelsens opgaver og ansvar Persondataforordningen Cases 2 Ledelsens opgaver og ansvar Selskabsloven hard law: SL 115: I kapitalselskaber,
Praktiske erfaringer og eksempler på forandringsledelse. 23. april 2014
Senior Konsulent Lars Møller Praktiske erfaringer og eksempler på forandringsledelse. 23. april 2014 [email protected] +45 42638881 Agenda Min baggrund og erfaringsområder Eks. på problemstillinger omkring
DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484
DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres
Tjekliste til øget bundlinje, cashflow og værdi
Tjekliste til øget bundlinje, cashflow og værdi Med udgangspunkt i virksomhedens værdigrundlag er det opgaven for bestyrelse og daglig ledelse af enhver virksomhed, at skabe øget afkast og værdi til ejerne.
IT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING
HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING - OPSAMLING PÅ SISCON S EFTERÅRSKONFERENCE ControlManager by Siscon 1 DAGEN I DAG Informationssikkerhed på agendaen i bestyrelsen EU-forordningen
Business Continuity og Cloud
Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder
Informationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Overordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
Persondataforordningen...den nye erklæringsstandard
www.pwc.dk Persondataforordningen...den nye erklæringsstandard September 2017 Revision. Skat. Rådgivning. Personsdataforordningen igen. Udkast til erklæring i høring hos revisorer, advokater, databehandlere,
POLITIK FOR INFORMATIONSSIKKERHED
POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af
Ledelsesbekendtgørelsen
Ledelsesbekendtgørelsen Nye lovkrav til finansiel corporate governance Eftermiddagsseminar for Fondsmæglerselskaber, 5. maj 2015 Tine Walldén Jespersen, Partner, Advokat, LL.M. Indledende Ændringerne kort
Få en globalt anerkendt persondata-certificering
Få en globalt anerkendt persondata-certificering CIPP/E, CIPM, CIPT eller DPO DPO READY 1 BLIV KLAR TIL DEN NYE DATABESKYTTELSESFORORDNING JUC har flere forskellige tilbud, der gør dig klar til databeskyttelsesforordningen
Beredskab til iseries
Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: [email protected] IT Manager Konference 2006 August 2006 Agenda Hvorfor skal virksomheden have
Københavns Ejendomme & Indkøb
Københavns Ejendomme & Indkøb KASA/MDOC FM / Janni Nordstrøm Conradsen, Digitaliseringschef, 29. maj 2018 Agenda 1 Københavns Kommune 2 3 Rejsen mod KASA FM system 4 KASA FM-system 5 Målbillede 6 KASA
22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S [email protected]
DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S [email protected] Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i
Leverandørstyring: Stil krav du kan måle på
Leverandørstyring: Stil krav du kan måle på 1. Marts 2018 Rikke Saltoft Andersen, Teamleder, Kontor for Systemforvaltning Hovedbudskaber ISO 27001 standarden muliggør reference til standard leverancer
Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, [email protected] Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, [email protected] Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Adfærdsregler - Code of Conduct Sparekassen Sjælland-Fyn
Adfærdsregler - Code of Conduct Sparekassen Sjælland-Fyn Indledning -koncernen har den største respekt for lovgivningen. Ved at overholde landets love og regler beskytter vi vores integritet og omdømme.
Regionernes politiske linje for informationssikkerhed
Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske
Struktureret compliance. 9 måneder med GDPR-compliance krav hvordan er det gået?
Struktureret compliance 9 måneder med GDPR-compliance krav hvordan er det gået? Introduktion Agenda Kort om Siscon og Jesper GDPR projektet OVERSTÅET eller tid til eftersyn!!? Eftersyn AS-IS GAPs? Struktur
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
BUSINESS CASE I AP PENSION 7. JUNI 2013
1 BUSINESS CASE I AP PENSION 7. JUNI 2013 OM AP PENSION Etableret i 1919 Fokus på livs- og pensionsforsikring Kundeejet, selvstændig og uafhængig 240 medarbejdere Aktiver ca. 85 mia. kr. i 2012 Indbetalinger
Cybercrime Survey 2016
Danmark og cybersikkerhed: Virksomhederne er fortsat bekymrede, og ledelsen er begyndt at tage initiativ Cybercrime Survey 2016 Ca. 300 virksomhedsledere, it-chefer og -specialister fra danske virksomheder
Overordnet It-sikkerhedspolitik
Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285
Artikel trykt i Controlleren. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret.
Controlleren Artikel trykt i Controlleren. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. Børsen Ledelseshåndbøger er Danmarks største og stærkeste videns-
IT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning
Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde
IT-sikkerhed som et byggeprojekt?
IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen [email protected] Direkte:
