IT-sikkerhed som et byggeprojekt?

Størrelse: px
Starte visningen fra side:

Download "IT-sikkerhed som et byggeprojekt?"

Transkript

1 IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen,

2 Baggrund Hvorfor er det overhovedet vigtigt for os? 2

3 Morten von Seelen Direkte: Senior Konsulent, Deloitte, Cyber Operations IT-Ingeniør, Etisk Hacker Kernekompetencer: IT sikkerhed Penetration Testing og Red Teaming Web application Testing Forensics og Incedent Response Security Code Review Fysisk sikkerhed og personsikkerhed ISO Lead Auditor Rådgivning i risikohåndtering (og gammel.net udvikler)

4 Lad os bygge et hus i udlandet 4

5 Hvad tænker man på når man skal bygge et hus? Designfasen Størrelse Stue Køkken Badeværelser 1 eller 2 plan Men hvem tænker på: Isolering? Brandsikring? Flugtveje? Jordskælvssikring? Lokal lovgivning? Alarmer? 55

6 Hvad gør vi med Sikkerheden? Hvad gør vi med alt det der sikkerhed? Kunden

7

8 Byggefasen er nu begyndt Hvem tager beslutninger om: Pris vs Sikkerhed? Sikkerhed vs Udseende? Kvalitet vs Hastighed? Dokumentation vs Hastighed? Hvor meget bestemmer kunden? eller projektlederen? 8

9 9

10 Kunden flytter nu ind i huset 10

11 11

12 Men så sker det uventede 12

13 Tilbage til IT 13

14 Umbraco og Sikkerhed 14

15 Sikkerhed og Umbraco Hvor ser vi så fejlene? Udsnit af findings fra udvalgte tests. 100,0 90,5 90,0 Meget få sårbarheder i selve Umbraco Manglende opmærksomhed og inputvalidering årsag til mange sårbarheder 80,0 70,0 60,0 50,0 57,1 61,9 Manglende server management (Patch, SSL osv.) De fleste sårbarheder kan rettes på under 1 time Forventing om at IIS en beskytter dem Manglende Risikoforståelse Manglende træning af medarbejdere 40,0 30,0 20,0 10,0 0,0 38,1 14,3 19,0 38, ,0 38,1 XSS SQLi RCE* Brute Force Protection User Validation Bad Passwords Fileupload CSRF SSL 15

16 Eksempel Hvor ser vi så fejlene? Meget få sårbarheder i selve Umbraco Manglende opmærksomhed og inputvalidering årsag til mange sårbarheder Manglende server management (Patch, SSL osv.) De fleste sårbarheder kan rettes på under 1 time Forventing om at IIS en beskytter dem Manglende Risikoforståelse Manglende træning af medarbejdere 16

17 Men hvor skal man starte? 17

18 1) Snak åbent om det Hvor meget ved folk faktisk om sikkerhed? Hvilke krav har kunden stillet til sikkerheden? Hvem har ansvaret for sikkerheden i projektet? Har du virkelig styr på alt det der med XSS, SQLi, XMLi, CSRF, SSRF, Fileuploads, inputvalidering, datafiltrering, patching, certifikater og alt det andet ham sølvpapirshatten fra Deloitte snakkede om? Er sikkerheden I vores applikatioen egentlig I top? Og har vi nogensinde testet det? Hvad har vores leverandør gjort for sikkerheden? Overholder vores løsninger egentlig persondataloven? Og er vi påvirket af den der EU forordning alle snakker om? Er der nogen vi kan spørge om hjælp til det her? Har vi Unittests som dækker sikkerheds relevante områder? 18

19 19

20 2) Identificer ansvar Det kan nemt ligge hos flere men altid en på toppen Kunde Scrum Master Projektleder SIKKERHED? Chef Backend udvikler Tester Front-End Chef U1 U2 U3 T1 T2 R3 UX FE FE 20

21 21

22 3) Test, Test, Test Man kan komme rigtig rigtig langt med gratis værktøj F.eks.: OWASP ZAP BURP* w3af Paros SkipFish Sqlmap 22

23 4) Hav klare krav til sikkerhed Og hjælp udviklerne til at gøre det rigtig første gang Eksempler på krav: Det forventes at alt input og output er valideret Såfremt rå SQL benyttes, skal dette benyttes i Param. Stored Proc. Alle forsøg på hacking skal afgive en alarm. (Særligt Brute Force) Nye patches lægges på indenfor 24 timer Alle databasekald skal være unikt autentificeret og skal logges. Alle brugere skal logge ind via AD Logfiler skal beskyttes Ingen delte brugere Det skal laves et Privacy Impact Assessment før nye kundedata må tilføjes databasen. Leverandøren betaler for alle sikkerhedsrettelser i kontraktaftalens løbetid. Gældende lovgivning overholdes altid. 23

24 4) Hav klare krav til sikkerhed og nu jeg lige har jer fanget 24

25 Morten von Seelen m: Umbraco Festival Tak for nu!

26 Alt kan hackes og det bliver det! Den betydelige stigning i sikkerhedshændelser, hvor cyberangreb er blevet mere reglen end undtagelsen, er det vigtigere end nogensinde før, at foretage regelmæssig sikkerhedstest af sine systemer og netværk for at sikre, at alle sikkerhedskontroller er effektive og yder den fornødne beskyttelse. Her kommer et kort resumé af vores ydelser fra Cyber operations Tekniske sikkerhedsanalyser Sårbarhedsanalyser ekstern/intern, webapplikationsstest, sikkerhedstest af mobile APP s, etc. Cyber Awareness Training E-learning program til træning af din virksomheds medarbejdere i informationssikkerhed. Se filmen her! Code Audit Med Deloittes Code Audit får du skabt overblik over sikkerheden af koden i udvalgte kritiske dele af dine løsninger. Følsomme områder udvælges, og gennemgås af Deloittes specialister. Penetrationstest Dybdegående sikkerhedstest af systemer, applikationer, web, infrastruktur etc. Phishing Awarenes Test Deloittes Phishing Awareness Test, får du større bevidsthed om medarbejdernes parathed over for phishing og ransomware angreb Én dags sundhedstjek Risikoanalyse Sikkerhedsanalyse Rapport med anbefalinger Red Team Operations Deloitte har udviklet ydelsen Red Team Operations, som gør det muligt for virksomheder at vurdere hvor cyberparat og -bevidst den er, ved at gennemføre scenariebaserede, kontrollerede hændelser og angreb. Kursus & Uddannelse CISSP CEH Data Protection Data Protection Officer Kontakt Ønsker du mere information, er du velkommen til at kontakte Morten direkte på mobil.nr eller på mvonseelen@deloitte.dk.

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

Kurser og certificeringer

Kurser og certificeringer Kurser og certificeringer ISC2 CISSP (Certified Information Systems Security Professional) 10 domæner, 6 timer, 250 spørgsmål SSCP (Systems Security Certified Practitioner) CISSP jr. 7 domæner, 3 timer,

Læs mere

Sikkerhed i applikationsudvikling

Sikkerhed i applikationsudvikling Sikkerhed i applikationsudvikling 9/6/2012 1 Indehold Hvem Cybercom Hvem er Hvor galt kan det gå med sikkerheds sårbarheder i applikations udvikling: Royal bank of Scotland eksempel Hvad kan man gøre ved

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

Velkommen VI BYGGER DANMARK MED IT

Velkommen VI BYGGER DANMARK MED IT Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Spillemyndighedens krav til akkrediterede testvirksomheder. Version 1.3.0 af 1. juli 2012

Spillemyndighedens krav til akkrediterede testvirksomheder. Version 1.3.0 af 1. juli 2012 Version 1.3.0 af 1. juli 2012 Indhold 1 Indledning... 4 1.1 Myndighed... 4 1.2 Formål... 4 1.3 Målgruppe... 4 1.4 Version... 4 1.5 Henvendelser... 4 2 Certificering... 5 2.1 Rammer for certificering...

Læs mere

General Data Protection Regulation

General Data Protection Regulation General Data Protection Regulation Agenda Overblik over forordningen Kamstrup Security Organisation Dataansvarlig/Databehandler Produkt design Kamstrup GDPR fremadrettet 2 General Data Protection Regulation

Læs mere

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release H4ck3d by CGI Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP CGI Group Inc. Public Release Oplæg om offensiv it-sikkerhed Etisk hacking destilleret Penetration af applikation,

Læs mere

It-sikkerhed handler om at have overblik over udfordringerne og indsigt i mulighederne for at beskytte sig

It-sikkerhed handler om at have overblik over udfordringerne og indsigt i mulighederne for at beskytte sig It-sikkerhed handler om at have overblik over udfordringerne og indsigt i mulighederne for at beskytte sig It-sikkerhed er din virksomhed parat? Hacking er ikke længere et spørgsmål om hvis, men hvornår

Læs mere

Rollen som DPO. September 2016

Rollen som DPO. September 2016 Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

IT-Branchens lønstatistik

IT-Branchens lønstatistik IT-Branchens lønstatistik ved Stine Normann Lønninger for ledere og specialister i IT-branchen Hvad er IT-Branchens lønstatistik? ITB oplevede stor efterspørgsel på præcis viden om lønniveauer Årlig lønstatistik,

Læs mere

LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT

LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT C-CURE ETABLERET I 1993 DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og

Læs mere

Kursus: Ledelse af it- sikkerhed

Kursus: Ledelse af it- sikkerhed Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark

Læs mere

MØDEPLAN FOR 2014: Bureau Veritas Netværksgruppe NYE HORISONTER World Class Quality

MØDEPLAN FOR 2014: Bureau Veritas Netværksgruppe NYE HORISONTER World Class Quality Bureau Veritas Netværksgruppe NYE HORISONTER World Class Quality Er din virksomhed klar til at tage skridtet og bygge videre på ISO 9001, ISO 14001, DS/OHSAS 18001 og ISO 22000. Gennem årtier er der opbygget

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

IT projekt person galleri

IT projekt person galleri Denne guide er oprindeligt udgivet på Eksperten.dk IT projekt person galleri Denne artikel forsøger at forklare lidt om hvilke funktioner der ligger bag ved de forskellige titler som deltagerne i et IT

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Thomas Wong. Chef sikkerhedskonsulent ved FortConsult Forfatter af forskellige artikler om ITsikkerhed

Thomas Wong. Chef sikkerhedskonsulent ved FortConsult Forfatter af forskellige artikler om ITsikkerhed Mobi Sikkerhed Thomas Wong Chef sikkerhedskonsuent ved FortConsut Forfatter af forskeige artiker om ITsikkerhed Foredragshoder om sikkerheds reaterede emner Metodik ansvarig for vores app testing Baggrund

Læs mere

Peter Selch Dahl. Curriculum Vitae. Personlig information. Highlights

Peter Selch Dahl. Curriculum Vitae. Personlig information. Highlights Curriculum Vitae Peter Selch Dahl Jeg er en erfaring Senior Arkitekt, som har en stor passion for Microsoft teknologi, der ofte smitter af på mine kollegaer, når jeg først kommer i gang med at fortælle

Læs mere

IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen

IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen Gert.l.Mikkelsen@Alexandra.dk ALEXANDRA INSTITUTTET A/S Almennyttigt anvendelsorienteret forskning fokus på IT GTS Godkendt

Læs mere

PERSONDATAFORORDNINGEN - TOPDANMARKS ARBEJDE MED AT SKABE COMPLIANCE. DI ITEK 14. juni 2016 Koncern IT-sikkerhedschef Brian Lind

PERSONDATAFORORDNINGEN - TOPDANMARKS ARBEJDE MED AT SKABE COMPLIANCE. DI ITEK 14. juni 2016 Koncern IT-sikkerhedschef Brian Lind PERSONDATAFORORDNINGEN - TOPDANMARKS ARBEJDE MED AT SKABE COMPLIANCE DI ITEK 14. juni 2016 Koncern IT-sikkerhedschef Brian Lind 1 1 MIT KØREKORT 16 år i Topdanmark i it-sikkerhedschefstolen Complianceansvarlig

Læs mere

Konklusion og anbefalinger for Systemhuse

Konklusion og anbefalinger for Systemhuse Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

RÅDET FOR DIGITAL SIKKERHED

RÅDET FOR DIGITAL SIKKERHED RÅDET FOR DIGITAL SIKKERHED Privacy og brugen af data Sikkerhed & Revision 5. september 2014 Birgitte Kofod Olsen, Formand,RfDS, Partner, Carve Counsulting Rådet for Digital Sikkerhed RfDS blev stiftet

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

INFORMATIONSSIKKERHED I

INFORMATIONSSIKKERHED I INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE

Læs mere

BRUTTO CV Peter Petersen

BRUTTO CV Peter Petersen BRUTTO CV Peter Petersen Tlf.: xx xx xx xx Mail xx@xx.dk Linkedin: https://dk.linkedin.com/in/peterpeter RESUMÉ Jeg har en baggrund som Civilingeniør i Software Engineering og 5 års erfaring med projektledelse

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

SMART LIBRARIES OG PERSONDATAFORORDNINGEN

SMART LIBRARIES OG PERSONDATAFORORDNINGEN SMART LIBRARIES OG PERSONDATAFORORDNINGEN - EN PRAGMATISK GUIDE Mads Schaarup Andersen Senior Usable Security Expert, Ph.d. Smart Library seminar, 3/10-2017 Alexandra Instituttet er en non-profit virksomhed,

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker? #RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder

Læs mere

RISIKOVURDERING I PRAKSIS

RISIKOVURDERING I PRAKSIS RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon

Læs mere

Hvordan håndteres patchpolitik

Hvordan håndteres patchpolitik Presentation title Date 1 Hvordan håndteres patchpolitik bedst muligt Bent Kock (projektleder og IT Security ansvarlig) PowerPoint toolbox 2 Agenda slide 1 2 3 4 5 Hvordan håndteres patch-politik bedst

Læs mere

Hvordan styrer vi leverandørerne?

Hvordan styrer vi leverandørerne? Hvordan styrer vi leverandørerne? DI Digital 26. September 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda Hvem er jeg? DKCERT Hvem er vi og hvad gør vi? Hvordan styrer universitetssektoren

Læs mere

Spillemyndighedens certificeringsprogram. Retningslinjer for sårbarhedsscanning SCP.05.00.DK.1.0

Spillemyndighedens certificeringsprogram. Retningslinjer for sårbarhedsscanning SCP.05.00.DK.1.0 SCP.05.00.DK.1.0 Indhold Indhold... 2 1 Formålet med retningslinjer for sårbarhedsscanning... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 3 2.1 Certificeringsfrekvens...

Læs mere

Sikkerhed og Revision 2015

Sikkerhed og Revision 2015 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare

Læs mere

Softwareløsninger til dit netværk

Softwareløsninger til dit netværk www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik

Læs mere

Curriculum Vitae PETER VILLADSEN MOBIL: +45 5080 1010 E-MAIL: PVILLADSEN@GMAIL.COM RAVNSBORGVEJ 91 DK-4600 KØGE WWW.PVILLADSEN.DK

Curriculum Vitae PETER VILLADSEN MOBIL: +45 5080 1010 E-MAIL: PVILLADSEN@GMAIL.COM RAVNSBORGVEJ 91 DK-4600 KØGE WWW.PVILLADSEN.DK Curriculum Vitae PETER VILLADSEN MOBIL: +45 5080 1010 E-MAIL: PVILLADSEN@GMAIL.COM RAVNSBORGVEJ 91 DK-4600 KØGE WWW.PVILLADSEN.DK Profil Erfaren udvikler med teknisk indsigt. Arbejder pt. meget med udvikling

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

INFORMATIONS- OG INDIVIDSIKKERHED (IOI) VEJLEDNING OM RISIKOHÅNDTERING (SIKKERHEDSKONTROLLER) Version 1.0

INFORMATIONS- OG INDIVIDSIKKERHED (IOI) VEJLEDNING OM RISIKOHÅNDTERING (SIKKERHEDSKONTROLLER) Version 1.0 INFORMATIONS OG snummer Dato Afsnit der er ændret 13.12.2017 Gældende version BEMÆRK! Denne vejledning er udarbejdet med KOMBIT A/S for øje. Den kan derfor IKKE adopteres i sin nuværende form. Vejledningen

Læs mere

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018 Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr. 85249 18. juni 2018 MedComs styring af SDN Vi har undersøgt, om ledelsen har etableret en effektiv styring af

Læs mere

DATASIKKERHED AF SUNDHEDSAPPS

DATASIKKERHED AF SUNDHEDSAPPS DATASIKKERHED AF SUNDHEDSAPPS Advokat Egil Husum, Horten 24. maj 2016 DATASIKKERHED SUNDHEDSAPPS side 2 Sådan skal en producent af sundhedsapps forholde sig til følsomme personoplysninger Hvad er sundhedsapps

Læs mere

Informationssikkerhed på ledelsens agenda

Informationssikkerhed på ledelsens agenda Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Digitaliseringsstyrelsen Risikovurdering Marts 2018

Digitaliseringsstyrelsen Risikovurdering Marts 2018 www.pwc.dk Risikovurdering Revision. Skat. Rådgivning. www.pwc.dk Klaus Ravn Cyber security specialist Baggrund Akkreditering af systemer og apps Risikovurdering af systemer Facilitator af it-beredskabsøvelser

Læs mere

Website sikkerhed SQL Injections og mere...

Website sikkerhed SQL Injections og mere... ... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

it-sikkerhed i produktionen DE 5 TRIN

it-sikkerhed i produktionen DE 5 TRIN it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder

Læs mere

Persondataforordningen...den nye erklæringsstandard

Persondataforordningen...den nye erklæringsstandard www.pwc.dk Persondataforordningen...den nye erklæringsstandard September 2017 Revision. Skat. Rådgivning. Personsdataforordningen igen. Udkast til erklæring i høring hos revisorer, advokater, databehandlere,

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Erfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet)

Erfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet) Erfaringer fra innføring av ISO 27001 i danske kommuner (styringssystem for informasjonssikkerhet) Lars Neupart S,-er, Direktør i Neupart A/S LN@neupart.com twi

Læs mere

Livsfarlig ledelse. www.mpeople.dk Tlf. 70209080

Livsfarlig ledelse. www.mpeople.dk Tlf. 70209080 Livsfarlig ledelse www.mpeople.dk Tlf. 70209080 software development mobile app development wireless development recruitment & headhunting training & workshops www.mpeople.dk Tlf. 70209080 Hos

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Søborg 6. november 2014 Partnere: Roadmap til håndtering af EU-persondataforordningen Klaus Kongsted, CEO, Dubex Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT

Læs mere

Morten Rønborg PERSONLIGHED UDDANNELSE TEKNOLOGIER ERFARING. IT-Konsulent. Desktop Engineer

Morten Rønborg PERSONLIGHED UDDANNELSE TEKNOLOGIER ERFARING. IT-Konsulent. Desktop Engineer PERSONLIGHED Jeg er ambitiøs og har en høj arbejdsmoral, sætter pris på udfordringer og løser mine opgaver med stort engagement. Igennem de forskellige opgaver jeg har varetaget er jeg blevet god til at

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Stream B: Governance, Risk & Compliance Dokumentation af kontroller. September 2012, Arne Joensen

Stream B: Governance, Risk & Compliance Dokumentation af kontroller. September 2012, Arne Joensen Stream B: Governance, Risk & Compliance Dokumentation af kontroller September 2012, Arne Joensen Overvejelser omkring kontroller og compliance GRCsystemer Udgangspunkt Dokumentation og overblik Hvilke

Læs mere

RÅDET FOR DIGITAL SIKKERHED

RÅDET FOR DIGITAL SIKKERHED RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Hassansalem.dk/delpin User: admin Pass: admin BACKEND

Hassansalem.dk/delpin User: admin Pass: admin BACKEND Hassansalem.dk/delpin User: admin Pass: admin BACKEND 1/10 Indledning Dette projekt er den afsluttende del af web udvikling studiet på Erhvervs Lillebælt 1. semester. Projektet er udarbejdet med Del-pin

Læs mere

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet

Læs mere

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen JN DATA JN DATA Sikrer den finansielle sektor med sikker, stabil og effektiv it-drift og infrastruktur. Marked Compliant IT drift og infrastruktur

Læs mere

Lars Neupart Director GRC Stifter, Neupart

Lars Neupart Director GRC Stifter, Neupart PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE

AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE 29.01.2015 HVEM ER JEG. LARS BÆRENTZEN Mere end 20 års erfaring som konsulent Rådgiver inden for IT- og informationssikkerhed

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Sporbarhed og Rapportering i Quality Center. Kim Stenbo Nielsen NNIT Application Management Services

Sporbarhed og Rapportering i Quality Center. Kim Stenbo Nielsen NNIT Application Management Services Sporbarhed og Rapportering i Quality Center Kim Stenbo Nielsen NNIT Application Management Services Indhold INTRODUKTION Hvem er jeg Hvad vil jeg fortælle om QC std. rapporteringsfaciliteter EXCEL RAPPORTER

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

28 August 2015. Data privacy i SAP Lyngby 27/8 2015

28 August 2015. Data privacy i SAP Lyngby 27/8 2015 28 August 2015 Data privacy i SAP Lyngby 27/8 2015 Agenda Om 2BM - Compliance Sikker håndtering af person data i SAP 1. Revisorerklæring for håndtering af personfølsomme data 2. Personfølsomme data definition

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

GDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN

GDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN GDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN Mads S. Andersen Senior Usable Security Expert Laura L. Nielsen Specialist Anthropologist Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt

Læs mere

INSPIRATION TIL SUCCES: - BRANCHEVENT FOR DETAILBRANCHEN SÅDAN SIKRE DU DIN NETBUTIK Oktober 2016

INSPIRATION TIL SUCCES: - BRANCHEVENT FOR DETAILBRANCHEN SÅDAN SIKRE DU DIN NETBUTIK Oktober 2016 www.pwc.dk INSPIRATION TIL SUCCES: - BRANCHEVENT FOR DETAILBRANCHEN SÅDAN SIKRE DU DIN NETBUTIK Jørgen Sørensen Partner, Denmark s Consulting group Security & Technology M: +45 24945254 E: jgs@pwc.dk Baggrund

Læs mere

Persondataforordningen Data Protection Officer. Advokat, Marie Albæk Jacobsen

Persondataforordningen Data Protection Officer. Advokat, Marie Albæk Jacobsen Persondataforordningen Data Protection Officer Advokat, Marie Albæk Jacobsen 2 Data Protection Officer - DPO Data Protection Officer (DPO) Databeskyttelsesrådgiver Ny bestemmelse - har ikke tidligere været

Læs mere

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

GDPR Leverandørstyring og revisionserklæringer EU-persondatakonferencen 2017

GDPR Leverandørstyring og revisionserklæringer EU-persondatakonferencen 2017 www.pwc.dk GDPR Leverandørstyring og revisionserklæringer GDPR Leverandørstyring og revisionserklæringer v. Jess Kjær Mogensen og Charlotte Pedersen, Agenda Leverandørstyring Erklæringer Spørgsmål 3 Leverandørstyring

Læs mere

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer

Læs mere