DI-godmorgenmøde Databeskyttelse muligheder, udfordringer og kobling til dataklassifikation

Størrelse: px
Starte visningen fra side:

Download "DI-godmorgenmøde Databeskyttelse muligheder, udfordringer og kobling til dataklassifikation"

Transkript

1 DI-godmorgenmøde Databeskyttelse muligheder, udfordringer og kobling til dataklassifikation Jacob Herbst, CTO, Dubex A/S Industriens Hus, den 31. januar 2017

2 Hvad skal vi have ud af dette indlæg? Mål for dette indlæg er at give svar på: Hvad er det vi skal passe på? Hvad er udfordringen i forhold til vores data? Hvilke løsninger skal vi benytte os af? Disclaimer: Sikkerhed, risikostyring og databeskytelse er meget store og kompekse emneområde som er i konstant forandring. I løbet af den næste time når vi højst at skrabe en lille smule i overfladen.

3 Dubex A/S Højt specialiserede it-sikkerhedseksperter Kvalitet Service Kompetence Managing risk Enabling growth First mover Konsulent- og sikkerhedsydelser lokalt og globalt Eftertragtet arbejdsplads Motiverede medarbejdere Største it-sikkerhedspartner i Danmark Selvfinansierende og privatejet siden bedste ITarbejdsplads i Danmark 35. bedste arbejdsplads i Danmark

4 Danmarks førende it-sikkerhedsspecialist Technology focus Process focus Business focus Managing risk, enabling growth Vi er altid på udkig efter muligheder for at styrke vores kunders forretning og understøtte vækst. Vi hjælper med at balancere dine forretningsmål og et acceptabelt risikoniveau for it-sikkerhed.

5 Prioritering af sikkerhed INFORMATION er blevet virksomheders vigtigste asset Managing risk Beskytte følsomme oplysninger for at forbedre og opretholde markedsposition og sikre overholdelse af regulativer samtidig med en kontrol af omkostningsniveauet CIO Enabling growth Forbedre og sikre forretningens agilitet ved at give hurtig og intuitiv adgang til de rigtige informationer, værktøjer og applikationer

6 Predict & identify Prevent & protect Detect Respond & recover

7 Moderne virksomheder bygger på informationer Virksomheder bygger i dag på data virksomheder fremstiller, anvender og behandler massive mængder data som en forudsætning for det daglige arbejde Disse data bliver stadig mere strategiske for organisationen og databehandling giver hvis håndteret rigtigt - en strategisk konkurrencefordel i markedet Digital Disruption Mobility Cloud Big Data Den kritiske natur af disse data gør dem værdifulde og dermed til at oplagt mål Robotics Sociale medier 3D Printing Data er blevet meget sværere at kontrollere Mere åbne og forbundne systemer Data i cloud Data på mobile devices Data hos samarbejdsparter Software Defined Anything Internet time BYOx Internet of Things Webscale IT AI

8 Mere af alting Flere brugere 3 mia. i mia. i 2019 $90 billioner i tabt gobalt BNP, worst case mod 2030 Flere tablets 248 mio. i mio. i 2019 Flere SmartPhone brugere 3,5 mia. i ,9 mia. i 2020 $3 billioner i samet tabt innovation pga, cyber-risks i 2020 Flere wareables 72 mio. i mio. i 2019 Flere IP forbundne enheder 16,3 mia. i ,4 mia. i 2019 ~$450 milliarder i årlig tab pga. cyber-crime IoT devices 15 mia. i mia. i 2020 Mere netværkstrafik 72,4 exabyte pr. mdr. i exabyte pr. mdr. i % stigning i cyber-crime i de sidste 5 år Global cloud marked $97 mia. i 2015 $159 mia. i 2020 Mere data 8,8 zetabyte i zetabyte i % af organizationer rapporterer cybercrime Exabyte = Zetabye = 20 21

9 og tilsvarende flere data Hvert minut uploades ca. 100 timers video til YouTube 2 mia. videoer ses hver dag Large Hadron Collider generer 150 million petabytes pr. år % smides væk Volume Store mængder data Velocity Hurtig behandling Variety Forskellige typer Voksende datamængde Global datamængde vokser med ca. 40% pr. år En harddisk til kr. kan gemme al musik i verden Ustruktureret data 80% af alle data er ustrukturerede Dynamisk kommunikation 30 mia. opdateringer på Facebook hver måned Applikationer og kommunikation Sociale medier Mobile enheder ~ ca. 5. mia. i verden Brugere, kunder, partnere Komplekse rettigheder Zynga behandler over 1 petabyte data om dagen Google håndterer 3.5 mia. søgninger pr. dag 1,2 mio. beskeder via Twitter pr. sekund 12 TB Twitter beskeder hver dag

10 Informations -sikkerhed ICSsikkerhed Cybersikkerhed It-sikkerhed Digital sikkerhed Digitial sikkerhed IoTsikkerhed Fysisk sikkerhed

11 Hændelser - eksempler

12 Hændelser GovCERT: 250 alvorlige angreb mod ministerier og virksomheder på tre år Siden 2010 har GovCERT registreret flere hundrede alvorlige angreb på de ministerier, styrelser og virksomheder, der er en del af netsikkerhedstjenesten. Nu vil GovCERT have loven ændret. Af Christian Loiborg Torsdag, 6. februar :29 Mere end sikkerhedshændelser er blevet registreret af GovCERT siden Det fremgår af et udkast af en evaluering af GovCERT-loven. GovCERT er det danske forsvars it-sikkerhedsorganisation og opererer den såkaldte netsikkerhedstjeneste, som statslige organisationer og myndigheder og styrelser frivilligt kan tilslutte sig. Herudover kan kommuner samt private virksomheder med kritisk infrastruktur tilslutte sig. Eksempelvis har 16 ud af 19 ministerier, Region Hovedstaden, Hillerød Kommune og Odense Kommune meldt sig til, ligesom Dong, KMD og TDC også er en del af netsikkerhedstjenesten. Ifølge GovCERT er en fjerdedel af de sikkerhedshændelser alvorlige. Det omfatter bl.a. overbelastningsangreb, som eksempelvis DDoS-angreb, og APT-angreb - Advanced Persistent Threat. GovCERT er en del af Center for Cybersikkerhed. Centeret har tidligere vurderet, at APT-angreb er den største trussel mod dansk cybersikkerhed. De resterende angreb omfatter fund af tegn på virusinfektioner - eksempelvis med malware. Menneskelig fejl kan være årsag til cyberangreb mod kommuner Angreb som det, der har ramt Gribskov kommune, skyldes oftest menneskelige fejl men Danmark kan være i sigtekornet netop nu, mener ekspert. Af Mads Allingstrup / 22. JAN KL Mens Gribskov, Nordfyns og måske endnu flere kommuner netop nu kæmper med at slippe fri af et nedrigt angreb mod deres IT-systemer, er der sansynligvis en eller flere ansatte i kommunerne, der går rundt med røre øren Ransomware-angreb skyldes nemlig oftest menneskelige fejl, hvor folk kommer til hente en

13 Tendenser Stadig flere data lækage uanset branche og antal ansatte Angreb er ikke længere primært rettet mod kreditkort informationer, men mod alle former for data der kan have en værdi Et sikkerhedsbrud er en hændelse, der medfører uautoriseret adgang til data, applikationer, services, netværk og/eller enheder af en angriber der omgår de underliggende sikkerhedsforanstaltninger Datalækage sker bl.a. fordi vi har: Fortrolige og følsomme data med høj værdi Sårbarheder i vores basale sikkerhed - operativ system, applikationer eller konfigurationen Integrity Data Confidentiality Manglende awareness hos vores brugere Availability

14 Hvem stjæler vores data? Percent of breaches per threat actor category over time, (n=8,158)

15 Hvem angriber vores data? Spionage Konkurrenter Terrorisme Politiske & aktivister Cyberkrig Kriminelle Angreb Interne

16 Drivere Al information har en værdi Personfølsom information Kan misbruges til Internet-kriminalitet Afpresning og identitetstyveri Forretningshemmeligheder Kan misbruges af konkurenter Percent of breaches per threat actor motive over time, (n=6,762)

17 Price List for Hacker Goods and Services Kilde: DELL SecureWorks, Underground Hacker Markets, APRIL 2016

18 Need a Drivers license?

19 Stepstones and rooted servers

20 The Dark Forums.

21 Angreb omgår perimeterforsvaret Angreb mod brugere og klienter Social engineering f.eks. phishing Angreb via sociale netværk Regeringers cybervåben overfører avanceret teknologi til kriminelle Kode genbruges af andre angribere Angribere behøver ikke selv at investere i avanceret teknologi Avancerede angreb er normale Hurtig udnyttelse af sårbarheder Udnyttelse af dag-0 sårbarheder Unik og målrettet dag-0 malware Webbaserede angreb Indirekte angreb via betroede eksterne tredjeparter Angreb sløret i krypteret sslkommunikation

22 De kriminelle - specialisering og arbejdsdeling Organised and well funded Profile organisations using public data/social media Target key POI s via spear phishing Black market for software security flaws reaches new highs Warwick Ashford Monday 15 July :28 The black market in previously undiscovered vulnerabilities in commercial software is now so established, the average flaw sells for up to $160,000. One supplier of such so-called zero-day vulnerabilities charges customers an annual $100,000 subscription fee, and then further charges per sale, according to the New York Times (NYT). Coordinated attacks distract big, strike precisely Operational sophistication Watering hole target groups on trusted sites Costs depend on the sophistication of the vulnerability and the pervasiveness of the operating system or commercial software concerned. In an attempt to counter this rapidly growing problem, many technology companies have started bug bounty reward programmes. Last month, Microsoft finally joined Google, Paypal, Facebook and the Mozilla Foundation in offering cash rewards to prevent bug finders turning to the black market. Leverage tried and true techniques like SQLi, DDoS & XSS

23 Prisen på kreditkort informationer Price per payment card record over time (USD) Source: Intel Security Verizon 2016 Data Breach Investigations Report

24 Hvordan stjæles vores data? Number of breaches per threat action category over time, (n=9,009)

25 Konsekvenser rammer bundlinjen på kort og langt sigt *!!!** Bøder Skadet omdømme & brand Mistede kunder og indtjening Mistede intellektuelle værdier

26 Databeskyttelse hvordan?

27 Hvad er vores følsomme data? Hvor er vores følsomme data henne? Hvor sendes vores følsomme data hen?

28 Hvordan forebygges data lægkage? Hvad er værdien af vores data? Hvad er vores følsomme data? Hvor er vores følsomme data henne? Hvor sendes vores følsomme data hen? Hvad er vores forpligtigelser i forhold til beskyttelse af data? Hvem har adgang til vores data? Hvordan beskyttes vores data? Hvad er udfordringerne? Hvordan skal vi reagerer på hændelser?

29 Risikobaseret tilgang Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres værdi og risiko Sikkerhed er altid et spørgsmål om prioritering Implementering af sikkerhed forbundet med udgifter Som regel begrænsede ressourcer Information Beslutninger baseres på en vurdering af risici Informationscenteret Viser de faktiske sårbarheder i en forretningsmæssige sammenhæng Risiko Risikobaseret Klar prioritering og baggrund for sikkerhedsinvesteringer Risikostyring er en løbende proces og skal være på forkant Foranstaltninger

30 Hvordan findes det rigtige sikkerhedsniveau? Værdier og truslerne Du skal kender dine værdier og truslerne Inventory: Hvilke aktiver du beskytter - Ikke så nemt som det umiddelbart ser ud Nødt til at klassificere data Hvem angriber dig og hvorfor? Hvordan bliver du angrebet? Malware, APT, DDoS, økonomisk gevinst, etc. Historien er en stor indikator for fremtidige angreb Ikke alle aktiver og data bør beskyttes lige så Hvad er dine "gyldne æg" aktiver? Ofte er defineret af fysiske aktiver Bedre at definere ved anvendelse & service Omfatter alle del an den understøttende infrastruktur Hvorfor tale risici? Giver et dokumenteret grundlag for beslutninger Også når man skal vælge mellem forskellige løsninger/muligheder Fokuserer ledelsen på de forretningsmæssige risici og gevinster Ledelsen og bestyrelsen skal forøge og beskytte værdien af virksomheden It er grundlaget for alle forretningsprocesser Synliggørelse af den risiko som itanvendelsen medfører Risikostyring er det værktøj vi kan bruge til beskytte værdien af virksomheden Viser at sikkerhed ikke bare er ITs ansvar

31 Forskellige typer følsom information Indsamlede data Kreditkort informationer Personfølsomme informationer Patient informationer Fremstilede data Forskningsresultater Forretnings-hemmeligheder Finansielle oplysninger In motion Webmail IM/Chat File sharing In use USB nøgler CD/DVD ipods External HDD Printouts At rest Desktops Mobiles Databases Mail arkiver Fileshares DMS Cloud

32 Data Leakage Prevention elementer DLP Data Leakage Prevention Data Loss Prevention Governance, Risk & Compliance Teknologisk løsninger Teknologi til at indentificerer vigtig eller følsom information Overvågning af informations strømmen Forhindre tab eller uautoriseret anvendelse af data Teknologi & løsninger Klassifikation Mindst ligeså meget processer, mennesker, politikker som teknologien skal understøtte Mennesker & awareness DLP Politikker Products that, based on central policies, identify, monitor, and protect data at rest, in motion, and in use through deep content analysis. Rich Mogull (securosis.com) former Gartner analyst for DLP Opdagelse & Udbedring Processer

33 Hvorfor sker datalækage? "Velmenende" brugere, der ikke bevidst har til hensigt at kompromittere data, men uforvarende gør det, fordi de undlader at følge sikkerhedspolitikken: Mistede enheder Eksponerede data - ingen foranstaltninger på plads Dårlige forretningsprocesser Uforsætlige lækage Uheld og uvidenhed Ondsindede insidere der forsætligt overtræder sikkerhedspolitikken, opsagte medarbejdere m.m. Virksomhedens data lagret på hjemmecomputere til en fremtidig karriere Industrispionage Målrettede angreb: Velkoordinerede angreb udført af personer eller automatiseret software mod en anden person, enhed eller organisation: System sårbarheder & malware Stjålne legitimationsoplysninger Stjålne persondata Industrispionage (U)forsætlige lækage Ondsindet hensigt (U)forsætlige lækage Dårlige forretnings processer Forsætlige lækage Ondsindet hensigt

34 Sikkerhedsbrud - mennesker Tendens til at se DLP som et spørgsmål om tekniske løsninger Men brugeren er det svagest led Awareness er at gøre brugeren bevidst om information sikkerhedspolitikken, trusler og mitigerende kontroller = uddannelse Awareness er et krav i mange standarder fx ISO27001, HIPPA, PCI DSS, SOX, NIST og GDPR Uvidenhed Uheld Interne brugere kender ikke/forstår ikke sikkerhedspolitikken Manglende forståelse af konsekvenserne af egne handlinger Manglende forståelse af elementær sikker ithåndtering Ligegyldighed Interne brugere kender sikkerhedspolitikken, men er ligeglade med den Manglende omtanke der sker jo nok ikke noget Ignorering af sikkerhedspolitikken Forsøg på at gøre ens hverdag lettere Kopiering af data Etablering af egne lokale trådløse netværk Ondskabsfuldhed Utilfredse ansatte med fuldt overlæg Personlig økonomisk vinding Personlig tilfredsstillelse IT SIKKERHED MENNESKER FYSISK SIKKERHED

35 Dubex Awareness Program Artikler Phishing test Foldere Plakater Nyhedsbreve Foredrag Eksamen Social platform Portal "Many of the most damaging security penetrations are, and will continue to be, due to Social Engineering, not electronic hacking or cracking... Social Engineering is the single greatest security risk in the decade ahead." Gartner 91% of data breaches start with a spear-phishing * *research from security software firm Trend Micro 79% of people that work with information security in Denmark experience that users in their organisations are the greatest security challenge! - DK CERT

36 Hvordan virker Data Loss Prevention? Data loss policy Detection Response Datatyper Persondata IP Kreditkort Sammenhæng Hvem? Hvad? Hvor? Aktion Notifikation Forklaring KrypterH Bloker Notifikation Brugeren Leder Sikkerhed Eskalering

37 DLP koncept model Data governance Policies and standards Identification Risk assessment Classification Architecture Quality Data in motion Data in use Data at rest Data loss prevention controls Perimeter security Network monitoring Internet access control Data collection and exchange Messaging ( , IM) Remote access Privileged user monitoring Access/usage monitoring Data anonymization Use of test data Data redaction Export/save control EndPoint security Host encryption Mobile device protection Network/internet storage Physical media control Disposal and destruction Supporting information security processes Identity/access management Incident response Configuration management Regulatory compliance management Vulnerability management Employee screening and vetting Business continuity Physical security Asset management Change management/sdlc Digital rights management Third-party management and assurance Disaster recovery Training and awareness Data privacy/document protection Security Monitoring & Security Analytic

38 Kill chain Typisk forløb for et (avanceret og målrettet) angreb Dataudtræk Phishingangreb Trojansk hest Interne sårbarheder Informationsindsamling 0-dagsangreb Dataindsamling Angriberen indsamler information om målet En række brugere modtager målrettet phishing-mail Bruger åbner vedlagt fil eller tilgår link Brugerens maskine inficeres med malware trojansk hest Angriberen udnytter sårbarheder til at få flere rettigheder Data samles og gøres klar til at blive hentet Krypterede data sendes fx via ftp til et eksternt komprommitteret system

39 Angreb opdages langsomt og tilfældigt Opdagelse af angreb - hastighed Opdagelse af angreb - hvordan 66% af alle organisationer var flere måneder eller år om at opdage det initiale indbrud 205 dage tager det i gennemsnit at opdage en kompromittering 69% af alle hændelser blev opdaget af eksterne 31% af alle hændelser blev opdaget internt så det normale er, at der efter nogle måneder kommer nogle eksterne og fortæller, at vi er blevet hacket

40 Verizon 2016 Data Breach Investigations Report 85% Myth #1: Hackers always carefully select a target and then hit them with a zero-day attack Truth: Most attacks are opportunistic, indiscriminate and exploit known vulnerabilities. The top 10 vulnerabilities account for 85% of successful exploit traffic. And the remaining 15% consists of over 900 Common Vulnerabilities and Exposures (CVEs). 30% Myth #4: No one falls for phishing anymore Truth: Phishing is on the rise. 30% of phishing s are opened. And about 12% of targets go on to click the link or attachment. 93% Myth #2: Attackers are fast. But the good guys are catching up Truth: The gap between compromise and detection is widening. In 93% of breaches attackers take minutes or less to compromise systems. But four out of five victims don t realize they ve been attacked for weeks or longer. And in 7% of cases, the breach goes undiscovered for more than a year 80% Myth #5: Cyber-espionage attacks are widespread and increasing. Truth: Money remains the main motive for attacks. 80% of analyzed breaches had a financial motive. Make your defenses good enough and attackers will move on to easier targets. 63% Myth #3: Passwords prove the identity of authorized users Truth: 63% of confirmed data breaches leverage a weak, default or stolen password 95% Myth #6: It s all too complicated. The bad guys have won Truth 95% of breaches fit into just nine attack patterns. Understand them and you ll be better able to make the right investments and protect your organization.

41 Avancerede angreb er blevet det normale Mange målrettede angreb er stadig forholdsvis simple -- De fleste såkaldt avancerede angreb starter stadig med en sendt til den rette person med det rette indhold Drivere bag cyberkriminalitet Automatisering Samarbejde og videndeling Profit Cyberkriminalitet er en lukrativ forretning, og det er nemt at starte Undergrundsmiljø hvor de kriminelle handler med informationer Anonymitet Betalingsinfrastruktur Metoder, som tidligere kun blev brugt i målrettede angreb, anvendes nu af almindelige kriminelle Malware er blevet mere avanceret

42 Normalisering Kategorisering Rapportering Enheder Sårbarheder Korrelering Baseline Troværdighed Lokation Trusler Geo Alarmer Dubex Security Monitoring & Security Analytic Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure Security Intelligence Information Vulnerabilities Geo-location Threats IPS/IDS Identity Management System Health Information Network Equipment Few suspicious events for manual handling Incidents forwarded to customer Incident response process Vulnerability Assessment Anti-Virus Databases Adapt Applications Inventory Users Configuration Netflow Analysis and Big Data

43 SANS anbefalinger - Control#13: Data Protection The Center for Internet Security Critical Security Controls Version 6.1 Family Control Control Description - Control#13: Data Protection Foundational Advanced Network 13.1 Perform an assessment of data to identify sensitive information that requires the application of encryption and integrity controls Y Network 13.2 Deploy approved hard drive encryption software to mobile devices and systems that hold sensitive data. Y Deploy an automated tool on network perimeters that monitors for sensitive information (e.g., Network 13.3 personally identifiable information), keywords, and other document characteristics to discover unauthorized attempts to exfiltrate data across network boundaries and block such transfers while Y alerting information security personnel. Network 13.4 Conduct periodic scans of server machines using automated tools to determine whether sensitive data (e.g., personally identifiable information, health, credit card, or classified information) is present on the system in clear text. These tools, which search for patterns that indicate the presence of Y sensitive information, can help identify if a business or technical process is leaving behind or otherwise leaking sensitive information. Network 13.5 If there is no business need for supporting such devices, configure systems so that they will not write data to USB tokens or USB hard drives. If such devices are required, enterprise software should be used that can configure systems to allow only specific USB devices (based on serial number or other Y unique property) to be accessed, and that can automatically encrypt all data placed on such devices. An inventory of all authorized devices must be maintained. Network 13.6 Use network-based DLP solutions to monitor and control the flow of data within the network. Any anomalies that exceed the normal traffic patterns should be noted and appropriate action taken to Y address them. Network 13.7 Monitor all traffic leaving the organization and detect any unauthorized use of encryption. Attackers often use an encrypted channel to bypass network security devices. Therefore it is essential that organizations be able to detect rogue connections, terminate the connection, and remediate the Y infected system. Network 13.8 Block access to known file transfer and exfiltration websites. Y Network 13.9 Use host-based data loss prevention (DLP) to enforce ACLs even when data is copied off a server. In most organizations, access to the data is controlled by ACLs that are implemented on the server. Once the data have been copied to a desktop system, the ACLs are no longer enforced and the users can send the data to whomever they want. Y

44 SANS anbefalinger - Control#13: Data Protection The Center for Internet Security Critical Security Controls Version 6.1 Family Control Control Description - Control#13: Data Protection Foundational Advanced Network 13.1 Perform an assessment of data to identify sensitive information that requires the application of encryption and integrity controls Y Network 13.2 Deploy approved hard drive encryption software to mobile devices and systems that hold sensitive data. Y Deploy an automated tool on network perimeters that monitors for sensitive information (e.g., Network 13.3 personally identifiable information), keywords, and other document characteristics to discover unauthorized attempts to exfiltrate data across network boundaries and block such transfers while Y alerting information security personnel. Network 13.4 Conduct periodic scans of server machines using automated tools to determine whether sensitive data (e.g., personally identifiable information, health, credit card, or classified information) is present on the system in clear text. These tools, which search for patterns that indicate the presence of Y sensitive information, can help identify if a business or technical process is leaving behind or otherwise leaking sensitive information. Network 13.5 If there is no business need for supporting such devices, configure systems so that they will not write data to USB tokens or USB hard drives. If such devices are required, enterprise software should be used that can configure systems to allow only specific USB devices (based on serial number or other Y unique property) to be accessed, and that can automatically encrypt all data placed on such devices. An inventory of all authorized devices must be maintained. Network 13.6 Use network-based DLP solutions to monitor and control the flow of data within the network. Any anomalies that exceed the normal traffic patterns should be noted and appropriate action taken to Y address them. Network 13.7 Monitor all traffic leaving the organization and detect any unauthorized use of encryption. Attackers often use an encrypted channel to bypass network security devices. Therefore it is essential that organizations be able to detect rogue connections, terminate the connection, and remediate the Y infected system. Network 13.8 Block access to known file transfer and exfiltration websites. Y Network 13.9 Use host-based data loss prevention (DLP) to enforce ACLs even when data is copied off a server. In most organizations, access to the data is controlled by ACLs that are implemented on the server. Once the data have been copied to a desktop system, the ACLs are no longer enforced and the users can send the data to whomever they want. Y

45 Data loss prevention technologies Enterprise DLP solutions incorporate sophisticated detection techniques to help organizations address their most critical data protection requirements. Integrated DLP is a limited DLP feature set that is integrated within other data security products, including, but not limited to, secure Web gateways (SWGs), secure gateways (SEGs), encryption products, enterprise content management (ECM) platforms, data classi cation tools, data discovery tools and cloud access security brokers (CASBs). Magic Quadrant for Enterprise Data Loss Prevention Source: Gartner (January 2016)

46 Konklusion - Fokusering & prioritering Ledelsesinvolvering Skab forståelse for udfordringerne ved datatab Løbende proces for at beskytte følsomme data HUSK at de fleste datatab skyldes almindelige sikkerhedsbrud Databeskyttelse er nødt til at starte der Skab overblik over informationer, trusler og risici Udarbejd og vedligehold en risikovurdering Juster risikovurdering og foranstaltninger ved ændringer i trusselsbilledet Fokus på beskyttelse af kritiske data Beskyt brugerne mod simple fejltagelser End-point beskyttelse bl.a. diskkryptering Klassifikation af data og tilsvarende beskyttelse Automatiske løsninger til overvågning af web- og mail- kommunikation Vær opmærksom på risikoen for interne trusler Monitorering og audit trail K-I-S-S - Keep It Simple and Stupid Simple og forståelige løsninger, politikker og regler

47 Hvordan ændrer vi vores tankegang omkring sikkerhed? Fra prevent og protect til detect og response Fra compliance (tjekbokse) til risikobaseret sikkerhed Fra teknologi til forretningsudbytte Predict & identify Prevent & protect Detect Respond & recover Information Risiko Foranstaltninger Managing risk Enabling growth Fra forsvar til facilitering Mennesker Proces Fra snævert it-fokus til fokus på alle digitale aktiver Politik Teknologi Forretning Informationssikkerhed It-sikkerhed ICS Cybersikkerhed Digital sikkerhed Fysisk IoT Fra informationskontrol til informationsudveksling Fra fokus på teknologi til fokus på mennesker Fra absolut risiko til god og dårlig risiko Risikovurdering Beregnet risiko værdi Fortrolighed Intregitet Tilgængelighed Rang i dag Navn Sikring af hjemmearbejdspladser BYOD Sikker brug af Webmail Mobile enheder Firewall og VPN miljø , ,5 1 Antivirus Webservices for kunder Segmentering af , netværket 4 webtrafik Administration af brugeridentiteter SIEM og loghåndering Trådløse netværk Sikkerhed ifm. 15,

48 Risikobegrænsning Risikoen kan ikke fjernes, kun begrænses Sikkerhed kan ikke købes som produkt Sikkerhed opnås ved en blanding af Procedure & ledelse (Management issues) Design, værktøjer og tekniske løsninger Løbende overvågning og vedligeholdelse Resultat: Formulering af sikkerhedspolitik og implementering af sikkerhedssystem

49 Kommende arrangementer Infosecurity Denmark maj 2017, Øksnehallen, København Dubex Security & Risk Mangement Update juni 2017, Horsens Læs mere på

50 Hold dig opdateret Tilmeld dig Dubex nyhedsbrev Besøg Følg Dubex på LinkedIn & Twitter Deltag på Dubex arrangementer twitter.com/dubex

51 Tak! Dubex A/S Jacob Herbst, CTO Tlf

Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Dubex A/S Højt specialiserede it-sikkerhedseksperter Kvalitet Service Kompetence Managing risk Enabling

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden

Læs mere

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb

Læs mere

Virksomhedernes cybertilstand

Virksomhedernes cybertilstand ATV-konference Virksomhedernes cybertilstand Klaus Kongsted, CEO, Dubex A/S København, den 15. januar 2015 Moderne virksomheder bygger på information Zynga behandler over 1 petabyte data om dagen 2 mia.

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug

Læs mere

Security & Risk Management Update 2017

Security & Risk Management Update 2017 Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Velkomst Kim Elgaard, Dubex A/S Scandic Bygholm Park, Horsens, den 1. juni 2017 Dubex A/S

Læs mere

Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav. Jacob Herbst jhe@dubex.dk

Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav. Jacob Herbst jhe@dubex.dk Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav Jacob Herbst jhe@dubex.dk It er forretningen It er grundlaget for alt Recessionen sætter fokus på effektivisering Mission for it-afdelingen:

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

Modernisering af virksomhedens fundamentale sikkerhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015

Modernisering af virksomhedens fundamentale sikkerhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Netværket i gamle dage Internt netværk Servere Firewall

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske

Læs mere

OPDAG ANGREB OG REAGÉR HURTIGT

OPDAG ANGREB OG REAGÉR HURTIGT OPDAG ANGREB OG REAGÉR HURTIGT Dubex Security Analytics Center Hassan Kallas, SAC Team Manager, Dubex A/S DAu, Sprogø den 3. maj 2018 AGENDA Vejen til sikkerhed Kort om trusselsbilledet Interne og eksterne

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

Sikkerhed som en del af virksomhedens risikostyring

Sikkerhed som en del af virksomhedens risikostyring Sikkerhed som en del af virksomhedens risikostyring Jacob Herbst, CTO, Dubex Bygholm Park, Horsens, den 12. maj 2016 Airbnb vs. Den digitale fremtid ændrer verden omkring os Mobility Cloud Big Data Sociale

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Velkommen VI BYGGER DANMARK MED IT

Velkommen VI BYGGER DANMARK MED IT Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være

Læs mere

Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012

Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012 Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012 Headline are written here in one line Section title (Arial Regular, 24/26 pt) Second section title Third section title

Læs mere

Security & Risk Management Update 2017

Security & Risk Management Update 2017 Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Organisationens ansvar og seneste danske vejledninger Rasmus Lund, Delacour, og Klaus Kongsted,

Læs mere

Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration

Portal Registration. Check Junk Mail for activation  . 1 Click the hyperlink to take you back to the portal to confirm your registration Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the

Læs mere

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1 IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

MOC On-Demand Administering System Center Configuration Manager [ ]

MOC On-Demand Administering System Center Configuration Manager [ ] E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig

Læs mere

Lars Neupart Director GRC Stifter, Neupart

Lars Neupart Director GRC Stifter, Neupart PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet

Læs mere

Managing Risk, Enabling Growth i din virksomhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015

Managing Risk, Enabling Growth i din virksomhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 Managing Risk, Enabling Growth i din virksomhed Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Der er to typer virksomheder Der er to typer virksomheder:

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 4. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

Security & Risk Management Summit 2016

Security & Risk Management Summit 2016 & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Køreplan ift. EU-persondataforordningen - processer og kontroller Klaus Kongsted, Dubex A/S 3. November 2016 Agenda

Læs mere

Køreplan ift. EU-persondataforordningen - processer og kontroller

Køreplan ift. EU-persondataforordningen - processer og kontroller Køreplan ift. EU-persondataforordningen - processer og kontroller Klaus Kongsted, Dubex A/S 1. december 2016 Agenda Hvilke artikler kræver tekniske foranstaltninger? Er der rammeværktøjer at tage udgangspunkt

Læs mere

Cyber og Sundhed. Hvad sker der og hvordan? Morten von Seelen, Cyber Ops

Cyber og Sundhed. Hvad sker der og hvordan? Morten von Seelen, Cyber Ops Cyber og Sundhed Hvad sker der og hvordan? Morten von Seelen, Cyber Ops The bomber will always get through I think it is well also for the man in the street to realise that there is no power on earth that

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Netværket i gamle dage

Læs mere

United Nations Secretariat Procurement Division

United Nations Secretariat Procurement Division United Nations Secretariat Procurement Division Vendor Registration Overview Higher Standards, Better Solutions The United Nations Global Marketplace (UNGM) Why Register? On-line registration Free of charge

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Security & Risk Management Update 2017

Security & Risk Management Update 2017 Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Beredskab in action - processen fra hændelse til oprydning Kim Elgaard 1.juni 2017 Hvad

Læs mere

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile DSB s egen rejse med ny DSB App Rubathas Thirumathyam Principal Architect Mobile Marts 2018 AGENDA 1. Ny App? Ny Silo? 2. Kunden => Kunderne i centrum 1 Ny app? Ny silo? 3 Mødetitel Velkommen til Danske

Læs mere

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco

Læs mere

Privat-, statslig- eller regional institution m.v. Andet Added Bekaempelsesudfoerende: string No Label: Bekæmpelsesudførende

Privat-, statslig- eller regional institution m.v. Andet Added Bekaempelsesudfoerende: string No Label: Bekæmpelsesudførende Changes for Rottedatabasen Web Service The coming version of Rottedatabasen Web Service will have several changes some of them breaking for the exposed methods. These changes and the business logic behind

Læs mere

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

Velkomst og praktiske informationer

Velkomst og praktiske informationer Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København

Læs mere

Sikkerhed i applikationsudvikling

Sikkerhed i applikationsudvikling Sikkerhed i applikationsudvikling 9/6/2012 1 Indehold Hvem Cybercom Hvem er Hvor galt kan det gå med sikkerheds sårbarheder i applikations udvikling: Royal bank of Scotland eksempel Hvad kan man gøre ved

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

ICS Security Update. Jacob Herbst, CTO, Dubex A/S. Den 26. januar 2018

ICS Security Update. Jacob Herbst, CTO, Dubex A/S. Den 26. januar 2018 ICS Security Update Jacob Herbst, CTO, Dubex A/S Den 26. januar 2018 2014 2015 2016 TILBAGEBLIK 2017 2018 2019 2020 WannaCry 12. maj 2017 Sundhedsvæsnet - England Fartovervågning Australien Bilfabrikker

Læs mere

Botnets Organiseret kriminalitet på nettet

Botnets Organiseret kriminalitet på nettet Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler

Læs mere

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF) Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv

APT & Advanced Threat Protection - i et dansk perspektiv APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt og Henrik Larsson Aarhus, den 8. maj 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent

Læs mere

RÅDET FOR DIGITAL SIKKERHED

RÅDET FOR DIGITAL SIKKERHED RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,

Læs mere

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?

Læs mere

Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management

Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management Udfordringen Top down Lederskab visioner Buttom up Fakta om Informi GIS 90 medarbejdere Full-size IT hus; salg/rådgivning/

Læs mere

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen.  og 052431_EngelskD 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau D www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation

Læs mere

Sikkerhed i skyen Afslutning

Sikkerhed i skyen Afslutning Sikkerhed i skyen Afslutning Jacob Herbst, CTO, Dubex A/S Søborg, den 12. april 2016 Prioritering af sikkerhed INFORMATION er blevet virksomheders vigtigste asset It er grundlaget for alle forretningsprocesser

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

LEADit & USEit 2018 CampusHuset - Campus Bindslevs Plads i Silkeborg 25. Oktober 2018

LEADit & USEit 2018 CampusHuset - Campus Bindslevs Plads i Silkeborg 25. Oktober 2018 LEADit & USEit 2018 CampusHuset - Campus Bindslevs Plads i Silkeborg 25. Oktober 2018 Global visibility for assets and field equipment - Enhancing efficiency, utilization, and safety Agenda Forhistorie,

Læs mere

Enterprise Search fra Microsoft

Enterprise Search fra Microsoft Enterprise Search fra Microsoft Sådan kommer du i gang med search i Microsoft SharePoint Server 2007 Simon Tange Mortensen Solution Sales Specialist Microsoft Danmark simontm@microsoft.com Flere grænseflader

Læs mere

EU GDPR Endnu en Guide

EU GDPR Endnu en Guide EU GDPR Endnu en Guide Tonny Rabjerg New security Erfaren software leder vendors med tung are ledelses coming baggrund into the indenfor marketplace IT offering solutions Sikkerhed, that provide Outsourcing

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingen åbner om to uger Mandag den 3. december kl. 8.00 åbner tilmeldingen til Trolling Master Bornholm 2013. Vi har flere tilmeldinger

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014 APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt 28. august 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent Botnets Web Threats Targeted

Læs mere

IPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.

IPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd. IPv6 Application Trial Services 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd. Outline Our Trial Service & Technology Details Activity & Future Plan 2 Outline Our Trial Service & Technology Details

Læs mere

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp SAS USER FORUM USER FORUM Rune Nordtorp Agenda Logning Audit logning Og hvorfor er det lige pludselig blevet vigtigt Logning i SAS -platformen Ressource Inventory Model Introduktion til opsætning af logning

Læs mere

CONNECTING PEOPLE AUTOMATION & IT

CONNECTING PEOPLE AUTOMATION & IT CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -

Læs mere

Lovkrav vs. udvikling af sundhedsapps

Lovkrav vs. udvikling af sundhedsapps Lovkrav vs. udvikling af sundhedsapps Health apps give patients better control User Data Social media Pharma Products User behaviour Relatives www Self monitoring (app) data extract Healthcare specialists

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 23. maj 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE

Læs mere

xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser

xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser Relationer xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser Susanne Christoph, salgschef & Henrik Ditlevsen,

Læs mere

God adfærd når du arbejder med data og færdes på nettet

God adfærd når du arbejder med data og færdes på nettet God adfærd når du arbejder med data og færdes på nettet Kim Elgaard, Solution Engineer, Dubex A/S Aarhus, den 11. April 2018 Agenda Angrebs vectorer Hackernes faser Hvordan finder hackerne jeres information?

Læs mere

Begynderens Guide Til Chatbots

Begynderens Guide Til Chatbots Begynderens Guide Til Chatbots Spørgsmål eller brug for hjælp? hejanton Ring på 31 56 43 21 Skriv til info@hejanton.com mere på hejanton.com Indholdsfortegnelse Side 3 - Side 9 - Side 11 - Side 12 - Hvad

Læs mere

QUICK START Updated:

QUICK START Updated: QUICK START Updated: 24.08.2018 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get started

Læs mere

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft

Læs mere

Er der hackere på linien?

Er der hackere på linien? Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

OT Security. 17 november 2016

OT Security. 17 november 2016 OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Sikring af Office 365 på tværs af netværk og devices. Henrik Larsson, Senior Security Consultant, Dubex A/S Aarhus, den 4.

Sikring af Office 365 på tværs af netværk og devices. Henrik Larsson, Senior Security Consultant, Dubex A/S Aarhus, den 4. Sikring af Office 365 på tværs af netværk og devices Henrik Larsson, Senior Security Consultant, Dubex A/S Aarhus, den 4. februar 2016 Agenda Cloud! Malware Mobile Management Identity & Access Management

Læs mere

QUICK START Updated: 18. Febr. 2014

QUICK START Updated: 18. Febr. 2014 QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get

Læs mere

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16. Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu

Læs mere

Online kursus: Certified Information Security Manager (CISM)

Online kursus: Certified Information Security Manager (CISM) Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På

Læs mere

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere

Læs mere

Help / Hjælp

Help / Hjælp Home page Lisa & Petur www.lisapetur.dk Help / Hjælp Help / Hjælp General The purpose of our Homepage is to allow external access to pictures and videos taken/made by the Gunnarsson family. The Association

Læs mere

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1 Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

Lancering af Exchange Server November 2009

Lancering af Exchange Server November 2009 Lancering af Exchange Server 2010 19. November 2009 Steen Vøler Technical Specialist Manager Microsoft Danmark SteenV@microsoft.com Dagens program spor 2 09:00 - Registrering og morgenmad 09:30 - Velkomst

Læs mere

KILL-SWITCH COPYRIGHT KILL-SWITCH APS

KILL-SWITCH COPYRIGHT KILL-SWITCH APS KILL-SWITCH WHITE PAPER COPYRIGHT KILL-SWITCH APS KILL-SWITCH SIDE 02 Whitepaper TRUSLEN OM CYBER- KRIMINALITET Der findes to typer virksomheder: Dem der er blevet hacket, og dem der vil blive hacket.

Læs mere

CONNECTING PEOPLE AUTOMATION & IT

CONNECTING PEOPLE AUTOMATION & IT CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -

Læs mere

Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt

Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvordan sætter

Læs mere

Totally Integrated Automation. Totally Integrated Automation sætter standarden for produktivitet.

Totally Integrated Automation. Totally Integrated Automation sætter standarden for produktivitet. Totally Integrated Automation Totally Integrated Automation sætter standarden for produktivitet. Bæredygtighed sikrer konkurrenceevnen på markedet og udnytter potentialerne optimalt. Totally Integrated

Læs mere

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com.

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com. 052430_EngelskC 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau C www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation

Læs mere

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0 Userguide NN Markedsdata for Microsoft Dynamics CRM 2011 v. 1.0 NN Markedsdata www. Introduction Navne & Numre Web Services for Microsoft Dynamics CRM hereafter termed NN-DynCRM enable integration to Microsoft

Læs mere

Design til digitale kommunikationsplatforme-f2013

Design til digitale kommunikationsplatforme-f2013 E-travellbook Design til digitale kommunikationsplatforme-f2013 ITU 22.05.2013 Dreamers Lana Grunwald - svetlana.grunwald@gmail.com Iya Murash-Millo - iyam@itu.dk Hiwa Mansurbeg - hiwm@itu.dk Jørgen K.

Læs mere