GRC – Governance, risk management
and compliance

Bliv compliant med jeres forretning – vi skaber forbindelse mellem GRC
og jeres forretningsmæssige mål.

Vi tænker fremad – uden stop

Det er ikke til at vide, hvem der bliver ramt af cyberkriminalitet næste gang. Men én ting er sikker – vi vil gerne gøre vores til, at det ikke bliver jer.
Vi tænker fremad hele tiden. Kun på den måde får jeres virksomhed den rigtige beskyttelse.

Hvor lang tid tør I vente?

Vi er klar til at hjælpe jer. Hos ICY Security har vi en lang række specialister i it-sikkerhed, som er klar til at støtte jer i at få den GRC, der er rigtig for jer. Vi har stor specialistviden og et bredt felt af metoder og kompetencer.

Det er vigtigt, at der er forbindelse mellem cybersikkerhed og jeres daglige forretning.

Ring til os allerede i dag og hør, hvordan vi kan hjælpe jer.

Klik her

Virksomheders udfordringer i dag

Vores erfaringer viser, at alle virksomheder i dag står overfor disse udfordringer:

  • Identificering af det rigtige niveau af it-sikkerhed
  • Handle på ændringer i risikobilledet som følge af nye forretningsmodeller
  • Øgede og komplekse trusler fra den cyberkriminelle verden

Derudover skal virksomheder nu leve op til øget lovgivning som f.eks. EU’s generelle forordning om databeskyttelse (GDPR). Nogle forsyningsselskaber (el og gas) skal efterleve BEK 515 om krav til IT-beredskab.

Hvad er jeres udgangspunkt for at overveje Security Compliance?
Udvid hver fase og læs mere om jeres muligheder.
Fase 1

Foranalyse

I får et nødvendigt overblik over jeres nuværende og fremtidige forretning og risikobillede

Fase 2

Target/trusselsvurdering

Hvad er den rigtige målsæting for jer? I får ekspertanbefalinger på trusselsbilledet og koblet jeres strategier til en passende risikoappetit, således at I hverken sigter mod for meget eller for lidt sikkerhed, for at I kan opfylde jeres strategiske målsætninger.

Kontakt os og sæt jeres sikkerhedsmål

Fase 3

Vurdering/AS-IS analyse

Få en grundig vurdering af jeres sikkerhedskontroller, systemarkitektur, processer samt sikkerhedsorganisation.

Vores evaluering afhænger af specifikke forhold, eksempelvis:

  • Beskyttelse af kritiske data og systemer
  • Sikkerheden omkring fjernadgang
  • IT Security Management
  • Medarbejderes sikkerhedsbevågenhed (Security Awareness)
  • Sikkerheden hos leverandøren
Fase 4

GAP

Hvor langt er virksomheden fra målet?

Få en solid vurdering ud fra resultaterne af fase 1, 2 og 3. Gennem vores internationale samarbejde har vi også mulighed for at måle jer op imod andre virksomheder eventuelt i samme branche. Således kan vi sammenligne jeres forventede sikkerhedsniveau med sammenlignelige virksomheder.

Fase 5

Roadmap

Få kortlagt jeres rejse

Baseret på analyse, risikovurdering, GAP og target udarbejdes en plan for, hvordan de identificerede risici og trusler kan håndteres.
Et roadmap kan indeholde følgende:

  • Udarbejdet handlingsplan for initiativer som vil lukke de identificerede GAPS
  • Udarbejdet overordnet beskrivelse af de primære initiativer
  • Prioriterede initiativer
  • Igangsætning af udførelse af sikkerhedsinitiativer

ICY Security Services

ICY Security leverer et totaldækkende GRC.
Vi skaber de rigtige løsninger til jer på baggrund af vores erfaringer med at identificere trusler og risici inden for informationssikkerhed.

I får en skræddersyet metode på baggrund af analyse og risikovurdering. ICY Security sørger for, at I opnår det rigtige niveau af sikkerhed, og at det bliver gjort inden for en effektiv økonomisk og tidsmæssig ramme.

Metoden er rettet mod at beskytte forretningskritiske data og systemer samt at værne om forretningens driftsmæssige aktiviteter.

Hør mere om vores GRC-metoder

ICY Securitys metode er velafprøvet og anvendes ved alle informationsrelaterede opgaver. Det kunne eksempelvis være et GDPR compliance projekt, en opbygning af IT-beredskabsplan eller en opbygning af en styringsramme for jeres virksomheds indsats indenfor informationssikkerhed og cyberområdet.

Værktøjerne som anvendes i faserne er naturligvis forskellige fra opgave til opgave.
Eksempelvis benytter vi best practice fra:

  • IAPP til at løse GDPR projekter
  • ISO27001/27002 når vi skal udarbejde styringsrammer indenfor informationssikkerhed
  • SANS Critical Security Controls når vi skal implementere eller måle på effekten af tekniske IT-sikkerhedskontroller.
  • ITIL framework koblet med ISO27001 når der skal udarbejdes effektive processer for informationsikkerhed.
  • OWASP når sikkerheden i IT-udviklingsprocessen skal forbedres.

Vi er klar til at hjælpe

For at levere solide og sikre løsninger til vores kunder, har vi gjort os stærke i at være specialister i it-sikkerhed med fokus på den forretningsmæssige værdi.

Vores konsulenter er alle erfarne med certificeringer indenfor for eksempelvis:

  • Certified Information Systems Security Professional (CISSP)
  • Certified Information Privacy Manager (CIPM / IAPP)
  • Certified Information Security Manager (CISM)
  • Certified Chief Information Security Officer (CCISO)
  • Certified Information Systems Auditor (CISA)

Vores konsulenter er også uddannede som etiske hackere (EC-Council; Certificed Ethical hacker), så vi har mulighed for at gennemføre sårbarhedstests, klassiske penetrationstests eller blue team/ red team tests.

Kom i mål med EU GDPR

Hvordan påvirker den nye EU-forordning jeres virksomhed?  Kan I f.eks. dokumentere, hvordan I opbevarer data – og hvad I bruger dem til?
EU strammer reglerne for, hvad der anses som persondata og kravene til, hvordan din virksomhed skal behandle dem fra maj 2018.
I får rådgivning og løsninger til implementeringen af de nye krav – f.eks. procesdokumentation, projektledelse, security governance og støtte til at implementere enten alle eller nogle tekniske kontroller, således at jeres behandlingssikkerhed af persondata øges.
Vi står klar til at hjælpe jer.

Læs mere om EU forordning om databeskyttelse klik her.
Læs mere om EU forordning om databeskyttelse klik her.

EU’s forordning om databeskyttelse

​​​​​​​​​EU’s generelle forordning om databeskyttelse – GDPR pålægger alle offentlige myndigheder og private virksomheder at implementere tilstrækkelige tekniske og organisatoriske sikkerhedskontroller til beskyttelse af de persondata, som organisationen behandler.

Specifikt skal der foretages en vurdering af organisationens sikkerhedsniveau. Dette gøres på baggrund af en dokumenteret risikovurdering med udgangspunkt i datas følsomhed og de potentielle konsekvenser for de individer, som oplysningerne omhandler.

Vi er klar til at hjælpe

ICY Securitys koncept er skræddersyet til de nye krav og de sikkerhedstrusler i forbindelse med persondata, som den stigende digitalisering indebærer.

Ved at kortlægge datastrømme skaber vi overblik over, hvor de mest sensitive oplysninger ligger. Vi dokumenterer konsekvensvurderinger og evalueringer af de enkelte kontroller.

Vi er klar til at hjælpe klik her

Menu