SlideShare a Scribd company logo
Frukostseminarium om
informationssäkerhet
Malmö Börshus, Malmö
Hos Transcendent Group möter du erfarna
konsulter inom governance, risk and compliance. Våra
tjänster skapar trygghet och möjligheter för
myndigheter, företag och andra organisationer
inom en rad olika branscher.
Transcendent Group har fyra år i rad utsetts till en
av Sveriges bästa arbetsplatser.
Om företaget
©TranscendentGroupSverigeAB2015
Om oss
Cirka 70 medarbetare totalt
• Stockholm: 45
• Oslo: 13
• Göteborg: 5
• Malmö: 4
©TranscendentGroupSverigeAB2015
Vår kärnverksamhet
• Risk
• GRC systemstöd
• Verksamhetsstyrning
• Internrevision
• IT-revision
• Informationssäkerhet
• Dataanalys
• Compliance
• Strategisk IT
• ERP-tjänster
• Privacy
©TranscendentGroupSverigeAB2015
Stefan Arnslätt Anna Nielanger
Informationssäkerhet – aktuella
hot och risker
Personuppgiftslagen och ny
dataskyddsförordning
©TranscendentGroupSverigeAB2015
Informationssäkerhet –
aktuella hot och risker
Stefan Arnslätt, Transcendent Group
Agenda
• Bakgrund och koncept:
– vad handlar informationssäkerhet om?
– mål och syfte med informationssäkerhet
• Traditionella IT-relaterade risker.
• Aktuella hot och risker:
– cyber crime
– mobila enheter/mobil säkerhet
– sociala medier
• Hur kan verksamheter skydda sig?
©TranscendentGroupSverigeAB2015
Bakgrund och koncept
©TranscendentGroupSverigeAB2015
Vad handlar informationssäkerhet om?
• Informationssäkerhet handlar om att skydda en
verksamhets informationstillgångar.
• Information kan existera i många former, vilket innefattar:
digital information, information i pappersform samt verbal
information.
• Information har ett värde och priset går därför att mäta i
olika termer, exempelvis: i kostnader för att återskapa
information, i missade leveranser, i förlorade kunder eller i form
av skadestånd eller förlorat förtroende på marknaden.
©TranscendentGroupSverigeAB2015
Ett riskbaserat förhållningssätt: riskanalys
och riskaptit
Plan
Do
Check
Act
©TranscendentGroupSverigeAB2015
Principerna för informationssäkerhet
IS-triaden
konfidentialitet
riktighettillgänglighet
• Konfidentialitet – att hålla
känslig information skyddad
från obehörig åtkomst.
• Riktighet – att hålla
information korrekt och
fullständig.
• Tillgänglighet – att hålla
information tillgänglig och
användbar vid behov/begäran
från verksamheten.
©TranscendentGroupSverigeAB2015
Traditionella IT-relaterade risker
©TranscendentGroupSverigeAB2015
Vanligaste
riskområdena
• ändringshantering
• behörighetshantering
• kontinuitetsplanering
• bristande koppling mellan IT och
affärsverksamheten
• intrång
©TranscendentGroupSverigeAB2015
Aktuella hot och risker: cyber
crime
©TranscendentGroupSverigeAB2015
Cyber crime
©TranscendentGroupSverigeAB2015
Typ av attack Syfte
Phishing (social engineering) Att utge sig för att vara någon annan (exempelvis
supporttjänsten på en bank) för att lura användare att
dela med sig av känsliga uppgifter och information
såsom kontonummer och liknande.
Malware (sabotageprogram) Program/skadlig kod (till exempel en trojan) som via
någon form av intrång installeras på en dator eller
nätverk med syfte att störa och sabotera systemet eller
samla in information.
Identitetsstöld Att kapa personuppgifter / identiteter för att exempelvis
handla varor och tjänster i någon annans namn.
©TranscendentGroupSverigeAB2015
©TranscendentGroupSverigeAB2015
©TranscendentGroupSverigeAB2015
©TranscendentGroupSverigeAB2015
Allt starkare externa krafter kräver ett
större fokus på cybersäkerhet
Er verksamhetRegulatoriska
krav
IT-beroende
Ökade attackytor
Avancerade hot
Nya arbetssätt
©TranscendentGroupSverigeAB2015
Aktuella hot och risker: mobila
enheter/mobil säkerhet
©TranscendentGroupSverigeAB2015
En enorm ökning
• Under 2014 översteg antalet mobila enheter (7,4 miljarder) hela
jordens befolkning*.
• Cirka 500 miljoner mobila enheter tillkom under 2014*.
• Användande av smartphones ökade med 45% under 2014*.
• I och med det ökade användandet av smartphones kommer de
utgöra 75% av all mobil datatraffik 2019*.
©TranscendentGroupSverigeAB2015
* CISCO Visual Networking Index
De vanligaste riskerna
1. Svagt lösenordsskydd – verksamheten har bristande kontroll
över vilket lösenordsskydd som appliceras på anställdas mobila
enheter (PIN-kod, touch ID).
2. Okrypterade (offentliga) trådlösa nätverk används för att
läsa/skicka mail, ladda ner dokument etcetera.
3. Ökad exponering för skadlig kod (malware) via nedladdade
appar.
4. Säkerhetsmjukvara (till exempel virusprogram) är ej installerad
på den mobila enheten.
5. Avsaknad av policys och riktlinjer – ger låg
säkerhetsmedvetenhet inom verksamheten.
©TranscendentGroupSverigeAB2015
Aktuella hot och risker: sociala
medier
©TranscendentGroupSverigeAB2015
©TranscendentGroupSverigeAB2015
2014
2013
2012
60
Vad händer
online på 60
sekunder?
Sociala medier
• ”Kartläggningsprocessen” för att utföra attacker underlättas till
stor del av informationsspridningen via sociala medier:
– Med en gång information läggs upp på sociala medier så upphör den att
vara privat.
• Enligt undersökningen lagringsbarometern från Proact som utförs
på offentliga och privata bolag tror 84 procent av kommunerna
och 78 procent av svenska börsbolag att industrispionage
kommer att bli vanligare framöver.
• Trots tron om ökat antal incidenter räds inte de svenska bolagen.
Endast ett av fyra börsbolag (24 %) och kommuner (28 %) oroar
sig för att bli utsatta för industrispionage.
©TranscendentGroupSverigeAB2015
Hur kan verksamheter skydda
sig?
©TranscendentGroupSverigeAB2015
Hur kan verksamheter skydda sig?
Etablera en basnivå för IT – och informationssäkerhet:
• En verksamhetsgemensam basnivå med minimikrav för alla
system.
• Skarpare krav för system som innehåller känslig information.
• Informationsklassning för att säkerställa rätt skyddsnivå
• Roller och ansvar (systemägare, informationsägare).
• Security awareness - Informera och träna personal löpande
©TranscendentGroupSverigeAB2015
Frågor?
©TranscendentGroupSverigeAB2015
Personuppgiftslagen och
ny dataskyddsförordning
Anna Nielanger, Transcendent Group
Personuppgifts-
biträde
Tillsyns-
myndighet
Personuppgifts-
ansvarig
Person-
uppgift
Behandling
Tredje land
Personuppgifts-
ombud
Integritet
Registrerad
Samtycke
Känslig
uppgift
Ändamål med
behandling
Centrala begrepp
©TranscendentGroupSverigeAB2015
Historisk utveckling
1973
Datalagen
(SE)
1995
Dataskyddsdirektivet
(EU)
1998
Personuppgiftslagen
(SE)
2007
Uppdaterad
Personuppgiftslag
(SE)
2012
Kommissionens förslag till
dataskyddsförordning
(EU)
2014
Parlamentets reviderade
förslag till
dataskyddsförordning
(EU)
©TranscendentGroupSverigeAB2015
Personuppgiftslagens syfte
• Syftar till att skydda människor mot att deras personliga integritet
kränks när personuppgifter behandlas.
• Reglerar hur personuppgifter får behandlas.
• Behandling omfattar insamling, registrering, lagring, bearbetning,
spridning, utplåning med mera.
• För strukturerad personuppgiftsbehandling gäller betydligt fler
regler än för ostrukturerad.
• Särregler i annan lagstiftning tar över bestämmelserna i
personuppgiftslagen, och det finns undantag med hänsyn till
offentlighetsprincipen samt tryck- och yttrandefriheten.
©TranscendentGroupSverigeAB2015
Roller och ansvar i PuL
• Den juridiska person eller myndighet som behandlar personuppgifter i
sin verksamhet och som bestämmer vilka uppgifter som ska behandlas
och vad de ska användas till.
• Ansvaret är straff- och skadeståndssanktionerat.
Personuppgifts-
ansvarig
• Behandlar personuppgifter för den personuppgiftsansvariges räkning.
• Finns alltid utanför den egna organisationen.
• Kan vara en fysisk eller en juridisk person.
• Ett skriftligt avtal måste upprättas.
Personuppgifts-
biträde
• En person som ser till att personuppgifter behandlas korrekt och lagligt
inom en verksamhet.
• För förteckning över register och annan behandling av personuppgifter.
• Hjälper registrerade att få felaktiga uppgifter rättade.
Personuppgifts-
ombud
©TranscendentGroupSverigeAB2015
Huvuddragen i personuppgiftslagen
baseras på ett EU-
direktiv
bygger på samtycke
och information till
de registrerade,
tydligt syfte krävs
uppgifter som
behandlas skall vara
aktuella och riktiga
endast nödvändiga
och adekvata
personuppgifter får
behandlas
rutiner för rättning,
uppdatering och
radering av uppgifter
krävs
stränga regler för
känsliga uppgifter
begränsade
möjligheter att föra
över personuppgifter
utanför EU/EES
bestämmelser om
information som ska
lämnas till den
registrerade
tekniska och
organisatoriska
åtgärder för att
skydda
personuppgifter
©TranscendentGroupSverigeAB2015
Håll reda på era behandlingar
vilka
personuppgifter
registreras?
syftet med
registreringen
information till
de registrerade
samtycke
hur länge
bevaras
uppgifterna?
©TranscendentGroupSverigeAB2015
Håll reda på hur personuppgifterna
hanteras
upprätta
register-
förteckning
lämnas
uppgifterna
ut?
behörighet till
uppgifterna
säkerhets-
åtgärder för att
skydda
uppgifterna
biträdesavtal
med IT-
leverantörer
©TranscendentGroupSverigeAB2015
Utmaningar i
personuppgiftslagen:
• låg allmänkunskap
• vårdslöst förhållningssätt
• bristande översikt av
behandlingar
• PuO:s kompetens och plats i
organisationen
• gallringsrutiner
• avtal med tjänsteleverantörer
• bristande säkerhet.
©TranscendentGroupSverigeAB2015
Ny dataskyddsförordning
©TranscendentGroupSverigeAB2015
Bakgrund till ny dataskyddsförordning
Trialogförhandlingar mellan kommissionen, rådet och europaparlamentet pågår. Förhoppningar
finns om att en färdig text är klar mot slutet av 2015.
Lades fram redan 2012,
och syftar till att stärka
skyddet för datalagrade
personuppgifter.
Både EU-kommissionen
och rådet har sagt sitt.
Blir en förordning, och
därmed en lag i EU:s
alla medlemsstater.
©TranscendentGroupSverigeAB2015
Utökad omfattning och harmoniserad
tillämpning
• Blir en förordning.
• Omfattar all behandling, även ostrukturerad.
• Utvidgad territoriell tillämpning.
• Strängare krav kring överföring till tredje land.
• Utökning av vad som avses med känsliga uppgifter: uppgifter
som avslöjar ras eller etniskt ursprung, politiska åsikter, religion
eller livsåskådning, sexuell läggning, könsidentitet, medlemskap
och verksamhet i fackförening samt behandling av genetiska
eller biometriska uppgifter, uppgifter om hälsa och sexualliv,
administrativa sanktioner, domar, brott eller misstänkta
brott, fällande domar i brottmål samt därmed sammanhängande
säkerhetsåtgärder.
©TranscendentGroupSverigeAB2015
Utökade rättigheter
för registrerade
• Registrerade personer skall i vissa
fall ges rätt att begära att
information om sig själv raderas.
• Den registrerade har rätt att när
som helst göra invändningar mot
behandling av personuppgifter.
• Skärpta krav avseende
profilering.
©TranscendentGroupSverigeAB2015
Mer utförlig information till registrerade
©TranscendentGroupSverigeAB2015
Ökade krav på
styrning
• Skyldighet att anta en
integritetsskyddspolicy och vidta
åtgärder för att kontrollera
efterlevnaden.
• Utökade krav på regelbundet
uppdaterad dokumentation om
all behandling som utförs.
©TranscendentGroupSverigeAB2015
Mer specifika
säkerhetskrav
• Krav på riskanalys och
konsekvensbedömning avseende
uppgiftsskydd.
• Mer specifika krav avseende
säkerhetsstrategi för
behandlingen.
• Krav på anmälan av dataintrång
till Tillsynsmyndigheten och
information till registrerade.
©TranscendentGroupSverigeAB2015
Uppgiftsskyddsombudet
• Uppgiftsskyddsombudet skall ges en oberoende ställning och inte ha övriga arbetsuppgifter
som leder till en intressekonflikt.
• Uppgiftsskyddsområdet utses på minst 2 alternativt 4 år.
• Krav på uppgiftsskyddsombudets arbetsuppgifter.
©TranscendentGroupSverigeAB2015
Skyldighet att utse
uppgiftsskydds-
ombud/person-
uppgiftsombud
Myndigheter
Juridisk person som behandlar fler än 5000
registrerade under en sammanhängande
period på 12 månader.
De som har behandling som kräver
regelbunden och systematisk övervakning av
de registrerade, som sin kärnverksamhet.
Strängare sanktioner
Strängare sanktioner vid
överträdelser eller brott mot den
nya förordningen innebär:
• Straffavgift på upp till 1 MEUR
alternativt 2% av företagets årliga
globala omsättning.
• Sanktioner kan utdömas även
mot biträden (leverantörer).
©TranscendentGroupSverigeAB2015
Är ni förberedda?
©TranscendentGroupSverigeAB2015
www.transcendentgroup.com

More Related Content

What's hot

Information security awareness - 101
Information security awareness - 101Information security awareness - 101
Information security awareness - 101
mateenzero
 
E-Commerce security
E-Commerce security E-Commerce security
E-Commerce security
Tawhid Rahman
 
IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.ppt
OoXair
 
Elements of security risk assessment and risk management
Elements of security risk assessment and risk managementElements of security risk assessment and risk management
Elements of security risk assessment and risk management
healthpoint
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
PECB
 
1. introduction to cyber security
1. introduction to cyber security1. introduction to cyber security
1. introduction to cyber security
Animesh Roy
 
National Cyber Security Policy 2013 (NCSP)
National Cyber Security Policy 2013 (NCSP)National Cyber Security Policy 2013 (NCSP)
National Cyber Security Policy 2013 (NCSP)
Gopal Choudhary
 
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...
PECB
 
Cyber Security PPT.pptx
Cyber Security PPT.pptxCyber Security PPT.pptx
Cyber Security PPT.pptx
AbhishekDas794104
 
Iso iec 27001 foundation training course by interprom
Iso iec 27001 foundation training course by interpromIso iec 27001 foundation training course by interprom
Iso iec 27001 foundation training course by interprom
Mart Rovers
 
Career in cyber security
Career in  cyber securityCareer in  cyber security
Career in cyber security
Manjushree Mashal
 
Cybersecurity awareness session.pptx
Cybersecurity awareness session.pptxCybersecurity awareness session.pptx
Cybersecurity awareness session.pptx
UmaraZahidLecturer
 
Ibm security guardium
Ibm security guardiumIbm security guardium
Ibm security guardium
CMR WORLD TECH
 
Security Awareness Training.pptx
Security Awareness Training.pptxSecurity Awareness Training.pptx
Security Awareness Training.pptx
MohammedYaseen638128
 
Cybersecurity Audit
Cybersecurity AuditCybersecurity Audit
Cybersecurity Audit
EC-Council
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
General Awareness On Cyber Security
General Awareness On Cyber SecurityGeneral Awareness On Cyber Security
General Awareness On Cyber Security
Dominic Rajesh
 
What is Phishing? Phishing Attack Explained | Edureka
What is Phishing? Phishing Attack Explained | EdurekaWhat is Phishing? Phishing Attack Explained | Edureka
What is Phishing? Phishing Attack Explained | Edureka
Edureka!
 
Chapter 3 know your customer
Chapter 3   know your customerChapter 3   know your customer
Chapter 3 know your customer
Quan Risk
 
The importance of Cybersecurity
The importance of CybersecurityThe importance of Cybersecurity
The importance of Cybersecurity
Benoit Callebaut
 

What's hot (20)

Information security awareness - 101
Information security awareness - 101Information security awareness - 101
Information security awareness - 101
 
E-Commerce security
E-Commerce security E-Commerce security
E-Commerce security
 
IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.ppt
 
Elements of security risk assessment and risk management
Elements of security risk assessment and risk managementElements of security risk assessment and risk management
Elements of security risk assessment and risk management
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 
1. introduction to cyber security
1. introduction to cyber security1. introduction to cyber security
1. introduction to cyber security
 
National Cyber Security Policy 2013 (NCSP)
National Cyber Security Policy 2013 (NCSP)National Cyber Security Policy 2013 (NCSP)
National Cyber Security Policy 2013 (NCSP)
 
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...
 
Cyber Security PPT.pptx
Cyber Security PPT.pptxCyber Security PPT.pptx
Cyber Security PPT.pptx
 
Iso iec 27001 foundation training course by interprom
Iso iec 27001 foundation training course by interpromIso iec 27001 foundation training course by interprom
Iso iec 27001 foundation training course by interprom
 
Career in cyber security
Career in  cyber securityCareer in  cyber security
Career in cyber security
 
Cybersecurity awareness session.pptx
Cybersecurity awareness session.pptxCybersecurity awareness session.pptx
Cybersecurity awareness session.pptx
 
Ibm security guardium
Ibm security guardiumIbm security guardium
Ibm security guardium
 
Security Awareness Training.pptx
Security Awareness Training.pptxSecurity Awareness Training.pptx
Security Awareness Training.pptx
 
Cybersecurity Audit
Cybersecurity AuditCybersecurity Audit
Cybersecurity Audit
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
General Awareness On Cyber Security
General Awareness On Cyber SecurityGeneral Awareness On Cyber Security
General Awareness On Cyber Security
 
What is Phishing? Phishing Attack Explained | Edureka
What is Phishing? Phishing Attack Explained | EdurekaWhat is Phishing? Phishing Attack Explained | Edureka
What is Phishing? Phishing Attack Explained | Edureka
 
Chapter 3 know your customer
Chapter 3   know your customerChapter 3   know your customer
Chapter 3 know your customer
 
The importance of Cybersecurity
The importance of CybersecurityThe importance of Cybersecurity
The importance of Cybersecurity
 

Viewers also liked

Hur skyddar vi oss mot oegentligheter?
Hur skyddar vi oss mot oegentligheter?Hur skyddar vi oss mot oegentligheter?
Hur skyddar vi oss mot oegentligheter?
Transcendent Group
 
Vem är personen bakom masken hur man hanterar interna bedrägerier
Vem är personen bakom masken hur man hanterar interna bedrägerierVem är personen bakom masken hur man hanterar interna bedrägerier
Vem är personen bakom masken hur man hanterar interna bedrägerier
Transcendent Group
 
Frukostseminarium om återhämtningsplaner
Frukostseminarium om återhämtningsplanerFrukostseminarium om återhämtningsplaner
Frukostseminarium om återhämtningsplaner
Transcendent Group
 
Value added security services
Value added security servicesValue added security services
Value added security services
Transcendent Group
 
Projektstyrning i en komplex miljö
Projektstyrning i en komplex miljöProjektstyrning i en komplex miljö
Projektstyrning i en komplex miljö
Transcendent Group
 
Frukostseminarium om molntjänster
Frukostseminarium om molntjänsterFrukostseminarium om molntjänster
Frukostseminarium om molntjänster
Transcendent Group
 
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplan
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplanFem dataanalyser varje internrevisor bör ha med i sin revisionsplan
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplan
Transcendent Group
 
Vad är kvalitet i internrevision?
Vad är kvalitet i internrevision?Vad är kvalitet i internrevision?
Vad är kvalitet i internrevision?
Transcendent Group
 
How we got domain admin
How we got domain adminHow we got domain admin
How we got domain admin
Transcendent Group
 
Frigör möjligheterna i ditt data – fem enkla sätt att analysera data för att ...
Frigör möjligheterna i ditt data – fem enkla sätt att analysera data för att ...Frigör möjligheterna i ditt data – fem enkla sätt att analysera data för att ...
Frigör möjligheterna i ditt data – fem enkla sätt att analysera data för att ...
Transcendent Group
 
Den anpassningsbare överlever; den ökade regleringens effekter på svenska banker
Den anpassningsbare överlever; den ökade regleringens effekter på svenska bankerDen anpassningsbare överlever; den ökade regleringens effekter på svenska banker
Den anpassningsbare överlever; den ökade regleringens effekter på svenska banker
Transcendent Group
 
Styrelseledamotens roll och ansvar
Styrelseledamotens roll och ansvarStyrelseledamotens roll och ansvar
Styrelseledamotens roll och ansvar
Transcendent Group
 
Rundabordssamtal kring FISK:en - hur tillämpas förordningen i praktiken och t...
Rundabordssamtal kring FISK:en - hur tillämpas förordningen i praktiken och t...Rundabordssamtal kring FISK:en - hur tillämpas förordningen i praktiken och t...
Rundabordssamtal kring FISK:en - hur tillämpas förordningen i praktiken och t...
Transcendent Group
 
Är kris en förutsättning för compliance.pptx
Är kris en förutsättning för compliance.pptxÄr kris en förutsättning för compliance.pptx
Är kris en förutsättning för compliance.pptx
Transcendent Group
 
Måling og visualisering av informasjonssikkerhet
Måling og visualisering av informasjonssikkerhetMåling og visualisering av informasjonssikkerhet
Måling og visualisering av informasjonssikkerhet
Transcendent Group
 
Hur kan kvaliten förbättras på din internrevisionsaktivitet vad fungerar
Hur kan kvaliten förbättras på din internrevisionsaktivitet   vad fungerarHur kan kvaliten förbättras på din internrevisionsaktivitet   vad fungerar
Hur kan kvaliten förbättras på din internrevisionsaktivitet vad fungerar
Transcendent Group
 
Nya IT-säkerhetshot och trender i en värld av lösningar
Nya IT-säkerhetshot och trender i en värld av lösningarNya IT-säkerhetshot och trender i en värld av lösningar
Nya IT-säkerhetshot och trender i en värld av lösningar
Transcendent Group
 
Ta kontroll över personuppgiftshanteringen på ett effektivt sätt
Ta kontroll över personuppgiftshanteringen på ett effektivt sättTa kontroll över personuppgiftshanteringen på ett effektivt sätt
Ta kontroll över personuppgiftshanteringen på ett effektivt sätt
Transcendent Group
 
Frukostseminarium om finansiell brottslighet
Frukostseminarium om finansiell brottslighetFrukostseminarium om finansiell brottslighet
Frukostseminarium om finansiell brottslighet
Transcendent Group
 
Skärpta krav för informationssäkerhet IT verksamhet och insättningssystem
Skärpta krav för informationssäkerhet IT verksamhet och insättningssystemSkärpta krav för informationssäkerhet IT verksamhet och insättningssystem
Skärpta krav för informationssäkerhet IT verksamhet och insättningssystem
Transcendent Group
 

Viewers also liked (20)

Hur skyddar vi oss mot oegentligheter?
Hur skyddar vi oss mot oegentligheter?Hur skyddar vi oss mot oegentligheter?
Hur skyddar vi oss mot oegentligheter?
 
Vem är personen bakom masken hur man hanterar interna bedrägerier
Vem är personen bakom masken hur man hanterar interna bedrägerierVem är personen bakom masken hur man hanterar interna bedrägerier
Vem är personen bakom masken hur man hanterar interna bedrägerier
 
Frukostseminarium om återhämtningsplaner
Frukostseminarium om återhämtningsplanerFrukostseminarium om återhämtningsplaner
Frukostseminarium om återhämtningsplaner
 
Value added security services
Value added security servicesValue added security services
Value added security services
 
Projektstyrning i en komplex miljö
Projektstyrning i en komplex miljöProjektstyrning i en komplex miljö
Projektstyrning i en komplex miljö
 
Frukostseminarium om molntjänster
Frukostseminarium om molntjänsterFrukostseminarium om molntjänster
Frukostseminarium om molntjänster
 
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplan
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplanFem dataanalyser varje internrevisor bör ha med i sin revisionsplan
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplan
 
Vad är kvalitet i internrevision?
Vad är kvalitet i internrevision?Vad är kvalitet i internrevision?
Vad är kvalitet i internrevision?
 
How we got domain admin
How we got domain adminHow we got domain admin
How we got domain admin
 
Frigör möjligheterna i ditt data – fem enkla sätt att analysera data för att ...
Frigör möjligheterna i ditt data – fem enkla sätt att analysera data för att ...Frigör möjligheterna i ditt data – fem enkla sätt att analysera data för att ...
Frigör möjligheterna i ditt data – fem enkla sätt att analysera data för att ...
 
Den anpassningsbare överlever; den ökade regleringens effekter på svenska banker
Den anpassningsbare överlever; den ökade regleringens effekter på svenska bankerDen anpassningsbare överlever; den ökade regleringens effekter på svenska banker
Den anpassningsbare överlever; den ökade regleringens effekter på svenska banker
 
Styrelseledamotens roll och ansvar
Styrelseledamotens roll och ansvarStyrelseledamotens roll och ansvar
Styrelseledamotens roll och ansvar
 
Rundabordssamtal kring FISK:en - hur tillämpas förordningen i praktiken och t...
Rundabordssamtal kring FISK:en - hur tillämpas förordningen i praktiken och t...Rundabordssamtal kring FISK:en - hur tillämpas förordningen i praktiken och t...
Rundabordssamtal kring FISK:en - hur tillämpas förordningen i praktiken och t...
 
Är kris en förutsättning för compliance.pptx
Är kris en förutsättning för compliance.pptxÄr kris en förutsättning för compliance.pptx
Är kris en förutsättning för compliance.pptx
 
Måling og visualisering av informasjonssikkerhet
Måling og visualisering av informasjonssikkerhetMåling og visualisering av informasjonssikkerhet
Måling og visualisering av informasjonssikkerhet
 
Hur kan kvaliten förbättras på din internrevisionsaktivitet vad fungerar
Hur kan kvaliten förbättras på din internrevisionsaktivitet   vad fungerarHur kan kvaliten förbättras på din internrevisionsaktivitet   vad fungerar
Hur kan kvaliten förbättras på din internrevisionsaktivitet vad fungerar
 
Nya IT-säkerhetshot och trender i en värld av lösningar
Nya IT-säkerhetshot och trender i en värld av lösningarNya IT-säkerhetshot och trender i en värld av lösningar
Nya IT-säkerhetshot och trender i en värld av lösningar
 
Ta kontroll över personuppgiftshanteringen på ett effektivt sätt
Ta kontroll över personuppgiftshanteringen på ett effektivt sättTa kontroll över personuppgiftshanteringen på ett effektivt sätt
Ta kontroll över personuppgiftshanteringen på ett effektivt sätt
 
Frukostseminarium om finansiell brottslighet
Frukostseminarium om finansiell brottslighetFrukostseminarium om finansiell brottslighet
Frukostseminarium om finansiell brottslighet
 
Skärpta krav för informationssäkerhet IT verksamhet och insättningssystem
Skärpta krav för informationssäkerhet IT verksamhet och insättningssystemSkärpta krav för informationssäkerhet IT verksamhet och insättningssystem
Skärpta krav för informationssäkerhet IT verksamhet och insättningssystem
 

Similar to Frukostseminarium om informationssäkerhet

Mobila enheter och informationssäkerhetsrisker för nybörjaren
Mobila enheter och informationssäkerhetsrisker för nybörjarenMobila enheter och informationssäkerhetsrisker för nybörjaren
Mobila enheter och informationssäkerhetsrisker för nybörjaren
Transcendent Group
 
Personlig integritet – möjliggörare eller hinder för verksamheten?
Personlig integritet – möjliggörare eller hinder för verksamheten?Personlig integritet – möjliggörare eller hinder för verksamheten?
Personlig integritet – möjliggörare eller hinder för verksamheten?
Transcendent Group
 
Frontit seminarium: Business Security Stockholm 31/1 2018
Frontit seminarium: Business Security Stockholm 31/1 2018Frontit seminarium: Business Security Stockholm 31/1 2018
Frontit seminarium: Business Security Stockholm 31/1 2018
Frontit
 
GDPR - efter den 25 maj
GDPR - efter den 25 majGDPR - efter den 25 maj
GDPR - efter den 25 maj
Jeanette Öhlund
 
Strängare krav på personuppgiftsbehandling senaste nytt om vår nya eu lag
Strängare krav på personuppgiftsbehandling senaste nytt om vår nya eu lagSträngare krav på personuppgiftsbehandling senaste nytt om vår nya eu lag
Strängare krav på personuppgiftsbehandling senaste nytt om vår nya eu lag
Transcendent Group
 
Input till it risker i internrevisorns riskanalys
Input till it risker i internrevisorns riskanalysInput till it risker i internrevisorns riskanalys
Input till it risker i internrevisorns riskanalys
Transcendent Group
 
Dataanalys som möjliggörare inom GRC
Dataanalys som möjliggörare inom GRCDataanalys som möjliggörare inom GRC
Dataanalys som möjliggörare inom GRC
Transcendent Group
 
Exempel på effektiv risk och kontrollrapportering
Exempel på effektiv risk och kontrollrapporteringExempel på effektiv risk och kontrollrapportering
Exempel på effektiv risk och kontrollrapportering
Transcendent Group
 
Datainspektionen informationssakerhet
Datainspektionen informationssakerhetDatainspektionen informationssakerhet
Datainspektionen informationssakerhetnibar
 
Hantering av personuppgifter kommande regelförändringar
Hantering av personuppgifter kommande regelförändringarHantering av personuppgifter kommande regelförändringar
Hantering av personuppgifter kommande regelförändringar
Transcendent Group
 
Inför EU:s nya dataskyddslagstiftning (GDPR) – vad du behöver tänka på
Inför EU:s nya dataskyddslagstiftning (GDPR) – vad du behöver tänka påInför EU:s nya dataskyddslagstiftning (GDPR) – vad du behöver tänka på
Inför EU:s nya dataskyddslagstiftning (GDPR) – vad du behöver tänka på
cloudnine
 
Produktblad Presentation av Cama Security&Investigation Ltd
Produktblad Presentation av Cama Security&Investigation LtdProduktblad Presentation av Cama Security&Investigation Ltd
Produktblad Presentation av Cama Security&Investigation LtdChrister Allden
 
Uppgift6
Uppgift6Uppgift6
Uppgift6
Snoripa
 
Frukostseminarium om revision av mobila enheter 2013-03-08
Frukostseminarium om revision av mobila enheter 2013-03-08Frukostseminarium om revision av mobila enheter 2013-03-08
Frukostseminarium om revision av mobila enheter 2013-03-08
Transcendent Group
 
General Data Protection Regulation (GDPR)
General Data Protection Regulation (GDPR)General Data Protection Regulation (GDPR)
General Data Protection Regulation (GDPR)
Maria Duni
 
Presentation om IT-risker GARP 2013-10-02
Presentation om IT-risker GARP 2013-10-02Presentation om IT-risker GARP 2013-10-02
Presentation om IT-risker GARP 2013-10-02
Transcendent Group
 
Stora informationsmängder - stå emot vågen! - IBM Smarter Business 2013
Stora informationsmängder - stå emot vågen! - IBM Smarter Business 2013Stora informationsmängder - stå emot vågen! - IBM Smarter Business 2013
Stora informationsmängder - stå emot vågen! - IBM Smarter Business 2013
IBM Sverige
 
Social Manipulation – Stöldsskyddsföreningen
Social Manipulation – StöldsskyddsföreningenSocial Manipulation – Stöldsskyddsföreningen
Social Manipulation – Stöldsskyddsföreningen
Mathias Flink
 
Säkerhetsdagen 3 Dec 2008 Agenda
Säkerhetsdagen 3 Dec 2008 AgendaSäkerhetsdagen 3 Dec 2008 Agenda
Säkerhetsdagen 3 Dec 2008 AgendaAnna Näsmark
 
Logica dlp event presentation
Logica  dlp event presentationLogica  dlp event presentation
Logica dlp event presentation
Nils Thulin
 

Similar to Frukostseminarium om informationssäkerhet (20)

Mobila enheter och informationssäkerhetsrisker för nybörjaren
Mobila enheter och informationssäkerhetsrisker för nybörjarenMobila enheter och informationssäkerhetsrisker för nybörjaren
Mobila enheter och informationssäkerhetsrisker för nybörjaren
 
Personlig integritet – möjliggörare eller hinder för verksamheten?
Personlig integritet – möjliggörare eller hinder för verksamheten?Personlig integritet – möjliggörare eller hinder för verksamheten?
Personlig integritet – möjliggörare eller hinder för verksamheten?
 
Frontit seminarium: Business Security Stockholm 31/1 2018
Frontit seminarium: Business Security Stockholm 31/1 2018Frontit seminarium: Business Security Stockholm 31/1 2018
Frontit seminarium: Business Security Stockholm 31/1 2018
 
GDPR - efter den 25 maj
GDPR - efter den 25 majGDPR - efter den 25 maj
GDPR - efter den 25 maj
 
Strängare krav på personuppgiftsbehandling senaste nytt om vår nya eu lag
Strängare krav på personuppgiftsbehandling senaste nytt om vår nya eu lagSträngare krav på personuppgiftsbehandling senaste nytt om vår nya eu lag
Strängare krav på personuppgiftsbehandling senaste nytt om vår nya eu lag
 
Input till it risker i internrevisorns riskanalys
Input till it risker i internrevisorns riskanalysInput till it risker i internrevisorns riskanalys
Input till it risker i internrevisorns riskanalys
 
Dataanalys som möjliggörare inom GRC
Dataanalys som möjliggörare inom GRCDataanalys som möjliggörare inom GRC
Dataanalys som möjliggörare inom GRC
 
Exempel på effektiv risk och kontrollrapportering
Exempel på effektiv risk och kontrollrapporteringExempel på effektiv risk och kontrollrapportering
Exempel på effektiv risk och kontrollrapportering
 
Datainspektionen informationssakerhet
Datainspektionen informationssakerhetDatainspektionen informationssakerhet
Datainspektionen informationssakerhet
 
Hantering av personuppgifter kommande regelförändringar
Hantering av personuppgifter kommande regelförändringarHantering av personuppgifter kommande regelförändringar
Hantering av personuppgifter kommande regelförändringar
 
Inför EU:s nya dataskyddslagstiftning (GDPR) – vad du behöver tänka på
Inför EU:s nya dataskyddslagstiftning (GDPR) – vad du behöver tänka påInför EU:s nya dataskyddslagstiftning (GDPR) – vad du behöver tänka på
Inför EU:s nya dataskyddslagstiftning (GDPR) – vad du behöver tänka på
 
Produktblad Presentation av Cama Security&Investigation Ltd
Produktblad Presentation av Cama Security&Investigation LtdProduktblad Presentation av Cama Security&Investigation Ltd
Produktblad Presentation av Cama Security&Investigation Ltd
 
Uppgift6
Uppgift6Uppgift6
Uppgift6
 
Frukostseminarium om revision av mobila enheter 2013-03-08
Frukostseminarium om revision av mobila enheter 2013-03-08Frukostseminarium om revision av mobila enheter 2013-03-08
Frukostseminarium om revision av mobila enheter 2013-03-08
 
General Data Protection Regulation (GDPR)
General Data Protection Regulation (GDPR)General Data Protection Regulation (GDPR)
General Data Protection Regulation (GDPR)
 
Presentation om IT-risker GARP 2013-10-02
Presentation om IT-risker GARP 2013-10-02Presentation om IT-risker GARP 2013-10-02
Presentation om IT-risker GARP 2013-10-02
 
Stora informationsmängder - stå emot vågen! - IBM Smarter Business 2013
Stora informationsmängder - stå emot vågen! - IBM Smarter Business 2013Stora informationsmängder - stå emot vågen! - IBM Smarter Business 2013
Stora informationsmängder - stå emot vågen! - IBM Smarter Business 2013
 
Social Manipulation – Stöldsskyddsföreningen
Social Manipulation – StöldsskyddsföreningenSocial Manipulation – Stöldsskyddsföreningen
Social Manipulation – Stöldsskyddsföreningen
 
Säkerhetsdagen 3 Dec 2008 Agenda
Säkerhetsdagen 3 Dec 2008 AgendaSäkerhetsdagen 3 Dec 2008 Agenda
Säkerhetsdagen 3 Dec 2008 Agenda
 
Logica dlp event presentation
Logica  dlp event presentationLogica  dlp event presentation
Logica dlp event presentation
 

More from Transcendent Group

Penetration testing as an internal audit activity
Penetration testing as an internal audit activityPenetration testing as an internal audit activity
Penetration testing as an internal audit activity
Transcendent Group
 
Sensommarmingel på temat finansiell brottslighet
Sensommarmingel på temat finansiell brottslighetSensommarmingel på temat finansiell brottslighet
Sensommarmingel på temat finansiell brottslighet
Transcendent Group
 
Next generation access controls
Next generation access controlsNext generation access controls
Next generation access controls
Transcendent Group
 
Star strategy en inspirerande metod för mål och verksamhetsstyrning
Star strategy en inspirerande metod för mål och verksamhetsstyrningStar strategy en inspirerande metod för mål och verksamhetsstyrning
Star strategy en inspirerande metod för mål och verksamhetsstyrning
Transcendent Group
 
Har ditt företag implementerat en process för att identifiera och hantera int...
Har ditt företag implementerat en process för att identifiera och hantera int...Har ditt företag implementerat en process för att identifiera och hantera int...
Har ditt företag implementerat en process för att identifiera och hantera int...
Transcendent Group
 
Varför kostnadskontroll och riskhantering av programvara blir allt viktigare
Varför kostnadskontroll och riskhantering av programvara blir allt viktigareVarför kostnadskontroll och riskhantering av programvara blir allt viktigare
Varför kostnadskontroll och riskhantering av programvara blir allt viktigare
Transcendent Group
 
Hur etablerar man en effektiv kris och kontinuitetshantering
Hur etablerar man en effektiv kris  och kontinuitetshanteringHur etablerar man en effektiv kris  och kontinuitetshantering
Hur etablerar man en effektiv kris och kontinuitetshantering
Transcendent Group
 
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnad
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnadGrc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnad
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnad
Transcendent Group
 
Vad innebär den nya penningtvättslagen
Vad innebär den nya penningtvättslagenVad innebär den nya penningtvättslagen
Vad innebär den nya penningtvättslagen
Transcendent Group
 
Solvency ii and return on equity; optimizing capital and manage the risk
Solvency ii and return on equity; optimizing capital and manage the riskSolvency ii and return on equity; optimizing capital and manage the risk
Solvency ii and return on equity; optimizing capital and manage the risk
Transcendent Group
 
Kravställning för grc systemstöd
Kravställning för grc systemstödKravställning för grc systemstöd
Kravställning för grc systemstöd
Transcendent Group
 
Finansiering av terrorism
Finansiering av terrorismFinansiering av terrorism
Finansiering av terrorism
Transcendent Group
 
Erfarenhet från granskning av tredje parter utifrån fffs 20145
Erfarenhet från granskning av tredje parter utifrån fffs 20145Erfarenhet från granskning av tredje parter utifrån fffs 20145
Erfarenhet från granskning av tredje parter utifrån fffs 20145
Transcendent Group
 
Cybersecurity inom bilindustrin
Cybersecurity inom bilindustrinCybersecurity inom bilindustrin
Cybersecurity inom bilindustrin
Transcendent Group
 
Förberedelser inför GRC-systemimplementering
Förberedelser inför GRC-systemimplementeringFörberedelser inför GRC-systemimplementering
Förberedelser inför GRC-systemimplementering
Transcendent Group
 
Effectively managing operational risk
Effectively managing operational riskEffectively managing operational risk
Effectively managing operational risk
Transcendent Group
 
Åtgärder mot penningtvätt och kommande förändringar
Åtgärder mot penningtvätt och kommande förändringarÅtgärder mot penningtvätt och kommande förändringar
Åtgärder mot penningtvätt och kommande förändringar
Transcendent Group
 
Utvecklandet av en strategisk plan för din internrevisionsaktivitet
Utvecklandet av en strategisk plan för din internrevisionsaktivitetUtvecklandet av en strategisk plan för din internrevisionsaktivitet
Utvecklandet av en strategisk plan för din internrevisionsaktivitet
Transcendent Group
 

More from Transcendent Group (18)

Penetration testing as an internal audit activity
Penetration testing as an internal audit activityPenetration testing as an internal audit activity
Penetration testing as an internal audit activity
 
Sensommarmingel på temat finansiell brottslighet
Sensommarmingel på temat finansiell brottslighetSensommarmingel på temat finansiell brottslighet
Sensommarmingel på temat finansiell brottslighet
 
Next generation access controls
Next generation access controlsNext generation access controls
Next generation access controls
 
Star strategy en inspirerande metod för mål och verksamhetsstyrning
Star strategy en inspirerande metod för mål och verksamhetsstyrningStar strategy en inspirerande metod för mål och verksamhetsstyrning
Star strategy en inspirerande metod för mål och verksamhetsstyrning
 
Har ditt företag implementerat en process för att identifiera och hantera int...
Har ditt företag implementerat en process för att identifiera och hantera int...Har ditt företag implementerat en process för att identifiera och hantera int...
Har ditt företag implementerat en process för att identifiera och hantera int...
 
Varför kostnadskontroll och riskhantering av programvara blir allt viktigare
Varför kostnadskontroll och riskhantering av programvara blir allt viktigareVarför kostnadskontroll och riskhantering av programvara blir allt viktigare
Varför kostnadskontroll och riskhantering av programvara blir allt viktigare
 
Hur etablerar man en effektiv kris och kontinuitetshantering
Hur etablerar man en effektiv kris  och kontinuitetshanteringHur etablerar man en effektiv kris  och kontinuitetshantering
Hur etablerar man en effektiv kris och kontinuitetshantering
 
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnad
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnadGrc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnad
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnad
 
Vad innebär den nya penningtvättslagen
Vad innebär den nya penningtvättslagenVad innebär den nya penningtvättslagen
Vad innebär den nya penningtvättslagen
 
Solvency ii and return on equity; optimizing capital and manage the risk
Solvency ii and return on equity; optimizing capital and manage the riskSolvency ii and return on equity; optimizing capital and manage the risk
Solvency ii and return on equity; optimizing capital and manage the risk
 
Kravställning för grc systemstöd
Kravställning för grc systemstödKravställning för grc systemstöd
Kravställning för grc systemstöd
 
Finansiering av terrorism
Finansiering av terrorismFinansiering av terrorism
Finansiering av terrorism
 
Erfarenhet från granskning av tredje parter utifrån fffs 20145
Erfarenhet från granskning av tredje parter utifrån fffs 20145Erfarenhet från granskning av tredje parter utifrån fffs 20145
Erfarenhet från granskning av tredje parter utifrån fffs 20145
 
Cybersecurity inom bilindustrin
Cybersecurity inom bilindustrinCybersecurity inom bilindustrin
Cybersecurity inom bilindustrin
 
Förberedelser inför GRC-systemimplementering
Förberedelser inför GRC-systemimplementeringFörberedelser inför GRC-systemimplementering
Förberedelser inför GRC-systemimplementering
 
Effectively managing operational risk
Effectively managing operational riskEffectively managing operational risk
Effectively managing operational risk
 
Åtgärder mot penningtvätt och kommande förändringar
Åtgärder mot penningtvätt och kommande förändringarÅtgärder mot penningtvätt och kommande förändringar
Åtgärder mot penningtvätt och kommande förändringar
 
Utvecklandet av en strategisk plan för din internrevisionsaktivitet
Utvecklandet av en strategisk plan för din internrevisionsaktivitetUtvecklandet av en strategisk plan för din internrevisionsaktivitet
Utvecklandet av en strategisk plan för din internrevisionsaktivitet
 

Frukostseminarium om informationssäkerhet

  • 2. Hos Transcendent Group möter du erfarna konsulter inom governance, risk and compliance. Våra tjänster skapar trygghet och möjligheter för myndigheter, företag och andra organisationer inom en rad olika branscher. Transcendent Group har fyra år i rad utsetts till en av Sveriges bästa arbetsplatser. Om företaget ©TranscendentGroupSverigeAB2015
  • 3. Om oss Cirka 70 medarbetare totalt • Stockholm: 45 • Oslo: 13 • Göteborg: 5 • Malmö: 4 ©TranscendentGroupSverigeAB2015
  • 4. Vår kärnverksamhet • Risk • GRC systemstöd • Verksamhetsstyrning • Internrevision • IT-revision • Informationssäkerhet • Dataanalys • Compliance • Strategisk IT • ERP-tjänster • Privacy ©TranscendentGroupSverigeAB2015
  • 5. Stefan Arnslätt Anna Nielanger Informationssäkerhet – aktuella hot och risker Personuppgiftslagen och ny dataskyddsförordning ©TranscendentGroupSverigeAB2015
  • 6. Informationssäkerhet – aktuella hot och risker Stefan Arnslätt, Transcendent Group
  • 7. Agenda • Bakgrund och koncept: – vad handlar informationssäkerhet om? – mål och syfte med informationssäkerhet • Traditionella IT-relaterade risker. • Aktuella hot och risker: – cyber crime – mobila enheter/mobil säkerhet – sociala medier • Hur kan verksamheter skydda sig? ©TranscendentGroupSverigeAB2015
  • 9. Vad handlar informationssäkerhet om? • Informationssäkerhet handlar om att skydda en verksamhets informationstillgångar. • Information kan existera i många former, vilket innefattar: digital information, information i pappersform samt verbal information. • Information har ett värde och priset går därför att mäta i olika termer, exempelvis: i kostnader för att återskapa information, i missade leveranser, i förlorade kunder eller i form av skadestånd eller förlorat förtroende på marknaden. ©TranscendentGroupSverigeAB2015
  • 10. Ett riskbaserat förhållningssätt: riskanalys och riskaptit Plan Do Check Act ©TranscendentGroupSverigeAB2015
  • 11. Principerna för informationssäkerhet IS-triaden konfidentialitet riktighettillgänglighet • Konfidentialitet – att hålla känslig information skyddad från obehörig åtkomst. • Riktighet – att hålla information korrekt och fullständig. • Tillgänglighet – att hålla information tillgänglig och användbar vid behov/begäran från verksamheten. ©TranscendentGroupSverigeAB2015
  • 13. Vanligaste riskområdena • ändringshantering • behörighetshantering • kontinuitetsplanering • bristande koppling mellan IT och affärsverksamheten • intrång ©TranscendentGroupSverigeAB2015
  • 14. Aktuella hot och risker: cyber crime ©TranscendentGroupSverigeAB2015
  • 15. Cyber crime ©TranscendentGroupSverigeAB2015 Typ av attack Syfte Phishing (social engineering) Att utge sig för att vara någon annan (exempelvis supporttjänsten på en bank) för att lura användare att dela med sig av känsliga uppgifter och information såsom kontonummer och liknande. Malware (sabotageprogram) Program/skadlig kod (till exempel en trojan) som via någon form av intrång installeras på en dator eller nätverk med syfte att störa och sabotera systemet eller samla in information. Identitetsstöld Att kapa personuppgifter / identiteter för att exempelvis handla varor och tjänster i någon annans namn.
  • 20. Allt starkare externa krafter kräver ett större fokus på cybersäkerhet Er verksamhetRegulatoriska krav IT-beroende Ökade attackytor Avancerade hot Nya arbetssätt ©TranscendentGroupSverigeAB2015
  • 21. Aktuella hot och risker: mobila enheter/mobil säkerhet ©TranscendentGroupSverigeAB2015
  • 22. En enorm ökning • Under 2014 översteg antalet mobila enheter (7,4 miljarder) hela jordens befolkning*. • Cirka 500 miljoner mobila enheter tillkom under 2014*. • Användande av smartphones ökade med 45% under 2014*. • I och med det ökade användandet av smartphones kommer de utgöra 75% av all mobil datatraffik 2019*. ©TranscendentGroupSverigeAB2015 * CISCO Visual Networking Index
  • 23. De vanligaste riskerna 1. Svagt lösenordsskydd – verksamheten har bristande kontroll över vilket lösenordsskydd som appliceras på anställdas mobila enheter (PIN-kod, touch ID). 2. Okrypterade (offentliga) trådlösa nätverk används för att läsa/skicka mail, ladda ner dokument etcetera. 3. Ökad exponering för skadlig kod (malware) via nedladdade appar. 4. Säkerhetsmjukvara (till exempel virusprogram) är ej installerad på den mobila enheten. 5. Avsaknad av policys och riktlinjer – ger låg säkerhetsmedvetenhet inom verksamheten. ©TranscendentGroupSverigeAB2015
  • 24. Aktuella hot och risker: sociala medier ©TranscendentGroupSverigeAB2015
  • 26. Sociala medier • ”Kartläggningsprocessen” för att utföra attacker underlättas till stor del av informationsspridningen via sociala medier: – Med en gång information läggs upp på sociala medier så upphör den att vara privat. • Enligt undersökningen lagringsbarometern från Proact som utförs på offentliga och privata bolag tror 84 procent av kommunerna och 78 procent av svenska börsbolag att industrispionage kommer att bli vanligare framöver. • Trots tron om ökat antal incidenter räds inte de svenska bolagen. Endast ett av fyra börsbolag (24 %) och kommuner (28 %) oroar sig för att bli utsatta för industrispionage. ©TranscendentGroupSverigeAB2015
  • 27. Hur kan verksamheter skydda sig? ©TranscendentGroupSverigeAB2015
  • 28. Hur kan verksamheter skydda sig? Etablera en basnivå för IT – och informationssäkerhet: • En verksamhetsgemensam basnivå med minimikrav för alla system. • Skarpare krav för system som innehåller känslig information. • Informationsklassning för att säkerställa rätt skyddsnivå • Roller och ansvar (systemägare, informationsägare). • Security awareness - Informera och träna personal löpande ©TranscendentGroupSverigeAB2015
  • 32. Historisk utveckling 1973 Datalagen (SE) 1995 Dataskyddsdirektivet (EU) 1998 Personuppgiftslagen (SE) 2007 Uppdaterad Personuppgiftslag (SE) 2012 Kommissionens förslag till dataskyddsförordning (EU) 2014 Parlamentets reviderade förslag till dataskyddsförordning (EU) ©TranscendentGroupSverigeAB2015
  • 33. Personuppgiftslagens syfte • Syftar till att skydda människor mot att deras personliga integritet kränks när personuppgifter behandlas. • Reglerar hur personuppgifter får behandlas. • Behandling omfattar insamling, registrering, lagring, bearbetning, spridning, utplåning med mera. • För strukturerad personuppgiftsbehandling gäller betydligt fler regler än för ostrukturerad. • Särregler i annan lagstiftning tar över bestämmelserna i personuppgiftslagen, och det finns undantag med hänsyn till offentlighetsprincipen samt tryck- och yttrandefriheten. ©TranscendentGroupSverigeAB2015
  • 34. Roller och ansvar i PuL • Den juridiska person eller myndighet som behandlar personuppgifter i sin verksamhet och som bestämmer vilka uppgifter som ska behandlas och vad de ska användas till. • Ansvaret är straff- och skadeståndssanktionerat. Personuppgifts- ansvarig • Behandlar personuppgifter för den personuppgiftsansvariges räkning. • Finns alltid utanför den egna organisationen. • Kan vara en fysisk eller en juridisk person. • Ett skriftligt avtal måste upprättas. Personuppgifts- biträde • En person som ser till att personuppgifter behandlas korrekt och lagligt inom en verksamhet. • För förteckning över register och annan behandling av personuppgifter. • Hjälper registrerade att få felaktiga uppgifter rättade. Personuppgifts- ombud ©TranscendentGroupSverigeAB2015
  • 35. Huvuddragen i personuppgiftslagen baseras på ett EU- direktiv bygger på samtycke och information till de registrerade, tydligt syfte krävs uppgifter som behandlas skall vara aktuella och riktiga endast nödvändiga och adekvata personuppgifter får behandlas rutiner för rättning, uppdatering och radering av uppgifter krävs stränga regler för känsliga uppgifter begränsade möjligheter att föra över personuppgifter utanför EU/EES bestämmelser om information som ska lämnas till den registrerade tekniska och organisatoriska åtgärder för att skydda personuppgifter ©TranscendentGroupSverigeAB2015
  • 36. Håll reda på era behandlingar vilka personuppgifter registreras? syftet med registreringen information till de registrerade samtycke hur länge bevaras uppgifterna? ©TranscendentGroupSverigeAB2015
  • 37. Håll reda på hur personuppgifterna hanteras upprätta register- förteckning lämnas uppgifterna ut? behörighet till uppgifterna säkerhets- åtgärder för att skydda uppgifterna biträdesavtal med IT- leverantörer ©TranscendentGroupSverigeAB2015
  • 38. Utmaningar i personuppgiftslagen: • låg allmänkunskap • vårdslöst förhållningssätt • bristande översikt av behandlingar • PuO:s kompetens och plats i organisationen • gallringsrutiner • avtal med tjänsteleverantörer • bristande säkerhet. ©TranscendentGroupSverigeAB2015
  • 40. Bakgrund till ny dataskyddsförordning Trialogförhandlingar mellan kommissionen, rådet och europaparlamentet pågår. Förhoppningar finns om att en färdig text är klar mot slutet av 2015. Lades fram redan 2012, och syftar till att stärka skyddet för datalagrade personuppgifter. Både EU-kommissionen och rådet har sagt sitt. Blir en förordning, och därmed en lag i EU:s alla medlemsstater. ©TranscendentGroupSverigeAB2015
  • 41. Utökad omfattning och harmoniserad tillämpning • Blir en förordning. • Omfattar all behandling, även ostrukturerad. • Utvidgad territoriell tillämpning. • Strängare krav kring överföring till tredje land. • Utökning av vad som avses med känsliga uppgifter: uppgifter som avslöjar ras eller etniskt ursprung, politiska åsikter, religion eller livsåskådning, sexuell läggning, könsidentitet, medlemskap och verksamhet i fackförening samt behandling av genetiska eller biometriska uppgifter, uppgifter om hälsa och sexualliv, administrativa sanktioner, domar, brott eller misstänkta brott, fällande domar i brottmål samt därmed sammanhängande säkerhetsåtgärder. ©TranscendentGroupSverigeAB2015
  • 42. Utökade rättigheter för registrerade • Registrerade personer skall i vissa fall ges rätt att begära att information om sig själv raderas. • Den registrerade har rätt att när som helst göra invändningar mot behandling av personuppgifter. • Skärpta krav avseende profilering. ©TranscendentGroupSverigeAB2015
  • 43. Mer utförlig information till registrerade ©TranscendentGroupSverigeAB2015
  • 44. Ökade krav på styrning • Skyldighet att anta en integritetsskyddspolicy och vidta åtgärder för att kontrollera efterlevnaden. • Utökade krav på regelbundet uppdaterad dokumentation om all behandling som utförs. ©TranscendentGroupSverigeAB2015
  • 45. Mer specifika säkerhetskrav • Krav på riskanalys och konsekvensbedömning avseende uppgiftsskydd. • Mer specifika krav avseende säkerhetsstrategi för behandlingen. • Krav på anmälan av dataintrång till Tillsynsmyndigheten och information till registrerade. ©TranscendentGroupSverigeAB2015
  • 46. Uppgiftsskyddsombudet • Uppgiftsskyddsombudet skall ges en oberoende ställning och inte ha övriga arbetsuppgifter som leder till en intressekonflikt. • Uppgiftsskyddsområdet utses på minst 2 alternativt 4 år. • Krav på uppgiftsskyddsombudets arbetsuppgifter. ©TranscendentGroupSverigeAB2015 Skyldighet att utse uppgiftsskydds- ombud/person- uppgiftsombud Myndigheter Juridisk person som behandlar fler än 5000 registrerade under en sammanhängande period på 12 månader. De som har behandling som kräver regelbunden och systematisk övervakning av de registrerade, som sin kärnverksamhet.
  • 47. Strängare sanktioner Strängare sanktioner vid överträdelser eller brott mot den nya förordningen innebär: • Straffavgift på upp till 1 MEUR alternativt 2% av företagets årliga globala omsättning. • Sanktioner kan utdömas även mot biträden (leverantörer). ©TranscendentGroupSverigeAB2015