IT-SIKKERHED SET FRA LEVERANDØRENS SIDE



Relaterede dokumenter
Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

Sikkerhedsvurderinger

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE

ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

Survey-rapport: Persondata og it-sikkerhed 1. Bech-Bruun Intelligence. Persondata og it-sikkerhed

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

Fremtidens bank i en digital verden november 2015

KMD s tilgang til cybertrussler. Public

INDHOLDSFORTEGNELSE. Kommunikationsgrundlag for Sygehus Sønderjylland

Rollen som DPO. September 2016

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Struktureret Compliance

CYBERFORSIKRING OFFENTLIG KONFERENCE

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

Informationssikkerhedspolitik for Horsens Kommune

Markedsføring og e-handel

Strategisk kommunikation. Et kursus til virksomheder i it-branchen

Sikkerhed og Revision 2015

IT risici og compliance. Hvad driver mig? Det gode råd med på vejen?

IT-sikkerhed som et byggeprojekt?

Minimér risikoen for data-lækage i din virksomhed

SystemGruppen KOMPETENCE OG SERVICE

4. og 5. september 2014

PERSONLIG SALGSTRÆNING En anderledes uddannelse til ledige, der tager udgangspunkt i den enkelte. Dag 5 af 6; 08:30 15:30

KOMMUNIKATIONSPOLITIK

SEO-strategi. Kunde logo

Sikkerhed i cloud computing

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

CYBER RISIKOAFDÆKNING

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

SEO. en digital værktøjskasse for begyndere og øvede

IT-SIKKERHEDSPOLITIK UDKAST

General Data Protection Regulation

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

Vækst, mennesker og service

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen

Volkswagen Håndbog til sociale medier

Oracle teknologi. Projekt-, og løsningssalg. Test Management. Life Science

NNIT lancerer ny ambitiøs 2022-strategi, justerer de langsigtede forventninger og implementerer ny organisation

Livsstilshold (vægttab) Individuel coaching. Kostvejledning

Nationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II

Værdier. Kommunikation. Motivation. Troværdighed. Markedsorientering. frem for alt hjem. Arbejdsmiljø

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Social-, Børne- og Integrationsministeriet. Kommunikationsstrategi

Transkript:

SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig

AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens Leverandørens paradoks? Hvor skal vi prioritere? Sikkerhedsudsigten 2014-2015 Den øget risiko

RASMUS THEEDE, BAGGRUND Områdedirektør, Group Security KMD 2013 + CISO & Manager of Quality Assurance Novo Nordisk, NNIT 2011-2013 Head of Global Security infrastructure A.P. Moller - Maersk Group, Head Office 2004-2011 Global Security Auditor A.P. Moller - Maersk Group, Head Office 2002 2003 IT-Security specialist Maersk Data 2001-2002 Leder i forsvaret Electronic Warfare, Search & Rescue 1994 2000

SIKKERHED SET FRA KUNDENS SIDE, OG LEVERANDØRENS SLIDE 4 Tillid Kvalitet Pris Fremdrift Proaktiv Kundens vinkel Hvordan leverer vi sikre løsninger af høj kvalitet så billigt som muligt, samtidig med at vi holder projektplanen og er helt i front med nye trends, teknologier og processer? Leverandørens udfordring

LEVERANDØRENS PARDOKS? SLIDE 5 Ansætte de bedste kompetencer Vedligehold effektive processer Sikkert Benytte avanceret teknologi Benytte off-shoring Benytte off-shoring Standardiser Billigt Hurtigt Standardiser Optimer IT (Virtualisering, konsolider) Optimer IT (Virtualisering, konsolider)

HVAD SKAL VI PRIORITERE? SLIDE 6

SIKKERHEDSBRANCHENS UDSIGT FOR 2014-2015 SLIDE 7 I dag Onsdag Torsdag Fredag Lørdag Søndag Målrettet angreb Hacktivisme Datalækager Udnyttelse af Sårbarheder Angreb på Angreb på HVAD Sociale KAN VI FORVENTE? Mobile Medier enheder Angreb på skyen Cyber Terror Cyber Warfare 25 m/s 25 m/s 27 m/s 30 m/s 52 m/s 200 m/s

EN MERE VÆGTET SIKKERHEDS FOR IT LEVERANDØRER 2014-2015 SLIDE 8 I dag Onsdag Torsdag Fredag Lørdag Mere Opmærksomhed Tab af omdømme Mere Lovgivning og flere regulativer Behov for kompetence og uddannelse Øget IT Kriminalitet Der er større fokus fra ledelsen og det er nemmere at få ressourcer. Kunder og medier har også større fokus. Selv angribere kommunikerer bedre. Et succesfuldt angreb vil lede til massiv negativ omtale og tab af tillid blandt kunder. Risiko for tabte udbud i lang tid fremover. Flere regulativer og strammere lovgivning. Ofte dyrt at implementere og til tider kun politisk, ikke sikkerhedsmæssig værdi. Vi skal løbe hurtigere med færre og vores medarbejderes uddannelse og erfaring skal følge med kompleksiteten og intensiviteten af de angreb vi oplever. Angribere er blevet mere avanceret og bedre koordineret. Politisk såvel som økonomisk motivation. Eller blot berømmelsen. 25 m/s 25 m/s 27 m/s 32 m/s 60 m/s

OPMÆRKSOMHED SLIDE 9 Større opmærksomhed fra kunder, medier og politikkere mere fokus Nemmere at få midler Direktionens bevågenhed Angribere er bedre til at kommunikere Medier mere opmærksomme Vanlig pressekommunikationsform udfordret Tro ikke på alt blot fordi du læser det på Internettet Abraham Lincoln

TAB AF OMDØMME SLIDE 10 Tab af data vil have langvarige konsekvenser for leverandørens omdømme Stor risiko for tab af kunder og udbud En enkelt hændelse kan ødelægge års opbygget positivt omdømme

BEHOV FOR KOMPETENCER OG UDDANNELSE SLIDE 11 Medarbejderne skal være med i front Behov for konstant uddannelse Vi skal bruge stærke teknikkere som samtidig har forretningsforståelse Vi skal kunne samarbejde, både internt og eksternt Vi kan ikke løse vores problemer ved at benytte samme tankegang som da vi skabte dem Albert Einstein

MERE LOVGIVNING OG FLERE REGULATIVER SLIDE 12 Flere restriktioner mere bureaukrati Skærpet krav Forbud Flere tekniske kontroller nødvendige Mere intern og ekstern kontrol Whistle blower Begrænset indflydelse Persondata Krigsparagraf Logning Cookies EU? Lovgivning / Regulativer

ØGET IT KRIMINALITET SLIDE 13 Cyberaktivister Flere mærkesager kommer online aktivister opdager cyberspace Nemt og effektivt, værktøjer til rådighed Anonymt Cyberangreb Større, hurtigere, smartere Mere avanceret Mange ressourcer Stor skade

Hvor stor økonomisk skade kan vi forvente VÆR SIKKER PÅ RISIKOVURDERINGEN 2014-2015 TAGER HØJDE FOR DE NYE AVANCERET TRUSLER FRIDAY, 31 JANUARY 2014 SLIDE 14 Reducer Vi skal reducere Prioriter Vi må prioritere! Stor risiko for elektronisk indbrud og tab af data. Opdater manglefulde tekniske kontroller Styrk forretningsberedskab Styrk sikkerhedspolitikker Opdater risikovurderinger Pas på tab af forretningsagilitet Opdater Intern Revision Opdater metoder til håndtering af sikkerhedshændelser Kan vi leve med? Vi skal reducere Hvor sandsynligt er det?

FRIDAY, 31 JANUARY 2014 SLIDE 15 TAK