Vær i kontrol! Compliantkan du være ved et tilfælde!

Relaterede dokumenter
Persondataforordningen. Konsekvenser for virksomheder

Persondataforordningen

LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT

Metoder til beskyttelse af personoplysninger og ordforklaring

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Persondataforordningen. Overblik over initiativer og ansvar. Dubex Summit - Rasmus Lund november 2016

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

EU GDPR Endnu en Guide

Ny persondataforordning

Data protection impact assessment

EU S PERSONDATAFORORDNING & CLOUD COMPUTING

Forordningens sikkerhedskrav

Persondataforordningen...den nye erklæringsstandard

Persondataforordningen

Security & Risk Management Summit

Persondataforordningen fra Dansk Energis perspektiv. Xellent inspirationsdag, 1. juni 2017

persondataforordningen

Security & Risk Management Update 2017

Struktureret compliance. 9 måneder med GDPR-compliance krav hvordan er det gået?

Persondatareguleringen. Hvorfor, hvornår, systemet og lidt om maj 2018

Bilag 1 Databehandlerinstruks

EU s persondataforordning. Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse

Persondataforordning og IT-sikkerhed - hvordan har vi grebet det an

EU-Persondataforordningen. Steen Okkels Nørby, Supply Chain Manager/Projektleder hos NOVAX, IT-branchen 20 år,

Persondataforordningen

GDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder

Mobil IT Sikkerhed. / Mette Nikander

Plesner Certifikat i Persondataret


Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

EU GDPR og IT-sikkerhedsløsninger v/jørgen Hartig

Konsekvensanalyser i praksis: hvorfor, hvornår og hvordan

Tjekliste til arbejde med persondata. Branchefælleskab for Intelligent Energi

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

General Data Protection Regulation

Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over initiativer/faser som forventes afsluttet i 2017

1 Bliv klar til EU s nye Persondataforordning Bliv klar til EU s Persondataforordning GDPR

PERSONDATAFORORDNINGEN - TOPDANMARKS ARBEJDE MED AT SKABE COMPLIANCE. DI ITEK 14. juni 2016 Koncern IT-sikkerhedschef Brian Lind

BIG DATA OG PERSONDATABESKYTTELSE

Databeskyttelsesdagen

GDPR En praktisk tilgang

Er du nu HELT klar til GDPR? Bosted Temadag Rune Andersen, Manager, Product Management, EG

1. Har jeres organisation kendskab til den nye databeskyttelsesforordning?

JDM Sikkerhedsaftale. - et vigtigt skridt mod overholdelse af EU Persondataforordningen GDPR

PERSONDATAREGLERNE MOCH STANDARDKURSUS. Persondata reglerne ET KURSUS OM BEHANDLING AF PERSONOPLYSNINGER

Persondataforordningen

BILAG 5 DATABEHANDLERAFTALE

Persondataforordningen. Fra papir til handling

Transkript:

Vær i kontrol! Compliantkan du være ved et tilfælde!

ETABLERET I 1993 SPECIALISERET I IT SIKKERHED MED DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER KONSULENTYDELSER, SIKKERHEDSTJENESTER OG LØSNINGER AWARENESS -TEST OG -UNDERVISNING MEDLEM AF; DANSK INDUSTRI (DI) DI SIKKERHEDSUDVALGET DI S DIGITALE MENTORKORPS ADVISORY BOARDET HOS POLITIETS NC3 SKYT

INTEGRITET OG FORTROLIGHED MINIMER UDFORDRINGEN -STIL SPØRGSMÅL SÅSOM ; HVILKE DATA ER PERSONHENFØRBARE OG HVILKE ER DECIDERET PERSONFØLSOMME? BEHANDLES OG OPBEVARES DER DATA, SOM I IKKE BEHØVER HVOR ER DATA OPBEVARET OG HVORDAN? HVEM KAN TILGÅ DATA? HVEM SENDER DATA OG HVORDAN? FÅ STYR PÅ SAMTYKKER F.EKS. MED DIGITALE SIGNATURER KONTROLLER IDENTITETER OG TILGANGE UDARBEJD EN PRIVACY IMPACT ASESSMENT

INTEGRITET OG FORTROLIGHED UDFØR EN DATA PROTECTION IMPACT ASSESMENT -INDDRAG JERES DPO, HVIS I HAR EN OG BRUG EVT. EN EKSTERN RÅDGIVER. BESKRIV BEHANDLINGER, FORMÅL, INTERESSE OG SIKKERHED VURDÉR NØDVENDIGHED, PROPORTIONALITET OG RISICI CHECK OM JERES DATABEHANDLERE OG DERES EVENTUELLE UNDERBEHANDLERE HAR DOKUMENTATIONEN PÅ PLADS OG FÅ DEN UDLEVERET LAV RECOVERY PLAN OGSÅ SELVOM DET OMFATTER HOSTING OG SERVICEPARTNERE.

DATASUBJEKTETS RETTIGHEDER Retten til at få indsigt, muligheden for at trække samtykke tilbage, berigtige eller slette personoplysninger, begrænse behandling, gøre indsigelse mod behandling og retten til dataportabilitet. FÅ STYR PÅ BACK-UP PROCESSER OG DATALAGRING,-KAN DATA I ALLE SYSTEMLED GENSKABES, SLETTES, RETTES ELLER VERIFICERES?

INTEGRITET OG FORTROLIGHED MINIMER ANONYMISER KRYPTER PSEUDONYMISER

DATAANSVARLIGES PLIGT GENNEMLÆS OG START FORHANDLING AF JERES DATABEHANDLERAFTALER FÅ I FORORDNINGENS PESPEKTIV EFTERPRØVET OM JERES KRAV OG RECOVERYPLAN OGSÅ FOR DATABEHANDLERE KAN EFTERLEVES I PRAKSIS

PHD x 2 PRIVACY BY DESIGN OG PRIVACY BY DEFAULT TÆNK SIKKERHED IND FRA STARTEN I ALLE; SYSTEMER PROCESSER PRODUKTER PROJEKTER

VÆRKTØJER ISO 27001 OG ISO27002 KAN ANVENDES SOM GUIDELINE OG KONTROLLER FOR AT SE OM VIRKSOMHEDENS SIKKERHEDSMÅL OG FORORDNINGEN EFTERLEVES DI HAR UDARBEJDET VEJLEDNINGER OG CHECKLISTER DER NEMT OG PÆDAGOGISK HJÆLPER TIL AT GENNEMGÅ LOVEN,STILLE DE RIGTIGE SPØRGSMÅL OG SKABE OVERBLIK.

BEREDSKABSPLAN DOKUMENTER PROCEDURER FOR HVORDAN I VIL FORETAGE EN DATA BREACH NOTIFICATION UDVÆLG OG ETABLER KONTAKT TIL FORENSIC OG INCIDENT RESPONS SPECIALISTER -FØR I FÅR BRUG FOR DEM! I computer forensicsog efterforskning af hændelser i et IT miljø, er det vigtigt at bevissikre, på den rigtige måde, bl.a. ved at følge Chain of custody. Politiet og særlige IT sikkerhedsfirmaer vil kunne være behjælpelige med at bevissikre efter ubestridelige metoder, der kan bruges i en retssag.

CLOUD, HOSTING OG SERVICEAFTALER KAN OUTSOURCING BETALE SIG FOR JER UD FRA; BEHOV FOR DOKUMENTATION? KAN I FÅ OVERBLIK OG KONTROL OVER DATA? KAN I VÆRE SIKRE NOK? KAN TIDEN DER SKAL BRUGES MED FORHANDLING, LØBENDE KONTROLLER MED EKSTERNE PARTER BETALE SIG, VERSUS AT HAVE LØSNINGEN ON PREMISE? IT IS NOT ONLY FOR WHAT WE DO THAT WE ARE HELD RESPONSIBLE, BUT ALSO FOR WHAT WE DO NOT DO / Moliere

ORGANISATORISKE ANBEFALINGER LEDELSEN SKAL GÅ FOREST - Vær rollemodeller for at skabe en sikkerhedskultur MARKEDSDIFFERENTIERING -Virksomheder vil markedsføringsmæssigt fremover kunne differentiere sig stærkt på privacyi kommunikation LYT TIL ORGANISATIONEN -Særligt de sikkerhedsansvarlige, men også øvrige medarbejdere og skab tættere dialog med eksterne parter UDVÆLG EKSTERNE RÅDGIVERE og lad ikke de samme rådgivere revidere sig selv

AWARENESS ARBEJD MED VIRKSOMHEDENS SIKKERHEDSKULTUR- loyalitet og forståelse SKAB SECURITY AWARENESS Gør det attraktivt at være sikkerhedsvidende. Brug jeres interne markedsføringsmuskel til at markedsføre motivationer, holdninger og regler Test viden om IT sikkerhed, politikker og processer på alle niveauer i virksomheden Foretag stikprøver

TEKNISKE LØSNINGER PASSWORD POLITIKKER ENDPOINTSIKKERHED - OGSÅ PÅ MOBILE ENHEDER ER F.EKS: Antimalware Personlig firewall (IDS og IPS) Browsersikkerhed Applikationssikkerhed Authentificering Patching Undgå lokale administratorrettigheder Registrering af systemændringer Password management Kryptering- filer, diske og devices

TEKNISKE LØSNINGER BACK-UP TEKNOLOGI-kan man søge i back-up en, foretage delvis back up m.m. PATCH MANAGEMENT,- på netværksniveau NEXT GENERATION FIREWALLS -Med IntrusionPreventionSystem og Advanced Persistent Threat. WEBFILTRERING (følger med i nogle firewalls) SIKRE DNS OPSLAG (følger med i nogle firewalls) DATA DISCOVERY- afdækker f.eks. persondata på virksomhedens netværk DATA LOSS PREVENTION-kan typisk på gatewayniveau hindre at uønskede data mailes ud eller at de i hvert fald forinden som minimum krypteres automatisk

TEKNISKE LØSNINGER MULTI FAKTOR AUTHENTIFICERING, for at sikre at den korrekte person får adgang -også via VPN PRIVILEGED ACCESS MANAGEMENT OG IDENTITY MANAGEMENTntityManagement, til styring af rettigheder, tilgange og identiteter på systemniveau SIKKER FILDELING- hvem holder nøglerne? APPLIKATION WHITELISTING-kan sikre, at kun de ønskede applikationer og versionsnumre afvikles i virksomheden. LOG OG NETVÆRKS MONITORERING-både til overvågning og til evt. bevisførelse i retssager SHADOW IT DISCOVERY- Til afdækning af enheder og services i netværket.

TEKNISKE LØSNINGER ANONYMISERING hvilket sikrer at data ikke falder under under EU Persondataforordningen OBFUSCERING / PSEUDONYMISERING for at mindske risiko for identitetsgenkendelse KRYPTERING for separtion of duties og konfidentialitet SIKKER FYSISK ELLER LOGISK DATA DESTRUKTION OG DATA REDACTION, hindrer adgang til personhenførbare, personfølsomme eller generelt konfidentielle data FYSISK ADGANGSBEGRÆNSNING TIL DATA OG UDSTYR, hindrer adgang til personhenførbare-, personfølsomme eller generelt konfidentielle -data.

FIND LØSNINGER, YDELSER FORKLARINGER PÅ www.c-cure.dk OG INSPIRATION TIL AWARENESSKAMPAGNER OG TESTS PÅ www.securityawarenessportal.dk i METTE NIKANDER mn@c-cure.dk SUPPORT: support@c-cure.dk Tlf. +45 45 41 14 46