LIBA LoyolaInstitute DIGITALFORENSICS ANDINFORMATION SECURITYMANAGEMENT CERTIFICATEON
|
|
- Alma Michelsen
- 4 år siden
- Visninger:
Transkript
1 LIBA CERTIFICATEON DIGITALFORENSICS ANDINFORMATION SECURITYMANAGEMENT
2 CERTIFICATEON DIGITALFORENSICSAND INFORMATIONSECURITYMANAGEMENT CyberCrimes:Introduction,trends nationalandglobal perspectives,uniquenessandchalengesofcybercrimes, natureandextentofcybercrimes. ImpactofCyberCrimes:Socio Economic,culturalandlegal perspectives. CyberCrimes:CriminologicalPerspectives. FormsofCyberCrimes:Dictionaryatacks BruteForce atacks DataDiddling Hacking Phreaking Masquerading Eavesdropping Snifing Spoofing Skimming DNS Poisoning DOS DDOS-Maliciouscodes Virus Worms TrojanHorse-Malware Spyware LogicBombs Packet flooding DenialofService SocialEngineering WhySocial Engineering?-CommonFrauds ExamplesofCommonfrauds OutlineofFinancial,telecom andbfsisectorfrauds. SocialMediaCrimes:Media-SocialMedia SocialMedia Crimesandconceptualdefinitions FormsofSocialMedia Crimes PreventionandCounterMeasures.
3 IntroductiontoInformationSecurity:Definition Information Security CIATriad-Whatneedstobeprotectedfrom Cyber Criminals? PilarsofInformationSecurity-Threats -The atackvectors PreventivemeasuresforSocialEngineering- Vulnerabilities TypesofVulnerabilities SecurityFramework- BusinessRequirements InformationSecurityPolicies Procedures Standards Guidelines Procedures. InformationAssetClassification:Informationasset Life cycle Whyshouldweclassifyinformation? InformationOwner InformationCustodian InformationUser InformationAsset Classification FivePhaseapproach Chalenges Classificationstages Classificationmethodology Classification levels Managementmethodology Declassificationor Reclassification Retention Disposal Authorization. RiskManagement:Definition Risk-PrinciplesofRisk Management Riskidentificationmethods Riskassessment ManagementActions Riskmitigationstrategy 7Stepselect controlsprocedures Riskevaluationandassessment Control typesandcategories Technicalsecuritycontrols Cost-Benefit Analysis.
4 AccessControlSystems:AccessControl Singlefactor authentication Multi-factorauthentication Accesscontrol models Identificationandauthentication Authorization Atributebasedaccesscontrol Discretionaryaccesscontrol Mandatoryaccesscontrol Rolebasedaccesscontrol Intrusion detectionsystem Host-basedintrusiondetectionsystem Logmanagement Eventlogsanalysis. IntroductiontoComputerForensics:Definition Computer ForensicsvsDataRecovery ComputerForensicslifecycle ComputerForensiccapabilities ExamplesofCybercrime DigitalForensicsvsComputerForensics. IntroductiontoDigitalForensics:Mediadevicesthatcan holdpotentialdigitaldata-forensicinvestigation Forensic InvestigationMethodology ImportanceofDigitalForensics NatureofDigitalEvidence ScopeofDigitalForensics.Media devicesthatcanholdpotentialdigitaldata-forensicinvestigation ForensicInvestigationMethodology ImportanceofDigital Forensics NatureofDigitalEvidence ScopeofDigital Forensics.
5 IntroductiontoDigitalForensicInvestigation:Forensic duplicate QualifiedForensicduplicate Restoredimage Reconstructionofcrime WhatisEncryption Symmetricand Asymmetricencryption FulDiskEncryption EncryptingFile System Bitlocker AppleFilevault Passwordsandits associatedatacks Forensictracesleftbyencryption PGP encryption Forensics. Acquisition:SeizureofComputers SearchWarant Needfor Onsiteanalysis Preparingforsearches Actionsatthescene Examiningandcolectingtheevidence Documentingthe sceneofcrime Photography Notes Securingthecrime scene Preservingtheevidence Handlingadigitalcrime scene Casestudies-DigitalCrimeScene. PreparationandgivingofDigitalEvidence:Witness statements ForensicAnalysis Reporting Briefingthecase Outlineofrecoveryofdigitalevidence. AdmissibleEvidence:RoleofISP s Dataexchangedacross internet Investigationstrategiesandprecautions. (Thetheoreticalsessionswilbehandledbytheexpertise academiciansandindustryexperts)
6 TakeHome: 1.Thebestupdatedknowledgerequiredforthefieldin whicheverprofessiontheyare. 2.HandsonPracticalsonbasicsofdigitalforensics, forensics,acquisionofevidenceanddatafrom various hardwaresandwheretolookupevidences?andsecuring theinformationassets.(requirements:byod) 3.Abriefcoursematerialinsoftcopywilbeprovidedto thecoursereaders. TotalDurationofclasshours:30(Weekendclasses) excludingexamtotaldurationofclasshours:30(weekend classes)excludingexam
7 Faculties 1.Prof.R.Thilagaraj FounderDirector CentreforCyberForensics andinformationsecurity UniversityofMadras Chennai Mrs.G.Revathy AssistantProfessor CentreforCrime PreventionandSecurity Studies&Centrefor ExcelenceinDigitalForensics 2.Dr.S.Latha AssistantProfessor DepartmentofCriminology& FounderCo-ordinator CentreforCyberForensics 7.Prof.A.Kannan SeniorProfessor DepartmentofComputer ScienceandEngineering VIT,Velore andinformationsecurity UniversityofMadras Chennai Mr.E.R.Ramesh Faculty CentreforCrimePrevention andsecuritystudies 4.Dr.C.L.Ramakirhsnan, I.P.S.(R) FormerDirectorGeneral ofpolice,chennai 5.Mr.K.Mahesh GeneralManager Risk andinformationsecurity TataConsultanciesPrivateLimited,Chennai
Online kursus: CompTIA Security+
Online kursus 365 dage DKK 7.999 Nr. 72841 P ekskl. moms CompTIA Security+ er en leverandøruafhængig certificering inden for IT-sikkerhed, som giver dig bevis på et grundlæggende kendskab til sikkerhed
Læs mereOnline kursus: Certified Information Security Manager (CISM)
Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereArkitektur, der understøtter risikostyring i den digitaliserede virksomhed. Jan Johannsen SE Manager Nordics 2014.11.06
Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed Jan Johannsen SE Manager Nordics 2014.11.06 2014 2014 Check Check Point Point Software Software Technologies Ltd. Ltd 1 Agenda
Læs mereSociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden
Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden Anders Greve Country Manager Denmark 2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. 2012 Check Point
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereSecurity @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereEr der hackere på linien?
Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereCyber sikkerhed Process IT Cyber sikkerhed og risiko analyse
Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej
Læs mereSecurity @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereCyber og Sundhed. Hvad sker der og hvordan? Morten von Seelen, Cyber Ops
Cyber og Sundhed Hvad sker der og hvordan? Morten von Seelen, Cyber Ops The bomber will always get through I think it is well also for the man in the street to realise that there is no power on earth that
Læs mereCombiningToolsYouCanUsewith SecurityYouCanTrust
COMPLIANCE CLOUD CombiningToolsYouCanUsewith SecurityYouCanTrust Youalreadyknowthat123FormBuilderdeliverspowerful form buildingtools.with123formbuildercompliance Cloud,youcantakethecapabilitiesandsecurityofyour
Læs mereEn kritisk vurdering af kritisk infrastruktur. Christian W Probst Sektion for Cybersikkerhed
En kritisk vurdering af kritisk infrastruktur Christian W Probst Sektion for Cybersikkerhed cwpr@dtu.dk Hvad mener vi egentlig med kritisk infrastruktur? 2 DTU Compute, Danmarks Tekniske Universitet Hvad
Læs mereAPT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014
APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt 28. august 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent Botnets Web Threats Targeted
Læs mereCYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Læs mereAPT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt & Henrik Larsson Søborg, 7. november 2013
APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt & Henrik Larsson Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Nye angreb nye tider 90 % af alle virksomheder
Læs mereInterne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører
Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Juni 2019 Institution Campus Vejle Uddannelse HHX Fag og niveau Informatik C Lærer(e) Peter Lindholm Hold
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereStandardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners
Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1
Læs mereSikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft
Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman
Læs mereSecurity & Risk Management Update 2017
Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Beredskab in action - processen fra hændelse til oprydning Kim Elgaard 1.juni 2017 Hvad
Læs mereVelkommen til Solution Day 2012
Velkommen til Solution Day 2012 Michael Toftegaard, Corporate Sales Manager, Kaspersky Lab PAGE 1 Kaspersky Grundlagt 1996 2500 Ansatte EU hovedkvarter i München Et af de hurtigst voksende software firmaer
Læs mereLEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT
C-CURE ETABLERET I 1993 DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT
Læs mereIt-sikkerhed i danske virksomheder
It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde
Læs mereDistributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................
Læs mereSikkerhed 2013 Q4. Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013
Sikkerhed 2013 Q4 Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013 1 Sikkerhed Dispositioner - Dispo 0 2013 Contents 1 Cryptography, confidentiality 3 2 Cryptography, authentication 8 3 Key
Læs mereLars Neupart Director GRC Stifter, Neupart
PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet
Læs mereIT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016
IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og
Læs mereก ก. ก (System Development) 5.7 ก ก (Application Software Package) 5.8 ก (System Implementation) Management Information System, MIS 5.
ก ก, MIS.....? 5.2 ก 5.3 ก (System Development Life Cycle: SDLC) 5.4 ก (Prototyping) 5.5 ก (End-User Development) 1 ก (System Development) Chapter? 5.6 ก ก (Outsourcing) 5.7 ก ก (Application Software Package)
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereKurser og certificeringer
Kurser og certificeringer ISC2 CISSP (Certified Information Systems Security Professional) 10 domæner, 6 timer, 250 spørgsmål SSCP (Systems Security Certified Practitioner) CISSP jr. 7 domæner, 3 timer,
Læs mereVærdien ved Print Management software
Værdien ved Print Management software Fredrik Sveen, Presales Technical Consultant Nov 2016 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change
Læs mereUNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI
1 UNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI Disposition 2 Hvem er DKR? DKR s fokus på IT-kriminalitet
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereT6 It-sikkerhed: Projekt- og specialetitler
T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen
Læs mereManaging Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013
Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb
Læs mereIT-sikkerhed: Gloseliste
IT-sikkerhed: Gloseliste Robin Sharp efterår 2012 Ordliste En: Access control list (ACL), Da: Adgangskontrolliste En liste over subjekter, der er autoriserede til at tilgå et givet objekt med givne rettigheder.
Læs mereSikkerhed på net. - en introduktion! Netteknik
Sikkerhed på net - en introduktion! Netteknik Svage punkter ved IT og net Altid fejl i helt ny hard- og software! Den menneskelige faktor: Sjusk, fejl og dovenskab Social hacking: Medarbejdere snydes til
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereLovkrav vs. udvikling af sundhedsapps
Lovkrav vs. udvikling af sundhedsapps Health apps give patients better control User Data Social media Pharma Products User behaviour Relatives www Self monitoring (app) data extract Healthcare specialists
Læs mereNationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II
RIGSPOLITIET Nationalt Cyber Crime Center NC3 Operation Umbrella Operation Boston Operation Power Off II Side / Claus Birkelyng Centerchef Politiinspektør Politi og anklagemyndighed i Danmark Justitsministeriet
Læs mereTDC DDoS trusselsrapport for 2017
TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Angrebsstørrelse...6
Læs mereAPT & Advanced Threat Protection - i et dansk perspektiv
APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt og Henrik Larsson Aarhus, den 8. maj 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent
Læs mereIP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.
IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6
Læs mereFinancial Management -II
SEMESTER V Financial Management -II To understand theories of value, risk and return, capital investment decisions, financing decisions, dividend policy, capital structure, and options. Also, to study
Læs mereFortConsult IT Security
FortConsult IT Security IT SERVICE MANAGEMENT 2016 It-sikkerhed anno 2016? Af Ulf Munkedal, Direktør, FortConsult um@fortconsult.net Digitaliseringen ruller afsted og er enten et krav eller en konkurrenceparameter
Læs mereInternettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT
Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous
Læs mereBusiness casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015
Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereMICROSOFT 365. Teams, Azure AD, Single SignOn, Azure Information Protection
MICROSOFT 365 Teams, Azure AD, Single SignOn, Azure Information Protection Kort intro Infrastructure Specialists: Konsulentdirektør: Regional Director: Jakob Kvistgaard Klaus Østergren Kenneth Knude Lars
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mere360 grader it-sikkerhed med Check Point
360 grader it-sikkerhed med Check Point Jan Johannsen SE Manager, Nordics & Benelux Juni 2013 2013 Check Point Software Technologies Ltd. [Protected] ONLY for designated groups and individuals Indhold
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereHACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Læs mereINSTALLATION AF FIREWALL
INSTALLATION AF FIREWALL For at din computer kan blive beskyttet optimalt skal du installere en såkaldt firewall. En firewall er et program, der starter op, hver gang du tænder for din computer og som
Læs mereBeskyttelse af ISC/SCADA systemer. Jacob Herbst København, 31.10.2012
Beskyttelse af ISC/SCADA systemer Jacob Herbst København, 31.10.2012 SCADA særlige udfordringer De skjulte netværk Anvendes til ATM, bygninger, proceskontrol, transport, informationssystemer m.m. Etableret
Læs mereCOADAPT. Coastal protection in future climate conditions
COADAPT Coastal protection in future climate conditions Introduction COADAPT KDI s work with COADAPT Conclusions and outlook Discussion COADAPT sand nourishments SIDE 2 The Danish Coastal Authority A division
Læs mereHosted NextGen Firewall
Hosted NextGen Firewall Side 1 af 6 1. INTRODUKTION TIL HOSTED NEXTGEN FIREWALL... 3 2. TEKNISK OPBYGNING... 4 3. HOSTED NEXTGEN FIREWALL MODEL... 4 3.1. LILLE HOSTED NEXTGEN FIREWALL... 4 3.2. MELLEM
Læs mereSesam seminar nr. 106. Sesam seminar nr. 106 - Opbygning af standard bibliotek til PLC / SCADA / MES
Sesam seminar nr. 106 Opbygning af standard software bibliotek til PLC / SCADA / MES Fokus områder: Fundament & omfang af software bibliotek Overvejelser i forbindelse med etablering af bibliotek Vedligeholdelse
Læs mereDK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010
DK CERT Trendrappor t It-sikkerhed i første kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 DK CERT opfordrer
Læs mereLidt om mig. Records management - drivers
Status over records i den offentlige og den private sektor Aalborg Universitet IVA, 3. april 2014 Tine Weirsøe, Scandinavian Information Audit Indhold Records drivers Records programmet Records i processerne
Læs merepage 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereGrundlæggende processer du skal have styr på ift. Informationsaktiv beskyttelse
Grundlæggende processer du skal have styr på ift. Informationsaktiv beskyttelse 1 Agenda Kort om LinkGRC Omfanget af præsentationen Analyse Den røde tråd Implementering af krav i organisationen Informationsaktivers
Læs mereSikkerhed på net. - datasikkerhed, VPN, kryptering, vira, spyware... Netteknik 1
Sikkerhed på net - datasikkerhed, VPN, kryptering, vira, spyware... Netteknik 1 Svage punkter ved IT og net Altid fejl i helt ny hard- og software Den menneskelige faktor: Sjusk, fejl og dovenskab Social
Læs mereBotnets Organiseret kriminalitet på nettet
Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler
Læs mereCybercrime Survey 2016
Danmark og cybersikkerhed: Virksomhederne er fortsat bekymrede, og ledelsen er begyndt at tage initiativ Cybercrime Survey 2016 Ca. 300 virksomhedsledere, it-chefer og -specialister fra danske virksomheder
Læs mereRÅDET FOR DIGITAL SIKKERHED
RÅDET FOR DIGITAL SIKKERHED Privacy og brugen af data Sikkerhed & Revision 5. september 2014 Birgitte Kofod Olsen, Formand,RfDS, Partner, Carve Counsulting Rådet for Digital Sikkerhed RfDS blev stiftet
Læs mereSIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereAktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15 onsdag 11:40 3 36 41
Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15 onsdag 11:40 3 36 41 BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15
Læs mereORGANISATION OG INNOVATIONER
Aarhus School of Business Aarhus University ORGANISATION OG FORRETNINGSMODELLER FOR IT- INNOVATIONER CLASS 5 BUSINESS MODELS Department of Business Administration Aarhus School of Business and Social Sciences
Læs mereWhite paper - IT-sikkerhed
White paper - IT-sikkerhed GlobalSequr A/S www.globalsequr.com GlobalSequr A/S www.globalsequr.com 1 Hvor stor er truslen fra cyberkriminalitet? Der findes to typer virksomheder: Dem der er blevet hacket
Læs mereACADEMY. Bliv klogere på it-sikkerhed og få dokumentation på det!
ACADEMY Bliv klogere på it-sikkerhed og få dokumentation på det! Bliv klogere på it-sikkerhed og få dokumentation på det! Digicure går højt op i faglighed og vi vil gerne være med til at videreudvikle
Læs mereReal-time Lokations Systemer for sundheds sektoren
Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce
Læs mereHvornår skal digitale løsninger CE-mærkes som medicinsk udstyr? v/ Kristoffer Madsen, specialist i Delta part of FORCE Technology
Hvornår skal digitale løsninger CE-mærkes som medicinsk udstyr? v/ Kristoffer Madsen, specialist i Delta part of FORCE Technology COUNCIL DIRECTIVE 93/42/EEC of 14 June 1993 concerning medical devices
Læs mereHvordan håndteres patchpolitik
Presentation title Date 1 Hvordan håndteres patchpolitik bedst muligt Bent Kock (projektleder og IT Security ansvarlig) PowerPoint toolbox 2 Agenda slide 1 2 3 4 5 Hvordan håndteres patch-politik bedst
Læs mereDIGITALISERINGEN SOM TRUSSEL OG MULIGHED FOR DEN FINANSIELLE SEKTOR. HVORDAN TACKLER VI DET?
DIGITALISERINGEN SOM TRUSSEL OG MULIGHED FOR DEN FINANSIELLE SEKTOR. HVORDAN TACKLER VI DET? Michael Busk-Jepsen Digitaliseringsdirektør Oplæg Finanssektorens Efteruddannelse 1. Februar 2017 Finans Danmark
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereEN REVOLUTIONERENDE CYBER SECURITY LØSNING
EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede
Læs mereFår styr på virksomhedens it-sikkerhedsmæssige risici. 6. juni 2012 Jacob Herbst jhe@dubex.dk
Får styr på virksomhedens it-sikkerhedsmæssige risici 6. juni 2012 Jacob Herbst jhe@dubex.dk It er forretningen It er grundlaget for alt Recessionen sætter fokus på effektivisering Mission for it-afdelingen:
Læs mereOpsætning Norman Security Suite
Opsætning Norman Security Suite Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer med Norman Security Suite, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter
Læs mereMLC 2006 Implementering. Tim Engell Pedersen H.S.E.Q. Manager / DPA, herning shipping a.s.
MLC 2006 Implementering Tim Engell Pedersen H.S.E.Q. Manager / DPA, herning shipping a.s. Agenda Regelsættet Regeleksempler Implementering Udfordringer Status MLC 2006 Formål Yderligere sikring af søfarendes
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereKøreplan ift. EU-persondataforordningen - processer og kontroller
Køreplan ift. EU-persondataforordningen - processer og kontroller Klaus Kongsted, Dubex A/S 1. december 2016 Agenda Hvilke artikler kræver tekniske foranstaltninger? Er der rammeværktøjer at tage udgangspunkt
Læs mereOT Security. 17 november 2016
OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mereKampagnetilbud. Spar op til 50% Læg frisk LAN på
Kampagnetilbud Læg frisk LAN på Spar op til 50% Beskyt dit LAN effektivt med UTM Førende ethernet switches og fi rewalls til stærkt nedsatte priser Køb samlet eller hver for sig Kampagnetilbud Hold dit
Læs mereInformationssikkerhed på ledelsens agenda
Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked
Læs mereVore IIoT fokus områder
Vore IIoT fokus områder INDUSTRI FORSYNINH & INFRASTRUKTUR BYGNING & DATACENTER TRANSPORT & LOGISTIK Ewon & Talk2M - A proven success! ewons connected Talk2M servers Alle taler om det! Fjernadgang og Industrial
Læs mereAktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15onsdag 11:40 3 36 41
Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15onsdag 11:40 3 36 41 BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15tirsdag
Læs mereWorkshop. om informationsmodel til formidling af data mellem aktørerne i et fremtidigt dansk smart grid
Workshop om informationsmodel til formidling af data mellem aktørerne i et fremtidigt dansk smart grid 1 AGENDA 10.00-10.15 Velkomst v. Morten Trolle 10.15-10.30 Baggrund v. Morten Trolle - Oversigt over
Læs mereIt-trends i regulerede industrier
It-trends i regulerede industrier - Din automationsløsning skal være fleksibel for at kunne håndtere komplekse og skiftende krav Velkommen Leif Poulsen - NNE Pharmaplan A/S - Konferenceansvarlig for Dau
Læs mereCopyright 2010 Netcompany A/S. Alle rettigheder forbeholdes.
Version: 1.7 Status: Endelig Godkender:. Alle rettigheder forbeholdes. Elektronisk, mekanisk, fotografisk eller anden gengivelse, oversættelse eller kopiering af dette dokument
Læs mereProduktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8
Anti DDOS Side 1 af 8 1. INTRODUKTION TIL ANTI DDOS... 3 2. SPECIFIKATION... 3 2.1. LØSNINGSMULIGHEDER... 3 2.1.1. Anti DDOS Remote Control... 4 2.1.2. Anti DDOS Resistant... 4 2.1.3. Anti DDOS Resilient...
Læs mereClear aim to ensure safety of all people involved in optical links project Scope
Laser Safety Outline Clear aim to ensure safety of all people involved in optical links project Scope Hazard classification of CMS Tracker readout link system Requirements Note: Safety requirements here
Læs mere