Sikkerhed og Revision 2015
|
|
|
- Maria Knudsen
- 8 år siden
- Visninger:
Transkript
1 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015
2 Velkommen til Århusgade!
3 Fra Finanstilsynets hjemmeside
4 Agenda Hjemmel It-tilsynets forventninger it-risikovurderingsproces på den nemme måde Når hændelser indtræffer Hvor ser it-tilsynet udfordringerne??
5 It-tilsynet Ca. 8 it-inspektioner om året It-tilsynet har 3 FTE Ansvar for inspektion af de største institutter (SIFI) samt de fællesejede datacentraler Risiko og væsentlighedsbaseret tilgang
6 Elektron Datacentraler i Danmark JN Data Gensam Data BEC NETS SDC FDC Bankdata It-sikkerhed i den finansielle sektor er et samarbejde
7 Hjemmel FIL 71, stk. 1, nr. 8 om effektive former for virksomhedsstyring, herunder betryggende kontrol- og sikringsforanstaltninger på it-området. Bekendtgørelse nr. 297 af 27. marts 2014 om ledelse og styring af pengeinstitutter m.fl., herunder i bilag 5 om itsikkerhed Konsekvensen af den bredde hjemmel er, at vi ofte giver påbud som tilsynsreaktion.
8 Hjemmel - fortsat Bilag 5 (vedlagt) Betsyrelsens opgaver og ansvar 3) Hvad der er væsentligt afhænger af bl.a. af virksomhedens størrelse samt omfanget og kompleksiteten af virksomhedens it-anvendelse (proportionalitet). b) regelmæssig risikovurdering h) kvalitetssikring l) rapportering, kontrol og opfølgning
9 Hjemmel - fortsat Bilag 5 4) Bestyrelsen skal regelmæssigt og mindst en gang årligt vurdere it-sikkerhedspolitikken, herunder hvorvidt itsikkerhedspolitikken er tilstrækkelig til at sikre, at de risici, som anvendelsen medfører og forventes at medføre, fremover er på et for virksomheden acceptabelt niveau.
10 It-tilsynets forventninger til it-risikostyring Finanstilsynet anlægger en helhedsbetragtning af, i hvilket omfang arbejdet med at identificere og imødegå it-risici er tilstrækkeligt detaljeret, og at metoden er dokumenteret og synliggjort, således at de enkelte vurderinger efterfølgende kan kvalitetssikres og efterprøves på en tilfredsstillende måde. Finanstilsynets vurdering lægger vægt på følgende
11 It-tilsynets forventninger til it-risikostyring - fortsat At metoden for udarbejdelsen af it-risikoanalyser og vurderinger er dokumenteret, således at de endelige vurderinger kan kvalitetssikres. At eksterne og interne interessenter bliver inddraget i tilstrækkelig omfang, herunder sparring med itsikkerhedseksperter, forretningens funktioner mv. At relevante it-risici er identificeret bl.a. med udgangspunkt i tilgængelig, fortrolighed og integritet. Dette under hensynstagen til væsentlighed set i forhold til virksomhedens systemiske vigtighed samt kompleksiteten i virksomhedens it-anvendelse.
12 It-tilsynets forventninger til it-risikostyring - fortsat At der er foretaget en vurdering af de enkelte it-risici i henhold til sandsynligheden for, at en given hændelse indtræffer, samt den afledte konsekvens for virksomheden såfremt hændelsen indtræffer. At der er foretaget en vurdering af, hvorvidt virksomhedens politikker, forretningsgange, samt kontrol- og sikringsforanstaltninger i tilstrækkelig grad imødegår de identificerede it-risici, således at der kan foretages en retvisende vurdering af restrisiko og virksomhedens samlede risikoprofil
13 Erfaringer fra it-tilsynet Indledende overvejelser Klassifikation af data (virksomhedens kronjuveler) Kritiske processer Væsentlighed Sandsynlighed Konsekvens Kontrolmiljø Rest risiko
14 Erfaringer fra it-tilsynet En iterativ proces Historik af hændelser Organisatorisk forankring Inddrag eksterne Alle veje fører til Rom Metodefrihed Værktøj til understøttelse Internationale standarder
15 Risikostyring - vejledning fra Digitaliseringsstyrelsen
16 Risikostyring - vejledning fra Digitaliseringsstyrelsen
17 Grundlaget for Finanstilsynets vurdering Af eksempler på ofte anvendte standarder/best practices/ kontrolrammeværker på it-sikkerhedsområdet kan bl.a. nævnes ISO 27001, ISF - Standard of Good Practice for Information Security, COBIT mv. Finanstilsynet foretager i alle tilfælde en vurdering af, om virksomheden påtager sig højere it-risici end acceptabelt, og der foretages en sammenligning med andre tilsvarende virksomheders praksis på området. 17
18 Hvilke udfordringer ser vi? Rapportering til ledelsen: It-sikkerhedsrisici og it-risici forsvinder, når de aggregeres ind i operationel risiko. Manglende dokumenteret sammenhæng mellem risiko og kontrol Generiske risici, som ikke er tilpasset virksomheden Høj tillid til interne medarbejdere Statiske risikolandskaber Manglende inddragelse af andre
19 Cyber Security Cyber Security Cyber Security tager afsæt i at beskytte den viden og data, som er vurderet kritisk for en virksomhed. Værdimål: fortrolighed, integritet og tilgængelighed Sikring eller forsikring et ledelsesvalg Fokusområder: Netværkssikkerhed og infrastruktur Kryptering Udveksling af sensitive data Procedurer til håndtering af forskellige typer af angreb Awareness i organisationen Opdateret viden - netværk og eksterne konsulenthuse
20 Når hændelsen indtræffer
21 Når hændelsen indtræffer
22 It-hændelser Vejledning for orientering af Finanstilsynet ved IT-hændelser Hændelsen har potentiale til at udvikle sig til en katastrofesituation, der involverer gældende kriseberedskab. Hændelsen påvirker/kan påvirke den kritiske danske betalingsinfrastruktur eller komponenter heraf. Hændelsen kan give anledning til politianmeldelse. Virksomheden nedsætter en særlig task force for at behandle hændelsen.
23 It-hændelser Vejledning for orientering af Finanstilsynet ved IT-hændelser Mistanke om at tredjemand har haft adgang til fortrolig data. Hændelsen kan give anledning til kundeklager af principiel karakter. Alvorlige hændelser der kan påvirke fortroligheden, dataintegritet og tilgængeligheden på kritiske systemer samt længerevarende IT-hændelser, der påvirker virksomhedens generelle IT-drift og serviceleverancer. Hændelsen omtales i pressen
24 Generelle erfaringer Mulige reaktioner på følgende områder: Rettighedsstyring Hvem skal have adgang til hvad? Fortrolighed klassificering af data Brede adgange til kundedata Processen omkring It-risikovurdering It-compliance-rapportering Aktiv stillingtagen til revisionsbemærkninger også det aggregerede billede
25 SIFI institutter To skærpede krav til it-sikkerhed 1. Varm to-center drift incl. backup. Årlig test at systemerne kan overgå fra et center til det andet. 2. It-risikoanalysen skal suppleres med en trussels- og sårbarhedsanalyse
26 Sikkerhed på den nemme måde Konklusion fra it-tilsynet Go all in Brug en fast metode, revurder ofte
27 Spørgsmål?
28 Tak for opmærksomheden se mere på og se os på Linked In
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget
FSOR. Årsberetning 2016 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED
FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED 3. MARTS 2017 Årsberetning 2016 I foråret 2016 tog Nationalbanken initiativ til at etablere et finansielt sektorforum for operationel robusthed også
Informationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
IT risici og compliance. Hvad driver mig? Det gode råd med på vejen?
IT risici og compliance Hvad driver mig? Det gode råd med på vejen? Compliance Regelværk inspiration Trusler/scenarier Risikostyring IT risici Risici/kontroller Security compliance Lille tilbageblik Agenda
Høring over bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.
Høring over bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Finanstilsynet har i dag sendt udkast til bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. i høring. Bekendtgørelsen
Risikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Hvor meget fylder IT i danske bestyrelser. 7. september 2012 Torben Nielsen
Hvor meget fylder IT i danske bestyrelser Torben Nielsen Baggrund 25 år i finansielle sektor 15 år i Danmarks Nationalbank Bestyrelsesposter i sektorselskaber (VP-securities, NETS, BKS) Professionelt bestyrelsesmedlem
RISIKOVURDERING I PRAKSIS
RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon
Faxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Jyske Bank Politik for It sikkerhed
Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...
IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group
IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November
LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.
Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning
Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Informationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Sikkerhed og Revision ISAE 3402 og samarbejdet mellem intern systemrevision og ekstern systemrevisor i datacentraler
Sikkerhed og Revision 2014 ISAE 3402 og samarbejdet mellem intern systemrevision og ekstern systemrevisor i datacentraler Agenda Lidt om et nyt og stærkere EY i Danmark De regulatoriske krav til systemrevision
IT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
IT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
Ledelsesbekendtgørelsen
Ledelsesbekendtgørelsen Nye lovkrav til finansiel corporate governance Eftermiddagsseminar for Fondsmæglerselskaber, 5. maj 2015 Tine Walldén Jespersen, Partner, Advokat, LL.M. Indledende Ændringerne kort
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Årshjul for persondata. v/henrik Pors
Årshjul for persondata v/henrik Pors Årshjul for persondata Årshjul hvorfor? Argumenterne kan være: Skaber overblik over opgaverne Mulighed for allokering af ressourcer Sikrer at opgaver bliver udført
Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR
DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Vejledning om funktionsbeskrivelse for intern revision
Vejledning om funktionsbeskrivelse for intern revision Eksempel på funktionsbeskrivelse for intern revision Version 1.0 Indhold Forord... 3 Funktionsbeskrivelse for intern revision... 4 1. Arbejdets formål
Sikkerhedsvurderinger
Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i
Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017
Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst
It-sikkerhedspolitik for Københavns Kommune
Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål
Vejledning til evaluering af bestyrelsens viden og erfaring i kreditinstitutter
Finanstilsynet 4. juli 2012 Vejledning til evaluering af bestyrelsens viden og erfaring i kreditinstitutter Ledelsens rolle i kreditinstitutter under finanskrisen Der er mange pengeinstitutter, som er
FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED
FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED DECEMBER 2016 Cybersikkerhed i den finansielle sektor VISION 2020 Den danske finansielle sektor skal være best in class i Europa til at imødegå truslen
Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON
Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON HVEM ER VI? JESPER HANSEN, SISCON ESL, CISM, CRISC, CISSP HAR 15+ ÅRS ERFARING, INDENFOR
ISO Ledelsesværktøj til digital risikostyring
ISO 27001 Ledelsesværktøj til digital risikostyring John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Formål 2. IT-sikkerhedsudfordringer anno 2016 3. Hvorfor ISO27001
Assens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Struktureret compliance. 9 måneder med GDPR-compliance krav hvordan er det gået?
Struktureret compliance 9 måneder med GDPR-compliance krav hvordan er det gået? Introduktion Agenda Kort om Siscon og Jesper GDPR projektet OVERSTÅET eller tid til eftersyn!!? Eftersyn AS-IS GAPs? Struktur
Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,
Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, [email protected] Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?
HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING
HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING - OPSAMLING PÅ SISCON S EFTERÅRSKONFERENCE ControlManager by Siscon 1 DAGEN I DAG Informationssikkerhed på agendaen i bestyrelsen EU-forordningen
Vejledning i informationssikkerhedsstyring. Februar 2015
Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt
CYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014
Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen
SPAREKASSEN DEN LILLE BIKUBE
SPAREKASSEN DEN LILLE BIKUBE Risikorapport i henhold til kapitaldækningsbekendtgørelsen. Offentliggørelsespolitik I henhold til kapitalbekendtgørelsens 60 bilag 20, er det sparekassen pålagt at offentliggøre
Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:
DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede
ERFA-MØDE 8. & 15. dec. 2016
ERFA-MØDE 8. & 15. dec. 2016 DAGENS AGENDA 15:00 Velkommen & Nye funktioner version 9.5.1 Ekstra nytårs release, diverse 16:00 Kaffepause 16:15 GDPR - Best Practice ved implementering i CM 17:00 Dialog,
Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
Kursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Informationssikkerhedspolitik for Region Midtjylland
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 [email protected] www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik
Informationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
God it-sikkerhed i kommuner
God it-sikkerhed i kommuner En vejledning til kommuner om at skabe et godt fundament for tryg og sikker behandling af kommunens og borgernes oplysninger. Vejledningen beskriver, hvordan DS484-baseret it-sikkerhedsledelse
CYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Leverandørstyring: Stil krav du kan måle på
Leverandørstyring: Stil krav du kan måle på 1. Marts 2018 Rikke Saltoft Andersen, Teamleder, Kontor for Systemforvaltning Hovedbudskaber ISO 27001 standarden muliggør reference til standard leverancer
Vejledning i it-risikostyring og -vurdering. Februar 2015
Vejledning i it-risikostyring og -vurdering Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske
GDPR og ISO To sider af samme sag Offentlig Digitalisering 2018
GDPR og ISO27001 To sider af samme sag Offentlig Digitalisering 2018 AGENDA Organisering - Processer, services og persondata Sikkerhedshåndbog - Politik, regler, procedurer Risikostyring Opfølgning - compliance,
Digitaliseringsstyrelsen Risikovurdering Marts 2018
www.pwc.dk Risikovurdering Revision. Skat. Rådgivning. www.pwc.dk Klaus Ravn Cyber security specialist Baggrund Akkreditering af systemer og apps Risikovurdering af systemer Facilitator af it-beredskabsøvelser
Tilsyn med Databehandlere
Tilsyn med Databehandlere Jesper B. Hansen Fokusområder Styring af informationssikkerhed ISO27001/2 baseret ISMS EU-GDPR complianceanalyser og implementering Track record Chief Delivery Officer Siscon
Persondataforordningen...den nye erklæringsstandard
www.pwc.dk Persondataforordningen...den nye erklæringsstandard September 2017 Revision. Skat. Rådgivning. Personsdataforordningen igen. Udkast til erklæring i høring hos revisorer, advokater, databehandlere,
Overordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
ITA-konferencen 2009. Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav
ITA-konferencen 2009 Projektchef: Martin Pedersen Sikkerhed fra vugge til grav Hvorfor sikkerhed initielt Sund fornuft Bidrager til at etablere overblik Bidrager til en stringent styring af informationssikkerheden
It-revision af Sundhedsdatanettet 2015 15. januar 2016
MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 [email protected] www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen
Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler
Lovtidende A Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler I medfør af 199, stk. 12, og 373, stk. 4, i lov om finansiel virksomhed, jf. lovbekendtgørelse nr. 911 af 4. august
Små og mellemstore pengeinstitutter hvidvaskområdet
Finanstilsynet 30. januar 2015 JURA J.nr. 6919-0035 kar/pan Små og mellemstore pengeinstitutter hvidvaskområdet 1. Indledning Denne rapport beskriver Finanstilsynets overordnede vurdering af de småog mellemstore
Den risikoansvarlige har udarbejdet denne rapport til bestyrelsen om Fælleskassens risikobehæftede aktiviteter.
1. Indledning og resume: Til bestyrelsen i Fælleskassen Den risikoansvarlige har udarbejdet denne rapport til bestyrelsen om Fælleskassens risikobehæftede aktiviteter. Formålet med denne rapportering er
- for forretningens skyld
Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne
Sparekassen Thy. CVR-Nr. 24 25 58 16
Sparekassen Thy CVR-Nr. 24 25 58 16 Risikorapport vedr. opgørelse af tilstrækkelig basiskapital pr. 30. juni 2014 Risikorapport 30. juni 2014 - Sparekassen Thy Indholdsfortegnelse Indledning 3 Solvensbehov
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Politik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, [email protected] Dubex A/S, 11. juni 2015
ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, [email protected] Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til
