CYBERFORSIKRING OFFENTLIG KONFERENCE

Størrelse: px
Starte visningen fra side:

Download "CYBERFORSIKRING OFFENTLIG KONFERENCE"

Transkript

1 CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015

2 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet?

3 Agenda: Eksponering Eksempler Risikostyring og Forsikring Spørgsmål

4 Eksponering - hvad taler vi om? CYBER RISKS HACKER ANGREB DATA BRUD VIRUS TRANSMISSION CYBER AFPRESNING ANSATTES SABOTAGE NETVÆRKS NEDETID/DRIFTSTAB MULITI MEDIE ANSVAR BETJENINGSFEJL 3

5 Eksponering Source : IBM

6 Eksponering - Sårbarheder: Nation State Actors Organiseret kriminalitet Data tyveri Manipulation Datatab Pengeoverførsler Bedrageri Eget tab Terrorisme IT konsulenter Undersøgelse Kompensation Infrastruktur Hacktivister Medieeksponering Politisk mål Hærværk 5

7 Eksempler

8 Eksempler Scam Faktura / konto ændring Falsk oprettelse af medarbejder/modtager af ydelser Virus Virus/Trojan Nedlukning af servere og alle computere Virksomheden måtte engagere it-konsulenter til at udrede sagen. Skaden er anmeldt til forsikringsselskabet. konti nedlagt system nedlagt - Ekstern konsulenthjælp (udgift ca ) Ransomewareangreb Afpresning via kryptering 7

9 CYBER hvad sker der? Overblik over en cyber-skade: Skade Respons (kort sigt) Konsekvenser (lang sigt) Opdagelse Aktuelt eller formodet brud på sikkerhedsnet, ubudne gæster i netværk, e-spionage, Ddos angreb mod hjemmeside, uberettiget offentliggørelse af persondata eller andet fortroligt materiale. Respons Der skal igangsættes/overvejes følgende: - It-konsulenter (Forensic) - Juridisk assistance - PR/mediedækning - Notifikation - Tabsbegrænsning - Genopretning/genetablering Konsekvenser Uden korrekt håndtering af en krise, er der risiko for: - Skade på renommé = mistillid fra borgere - Erstatningskrav - Sanktioner fra myndigheder - Store omkostninger til genetablering 8

10 Risikostyring og Forsikring

11 Risikostyring Kontrol Forsikring CISO Ledelsen Generel forståelse Økonomisk forståelse Risk management IT Software sikkerhed Beredskabsplan Awareness Træning Ansatte Jura & compliance Lovgivning Data 10

12 Risiko? Tegn et risikobillede Organisationens risici? Driftstab/omkostninger? Styring? Netværk Opbevaring af data- Hvilken data modtager/indsamler I? PR? Kontrakter? Riskmanagement? Kriseberedskab? Beredskabsplan? Backup? It-politik? Medarbejdertræning? 11

13 Cyber Risikospørgsmål - Personniveau 1. Har I udpeget en person med it-sikkerhed, herunder forebyggelse af it-kriminalitet, som særskilt ansvarsområde? 2. Modtager alle medarbejdere en it-politik/it-håndbog ved ansættelsens start? 3. Indeholder it-politikken retningslinjer for medarbejderes brug af sociale medier? Brug af usikre WiFi networks? 4. Har alle medarbejdere en personlig profil? 5. Er denne profil tilpasset hvilke data der bør være tilgængelige for den enkelte medarbejder? 6. Er der processer for, at sikre deaktivering af personlig profil ved ansættelsens ophør? 7. Er der fokus på medarbejdertræning i forhold til it? 8. Modtager personer med adgang til personfølsomme oplysninger særlig undervisning? 12

14 Cyber Risikospørgsmål - Organisationen 1. Er alle systemer centralt styret? Eller har de enkelte afdelinger eget system? 2. Inddrives der penge via onlinebetalinger? 3. Kan organisationens økonomisk blive markant påvirket af at webside, system, datadrev eller netværk er ude af drift i en given periode? 4. Er der overblik over konsekvenserne af et angreb? 5. Er der overblik over ansvaret for It/data i kontrakter? 6. Er PR procedurer fastlagte i forhold til cyberhændelse? 7. Jurisdiktion i forhold til data? Koordinering mellem it- og jura? 13

15 Cyber Risikospørgsmål Data og IT 1. Outsourcet data /opbevaring af data? 2. Fysisk data? 3. Dataklassificeret i forhold til følsomhed? 4. Konsekvens af et databrud? 5. Er der et beredskab ved cyberhændelser, der indebærer procedure for IT, Jura, Økonomi, kommunikation? 6. Er der identificeret tredjeparter til assistance i tilfælde af en skade? 7. Hvordan sikrer I, at jeres leverandører lever op til jeres sikkerhedskrav? 8. Test af backup og test af procedurer? 14

16 Tre hovedelementer i en cyberforsikring Service Tredjeparts dækning Erstatningskrav, Forsvarsomkostninger, Notifikationsomkostninger Første parts tab IT-konsulenter, juridisk bistand, PR, Driftstab, Data genetableringsomkostninger, Løsesum, 15

17 Forsikring første parts tab Omkostninger sikrede selv afholder i forbindelse med skade: 1. IT-konsulenter: Undersøgelse af sikredes systemer/netværk for, at begrænse og stoppe en cyberhændelse. 2. Juridisk bistand i forbindelse med lovmæssige pligter samt rådgivning om passende skridt ved databrud. 3. PR omkostninger: Omkostninger til at kommunikere om sagen i pressen og minimere skadens omfang. 4. Genetablering af data: Omkostninger til at genetablere og genfinde data, som mistes/krypteres under et cyberangreb eller ved en cyberhændelse. 5. Driftstab: Tab af omsætning, hvis virksomhedens drift påvirkes af cyberhændelsen. 6. Cyber afpresning: Løsesum og udgifter til professionel forhandler. 16

18 Forsikring tredjeparts dækning Tredjepart? Med tredjepart skal forstås en juridisk eller fysisk person, der lider et tab eller bliver påvirket af cyberhændelsen hos sikrede. Erstatningskrav, forsvarsomkostninger og notifikationsomkostninger: 1. Notifikationsomkostninger: Loven foreskriver at alle berørte datasubjekter/personer skal underrettes I tilfælde af et databrud. 2. Bøder 3. Erstatningskrav: Krav fra datasubjekter eller personer, hvis information der er blevet eller om muligt er blevet kompromitteret. 4. Forsvarsomkostninger: Advokatomkostninger i forbindelse med at forsvare en sag mod organisationen. 17

19 Forsikring - service Service = Beredskab 1. Advokater 2. IT 3. PR 18

20 Spørgsmål og kontaktdetaljer Spørgsmål Tine Olsen Practice leader FINEX, Willis specialties, Denmark Se også 19

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON

Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON HVEM ER VI? JESPER HANSEN, SISCON ESL, CISM, CRISC, CISSP HAR 15+ ÅRS ERFARING, INDENFOR

Læs mere

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING 1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07 Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07 1.0 Sikrede Sikrede på denne police er forsikringstager og forsikringstagers datterselskaber, hvorved forstås de juridiske personer,

Læs mere

Lars Henriksen RTM Insurance Brokers A/S

Lars Henriksen RTM Insurance Brokers A/S Lars Henriksen RTM Insurance Brokers A/S RTM i tal: Etableret i 1992 Ca. 50 ansatte Kontor i Greve og Fredericia Specialer: * Kommuner * Forsyningsselskaber over hele landet * DANVA * Danske Vandværker

Læs mere

CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb

CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Erhvervsforsikring THIS INFORMATION IS INTENDED FOR INSURANCE BROKERS AND OTHER INSURANCE PROFESSIONALS ONLY CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Hvad er cyber-angreb? Cyber-angreb

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Kombineret netbank- og cyberforsikring

Kombineret netbank- og cyberforsikring Kombineret netbank- og cyberforsikring Forsikringsbetingelser 04.2018 Jyske Bank kundeversion 1 Sikrede 1.1 Sikrede på policen er forsikringstagers kunder, der ikke er at anse som forbruger i henhold til

Læs mere

FAIF FORSIKRING ELLER EGENKAPITAL? Tine Olsen, Willis

FAIF FORSIKRING ELLER EGENKAPITAL? Tine Olsen, Willis FAIF FORSIKRING ELLER EGENKAPITAL? 14.5.2014 Tine Olsen, Willis FAIF - FORSIKRING ELLER EGENKAPITAL? Agenda: Kort introduktion til Willis Afdækning af risiko Afdækning via egenkapital Afdækning via forsikring

Læs mere

Databeskyttelse og cyber risk-forsikringer

Databeskyttelse og cyber risk-forsikringer Databeskyttelse og cyber risk-forsikringer v/ partner Anne Buhl Bjelke & Den offentlige uddannelsesdag 2014 persondataspecialist Charlotte Bagger Tranberg Persondataretlige aspekter Personoplysninger kun

Læs mere

PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD

PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD Ikrafttrædelsesdato: 1. april 2019 Godkendt af: Direktionen d. 14. marts 2019 PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD OG HVORDAN DU UNDGÅR SIKKERHEDSBRUD. INDLEDNING Underretningspligten

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

RISIKOVURDERING I PRAKSIS

RISIKOVURDERING I PRAKSIS RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Kombineret netbank- og cyberforsikring

Kombineret netbank- og cyberforsikring Kombineret netbank- og cyberforsikring Forsikringsbetingelser 10.2016 1 Sikrede 1.1 Sikrede på policen er forsikringstagers erhvervskunder og disses datterselskaber. 1.2 Som datterselskab forstås selskaber,

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN Ikrafttrædelsesdato: 1. juli 2019 (2. udgave) 1. udgave godkendt af: Direktionen d. 14. marts 2019. PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN OG HVORDAN DU UNDGÅR BRUD PÅ PERSONDATASIKKERHEDEN

Læs mere

Den nye persondataforordning Indlæg den Ejendomsforeningen Fyn. A focused subheading Date

Den nye persondataforordning Indlæg den Ejendomsforeningen Fyn. A focused subheading Date Den nye persondataforordning Indlæg den 24.10.2016 Ejendomsforeningen Fyn v/jesper POWERPOINT Løffler Nielsen TEMPLATE TITLE A focused subheading Date Emner 1. Kort introduktion til forordningen 2. Hvordan

Læs mere

Privatlivspolitik for TechMedia A/S

Privatlivspolitik for TechMedia A/S Privatlivspolitik for TechMedia A/S Indholdsfortegnelse Dataansvar... 2 Vi tager din databeskyttelse alvorligt... 2 Kontaktoplysninger... 2 Vi sikrer fair og transparent databehandling... 2 Behandling

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Databrudspolitik i Luthersk Mission

Databrudspolitik i Luthersk Mission Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Rollen som DPO. September 2016

Rollen som DPO. September 2016 Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges

Læs mere

WHISTLEBLOWING... hvordan gør vi det?

WHISTLEBLOWING... hvordan gør vi det? WHISTLEBLOWING... hvordan gør vi det? ALLE TALER OM WHISTLEBLOWING OG EN DEL GØR NOGET VED DET... Men hvad skal man gøre? Hvordan skal man gribe det an i praksis? Skal der oprettes en særlig funktion i

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

TotalErhverv Medarbejderkriminalitetsforsikring. Forsikringsvilkår TE-KRI-01

TotalErhverv Medarbejderkriminalitetsforsikring. Forsikringsvilkår TE-KRI-01 TotalErhverv Medarbejderkriminalitetsforsikring Forsikringsvilkår TE-KRI-01 Indholdsfortegnelse Hvem er forsikringstager og sikrede 1. Hvad dækkes 2. Hvad dækkes ikke 3. Hvornår dækker forsikringen 4.

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

Hvad er Informationssikkerhed

Hvad er Informationssikkerhed > Hvordan hænger GDPR og informationssikkerhed sammen? Dit arbejde med ISO 27000 understøtter din GDPR-compliance to separate øvelser med få indbyggede modsætninger 12 October, 2018 S 1 Hvad er Informationssikkerhed

Læs mere

CyberEdge. Komplette risikostyringsløsninger mod cyber-risici

CyberEdge. Komplette risikostyringsløsninger mod cyber-risici CyberEdge Komplette risikostyringsløsninger mod cyber-risici I et hurtigt omskifteligt professionelt landskab tilbyder AIG CyberEdge, som sætter vores kunder på forkant med udviklingen inden for cyber.

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

ADMINISTRATOR ANSVAR. Willis i Danmark. Ansvarsforsikring. Markedsandele. Ansvarsforsikring. Ansvarsforsikring

ADMINISTRATOR ANSVAR. Willis i Danmark. Ansvarsforsikring. Markedsandele. Ansvarsforsikring. Ansvarsforsikring ADMINISTRATOR ANSVAR Jan Linde 18. November 2008 Willis i Danmark Danmark: Partnerejet virksomhed Willis Ltd. ejer 87 % 4 kontorer og 347 ansatte (07) DKK 378,5 mio. i omsætning (07) Internationalt: 16.000

Læs mere

Sikkerhed og Revision 2015

Sikkerhed og Revision 2015 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

EU Persondataforordning GDPR

EU Persondataforordning GDPR EU Persondataforordning GDPR 14. juni 2018 Agenda Persondataforordningen - GDPR Hvad går forordningen grundlæggende ud på og hvorfor? Hvad stiller forordningen af krav til nødvendig indsats? Hvordan sikrer

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

NetProtect - Elektronisk Forsikring

NetProtect - Elektronisk Forsikring NetProtect - Elektronisk Forsikring Hvem er dækket? Forsikringen dækker den i forsikringsaftalen anførte virksomhed (sikrede) på de i forsikringsaftalen anførte forsikringssteder. Hvad er dækket? Ethvert

Læs mere

Hvor meget fylder IT i danske bestyrelser. 7. september 2012 Torben Nielsen

Hvor meget fylder IT i danske bestyrelser. 7. september 2012 Torben Nielsen Hvor meget fylder IT i danske bestyrelser Torben Nielsen Baggrund 25 år i finansielle sektor 15 år i Danmarks Nationalbank Bestyrelsesposter i sektorselskaber (VP-securities, NETS, BKS) Professionelt bestyrelsesmedlem

Læs mere

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes

Læs mere

Privatlivspolitik for medarbejdere

Privatlivspolitik for medarbejdere UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for medarbejdere Retningslinjer for registrering, håndtering og anvendelse af data om medarbejdere hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1.

Læs mere

Advokat (H), partner Anders Aagaard. Ledelsesansvar for IT-sikkerhed

Advokat (H), partner Anders Aagaard. Ledelsesansvar for IT-sikkerhed Advokat (H), partner Anders Aagaard Ledelsesansvar for IT-sikkerhed 1 AGENDA Ledelsens opgaver og ansvar Persondataforordningen Cases 2 Ledelsens opgaver og ansvar Selskabsloven hard law: SL 115: I kapitalselskaber,

Læs mere

PERSONDATAPOLITIK ekstern persondatapolitik til hjemmesiden

PERSONDATAPOLITIK ekstern persondatapolitik til hjemmesiden PERSONDATAPOLITIK ekstern persondatapolitik til hjemmesiden Persondataansvar hos Inter Terminals Danmark koncernen Vi tager beskyttelse af dine persondata alvorligt Inter Terminals Danmark koncernen (herefter

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Persondataforordningen. Overblik over initiativer og ansvar. Dubex Summit - Rasmus Lund november 2016

Persondataforordningen. Overblik over initiativer og ansvar. Dubex Summit - Rasmus Lund november 2016 Persondataforordningen Overblik over initiativer og ansvar Dubex Summit - Rasmus Lund november 2016 Rasmus Lund Advokat, partner Leder af persondata team Agenda Henning Mortensen, DI har givet overblik

Læs mere

Cyberforsikring for Danske Vandværker

Cyberforsikring for Danske Vandværker Cyberforsikring for Danske Vandværker Forsikringsbetingelser 12.2016 1 Sikrede 1.1 Sikrede under forsikringen er: Forsikringstager, enhver tidligere, nuværende og fremtidige ansat hos forsikringstager

Læs mere

RTM Insurance Brokers

RTM Insurance Brokers Lars Henriksen RTM Insurance Brokers A/S RTM i tal: Etableret i 1992 Ca. 50 ansatte Kontor i Greve, København Aarhus, Fredericia og Odense Specialer: * Kommuner * Forsyningsselskaber over hele landet *

Læs mere

PERSONDATAPOLITIK ekstern persondatapolitik til hjemmesiden

PERSONDATAPOLITIK ekstern persondatapolitik til hjemmesiden PERSONDATAPOLITIK ekstern persondatapolitik til hjemmesiden Persondataansvar hos Inter Terminals Danmark koncernen Vi tager beskyttelse af dine persondata alvorligt Inter Terminals Danmark koncernen har

Læs mere

IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S

IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S 1. INDLEDNING Sikkerhedspolitikken skal til enhver tid understøtte virksomhedens værdigrundlag og vision samt demonstrere, at virksomheden har en seriøs holdning

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Informationsproces når persondata er blevet kompromitteret

Informationsproces når persondata er blevet kompromitteret Informationsproces når persondata er blevet kompromitteret Følgende artikler i EU s persondataforordning behandles af dette dokument: Artikel 33 - Anmeldelse af brud på persondatasikkerheden til tilsynsmyndigheden

Læs mere

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-05-01. 1.0 Sikrede

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-05-01. 1.0 Sikrede Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-05-01 1.0 Sikrede Sikrede på denne police er forsikringstager og forsikringstagers datterselskaber, hvorved forstås de juridiske personer,

Læs mere

Privatlivspolitik for

Privatlivspolitik for Privatlivspolitik for Aage Vestergaard Larsen A/S Dato: 21-12-2017 Rev: 01.03 Side: 1 af 6 Indholdsfortegnelse Dataansvar... 3 Vi tager din databeskyttelse alvorligt... 3 Kontaktoplysninger... 3 Kontaktoplysninger:...

Læs mere

Rådgivning om persondataret i Danske Medier

Rådgivning om persondataret i Danske Medier Rådgivning om persondataret i Danske Medier Anvendelse af personoplysninger i journalistisk og redaktionelt øjemed: Redaktionelle- og offentligt tilgængelige informationsdatabaser Behandling af personoplysninger

Læs mere

Databeskyttelsespolitik for Code of Care

Databeskyttelsespolitik for Code of Care Databeskyttelsespolitik for Code of Care 1. Indledende bemærkninger 1.1 Formål 1.1.1. Code of Care vil løbende komme til elektronisk og på anden systematisk måde at behandle forskellige persondata om dig

Læs mere

Præsentation Tid +/- 25 minutter i praktik

Præsentation Tid +/- 25 minutter i praktik Præsentation Tid +/- 25 minutter i praktik # # God grund Ikke luske/rode # Ansvarlig & troværdig # Samtykke Interesseafvej. Legitimt # Dokumentation # Træning # Databeskyttelsesrådgiver # Det komplekse

Læs mere

Beredskabsplan for it-systemer

Beredskabsplan for it-systemer Beredskabsplan for it-systemer Prioriteret systemliste Prioritet It-system (Mest kritiske først) Maksimal nødvendig reetableringstid Mulighed for manuel arbejdsgang i tilfælde af længerevarende nedbrud/utilgængelighed

Læs mere

Netbankforsikring Skjern Bank. Forsikringsvilkår TE-NE-01

Netbankforsikring Skjern Bank. Forsikringsvilkår TE-NE-01 Netbankforsikring Skjern Bank Forsikringsvilkår TE-NE-01 Indholdsfortegnelse Hvem er forsikringstager og sikrede 1. Hvad dækkes 2. Hvad dækkes ikke 3. Hvornår dækker forsikringen 4. Hvor dækker forsikringen

Læs mere

Tøystrup Gods udfører al håndtering af personlige data i overensstemmelse med gældende lovgivning.

Tøystrup Gods udfører al håndtering af personlige data i overensstemmelse med gældende lovgivning. Persondatapolitik Et af vores mål er at opretholde det højeste niveau af sikkerhed for vores gæster, kunder og medarbejdere dette gør sig også gældende, når det kommer til beskyttelsen af personoplysninger.

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

Beredskabsplan for Kolding HF & VUC

Beredskabsplan for Kolding HF & VUC Beredskabsplan for Kolding HF & VUC ved brud på datasikkerheden Indledning Denne beredskabsplan for Kolding HF & VUC fastsætter de nærmere retningslinjer og interne procedurer for Kolding HF & VUC' håndtering

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Privatlivspolitik for Psykologisk Praksis Camilla Schrøder

Privatlivspolitik for Psykologisk Praksis Camilla Schrøder Privatlivspolitik for Psykologisk Praksis Camilla Schrøder Kontaktoplysninger: Kontaktperson: Camilla Schrøder CVR: 29681864 Telefonnr.: 29847600 Mail: cs@camillaschroder.dk Valg af Data Protection Officer:

Læs mere

Sikkerhed & Revision 2016 den 2. september B:4 Stream B Governance, Risk & Compliance

Sikkerhed & Revision 2016 den 2. september B:4 Stream B Governance, Risk & Compliance OVERVEJELSER I FORHOLD TIL NY PERSONDATAFORORDNING HERUNDER DPO Sikkerhed & Revision 2016 den 2. september 2016 B:4 Stream B Governance, Risk & Compliance AGENDA Præsentation Hvorfor Persondata Hvor er

Læs mere

Kontrakt om IT-infrastruktur-services 2017

Kontrakt om IT-infrastruktur-services 2017 Kontrakt om IT-infrastruktur-services 2017 Sikkerhed og persondata 16. marts 2017 Sikkerhed Hvad siger kontrakten om sikkerhed Leverandøren skal iagttage de sikkerhedsforanstaltninger, der følger af Bilag

Læs mere

Brud på persondatasikkerheden

Brud på persondatasikkerheden Brud på persondatasikkerheden Marts 2018 Baggrund og formål Et af de mest omtalte emner i Databeskyttelsesforordningen relateres til brud på persondatasikkerheden, idet forordningen introducerer nogle

Læs mere

Privatlivspolitik for

Privatlivspolitik for Privatlivspolitik for Kontaktoplysninger: WEISS ISOLERING A/S CVR-nummer: 25045580 Guldalderen 1 DK-2640 Hedehusene Kontakt: Jens Hagelskjær Mail: jhk@weiss-isolering.dk Tlf: +45 4656 2840 Mobil: +45 2341

Læs mere

Privatlivspolitik for Psykolog Stig Jensen

Privatlivspolitik for Psykolog Stig Jensen Privatlivspolitik for Psykolog Stig Jensen Kontaktoplysninger: Kontaktperson: Stig Jensen CVR: 26803101 Telefonnr.: 40 31 20 42 Mail: Stig@presentiapsykologerne.dk Website: www.presentiapsykologerne.dk

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Digitaliseringsstyrelsen Risikovurdering Marts 2018

Digitaliseringsstyrelsen Risikovurdering Marts 2018 www.pwc.dk Risikovurdering Revision. Skat. Rådgivning. www.pwc.dk Klaus Ravn Cyber security specialist Baggrund Akkreditering af systemer og apps Risikovurdering af systemer Facilitator af it-beredskabsøvelser

Læs mere

PERSONDATAPOLITIK. Håndtering af personoplysninger om kunder og samarbejdspartnere hos BOXITs containerafdeling

PERSONDATAPOLITIK. Håndtering af personoplysninger om kunder og samarbejdspartnere hos BOXITs containerafdeling PERSONDATAPOLITIK Håndtering af personoplysninger om kunder og samarbejdspartnere hos BOXITs containerafdeling Denne politik er en del af Boxits, herefter virksomheden, samlede dokumentation for, at virksomhedens

Læs mere

Jyske Bank Politik for It sikkerhed

Jyske Bank Politik for It sikkerhed Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...

Læs mere

PERSONDATAPOLITIK (EKSTERN)

PERSONDATAPOLITIK (EKSTERN) PERSONDATAPOLITIK (EKSTERN) INDSAMLING OG ANVENDELSE AF PERSONOPLYSNINGER HOS FREDERIKSHAVN HAVN Denne politik er en del af Frederikshavn Havns samlede dokumentation for, at virksomheden overholder den

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Defco A/S vedr. behandling af persondata Version 1.0 Dato 24-05-2018 Godkendt af Jan B. Jensen Antal sider 13 Side 1 af 13 Privatlivspolitik Tak, for dit

Læs mere

HAR DIN VIRKSOMHED STYR PÅ GDPR? v/ Advokat Henrik Mansfeldt Witt & Advokatfuldmægtig Majbritt Alemany

HAR DIN VIRKSOMHED STYR PÅ GDPR? v/ Advokat Henrik Mansfeldt Witt & Advokatfuldmægtig Majbritt Alemany HAR DIN VIRKSOMHED STYR PÅ GDPR? v/ Advokat Henrik Mansfeldt Witt & Advokatfuldmægtig Majbritt Alemany 1 ER I KLAR? DAGE TIMER MINUTTER SEKUNDER 1 2 8 1 5 2 4 43 098765 987654321 2 HVAD ER FORMÅLET? -

Læs mere

IT-sikkerhedspolitik for Lyngby Tandplejecenter

IT-sikkerhedspolitik for Lyngby Tandplejecenter IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad

Læs mere

PERSONDATAPOLITIK. Håndtering af personoplysninger om kunder og samarbejdspartnere hos BOXITs depotrumsafdeling

PERSONDATAPOLITIK. Håndtering af personoplysninger om kunder og samarbejdspartnere hos BOXITs depotrumsafdeling PERSONDATAPOLITIK Håndtering af personoplysninger om kunder og samarbejdspartnere hos BOXITs depotrumsafdeling Denne politik er en del af Boxits, herefter virksomheden, samlede dokumentation for, at virksomhedens

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Kriminalitetsforsikring i tilslutning til gældende lov om forsikringsaftaler

Kriminalitetsforsikring i tilslutning til gældende lov om forsikringsaftaler Kriminalitetsforsikring i tilslutning til gældende lov om forsikringsaftaler 1 Hvem er dækket? 1.1 De sikrede Sikrede er den virksomhed, der er anført på policen, samt datterselskaber, hvor virksomheden

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere