> hvidbog. Beskytter du dine kunders og dine egne data godt nok?



Relaterede dokumenter
Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Torben Waage Partner

Præsentation af Curanets sikringsmiljø

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Komplet dækning til din virksomhed

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

Privatlivspolitik for MV-Nordic A/S

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

Shells generelle forretningsprincipper

Instrukser for brug af it

Instrukser for brug af it

Informationssikkerhed regler og råd

Fortrolighedspolitik og erklæring om personoplysninger

FORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER

Beskyt din forretning


Retningslinjer for behandling af cookies og personoplysninger

Databrudspolitik i Luthersk Mission

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

O Guide til it-sikkerhed

Version 8.0. BullGuard. Backup

Sikkerhed. Brugervejledning

BUSINESS ASSURANCE. Fødevaresikkerhed SAFER, SMARTER, GREENER

Bilag A. j2 Global Denmark A/S (VIPRE) Vilkår for Databehandling

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

guide til it-sikkerhed

Databeskyttelsespolitik

Trusselsvurdering Cyberangreb mod leverandører

Informationssikkerhedspolitik

Fuld installation af Jit-klient

KÆRE MEDARBEJDER OG LEDER

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Faxe Kommune. informationssikkerhedspolitik

MedComs informationssikkerhedspolitik. Version 2.2

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Installationsvejledning til smartphones. McAfee All Access

Sådan arbejder. SprogGruppen med. Persondataforordningen. Indholdsfortegnelse

Kære medarbejder og leder

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Tænk når du taster. kom nærmere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Reglerne Om Behandling Af Personlige Oplysninger

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Guide til sikker it. Daglig brug Programmer Internet Databehandling

Sikkerhed i cloud computing

Få det maksimale ud af uniflow

Hjælp til opfindere. 01 Beskyttelse af dine idéer 02 Patenthistorie 03 Før du søger et patent 04 Har det opfindelseshøjde? 05 At få et patent

Lumia med Windows Phone

INFORMATIONSSIKKERHED I

STOFA VEJLEDNING SAFESURF INSTALLATION

LRQA ISO- RISK BASED THINKING. Af Mogens Larsen, ISO-Academy.001

Toshiba EasyGuard i brug:

Adfærdsregler (Code of conduct)

NY PERSONDATALOV (GDPR) HVAD BETYDER DET FOR DIN VIRKSOMHED?

Politik til beskyttelse af personlige oplysninger

ANBEFALING: En mærkningsordning for it-sikkerhed

Kursus: Ledelse af it- sikkerhed

Politik <dato> <J.nr.>

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

Hos INEOS mener vi, at vores medarbejdere er vores vigtigste aktiv. Åbne kommunikationskanaler hjælper os med at skabe et positivt arbejdsmiljø.

Informationssikkerhedspolitik

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

Europabevægelsens Privatlivspolitik

F-Secure Mobile Security for S60

Dine personoplysninger vil blive indsamlet og håndteret af os med henblik på følgende formål:

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

BOARD OFFICE white paper

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, Søborg, den 6. november 2014

Privatlivspolitik (ekstern persondatapolitik)

Avigilon Control Center 6 software-opgradering

PRIVATLIVSPOLITIK. Sidst opdateret: d. 17/05/2018

It-revision af Sundhedsdatanettet januar 2016

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

Avigilon Control Center 6 software-opgradering

Retail Knowledge s håndtering af personlige data beskrives nedenfor baseret på dit forhold til Retail Knowledge.


Installationsvejledning til tabletter. McAfee All Access

POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER

Impact værktøj retningslinjer

INFORMATIONSSIKKERHED I KØGE KOMMUNE

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.

RISIKOVURDERING I PRAKSIS

Sikkerhedsløsninger. Sharp Security Suite Stærk beskyttelse af dine fortrolige data og informationer

ViKoSys. Virksomheds Kontakt System

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

GETINGE ONLINE FÅ ADGANG TIL INFORMATION HVOR END DU BEFINDER DIG. Always with you

IT-sikkerhed i Køge Kommune. IT med omtanke

10 gode grunde. - derfor skal du vælge Office365

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data

Politik om beskyttelse af personlige oplysninger

System Transport hjemmesiden indeholder information om System Transports produkter og System Transports promoverende programmer.

Transkript:

> hvidbog Beskytter du dine kunders og dine egne data godt nok?

HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores forretningsaktiviteter, indkøbsvaner og hverdag, og for de fleste organisationer betød Sikkerhed og overholdelse ikke meget mere end at afkrydse et felt. For det meste var det blot en eftertanke i slutningen af andre processer. Nu betragtes det ikke kun som vigtigt, men absolut nødvendigt. Det kan også være et vigtigt aktiv og forskellen mellem at vinde eller miste kontrakter. Efterhånden som teknologien udvikler sig, er der også et stigende behov for informationssikkerhed. Anvendelsen af ressourcer til sikkerhed, understøtter forretningens målsætning om at opretholde en passende sikkerhedskontrol. Derfor bør disse bestræbelser svare til risikoniveauet og datafølsomheden. Hvad mener vi med Sikkerhed og overholdelse? Sikkerhed og overholdelse kan være svær at definere, da det afhænger af de involverede personer og organisationer. Én organisations politik kan f.eks. fokusere på beskyttelse af kundedata, mens en anden er fokuseret på at sikre, at den rigtige medarbejder har den nødvendige (og sikker) adgang til de nødvendige data. Det kan uden tvivl skabe komplikationer for organisationer, der leverer serviceydelser til andre virksomheder. LSP er (Language Service Providers) kan være særligt udsatte, da de pga. af de serviceydelser de leverer, håndterer indhold (data) for deres kunder, og i visse tilfælde deres kunders kunder. Du er aldrig for stor til at blive hacket eller for lille Der sker brud på datasikkerheden hver dag verden over. Nøglen til sikkerhed og overholdelse og det gælder for mange områder inden for erhvervslivet er at identificere og forstå forventningerne til alle de involverede parter. Nogle af disse fremkalder internationale nyhedsoverskrifter, ikke kun fordi de tilfældigvis involverer en stor virksomhed, men ofte fordi de påvirker folks privatliv og personlige oplysninger. Det kan i sidste ende blive den enkelte persons problem, men årsagen er manglende datasikkerhed hos indehaveren af de forretningskritiske oplysninger. Det kan lyde indlysende, men forstår du virkelig dine kunders behov? Eller i det mindste forstår hvilke ekstra tiltag, der skal foretages for at imødekomme dem? Har du kapacitet til at imødekomme deres behov? Og forstår dine egne leverandører dine behov, så du kan imødekomme din kundes behov? Man skulle tro, at store multinationale selskaber med deres imponerende itinfrastruktur og investering til mange millioner i den nyeste it-sikkerhedsteknologi og intern ekspertise, ville være immune over for angreb på internettet. Men det er ikke tilfældet, hvilket nogle meget omtalte eksempler har vist. 201 var et rekordår med hensyn til store organisationer, der led store sikkerhedsbrud. Der er en risiko for, at organisationerne tror, at de forstår sikkerhed og overholdelse, men når en kunde begynder at grave lidt dybere, viser deres viden at være utilstrækkelig. 2 Ifølge en sammenfattet rapport fra et rådgivende firma inden for trusselsintelligens RBS (Risk Based Security) blev mere end 822 millioner optegnelser i 2164 tilfælde udsat for forskellige hændelser, hvilket næsten er en fordobling af den tidligere rekord (2011). Fire at disse nedbrud kom på en historisk top 10-liste. I deres seneste rapport om brud på informationssikkerheden fremhæver Department for Business Innovation and Skills truslen mod mindre virksomheder, der sandsynligvis ikke har de samme nødvendige ressourcer og erfaringer som store virksomheder. Brud på sikkerheden er steget markant i de små virksomheder, som nu oplever hændelsesniveauer, der tidligere kun sås i større organisationer. Som følge heraf havde 81% af store organisationer et brud på sikkerheden i 2014 og 60% af mindre virksomheder. De gennemsnitlige omkostninger ved overtrædelse i en stor virksomhed er på mellem 600,000 og 1.15m og for en mindre virksomhed 65,000 115,000. I begge tilfælde er det en krise.

THEBIGWORD HSTE (HIGHLY SECURE TRANSLATION EDITOR) ISO 27001 Selvom medarbejdere, forsætligt eller ved en fejltagelse, er skyld i ca. 40% af alle sikkerhedsbrud, er angreb fra uautoriserede udefrakommende overraskende højt: 55% for store virksomheder og % for mindre. Infektion med virus eller skadelig software er steget markant til 7%, en stigning fra 59% det foregående år. 7 % % forøgelse af infektioner med vira eller skadeligt software Virksomhederne arbejder hårdt på at forhindre fysiske og digitale angreb på deres data, men der er overraskende smuthuller, som potentielt kan føre til forretningskritiske tab af information, økonomiske oplysninger eller produktplaner, og en af disse er oversættelse. Oversættelse er ofte styret af andre afdelinger end it-afdelingen, muligvis marketings-, salgs- eller finansafdelingen. En oversættelsesvirksomhed udpeges, og meget fortrolige oplysninger sendes til dem, uden at der bliver spurgt om, hvad der nu skal ske. Typisk vil denne virksomhed gøre oplysningerne tilgængelige for mindst én af de 12.000 freelance-oversættere. De vil så downloade disse til deres egne pc ers harddisk. Det er her en sikkerhedskyndig virksomhed vil begynde at blive bekymret. Det er ikke et spørgsmålom sprogeksperternes integritet, men fordi pc en befinder sig i deres hjem, er der større risiko for brud på informationssikkerheden. Pc en bruges muligvis af deres børn. Den kunne blive stjålet. Den kunne gå i stykker og blive sendt til reparation. Dataene kan fejlagtigt blive sendt videre. Mulighederne for at frigive virksomhedens fortrolige oplysninger er enorme. Det er her thebigword HSTE (Highly Secure Translation Editor) kommer ind. HSTE giver: Det højeste niveau af sikkerhed og kryptering, der er udviklet til at bevare dit indhold på en sikker måde. Alt indhold krypteres individuelt. Evnen til at deaktivere funktioner, såsom kopi og indsæt er baseret på indholdets følsomhed. Sikker integrering af din oversættelseshukommelse, terminologi og referencematerialer. Mulighed for sikker oversættelse af dokumenter, transskriptioner, lyd og scannede dokumenter. Det sikres hele tiden, at der intet spor er at finde på lokale computere. HSTE opnår dette med en helt ny proces, der er markedsledende: Dit indhold overføres automatisk til thebigword TMS (Translation Management System). Indholdet opbevares sikkert i thebigword TMS, som meddeler sprogeksperten, at indholdet venter på at blive oversat. Sprogeksperten logger ind på thebigword TMS, accepterer opgaven og logger på HSTE. De arbejder på indholdet i HSTE og afleverer indholdet, der aldrig har været downloadet. Det oversatte indhold sendes sikkert tilbage til dig. Industristandard Dit indhold Translation Management System 1 2 5 LSP (Language Service Provider) 4 Sprogekspert 1 Dit indhold sendes til LSP (Language Service Provider) 2 Dit indhold er hos LSP for gennemgang, før det sendes til en sprogspecialist til oversættelse. Filen downloades af sprogeksperten til egen computer for at begynde oversættelsen. 4 Den færdige oversættelse sendes tilbage til LSP. Der findes fortsat en kopi af filerne på sprogekspertens computer. 5 LPS sender det oversatte indhold til dig. thebigword HSTE (Highly Secure Translation Editor) Dit indhold 1 4 thebigword Translation Management System 2 HSTE Sprogekspert 1 Dit indhold sendes til thebigword Translation Management System. Det kan automatisk overføres fra dit eget opbevaringssystem eller direkte uploades til thebigword TMS. Begge metoder er sikre. 2 Dit indhold gennemgåes af thebigword TMS. En sprogekspert bliver underrettet om projektet. Sprogeksperten vil logge ind på thebigword TMS, acceptere jobbet og følge det sikre link for at åbne HSTE. Sprogeksperten skal logge på HSTE. 4 Dine filer overføres til sprogeksperten via en krypteret forbindelse. Når sprogeksperten er færdig med oversættelsen, fjerner en sikker sletteproces ethvert spor af indholdet fra sprogekspertens maskine. Den krypterede filoverførselsforbindelse sender det tilbage til thebigword TMS. Du får besked af thebigword TMS på, at dine filer kan hentes eller er forsvarligt overført tilbage til dit lagringssystem. 4 5

IT-SIKKERHEDENS DARWINISTISKE NATUR ALLE OMBORD ISO 27001 thebigword er kompatibel med ISO 27001 for Information Security Management Systems, og var de første i branchen for sprogydelser, der blev tildelt prisen. ISO 27001 er en meget normativ standard med specifikke krav til håndtering af informationssikkerhed, og det betragtes som en prestige at opnå denne certificering. ISO 27001 handler om, hvordan du håndterer enhver form for information i virksomheden, uanset om den er skriftlig, elektronisk, talt, mailet eller skrevet på en lap papir. Den handler om, hvordan du administrerer, sikrer og identificerer information, kategoriserer den og behandler brud på sikkerheden. Det faktum, at ISO 27001 er en international standard, betyder, at organisationer, der arbejder på globale markeder, kan påvise overfor internationale partnere, at de har et højt niveau af it-sikkerhed. Standarden viser, at en organisation har troværdigheden til at operere inden for de samme itsikkerhedsstandarder som deres partnere. Denne troværdighed er ofte en afgørende faktor, der giver den certificerede organisation en konkurrencedygtig fordel. ISO 27001-kompatible organisationer i hele verden kan arbejde sammen på et fælles sprog, hvilket sænker de tværkulturelle barrierer og øger tilliden. ISO 27001-certificering giver retningslinjer eller de bedste procedurer med hensyn til informationssikkerhed. Overholdelse af de bedste procedurer har vist, at: Antallet af hændelser i en virksomhed falder drastisk Processerne er foruddefinerede og nemt kan gentages Fordeling af ansvar er tydeligt defineret Implementering af ISO 27001 og regelmæssig opdatering giver dig en oversigt over den samlede status for ISMS (Information Security Management System) Give motivation til fortsat forbedring Implementering af ISO 27001 fjerner en masse hårdt arbejde og store investeringer med regelmæssig revision hvert halve år, som sikrer, at din virksomhed opretholder standarden og forbliver kompatibel. Disse kontroller kan være alt fra sporing af e-mails til risikoanalyse, og enhver medarbejder kan blive udspurgt om virksomhedens sikkerhedspolitik. Når en organisation bliver ISO 27001-certificeret, opvejer fordelene hurtigt de første udfordringer. I sidste ende giver ISO 27001-certificeringssprocessen et positivt afkast og en bedre og mere sikker fremtid. Du kan meget vel være ISO 27001-kompatibel og ligeså din leverandør, men hvad med deres leverandør? Og leverandørens leverandør? Der kan opstå risici for et brud på datasikkerheden hvor som helst. Det er vigtigt, at kæden ikke brydes, og at alle partnere både internationale og nationale enten er ISO 27001-kompatible eller arbejder hen mod at blive det, så der ikke opstår brud på it-sikkerheden. ISO 27001-standarden sikrer, at virksomheder imødekommer de strenge krav til multinationale kunder ved at beskytte deres data og information. Den dækker ti meget vigtige områder, herunder: Overholdelse Virksomhedens fortsatte planlægning Fysisk og miljømæssig sikkerhed Personlig sikkerhed Kontrol af aktiver Sikkerhedspolitik It-sikkerhedens darwinistiske natur Pointen er, at it-sikkerhed er blevet næsten darwinistisk i sin natur med hackere rovdyrene der bliver mere og mere avancerede i deres bestræbelser på at opspore deres bytte: fortrolig og personlig data og information. Men efterhånden som de udvikler sig, udvikles også forsvarsmekanismen til at modstå dem. Alle ombord Med dette i tankerne hvordan kan du så sikre, at du gør alt, hvad du kan for at undgå eller minimere et angreb på internettet? Har du kommunikeret dine retningslinjer for sikkerhed og overholdelse på tværs af organisationen på en måde, der er detaljeret og nem at følge? Hvis du arbejder i en multinational organisation, har du så oversat og lokaliseret disse retningslinjer til din flersprogede arbejdsstyrke? Det er værd at sikre, at alle medarbejdere kan se, hvordan virksomheden opfylder målene for overholdelse og samtidig forstår vigtigheden af, hvorfor det gøres. Formidling af uddannelse til kundeansvarlige sørger for sikkerhed i indholdet. Alle virksomheder ved, at et brud på sikkerheden, uanset hvor det forekommer i produktionskæden, kan have katastrofale konsekvenser for dem. Så de bliver mere erfarne i at sikre data og får samtidig større teknisk ekspertise. Det er nu meget almindeligt, at kunder stiller detaljerede tekniske spørgsmål om datalagring og datasikkerhed, selv helt ned til hvilket mærke og version af krypterede harddiske, der findes eller bruges. For nylig spurgte en af thebigword s kunder hvilken version af firmware, der blev anvendt på de forskellige firewalls. Opretholdelse af integriteten af værdifulde data bliver mere og mere vigtig for hver dag der går. Der går næppe en uge uden en stor nyhed om et alvorligt databrud eller brud på overholdelse. Du tror måske, at du er sikker og kompatibel i dag: men medmindre du fortsætter de betydelige investeringer og uddannelse for at holde trit med det stadig skiftende miljø, er du muligvis ikke sikker og kompatibel i morgen: thebigword sørger for, at sikkerhed og kompatibilitet ikke er en senere indskydelse. Det er selve grundlaget, hvorpå alt er bygget og vævet ind i alle dele af processen. Det er den standard, som vores kunder og fremtidige kunder mange af dem store multinationale organisationer eller endog militære organisationer forventer af os. Og som vi forventer af vores egne leverandører 6 7

hvis du vil vide mere om sikkerhed og overholdelse, kan du kontakte os på: t: +44 (0)870 748 8000 e: info@thebigword.com w: www.thebigword.com