CYBERFORSIKRING OFFENTLIG KONFERENCE

Størrelse: px
Starte visningen fra side:

Download "CYBERFORSIKRING OFFENTLIG KONFERENCE"

Transkript

1 CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015

2 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet?

3 Agenda: Eksponering Eksempler Risikostyring og Forsikring Spørgsmål

4 Eksponering - hvad taler vi om? CYBER RISKS HACKER ANGREB DATA BRUD VIRUS TRANSMISSION CYBER AFPRESNING ANSATTES SABOTAGE NETVÆRKS NEDETID/DRIFTSTAB MULITI MEDIE ANSVAR BETJENINGSFEJL 3

5 Eksponering Source : IBM

6 Eksponering - Sårbarheder: Nation State Actors Organiseret kriminalitet Data tyveri Manipulation Datatab Pengeoverførsler Bedrageri Eget tab Terrorisme IT konsulenter Undersøgelse Kompensation Infrastruktur Hacktivister Medieeksponering Politisk mål Hærværk 5

7 Eksempler

8 Eksempler Scam Faktura / konto ændring Falsk oprettelse af medarbejder/modtager af ydelser Virus Virus/Trojan Nedlukning af servere og alle computere Virksomheden måtte engagere it-konsulenter til at udrede sagen. Skaden er anmeldt til forsikringsselskabet. konti nedlagt system nedlagt - Ekstern konsulenthjælp (udgift ca ) Ransomewareangreb Afpresning via kryptering 7

9 CYBER hvad sker der? Overblik over en cyber-skade: Skade Respons (kort sigt) Konsekvenser (lang sigt) Opdagelse Aktuelt eller formodet brud på sikkerhedsnet, ubudne gæster i netværk, e-spionage, Ddos angreb mod hjemmeside, uberettiget offentliggørelse af persondata eller andet fortroligt materiale. Respons Der skal igangsættes/overvejes følgende: - It-konsulenter (Forensic) - Juridisk assistance - PR/mediedækning - Notifikation - Tabsbegrænsning - Genopretning/genetablering Konsekvenser Uden korrekt håndtering af en krise, er der risiko for: - Skade på renommé = mistillid fra borgere - Erstatningskrav - Sanktioner fra myndigheder - Store omkostninger til genetablering 8

10 Risikostyring og Forsikring

11 Risikostyring Kontrol Forsikring CISO Ledelsen Generel forståelse Økonomisk forståelse Risk management IT Software sikkerhed Beredskabsplan Awareness Træning Ansatte Jura & compliance Lovgivning Data 10

12 Risiko? Tegn et risikobillede Organisationens risici? Driftstab/omkostninger? Styring? Netværk Opbevaring af data- Hvilken data modtager/indsamler I? PR? Kontrakter? Riskmanagement? Kriseberedskab? Beredskabsplan? Backup? It-politik? Medarbejdertræning? 11

13 Cyber Risikospørgsmål - Personniveau 1. Har I udpeget en person med it-sikkerhed, herunder forebyggelse af it-kriminalitet, som særskilt ansvarsområde? 2. Modtager alle medarbejdere en it-politik/it-håndbog ved ansættelsens start? 3. Indeholder it-politikken retningslinjer for medarbejderes brug af sociale medier? Brug af usikre WiFi networks? 4. Har alle medarbejdere en personlig profil? 5. Er denne profil tilpasset hvilke data der bør være tilgængelige for den enkelte medarbejder? 6. Er der processer for, at sikre deaktivering af personlig profil ved ansættelsens ophør? 7. Er der fokus på medarbejdertræning i forhold til it? 8. Modtager personer med adgang til personfølsomme oplysninger særlig undervisning? 12

14 Cyber Risikospørgsmål - Organisationen 1. Er alle systemer centralt styret? Eller har de enkelte afdelinger eget system? 2. Inddrives der penge via onlinebetalinger? 3. Kan organisationens økonomisk blive markant påvirket af at webside, system, datadrev eller netværk er ude af drift i en given periode? 4. Er der overblik over konsekvenserne af et angreb? 5. Er der overblik over ansvaret for It/data i kontrakter? 6. Er PR procedurer fastlagte i forhold til cyberhændelse? 7. Jurisdiktion i forhold til data? Koordinering mellem it- og jura? 13

15 Cyber Risikospørgsmål Data og IT 1. Outsourcet data /opbevaring af data? 2. Fysisk data? 3. Dataklassificeret i forhold til følsomhed? 4. Konsekvens af et databrud? 5. Er der et beredskab ved cyberhændelser, der indebærer procedure for IT, Jura, Økonomi, kommunikation? 6. Er der identificeret tredjeparter til assistance i tilfælde af en skade? 7. Hvordan sikrer I, at jeres leverandører lever op til jeres sikkerhedskrav? 8. Test af backup og test af procedurer? 14

16 Tre hovedelementer i en cyberforsikring Service Tredjeparts dækning Erstatningskrav, Forsvarsomkostninger, Notifikationsomkostninger Første parts tab IT-konsulenter, juridisk bistand, PR, Driftstab, Data genetableringsomkostninger, Løsesum, 15

17 Forsikring første parts tab Omkostninger sikrede selv afholder i forbindelse med skade: 1. IT-konsulenter: Undersøgelse af sikredes systemer/netværk for, at begrænse og stoppe en cyberhændelse. 2. Juridisk bistand i forbindelse med lovmæssige pligter samt rådgivning om passende skridt ved databrud. 3. PR omkostninger: Omkostninger til at kommunikere om sagen i pressen og minimere skadens omfang. 4. Genetablering af data: Omkostninger til at genetablere og genfinde data, som mistes/krypteres under et cyberangreb eller ved en cyberhændelse. 5. Driftstab: Tab af omsætning, hvis virksomhedens drift påvirkes af cyberhændelsen. 6. Cyber afpresning: Løsesum og udgifter til professionel forhandler. 16

18 Forsikring tredjeparts dækning Tredjepart? Med tredjepart skal forstås en juridisk eller fysisk person, der lider et tab eller bliver påvirket af cyberhændelsen hos sikrede. Erstatningskrav, forsvarsomkostninger og notifikationsomkostninger: 1. Notifikationsomkostninger: Loven foreskriver at alle berørte datasubjekter/personer skal underrettes I tilfælde af et databrud. 2. Bøder 3. Erstatningskrav: Krav fra datasubjekter eller personer, hvis information der er blevet eller om muligt er blevet kompromitteret. 4. Forsvarsomkostninger: Advokatomkostninger i forbindelse med at forsvare en sag mod organisationen. 17

19 Forsikring - service Service = Beredskab 1. Advokater 2. IT 3. PR 18

20 Spørgsmål og kontaktdetaljer Spørgsmål Tine Olsen Practice leader FINEX, Willis specialties, Denmark Se også 19

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON

Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON HVEM ER VI? JESPER HANSEN, SISCON ESL, CISM, CRISC, CISSP HAR 15+ ÅRS ERFARING, INDENFOR

Læs mere

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING 1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07 Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07 1.0 Sikrede Sikrede på denne police er forsikringstager og forsikringstagers datterselskaber, hvorved forstås de juridiske personer,

Læs mere

CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb

CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Erhvervsforsikring THIS INFORMATION IS INTENDED FOR INSURANCE BROKERS AND OTHER INSURANCE PROFESSIONALS ONLY CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Hvad er cyber-angreb? Cyber-angreb

Læs mere

FAIF FORSIKRING ELLER EGENKAPITAL? Tine Olsen, Willis

FAIF FORSIKRING ELLER EGENKAPITAL? Tine Olsen, Willis FAIF FORSIKRING ELLER EGENKAPITAL? 14.5.2014 Tine Olsen, Willis FAIF - FORSIKRING ELLER EGENKAPITAL? Agenda: Kort introduktion til Willis Afdækning af risiko Afdækning via egenkapital Afdækning via forsikring

Læs mere

Databeskyttelse og cyber risk-forsikringer

Databeskyttelse og cyber risk-forsikringer Databeskyttelse og cyber risk-forsikringer v/ partner Anne Buhl Bjelke & Den offentlige uddannelsesdag 2014 persondataspecialist Charlotte Bagger Tranberg Persondataretlige aspekter Personoplysninger kun

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

RISIKOVURDERING I PRAKSIS

RISIKOVURDERING I PRAKSIS RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Kombineret netbank- og cyberforsikring

Kombineret netbank- og cyberforsikring Kombineret netbank- og cyberforsikring Forsikringsbetingelser 10.2016 1 Sikrede 1.1 Sikrede på policen er forsikringstagers erhvervskunder og disses datterselskaber. 1.2 Som datterselskab forstås selskaber,

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN Ikrafttrædelsesdato: 1. juli 2019 (2. udgave) 1. udgave godkendt af: Direktionen d. 14. marts 2019. PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN OG HVORDAN DU UNDGÅR BRUD PÅ PERSONDATASIKKERHEDEN

Læs mere

Den nye persondataforordning Indlæg den Ejendomsforeningen Fyn. A focused subheading Date

Den nye persondataforordning Indlæg den Ejendomsforeningen Fyn. A focused subheading Date Den nye persondataforordning Indlæg den 24.10.2016 Ejendomsforeningen Fyn v/jesper POWERPOINT Løffler Nielsen TEMPLATE TITLE A focused subheading Date Emner 1. Kort introduktion til forordningen 2. Hvordan

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Rollen som DPO. September 2016

Rollen som DPO. September 2016 Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges

Læs mere

WHISTLEBLOWING... hvordan gør vi det?

WHISTLEBLOWING... hvordan gør vi det? WHISTLEBLOWING... hvordan gør vi det? ALLE TALER OM WHISTLEBLOWING OG EN DEL GØR NOGET VED DET... Men hvad skal man gøre? Hvordan skal man gribe det an i praksis? Skal der oprettes en særlig funktion i

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

TotalErhverv Medarbejderkriminalitetsforsikring. Forsikringsvilkår TE-KRI-01

TotalErhverv Medarbejderkriminalitetsforsikring. Forsikringsvilkår TE-KRI-01 TotalErhverv Medarbejderkriminalitetsforsikring Forsikringsvilkår TE-KRI-01 Indholdsfortegnelse Hvem er forsikringstager og sikrede 1. Hvad dækkes 2. Hvad dækkes ikke 3. Hvornår dækker forsikringen 4.

Læs mere

CyberEdge. Komplette risikostyringsløsninger mod cyber-risici

CyberEdge. Komplette risikostyringsløsninger mod cyber-risici CyberEdge Komplette risikostyringsløsninger mod cyber-risici I et hurtigt omskifteligt professionelt landskab tilbyder AIG CyberEdge, som sætter vores kunder på forkant med udviklingen inden for cyber.

Læs mere

ADMINISTRATOR ANSVAR. Willis i Danmark. Ansvarsforsikring. Markedsandele. Ansvarsforsikring. Ansvarsforsikring

ADMINISTRATOR ANSVAR. Willis i Danmark. Ansvarsforsikring. Markedsandele. Ansvarsforsikring. Ansvarsforsikring ADMINISTRATOR ANSVAR Jan Linde 18. November 2008 Willis i Danmark Danmark: Partnerejet virksomhed Willis Ltd. ejer 87 % 4 kontorer og 347 ansatte (07) DKK 378,5 mio. i omsætning (07) Internationalt: 16.000

Læs mere

Sikkerhed og Revision 2015

Sikkerhed og Revision 2015 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

Hvor meget fylder IT i danske bestyrelser. 7. september 2012 Torben Nielsen

Hvor meget fylder IT i danske bestyrelser. 7. september 2012 Torben Nielsen Hvor meget fylder IT i danske bestyrelser Torben Nielsen Baggrund 25 år i finansielle sektor 15 år i Danmarks Nationalbank Bestyrelsesposter i sektorselskaber (VP-securities, NETS, BKS) Professionelt bestyrelsesmedlem

Læs mere

Advokat (H), partner Anders Aagaard. Ledelsesansvar for IT-sikkerhed

Advokat (H), partner Anders Aagaard. Ledelsesansvar for IT-sikkerhed Advokat (H), partner Anders Aagaard Ledelsesansvar for IT-sikkerhed 1 AGENDA Ledelsens opgaver og ansvar Persondataforordningen Cases 2 Ledelsens opgaver og ansvar Selskabsloven hard law: SL 115: I kapitalselskaber,

Læs mere

Persondataforordningen. Overblik over initiativer og ansvar. Dubex Summit - Rasmus Lund november 2016

Persondataforordningen. Overblik over initiativer og ansvar. Dubex Summit - Rasmus Lund november 2016 Persondataforordningen Overblik over initiativer og ansvar Dubex Summit - Rasmus Lund november 2016 Rasmus Lund Advokat, partner Leder af persondata team Agenda Henning Mortensen, DI har givet overblik

Læs mere

RTM Insurance Brokers

RTM Insurance Brokers Lars Henriksen RTM Insurance Brokers A/S RTM i tal: Etableret i 1992 Ca. 50 ansatte Kontor i Greve, København Aarhus, Fredericia og Odense Specialer: * Kommuner * Forsyningsselskaber over hele landet *

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-05-01. 1.0 Sikrede

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-05-01. 1.0 Sikrede Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-05-01 1.0 Sikrede Sikrede på denne police er forsikringstager og forsikringstagers datterselskaber, hvorved forstås de juridiske personer,

Læs mere

Beredskabsplan for it-systemer

Beredskabsplan for it-systemer Beredskabsplan for it-systemer Prioriteret systemliste Prioritet It-system (Mest kritiske først) Maksimal nødvendig reetableringstid Mulighed for manuel arbejdsgang i tilfælde af længerevarende nedbrud/utilgængelighed

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, [email protected] Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Sikkerhed & Revision 2016 den 2. september B:4 Stream B Governance, Risk & Compliance

Sikkerhed & Revision 2016 den 2. september B:4 Stream B Governance, Risk & Compliance OVERVEJELSER I FORHOLD TIL NY PERSONDATAFORORDNING HERUNDER DPO Sikkerhed & Revision 2016 den 2. september 2016 B:4 Stream B Governance, Risk & Compliance AGENDA Præsentation Hvorfor Persondata Hvor er

Læs mere

Brud på persondatasikkerheden

Brud på persondatasikkerheden Brud på persondatasikkerheden Marts 2018 Baggrund og formål Et af de mest omtalte emner i Databeskyttelsesforordningen relateres til brud på persondatasikkerheden, idet forordningen introducerer nogle

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Digitaliseringsstyrelsen Risikovurdering Marts 2018

Digitaliseringsstyrelsen Risikovurdering Marts 2018 www.pwc.dk Risikovurdering Revision. Skat. Rådgivning. www.pwc.dk Klaus Ravn Cyber security specialist Baggrund Akkreditering af systemer og apps Risikovurdering af systemer Facilitator af it-beredskabsøvelser

Læs mere

Jyske Bank Politik for It sikkerhed

Jyske Bank Politik for It sikkerhed Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 [email protected] www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Kriminalitetsforsikring i tilslutning til gældende lov om forsikringsaftaler

Kriminalitetsforsikring i tilslutning til gældende lov om forsikringsaftaler Kriminalitetsforsikring i tilslutning til gældende lov om forsikringsaftaler 1 Hvem er dækket? 1.1 De sikrede Sikrede er den virksomhed, der er anført på policen, samt datterselskaber, hvor virksomheden

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere