SlideShare a Scribd company logo
1 of 21
Download to read offline
Bring Your Own Device
- de juridiske og ledelsesmæssige aspekter
  i et sikkerhedsperspektiv




Jørgen Sørensen
22 may 2012

                                             © 2012 Deloitte.
Jørgen Sørensen
Partner i Deloitte – Enterprise Risk Services
Mail: josoerensen@deloitte.dk / mobil +45 2331 8995

24 års praktisk erfaring med it-revision og sikkerhedsrådgivning
Er certificerede CISA, CISM CISSP, CGEIT, CRISK
Er fungerende Informationssikkerhedschef i 2 store danske organisationer:
• 3F - Faglig Fælles Forbund
• Københavns Lufthavne
Er ansvarlig for Deloittes Cyber Security Services i Danmark og medlem af
Deloitte global Cyber Security Team
Arbejder bl.a. med reorganisering og transformering af sikkerhedsfunktioner
samt sikkerhedsrådgivning for en lang række stor private og offentlige
virksomheder.
                                                                    © 2012 Deloitte.
Bring Your Own Device – BYOD
- But don’t Bring Your Organisation Down

         • Hvorfor BYOD nu ?
         • BYOD i et sikkerhedsperspektiv
         • 3 udfordringer
         • Løsningen ?




 Bring Your Own Device er den voksende trend, hvor
medarbejderne bruger deres eget foretrukne it-udstyr i
    stedet for det virksomheden stiller til rådighed.
3                                               © 2012 Deloitte.
Bring Your Own Device
- En fordel for brugerne og virksomheden


    Højere                                              Besparelser
    fleksibilitet i    Hurtig              Transport    på udstyr
    arbejdet          udvikling              -abel


                                                        Den mest
    Højere bruger-                                      effektive
    tilfredshed                                         teknologi
                                              Høj-      benyttes
                                           funktionel

      Generation-z også kaldet ”digital natives” er nu
            ankommet på arbejdsmarkedet.
4                                                              © 2012 Deloitte.
BYOD i et sikkerhedsperspektiv




5   Presentation title           © 2012 Deloitte.
Cyberkriminelle
- Aktørerne
Raffinement



                                                                         Stats-
                                                                       sponsoreret
                                                                      cyber warfare

                                                                      Organiseret
                                                         Malware
                                                                      kriminalitet

                                                                        Hacker-
                                      Leverandører     Konkurrenter
                                                                       kollektiver

                           Forsmået    Business        Enlig/hobby
                                                                       Cyberterror
                            kunde       partner          hacker

                                                        Forsmået
               Tilfældig
                            Insider   ’Script kiddy’       ex-         Hacktivism
              opdagelse
                                                       medarbejder

                                 Beslutsomhed                                         © 2012 Deloitte.
Sikkerhedsdilemmaet


                                                    Adgang til data
Høj


        Kontrol med
        sikkerheden




Lav

      Central IT   Decentralisering    Web-         Device-       Cloud
                                      enabling      enabling   BYOD
7                           Teknologisk udvikling                     © 2012 Deloitte.
Konkret eksempel – Brug af i-cloud



BYOD gør det svært                   Ansvaret for data
at kontrollere                       er stadig hos
medarbejderens                       virksomheden,
brug af Cloud-                       men kontrollen er
services                             nu begrænset.

Øget risiko for, at                  Awareness må
virksomhedens data                   dække ind, hvor
ender ubeskyttet i                   kontrollen ikke
skyen.                               er tilstrækkelig.




8                                                 © 2012 Deloitte.
3 udfordringer




9   Presentation title   © 2012 Deloitte.
BYOD - nye udfordringer ?




               Tekno-
            Teknologiske
                                 Styrings-
                                  Juridiske
               logiske
            udfordringer         mæssige
                                 udfordringer
            udfordringer        udfordringer


                     Styringsmæssige
                       udfordringer




10                                              © 2012 Deloitte.
Juridiske udfordringer                        Tekno-
                                           Teknologiske
                                              logiske
                                            udfordringer
                                           udfordringe
                                                r
                                                                 Styrings-
                                                              Juridiske udfordringer
                                                                 mæssige
                                                                udfordringer


                                                      Styringsmæssige



- hvem ejer data?                                       udfordringer




     Ejerskab af selve        Er det muligt at skelne
     enheden er ikke          mellem virksomhedens
     ensbetydende med         data og medarbejderens
     ejerskab af data!        data?




                              Under det gamle
                              paradigme var
     Så længe der tillades
     et mix af data vil der   hovedparten af data
     være udfordringer!       arbejdsrelaterede –
                              I en BYOD kontekst
                              kan det nemt svinge
                              til den anden side.




11                                                         © 2012 Deloitte.
Eksempler på juridiske udfordringer                                           Tekno-
                                                                           Teknologiske
                                                                              logiske
                                                                            udfordringer
                                                                           udfordringe
                                                                                r
                                                                                                 Styrings-
                                                                                              Juridiske udfordringer
                                                                                                 mæssige
                                                                                                udfordringer


                                                                                      Styringsmæssige



- skift i ejerskab/rettigheder                                                          udfordringer




                           Må                Må
     Hvem styre     virksomheden       virksomheden
                                                                   Større risiko for
        licens-     slette data ved       skaffe sig
                                                                   informationstab
     rettigheder?    mistanke om      adgang til data?
                       misbrug?
                                                         Tab af
                          Må                             kontrol
                                       Må enheden
                    virksomheden
                                      inddrages ved                Større risiko for
                     løbende føre
                                       mistanke om                 brud på love og
                      kontrol med
                                         misbrug?                       regler
                       brugen af
                       enheden?




12                                                                                         © 2012 Deloitte.
Privacy udfordringer                                        Tekno-
                                                         Teknologiske
                                                            logiske
                                                          udfordringer
                                                         udfordringe
                                                              r
                                                                               Styrings-
                                                                            Juridiske udfordringer
                                                                               mæssige
                                                                              udfordringer


                                                                    Styringsmæssige



- kan virksomheden aftale sig ud af problemstillingen?                udfordringer




 Må virksomheden slette
 data ved mistanke om
        misbrug?




        Må virksomheden
      løbende føre kontrol
         med brugen af
           enheden?
                                     – men det kræver
                              Ja     klart samtykke og
     Må enheden inddrages                   aftale
       ved mistanke om
           misbrug?




       Må virksomheden
      skaffe sig adgang til
             data?




13                                                                       © 2012 Deloitte.
Teknologiske udfordringer                                                       Tekno-
                                                                             Teknologiske
                                                                                logiske
                                                                              udfordringer
                                                                              udfordringe
                                                                                                   Styrings-
                                                                                                Juridiske udfordringer
                                                                                                   mæssige
                                                                                                  udfordringer


- flere forskellige enheder og operative systemer                                  r
                                                                                        Styringsmæssige
                                                                                          udfordringer




                                           Hvordan låses/
         Hvilken       Hvilke anti-virus   wipes enheden               Større risiko for
     adgangskontrol?    installation?       ved misbrug?               informationstab

                                                             Tab af
                                                             kontrol
                                           Hvilke 3. parts
                                                                       Større risiko for
                                           applikationer
                       Datasikkerhed?                                  brud på love og
           Text                             installeres?
                                                                            regler




14                                                                                           © 2012 Deloitte.
Eksempler på styringsmæssige udfordringer                             Tekno-
                                                                   Teknologiske
                                                                      logiske
                                                                    udfordringer
                                                                   udfordringe
                                                                        r
                                                                                         Styrings-
                                                                                      Juridiske udfordringer
                                                                                         mæssige
                                                                                        udfordringer


                                                                              Styringsmæssige



- som resultat af de nye udfordringer                                           udfordringer




                                      Hvordan skal
                 Retningslinjer for
                                        nye trusler
                     brug af
                                      identificeres?
                    enheder?
                                                       Behov for nye
                                                         styrings-
                                        Hvordan         mekanismer
                    Hvordan           kontrolleres
                   håndteres            tekniske
                 bortskaffelse af      løsninger i
                   enheder?             praksis?




15                                                                                 © 2012 Deloitte.
Sikkerhedsadministrationens modenhed

    Implementeret Best Practice indenfor tekniske sikkerhedsforanstaltninger og awareness i virksomheden .
    Entydig forståelse og gode incitamenter for overholdelse af sikkerhedskravene i virksomheden.
5   Effektiv sikring af virksomhedens data, uanset hvor de behandles ved anvendelse af teknologi.
    Ledelsesmæssig forståelse for betydningen af risikobasered og effektiv sikkerhed
    Anvendelse af ISMS.
    Risikovurderingen er et ledelsesværktøj
4   Formel sikkerhedsudvalg
    Uddannelse og træning af medarbejderne i sikkerhed

    Informationssikkerhedspolitik og retningslinjer
    Risikovurdering af Informationsaktiv
3   Fuldtids sikkerhedsfunktion
    Ledelsen har sikkerhedsforståelse

    It-sikkerhedspolitik
2   Deltids sikkerhedsansvarlig

    Sikkerhedsforanstaltninger
    implementeres ad hoc
1   efterhånden som
    sikkerhedsbehov opstår




                Mennesker                             Processer                              Teknik


                                                                                                             © 2012 Deloitte.
Effektivt styringssystem                                                              Tekno-
                                                                                   Teknologiske
                                                                                      logiske
                                                                                    udfordringer
                                                                                   udfordringe
                                                                                        r
                                                                                                         Styrings-
                                                                                                      Juridiske udfordringer
                                                                                                         mæssige
                                                                                                        udfordringer


                                                                                              Styringsmæssige
                                                                                                udfordringer




       Governance                                     Tekniske løsninger
       • Politikker                                   •   Access Management.
       • Guidelines - for håndtering af               •   Kryptering
         data og mobile enheder                       •   Data Loss Prevention
       • God databehandlingsskik                      •   Logning/ IDS/IPS




                                        Transformation af
                                     styringsmekanismerne
                                          for sikkerhed
     Awareness                                               Procedurer
     • Træning                                               • Principbaseret regulering
     • Holdningsundersøgelse                                 • Principper for sikring af
     • Awareness programmer                                    egen enhed




17                                                                                                 © 2012 Deloitte.
Løsning




18   Presentation title   © 2012 Deloitte.
Løsning
- BYOD er bare en udfordring
• BYOD kræver juridiske overvejelser og nye regler og krav
• BYOD kræver en mere principbaseret tilgang til reguleringen af
  informationssikkerheden og mere awareness
• Sikring af data ved BYOD kræver anvendelse af sikkerhedsteknologi
• BYOD (og de nye sikkerhedsudfordringer) giver sikkerhedsfunktionen
  mulighed for at skabe fokus på de effektive styringsmekanismerne:
     •   Ledelsesinvolverede risikostyring
     •   ISMS
     •   Awareness programmer
     •   Reel data sikkerhed
     •   Tekniske sikkerhedsløsninger

Behovet for en effektiv sikkerhedsfunktion er og vil være stigende i takt med
             øget regulering, trusler og forretningsmuligheder
                                     – så udnyt det
19                                                                   © 2012 Deloitte.
Spørgsmål ?




20            © 2012 Deloitte.
Deloitte Touche Tohmatsu Limited
Deloitte er en betegnelse for Deloitte Touche Tohmatsu Limited, der er et britisk selskab med begræn-set ansvar, og dets netværk af medlemsfirmaer. Hvert
medlemsfirma udgør en separat og uafhængig juridisk enhed. Vi henviser til www.deloitte.com/about for en udførlig beskrivelse af den juridiske struktur i
Deloitte Touche Tohmatsu Limited og dets medlemsfirmaer.

© 2012 Deloitte Statsautoriseret Revisionspartnerselskab. Medlem af Deloitte Touche Tohmatsu Limited


                                                                                                                                                            © 2012 Deloitte.

More Related Content

Similar to PCTY 2012, De juridiske og ledelsesmæssige aspekter ved BYOD v. Jørgen Sørensen fra Deloitte

Jcd A/S - Hvad kan vi gøre for dig
Jcd A/S - Hvad kan vi gøre for digJcd A/S - Hvad kan vi gøre for dig
Jcd A/S - Hvad kan vi gøre for digJCD A/S
 
Digital transformation - inspiration til strategisk programsaetning
Digital transformation - inspiration til strategisk programsaetningDigital transformation - inspiration til strategisk programsaetning
Digital transformation - inspiration til strategisk programsaetningSøren Ilsøe
 
Sådan vurderer du Cloud Compliance
Sådan vurderer du Cloud ComplianceSådan vurderer du Cloud Compliance
Sådan vurderer du Cloud ComplianceMicrosoft
 
TDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-SikkerhedTDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-SikkerhedJonas de Place
 
Henrik Hammer - Forretningsfordele ved Cloud-baseret samarbejde
Henrik Hammer - Forretningsfordele ved Cloud-baseret samarbejdeHenrik Hammer - Forretningsfordele ved Cloud-baseret samarbejde
Henrik Hammer - Forretningsfordele ved Cloud-baseret samarbejdeIBM Danmark
 
Student track: Marketing, Michael Garver
Student track: Marketing, Michael GarverStudent track: Marketing, Michael Garver
Student track: Marketing, Michael GarverIBM Danmark
 
IBM Maximo for Facility Management
IBM Maximo for Facility ManagementIBM Maximo for Facility Management
IBM Maximo for Facility ManagementIBM Danmark
 
Medier og entertianment
Medier og entertianmentMedier og entertianment
Medier og entertianmentSocialsquare
 
Insight. Om it. For ledere.
Insight. Om it. For ledere.Insight. Om it. For ledere.
Insight. Om it. For ledere.Nicolai Eilstrup
 
Online Rekruttering
Online RekrutteringOnline Rekruttering
Online RekrutteringJOB2SEA
 
Deducta ½ day event 12. juni 2012 om kanalstrategi deducta
Deducta ½ day event 12. juni 2012 om kanalstrategi deductaDeducta ½ day event 12. juni 2012 om kanalstrategi deducta
Deducta ½ day event 12. juni 2012 om kanalstrategi deductaDeducta A/S
 
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...Microsoft
 
Dansk It Neupart Cloud Sikkerhed Risikovurdering
Dansk It Neupart Cloud Sikkerhed RisikovurderingDansk It Neupart Cloud Sikkerhed Risikovurdering
Dansk It Neupart Cloud Sikkerhed RisikovurderingLars Neupart
 
Oplæg Netværk Danmark Vest - Digitale medier og forretningsmæssige muligheder
Oplæg Netværk Danmark Vest - Digitale medier og forretningsmæssige mulighederOplæg Netværk Danmark Vest - Digitale medier og forretningsmæssige muligheder
Oplæg Netværk Danmark Vest - Digitale medier og forretningsmæssige mulighederTokeroedPlus
 
DIGIMIZE - digital foranalyse
DIGIMIZE - digital foranalyseDIGIMIZE - digital foranalyse
DIGIMIZE - digital foranalyseJesper Rytter
 
E-handelsprisvindende site og Danmarks bedste kundecenter. E-business & Kunde...
E-handelsprisvindende site og Danmarks bedste kundecenter. E-business & Kunde...E-handelsprisvindende site og Danmarks bedste kundecenter. E-business & Kunde...
E-handelsprisvindende site og Danmarks bedste kundecenter. E-business & Kunde...Claus Hoffmann
 

Similar to PCTY 2012, De juridiske og ledelsesmæssige aspekter ved BYOD v. Jørgen Sørensen fra Deloitte (20)

Jcd A/S - Hvad kan vi gøre for dig
Jcd A/S - Hvad kan vi gøre for digJcd A/S - Hvad kan vi gøre for dig
Jcd A/S - Hvad kan vi gøre for dig
 
Digital transformation - inspiration til strategisk programsaetning
Digital transformation - inspiration til strategisk programsaetningDigital transformation - inspiration til strategisk programsaetning
Digital transformation - inspiration til strategisk programsaetning
 
Produktivitetskonference 2012
Produktivitetskonference 2012Produktivitetskonference 2012
Produktivitetskonference 2012
 
Sådan vurderer du Cloud Compliance
Sådan vurderer du Cloud ComplianceSådan vurderer du Cloud Compliance
Sådan vurderer du Cloud Compliance
 
TDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-SikkerhedTDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-Sikkerhed
 
Henrik Hammer - Forretningsfordele ved Cloud-baseret samarbejde
Henrik Hammer - Forretningsfordele ved Cloud-baseret samarbejdeHenrik Hammer - Forretningsfordele ved Cloud-baseret samarbejde
Henrik Hammer - Forretningsfordele ved Cloud-baseret samarbejde
 
Student track: Marketing, Michael Garver
Student track: Marketing, Michael GarverStudent track: Marketing, Michael Garver
Student track: Marketing, Michael Garver
 
IBM Maximo for Facility Management
IBM Maximo for Facility ManagementIBM Maximo for Facility Management
IBM Maximo for Facility Management
 
Bips 2011
Bips 2011Bips 2011
Bips 2011
 
Medier og entertianment
Medier og entertianmentMedier og entertianment
Medier og entertianment
 
NBI infomøde d. 10 marts 2015
NBI infomøde d. 10 marts 2015NBI infomøde d. 10 marts 2015
NBI infomøde d. 10 marts 2015
 
Insight. Om it. For ledere.
Insight. Om it. For ledere.Insight. Om it. For ledere.
Insight. Om it. For ledere.
 
2016-04-29 Insight_magasin_web
2016-04-29 Insight_magasin_web2016-04-29 Insight_magasin_web
2016-04-29 Insight_magasin_web
 
Online Rekruttering
Online RekrutteringOnline Rekruttering
Online Rekruttering
 
Deducta ½ day event 12. juni 2012 om kanalstrategi deducta
Deducta ½ day event 12. juni 2012 om kanalstrategi deductaDeducta ½ day event 12. juni 2012 om kanalstrategi deducta
Deducta ½ day event 12. juni 2012 om kanalstrategi deducta
 
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
 
Dansk It Neupart Cloud Sikkerhed Risikovurdering
Dansk It Neupart Cloud Sikkerhed RisikovurderingDansk It Neupart Cloud Sikkerhed Risikovurdering
Dansk It Neupart Cloud Sikkerhed Risikovurdering
 
Oplæg Netværk Danmark Vest - Digitale medier og forretningsmæssige muligheder
Oplæg Netværk Danmark Vest - Digitale medier og forretningsmæssige mulighederOplæg Netværk Danmark Vest - Digitale medier og forretningsmæssige muligheder
Oplæg Netværk Danmark Vest - Digitale medier og forretningsmæssige muligheder
 
DIGIMIZE - digital foranalyse
DIGIMIZE - digital foranalyseDIGIMIZE - digital foranalyse
DIGIMIZE - digital foranalyse
 
E-handelsprisvindende site og Danmarks bedste kundecenter. E-business & Kunde...
E-handelsprisvindende site og Danmarks bedste kundecenter. E-business & Kunde...E-handelsprisvindende site og Danmarks bedste kundecenter. E-business & Kunde...
E-handelsprisvindende site og Danmarks bedste kundecenter. E-business & Kunde...
 

More from IBM Danmark

DevOps, Development and Operations, Tina McGinley
DevOps, Development and Operations, Tina McGinleyDevOps, Development and Operations, Tina McGinley
DevOps, Development and Operations, Tina McGinleyIBM Danmark
 
Velkomst, Universitetssporet 2013, Pia Rønhøj
Velkomst, Universitetssporet 2013, Pia RønhøjVelkomst, Universitetssporet 2013, Pia Rønhøj
Velkomst, Universitetssporet 2013, Pia RønhøjIBM Danmark
 
Smarter Commerce, Salg og Marketing, Thomas Steglich-Andersen
Smarter Commerce, Salg og Marketing, Thomas Steglich-AndersenSmarter Commerce, Salg og Marketing, Thomas Steglich-Andersen
Smarter Commerce, Salg og Marketing, Thomas Steglich-AndersenIBM Danmark
 
Mobile, Philip Nyborg
Mobile, Philip NyborgMobile, Philip Nyborg
Mobile, Philip NyborgIBM Danmark
 
IT innovation, Kim Escherich
IT innovation, Kim EscherichIT innovation, Kim Escherich
IT innovation, Kim EscherichIBM Danmark
 
Echo.IT, Stefan K. Madsen
Echo.IT, Stefan K. MadsenEcho.IT, Stefan K. Madsen
Echo.IT, Stefan K. MadsenIBM Danmark
 
Big Data & Analytics, Peter Jönsson
Big Data & Analytics, Peter JönssonBig Data & Analytics, Peter Jönsson
Big Data & Analytics, Peter JönssonIBM Danmark
 
Social Business, Alice Bayer
Social Business, Alice BayerSocial Business, Alice Bayer
Social Business, Alice BayerIBM Danmark
 
Numascale Product IBM
Numascale Product IBMNumascale Product IBM
Numascale Product IBMIBM Danmark
 
Intel HPC Update
Intel HPC UpdateIntel HPC Update
Intel HPC UpdateIBM Danmark
 
IBM general parallel file system - introduction
IBM general parallel file system - introductionIBM general parallel file system - introduction
IBM general parallel file system - introductionIBM Danmark
 
NeXtScale HPC seminar
NeXtScale HPC seminarNeXtScale HPC seminar
NeXtScale HPC seminarIBM Danmark
 
Future of Power: PowerLinux - Jan Kristian Nielsen
Future of Power: PowerLinux - Jan Kristian NielsenFuture of Power: PowerLinux - Jan Kristian Nielsen
Future of Power: PowerLinux - Jan Kristian NielsenIBM Danmark
 
Future of Power: Power Strategy and Offerings for Denmark - Steve Sibley
Future of Power: Power Strategy and Offerings for Denmark - Steve SibleyFuture of Power: Power Strategy and Offerings for Denmark - Steve Sibley
Future of Power: Power Strategy and Offerings for Denmark - Steve SibleyIBM Danmark
 
Future of Power: Big Data - Søren Ravn
Future of Power: Big Data - Søren RavnFuture of Power: Big Data - Søren Ravn
Future of Power: Big Data - Søren RavnIBM Danmark
 
Future of Power: IBM PureFlex - Kim Mortensen
Future of Power: IBM PureFlex - Kim MortensenFuture of Power: IBM PureFlex - Kim Mortensen
Future of Power: IBM PureFlex - Kim MortensenIBM Danmark
 
Future of Power: IBM Trends & Directions - Erik Rex
Future of Power: IBM Trends & Directions - Erik RexFuture of Power: IBM Trends & Directions - Erik Rex
Future of Power: IBM Trends & Directions - Erik RexIBM Danmark
 
Future of Power: Håndtering af nye teknologier - Kim Escherich
Future of Power: Håndtering af nye teknologier - Kim EscherichFuture of Power: Håndtering af nye teknologier - Kim Escherich
Future of Power: Håndtering af nye teknologier - Kim EscherichIBM Danmark
 
Future of Power - Lars Mikkelgaard-Jensen
Future of Power - Lars Mikkelgaard-JensenFuture of Power - Lars Mikkelgaard-Jensen
Future of Power - Lars Mikkelgaard-JensenIBM Danmark
 

More from IBM Danmark (20)

DevOps, Development and Operations, Tina McGinley
DevOps, Development and Operations, Tina McGinleyDevOps, Development and Operations, Tina McGinley
DevOps, Development and Operations, Tina McGinley
 
Velkomst, Universitetssporet 2013, Pia Rønhøj
Velkomst, Universitetssporet 2013, Pia RønhøjVelkomst, Universitetssporet 2013, Pia Rønhøj
Velkomst, Universitetssporet 2013, Pia Rønhøj
 
Smarter Commerce, Salg og Marketing, Thomas Steglich-Andersen
Smarter Commerce, Salg og Marketing, Thomas Steglich-AndersenSmarter Commerce, Salg og Marketing, Thomas Steglich-Andersen
Smarter Commerce, Salg og Marketing, Thomas Steglich-Andersen
 
Mobile, Philip Nyborg
Mobile, Philip NyborgMobile, Philip Nyborg
Mobile, Philip Nyborg
 
IT innovation, Kim Escherich
IT innovation, Kim EscherichIT innovation, Kim Escherich
IT innovation, Kim Escherich
 
Echo.IT, Stefan K. Madsen
Echo.IT, Stefan K. MadsenEcho.IT, Stefan K. Madsen
Echo.IT, Stefan K. Madsen
 
Big Data & Analytics, Peter Jönsson
Big Data & Analytics, Peter JönssonBig Data & Analytics, Peter Jönsson
Big Data & Analytics, Peter Jönsson
 
Social Business, Alice Bayer
Social Business, Alice BayerSocial Business, Alice Bayer
Social Business, Alice Bayer
 
Numascale Product IBM
Numascale Product IBMNumascale Product IBM
Numascale Product IBM
 
Mellanox IBM
Mellanox IBMMellanox IBM
Mellanox IBM
 
Intel HPC Update
Intel HPC UpdateIntel HPC Update
Intel HPC Update
 
IBM general parallel file system - introduction
IBM general parallel file system - introductionIBM general parallel file system - introduction
IBM general parallel file system - introduction
 
NeXtScale HPC seminar
NeXtScale HPC seminarNeXtScale HPC seminar
NeXtScale HPC seminar
 
Future of Power: PowerLinux - Jan Kristian Nielsen
Future of Power: PowerLinux - Jan Kristian NielsenFuture of Power: PowerLinux - Jan Kristian Nielsen
Future of Power: PowerLinux - Jan Kristian Nielsen
 
Future of Power: Power Strategy and Offerings for Denmark - Steve Sibley
Future of Power: Power Strategy and Offerings for Denmark - Steve SibleyFuture of Power: Power Strategy and Offerings for Denmark - Steve Sibley
Future of Power: Power Strategy and Offerings for Denmark - Steve Sibley
 
Future of Power: Big Data - Søren Ravn
Future of Power: Big Data - Søren RavnFuture of Power: Big Data - Søren Ravn
Future of Power: Big Data - Søren Ravn
 
Future of Power: IBM PureFlex - Kim Mortensen
Future of Power: IBM PureFlex - Kim MortensenFuture of Power: IBM PureFlex - Kim Mortensen
Future of Power: IBM PureFlex - Kim Mortensen
 
Future of Power: IBM Trends & Directions - Erik Rex
Future of Power: IBM Trends & Directions - Erik RexFuture of Power: IBM Trends & Directions - Erik Rex
Future of Power: IBM Trends & Directions - Erik Rex
 
Future of Power: Håndtering af nye teknologier - Kim Escherich
Future of Power: Håndtering af nye teknologier - Kim EscherichFuture of Power: Håndtering af nye teknologier - Kim Escherich
Future of Power: Håndtering af nye teknologier - Kim Escherich
 
Future of Power - Lars Mikkelgaard-Jensen
Future of Power - Lars Mikkelgaard-JensenFuture of Power - Lars Mikkelgaard-Jensen
Future of Power - Lars Mikkelgaard-Jensen
 

PCTY 2012, De juridiske og ledelsesmæssige aspekter ved BYOD v. Jørgen Sørensen fra Deloitte

  • 1. Bring Your Own Device - de juridiske og ledelsesmæssige aspekter i et sikkerhedsperspektiv Jørgen Sørensen 22 may 2012 © 2012 Deloitte.
  • 2. Jørgen Sørensen Partner i Deloitte – Enterprise Risk Services Mail: josoerensen@deloitte.dk / mobil +45 2331 8995 24 års praktisk erfaring med it-revision og sikkerhedsrådgivning Er certificerede CISA, CISM CISSP, CGEIT, CRISK Er fungerende Informationssikkerhedschef i 2 store danske organisationer: • 3F - Faglig Fælles Forbund • Københavns Lufthavne Er ansvarlig for Deloittes Cyber Security Services i Danmark og medlem af Deloitte global Cyber Security Team Arbejder bl.a. med reorganisering og transformering af sikkerhedsfunktioner samt sikkerhedsrådgivning for en lang række stor private og offentlige virksomheder. © 2012 Deloitte.
  • 3. Bring Your Own Device – BYOD - But don’t Bring Your Organisation Down • Hvorfor BYOD nu ? • BYOD i et sikkerhedsperspektiv • 3 udfordringer • Løsningen ? Bring Your Own Device er den voksende trend, hvor medarbejderne bruger deres eget foretrukne it-udstyr i stedet for det virksomheden stiller til rådighed. 3 © 2012 Deloitte.
  • 4. Bring Your Own Device - En fordel for brugerne og virksomheden Højere Besparelser fleksibilitet i Hurtig Transport på udstyr arbejdet udvikling -abel Den mest Højere bruger- effektive tilfredshed teknologi Høj- benyttes funktionel Generation-z også kaldet ”digital natives” er nu ankommet på arbejdsmarkedet. 4 © 2012 Deloitte.
  • 5. BYOD i et sikkerhedsperspektiv 5 Presentation title © 2012 Deloitte.
  • 6. Cyberkriminelle - Aktørerne Raffinement Stats- sponsoreret cyber warfare Organiseret Malware kriminalitet Hacker- Leverandører Konkurrenter kollektiver Forsmået Business Enlig/hobby Cyberterror kunde partner hacker Forsmået Tilfældig Insider ’Script kiddy’ ex- Hacktivism opdagelse medarbejder Beslutsomhed © 2012 Deloitte.
  • 7. Sikkerhedsdilemmaet Adgang til data Høj Kontrol med sikkerheden Lav Central IT Decentralisering Web- Device- Cloud enabling enabling BYOD 7 Teknologisk udvikling © 2012 Deloitte.
  • 8. Konkret eksempel – Brug af i-cloud BYOD gør det svært Ansvaret for data at kontrollere er stadig hos medarbejderens virksomheden, brug af Cloud- men kontrollen er services nu begrænset. Øget risiko for, at Awareness må virksomhedens data dække ind, hvor ender ubeskyttet i kontrollen ikke skyen. er tilstrækkelig. 8 © 2012 Deloitte.
  • 9. 3 udfordringer 9 Presentation title © 2012 Deloitte.
  • 10. BYOD - nye udfordringer ? Tekno- Teknologiske Styrings- Juridiske logiske udfordringer mæssige udfordringer udfordringer udfordringer Styringsmæssige udfordringer 10 © 2012 Deloitte.
  • 11. Juridiske udfordringer Tekno- Teknologiske logiske udfordringer udfordringe r Styrings- Juridiske udfordringer mæssige udfordringer Styringsmæssige - hvem ejer data? udfordringer Ejerskab af selve Er det muligt at skelne enheden er ikke mellem virksomhedens ensbetydende med data og medarbejderens ejerskab af data! data? Under det gamle paradigme var Så længe der tillades et mix af data vil der hovedparten af data være udfordringer! arbejdsrelaterede – I en BYOD kontekst kan det nemt svinge til den anden side. 11 © 2012 Deloitte.
  • 12. Eksempler på juridiske udfordringer Tekno- Teknologiske logiske udfordringer udfordringe r Styrings- Juridiske udfordringer mæssige udfordringer Styringsmæssige - skift i ejerskab/rettigheder udfordringer Må Må Hvem styre virksomheden virksomheden Større risiko for licens- slette data ved skaffe sig informationstab rettigheder? mistanke om adgang til data? misbrug? Tab af Må kontrol Må enheden virksomheden inddrages ved Større risiko for løbende føre mistanke om brud på love og kontrol med misbrug? regler brugen af enheden? 12 © 2012 Deloitte.
  • 13. Privacy udfordringer Tekno- Teknologiske logiske udfordringer udfordringe r Styrings- Juridiske udfordringer mæssige udfordringer Styringsmæssige - kan virksomheden aftale sig ud af problemstillingen? udfordringer Må virksomheden slette data ved mistanke om misbrug? Må virksomheden løbende føre kontrol med brugen af enheden? – men det kræver Ja klart samtykke og Må enheden inddrages aftale ved mistanke om misbrug? Må virksomheden skaffe sig adgang til data? 13 © 2012 Deloitte.
  • 14. Teknologiske udfordringer Tekno- Teknologiske logiske udfordringer udfordringe Styrings- Juridiske udfordringer mæssige udfordringer - flere forskellige enheder og operative systemer r Styringsmæssige udfordringer Hvordan låses/ Hvilken Hvilke anti-virus wipes enheden Større risiko for adgangskontrol? installation? ved misbrug? informationstab Tab af kontrol Hvilke 3. parts Større risiko for applikationer Datasikkerhed? brud på love og Text installeres? regler 14 © 2012 Deloitte.
  • 15. Eksempler på styringsmæssige udfordringer Tekno- Teknologiske logiske udfordringer udfordringe r Styrings- Juridiske udfordringer mæssige udfordringer Styringsmæssige - som resultat af de nye udfordringer udfordringer Hvordan skal Retningslinjer for nye trusler brug af identificeres? enheder? Behov for nye styrings- Hvordan mekanismer Hvordan kontrolleres håndteres tekniske bortskaffelse af løsninger i enheder? praksis? 15 © 2012 Deloitte.
  • 16. Sikkerhedsadministrationens modenhed Implementeret Best Practice indenfor tekniske sikkerhedsforanstaltninger og awareness i virksomheden . Entydig forståelse og gode incitamenter for overholdelse af sikkerhedskravene i virksomheden. 5 Effektiv sikring af virksomhedens data, uanset hvor de behandles ved anvendelse af teknologi. Ledelsesmæssig forståelse for betydningen af risikobasered og effektiv sikkerhed Anvendelse af ISMS. Risikovurderingen er et ledelsesværktøj 4 Formel sikkerhedsudvalg Uddannelse og træning af medarbejderne i sikkerhed Informationssikkerhedspolitik og retningslinjer Risikovurdering af Informationsaktiv 3 Fuldtids sikkerhedsfunktion Ledelsen har sikkerhedsforståelse It-sikkerhedspolitik 2 Deltids sikkerhedsansvarlig Sikkerhedsforanstaltninger implementeres ad hoc 1 efterhånden som sikkerhedsbehov opstår Mennesker Processer Teknik © 2012 Deloitte.
  • 17. Effektivt styringssystem Tekno- Teknologiske logiske udfordringer udfordringe r Styrings- Juridiske udfordringer mæssige udfordringer Styringsmæssige udfordringer Governance Tekniske løsninger • Politikker • Access Management. • Guidelines - for håndtering af • Kryptering data og mobile enheder • Data Loss Prevention • God databehandlingsskik • Logning/ IDS/IPS Transformation af styringsmekanismerne for sikkerhed Awareness Procedurer • Træning • Principbaseret regulering • Holdningsundersøgelse • Principper for sikring af • Awareness programmer egen enhed 17 © 2012 Deloitte.
  • 18. Løsning 18 Presentation title © 2012 Deloitte.
  • 19. Løsning - BYOD er bare en udfordring • BYOD kræver juridiske overvejelser og nye regler og krav • BYOD kræver en mere principbaseret tilgang til reguleringen af informationssikkerheden og mere awareness • Sikring af data ved BYOD kræver anvendelse af sikkerhedsteknologi • BYOD (og de nye sikkerhedsudfordringer) giver sikkerhedsfunktionen mulighed for at skabe fokus på de effektive styringsmekanismerne: • Ledelsesinvolverede risikostyring • ISMS • Awareness programmer • Reel data sikkerhed • Tekniske sikkerhedsløsninger Behovet for en effektiv sikkerhedsfunktion er og vil være stigende i takt med øget regulering, trusler og forretningsmuligheder – så udnyt det 19 © 2012 Deloitte.
  • 20. Spørgsmål ? 20 © 2012 Deloitte.
  • 21. Deloitte Touche Tohmatsu Limited Deloitte er en betegnelse for Deloitte Touche Tohmatsu Limited, der er et britisk selskab med begræn-set ansvar, og dets netværk af medlemsfirmaer. Hvert medlemsfirma udgør en separat og uafhængig juridisk enhed. Vi henviser til www.deloitte.com/about for en udførlig beskrivelse af den juridiske struktur i Deloitte Touche Tohmatsu Limited og dets medlemsfirmaer. © 2012 Deloitte Statsautoriseret Revisionspartnerselskab. Medlem af Deloitte Touche Tohmatsu Limited © 2012 Deloitte.