page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

Relaterede dokumenter
Fælles Bibliotekssystem

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Præsentation af Curanets sikringsmiljø

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Forordningens sikkerhedskrav

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, Søborg, den 6. november 2014

Security & Risk Management Summit

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Sådan får du styr på de digitale risici

Lars Neupart Director GRC Stifter, Neupart

Sikkerhed og Revision 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Leverandørstyring: Stil krav du kan måle på

Minimér risikoen for data-lækage i din virksomhed

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

Højere sikkerhed med brug af EPJ og Medicineringsrobot.

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

PERSONDATAFORORDNINGEN - TOPDANMARKS ARBEJDE MED AT SKABE COMPLIANCE. DI ITEK 14. juni 2016 Koncern IT-sikkerhedschef Brian Lind

Erfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet)

Mobility-strategi Hvordan kommer du i gang?

General Data Protection Regulation

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

- for forretningens skyld

RÅDET FOR DIGITAL SIKKERHED

SDN implementering af sikkerhedsinitiativer Den 22. november Peder Illum, konsulent,

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Kursus: Ledelse af it- sikkerhed

IT risici og compliance. Hvad driver mig? Det gode råd med på vejen?

Konklusion og anbefalinger for Systemhuse

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

Et godt og effektivt vedligehold af en ISO27001 certificering. Erwin Lansing Head of Security & Chief Technologist

GDPR Leverandørstyring og revisionserklæringer EU-persondatakonferencen 2017

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

Cybertruslen mod et fjernvarmeværk

Struktureret Compliance

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen

it-sikkerhed i produktionen DE 5 TRIN

Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb

Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors

Struktureret Compliance. på tværs af ISO9001, ISO27001 & EU GDPR

CYBER RISIKOAFDÆKNING

Hosted NextGen Firewall

Strategisk informationssikkerhed

Sådan arbejder KMD A/S med compliance. Berlingske Business konference den 29. september Anne-Lykke Mau. Director, Legal and Corporate Compliance

EMUC Network Meeting 26/

It-sikkerhedspolitik for Farsø Varmeværk

GDPR En praktisk tilgang

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Hvor meget fylder IT i danske bestyrelser. 7. september 2012 Torben Nielsen

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT

INFORMATIONS- SIKKERHEDSPOLITIK

It-sikkerhed i danske virksomheder

Kl Indledning v. Lone Strøm, Rigsrevisor

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Rigsrevisionen og Cybersikkerhed Revisordøgnet 9. september 2014

Security & Risk Management Update 2017

ISO27001 og klassifikation Case Dubex A/S. 14. maj 2012 Jacob Herbst

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Erfaringer med implementering af persondataforordningen hos Kulturministeriet

Risikostyring ifølge ISO27005 v. Klaus Kongsted

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR

CYBERFORSIKRING OFFENTLIG KONFERENCE

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

Fælles Bibliotekssystem

KMD s tilgang til cybertrussler. Public

Introduktion Cybersikkerhed - en fremtidstrussel allerede i dag

Modenhed og sikkerhed hos databehandlere Charlotte Pedersen

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

Security & Risk Management Summit 2016

Workshop 2. Hvilke processer skal sikre os en god databeskyttelse? Hvordan uddanner vi medarbejdere i det offentlige til at håndtere data forsvarligt?

1 Informationssikkerhedspolitik

Security & Risk Management Update 2017

ANALYSE AF DATA- OG CYBERSIKKERHED

Vejledning i udarbejdelse af kontrakt mellem virksomheder i el- og naturgassektorerne og itsikkerhedstjenester.

Strategisk partnerskab mellem KMD og SAP

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Målrettet arbejde med persondataforordningen for

Hvordan styrer vi leverandørerne?

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

Bilag 1 Databehandlerinstruks

Outsourcing af test. Your Flexible Outsourcing Partner

Fra iværksætter til global markedsspiller. Kort virksomhedspræsentation

PRAKTISK IT-SIKKERHED

Innovativt samarbejde omkring Sygehusbyggerier

Hvordan skalerer man Danmarks bedste IT-arbejdsplads. Peter Rafn

Field & Network level Industrial Security to guarantee top performance in production

GDPR - Bryder verden sammen efter den 25. maj?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Datatekniker med infrastruktur som speciale

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

IT-sikkerhedspolitik S i d e 1 9

Må lrettet årbejde med persondåtåforordningen for

Field & Network level Industrial Security to guarantee top performance in production

ANALYSE Informationssikkerhed blandt DI s medlemmer

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Transkript:

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity

page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT

page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer

page 4 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Grundlagt i 1985 100.000 brugere i 50 lande +500 medarbejdere +20 nationaliteter i 11 forskellige lande

Kerneforretningsområder HEALTHCARE INTELLIGENCE & NATIONAL SECURITY DEFENCE PUBLIC SECTOR LIBRARY & LEARNING Klinisk logistik Hospitalslogistik Telemedicin Klassificerede løsninger Cybersikkerhed Kontrolrum og mobilitet Beredskabshåndtering Kommando og kontrol Situationsoverblik Interoperabilitet Elektronisk krigsførelse Den offentlige sektor Finanssektoren Logistik og transport Landbrug Biblioteker Det fælles bibliotekssystem Klinisk informationssystem Undervisningsløsninger Uddannelsesinstitutioner page 5 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $

Nogle af vores kunder page 6 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $

Hvad skal jeg tale om? Faktum: Cyberangreb er blevet en del af hverdagen. Det handler derfor om hvordan man kan eller skal håndtere denne risiko. page 7 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Systematic tilgang er at opdele problemstillingen i to kategorier: Tiltag for at forebygge risikoen efter best practice Tiltag for hurtig opdagelse og reaktion ved et angreb

Trusselsbillede! page 8 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $

Information Security i Systematic Hvad gør vi page 9 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Sikkerhedsorganisation Kvartalsmøder Sikkerhedspolitik Medarbejdere kan komme med forbedringsforslag (Wiki implementering) Årligt review Legal, IT, HR og Sikkerhedsorganisation Ledelses godkendelse Risiko baseret tilgang Kvartalsvise risikovurderinger Rapportering Månedsvis rapportering på risks, som en del af IT management rapporteringen ISO og CMMI 5 certificeret Sikkerhedsbriefing af alle medarbejdere og eksterne ved ansættelse Sikkerhedsgodkendelse af medarbejdere Fysisk adgangskontrol og lokaleopdeling i zoner

Information Security i Systematic Udvalgte sikkerhedsforanstaltninger page 10 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Outsourced SIEM Next Generation Firewalls (IPS) Anti Malware Kryptering, VPN, m.m. Supplerende intern SIEM løsning Sikkerhedsscanninger af internet vendte services Patching, patching og patching af software Container-løsning for mobile enheder Backup og selektive restore tests hver måned

Next step Udvide ISO certificeringer page 11 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Systematic arbejder med at udvide ISO certificeringer (ISO27001, ISO9001) Vigtigt i forhold til vores samarbejdspartnere og kunder For mange er en certificering ikke nødvendigt, men frameworkene er er gode værktøjer Helhedsorientering men vi vælger hvad der passer til os Scope is everything! Med udvidelsen vil vi forbedre (og har allerede forbedret) os på en lang række områder så som Risikovurdering Beskrivelse af processer og procedurer Rapportering Ledelsesforankring Beredskab

Next step Øvrige aktiviteter Penetration tests Korrekte processer og arkitektur er vigtigt, men vi ved ikke om det virker før det er testet Compliance med EU s persondataforordning ISO27001 (og ISO9001) er rigtig gode værktøjer til at sikre compliance arbejdet Awareness kampagner 80% af alle security incidents opstår pga. personlige fejl page 12 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $

Lessons learned page 13 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Awareness, awareness, awareness 80% af alle security incidents kan føres tilbage til medarbejdere / partnere Backup Test restore jævnligt Genovervej retention Ledelses attention Få Information security på agendaen og gerne ind i bestyrelseslokalerne Reaktionshastighed Vær beredt for du vil blive angrebet

Kan jeg sove roligt om natten? page 14 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $

Spørgsmål? page 15 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $