Fra IT-sikkerhedsovervågning til security intelligence

Størrelse: px
Starte visningen fra side:

Download "Fra IT-sikkerhedsovervågning til security intelligence"

Transkript

1 Fra IT-sikkerhedsovervågning til security intelligence Lær hackerne at kende, før de angriber

2 Agenda Udfordringer i nutidens traditionelle Cyber Risk tilgang Kort om det generelle trusselbillede i Danmark 2017 Demo: Hackerangreb mod Deloittes SOC Deloittes Cyber Intelligence Framework Fra it-sikkerheds overvågning til Cyber risk monitoring Demo: Watson Security Lone Flohr Director, Security Managed Services Niels Bødkerholm Sr. Manager, Security Managed Services Christian Sørensen Konsulent, Cyber Operations Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 2

3 Udfordringer i nutidens traditionelle Cyber Risk tilgang Copyright 2016 Deloitte Development LLC. All rights reserved. Deloitte Cyber Risk Services, Danmark 3

4 Global Defense Outlook 2016 by Deloitte Ten economies the Cyber Ten appear to be most heavily dependent on internet-based interactions. As a group, the Cyber Ten are six times more vulnerable to cyberattack than the ten least vulnerable Top 50 countries. Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 4

5 Ny teknologi, nye trusler Den digitale revolution fremdriver forretningsmæssig innovation og vækst men eksponerer os samtidig for nye trusler. Mere kompleksitet og mindre kontrol Den eksisterende teknologiske innovation medfører enestående muligheder: Reducerer omkostninger Øger integration Højner effektivitet Opbygger nye omsætningsmuligheder Overvinder geografiske begrænsninger Men muligheder medfører risici: Det er i dag normalen altid at være koblet på. Et så højt niveau af forbundethed giver virksomhederne en unik mulighed, men det eksponerer dem samtidig også for betydelige risici. Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 5

6 Gaps i nutidens traditionelle Cyber Risk tilgang Mange virksomheder har i dag en grundlæggende reaktiv sikkerhedstilgang, bestående af traditionelle signatur detektions-kontroller. Disse mekanismer er alle nødvendige, men hver for sig giver de ikke tilstrækkelig beskyttelse mod nutidens trusselniveau. Nedenfor ses en beskrivelse af nogle af manglerne ved en traditionel reaktiv tilgang til risikostyring af organisationens it-sikkerhedsdrift. Manglende overblik og visibilitet Kompleksitet Teknologi giver falsk tryghed Manglende cyber specialister Ufuldstændig visibilitet på tværs af organisationens infrastruktur for detektion af anormaliteter. Umuligt for vores medarbejdere at korrelere alt struktureret og ustruktureret security data. Manglende korrelering af data og utilstrækkelig viden om cyber analyse. Alt for mange it-alarmer fortolkes som falsk/positive og lukkes uden den fornødne analyse. Der uddannes for få cyber specialister til at konsulentvirksomheder, myndighederne og private virksomheder kan ansætte efter behov. Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 6

7 Reducer risikoen for Denial of Business i den fagre, nye cybercrime-verden. Med et stigende trusselsbillede og stigende IT-afhængighed er tiden måske inde til at stoppe op og vurdere, om man får fuld valuta for sine investeringer i sikkerhed. Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 7

8 Kort om det generelle trusselbillede i Danmark 2017 Copyright 2016 Deloitte Development LLC. All rights reserved. Deloitte Cyber Risk Services, Danmark 8

9 2012 FBI: There are two types of companies: those that have been hacked, and those that will be FBI: There are two kinds of companies: those that know they've been hacked, and those that have been hacked and don't yet know it. 2016: Politiets Efterretningstjeneste (PET) vurderer i dag at cyber kriminalitet til at udgøre en større trussel end terror Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 9

10 Cyber security drivers i den digitale æra Trussels aktører Motivation Angrebsmetode Realitet Organiserede it-kriminelle Statssponsorerede Hacktivister Indsider Konkurrenter Økonomi Data / IP Politisk motivation Fortrolig data Berømmelse på Dark Net Konkurrencefordele Ransomware Social Engineering Phishing, Exploit Kits Målrettede angreb, APT Denial of Service, DDOS Cloud, mobile, IoT Human error Manglende ledelsesforankring Gap, cyber kompetencer Gabs, intelligente immune system af it-løsninger Gabs, robust it-arkitektur Copyright 2016 Deloitte Development LLC. All rights reserved. Deloitte Cyber Risk Services, Danmark 10

11 Danmark ramt gange på 8 måneder af Ransomware Svarende til: på 8 mdr gange pr. mdr. 625 gange pr. dag 26 gange i timen Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 11

12 CFO Fraud har kostet Danmark 180 millioner på 6 måneder Svarende til: 180 mil. på 6 mdr. 30 mil. pr. mdr. 1 mil. pr. dag Kr i timen Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 12

13 Cybertruslen mod danske virksomheder og myndigheder Truslen fra cyberspionage: Truslen fra cyberkriminalitet: Truslen fra cyberaktivisme: Truslen fra cyberterroisme: MEGET HØJ MEGET HØJ MEDIUM LAV Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 13

14 Angreb forklædt som normal aktivitet Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 14

15 Mandiant M-trends 2017 reports that average time to detect a compromise is 99 days 47% external notification of breach, 107 days in average 53% internal discovery of the breach, in average 80 days Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 15

16 På en skala fra 1-10 hvor gode er I i dag til at detektere et målrettet angreb mod jeres virksomheden? Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 16

17 Demo: Hackerangreb mod Deloittes SOC Copyright 2016 Deloitte Development LLC. All rights reserved. Deloitte Cyber Risk Services, Danmark 17

18 Deloittes Cyber Intelligence Framework Copyright 2016 Deloitte Development LLC. All rights reserved. Deloitte Cyber Risk Services, Danmark 18

19 Detektering af hvad der er vigtigst, er blevet den største udfordring I nutidens big data æra De mange it-sikkerhedshændelser, som opdages af eksterne samarbejdspartnere er en klar indikation på, at vores nuværende security monitorering er utilstrækkelig. De mennesker som har øjne på målet ser og evaluere flere hundrede tusinder af alarmer dagligt. Talentmangel på de rette kompetencer forværre problemet. Værre er det at antallet af alarmer konstant stiger. Cisco vurderer, at internettrafikken vil vokse med en sammensat årlig vækstrate på 23 procent fra 2014 til All that data and data-sharing and the maze of connectivity that moves it all, are the heart of the security problem. Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 19

20 Identificering af trusler kræver bedre automatiseret intelligens for at finkæmme alle data. Men de nyeste teknologier, alene, vil ikke løse problemet. Fra sikkerhedsovervågning til Cyber Risk-overvågning Ud over blot at se efter ondsindet aktivitet, har virksomhederne brug for overvågning som proaktivt identificerer de mest skadelige aktiviteter ud fra en forretningsmæssig rikobaseret tilgang. Fremtidens Cyber Risk overvågning fokuseres på forretnings risk. For at opnå denne transformation, er der behov for ændringer i fire centrale funktionelle områder: Alignment om cyber risk i hele organisationen, horisontalt and vertikalt Data som understøtter detektering af forretnings risk fremfor tekniske alarmer Analytik i transformation fra en alarm-drevet approach til en mønster-detektering approach Talenter og talentudvikling, som skal sikre udviklingen fra reaktiv til proaktiv monitorering Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 20

21 Identificering af Risikoprofil Indsamling rå logs Datakorrelatio n Databerigelse Security intelligence analyse Værdiskabende kunde indsigt Identificering af eksterne krav til logning, fx Persondata-forordningen Direktiv om net- og informations-sikkerhed, NIS Etc. Endpoint Detection & Monitoring Servers, AV Endpoint, AV Web Client Vulnerability Data, Patch level Asset Data Manuel analyse Watson Security Risikoprofil Identificering af trusselbillede Identificering af kritisk data, følsom persondata og kritiske systemer Network Detection & Monitoring (NDM) Firewall IDS & IPS Web Filters Netflow Identity & Data Monitoring (NDM) Threat Data Konfigurations parametre Cloud Solutions Machine learning Kognitiv analyse Risk prioriterede alarmer Real Time Dashboard SIEM governance struktur Roller & ansvarsbeskrivelse Proces for security incident Udarbejdelse af Use Cases DNS and DHCP Database Active Directory Asset & Configuration Management Systems Deloittes Threat database IBM X-Force Honeypots Risikobaseret ledelses rapportering Copyright 2016 Deloitte Development LLC. All rights reserved. Deloitte Cyber Risk Services, Danmark 21

22 Our Approach to Cyber Risk Solution Domains Secure Evnen til at beskytte organisationens kritiske assets for stigende kendte trusler. Vigilant Evnen til at reducere tiden for at detektere kendte og ukendte trusler. Resilient Evnen til hurtigt at komme tilbage til normal drift efter en hændelse og reducere organisationens tab. Cyber Governance Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 22

23 Beskrivelse af Deloittes Cyber Strategy Framework Vores metodiske tilgang Vores Cyber Strategy Framework er baseret på best practice standarder samt bidrag fra en lang række af Deloittes cyber eksperter over hele verden. Frameworkets trusselmodel tager således udgangspunkt i Mitres CAPEC (Common Attack Pattern Enumeration and Classification). Frameworket for Cyber Security kapabiliteter er en hybrid model, som omfatter de mest anerkendte og centrale sikkerhedsstandarder, herunder: - NIST cybersikkerhed Framework - ISO 27001: CIS 20 kritiske sikkerhedskontrol Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 23

24 Vores Cyber Strategy Framework - fire centrale komponenter 1. En metode, der sikrer en systematisk tilgang til at validere organisationens holistiske Cyber security program baseret på organisationens risikoappetit. 2. Vores platform giver en alsidig og intuitiv måde at samle, analysere og visualisere oplysningerne ud fra organisationens risikoappetit og industri benchmarks. En værdifuld suite af dashboards og rapporter præsenterer data i en forretningsmæssig letforståelig kontekst. 4 Domains 12 Capabilities 34 Sub capabilities 3. Deloittes kompetencer. Alle data som frameworket beriges med, indsamles via interviews og workshops af erfarne kollegaer med dybe og brede kompetencer inden for cyber security governance. Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 24

25 Efter forbedringer Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 25

26 Efter forbedringer Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 26

27 Sandsynlighed Før og efter Lav Medium Høj Lav Medium Medium Lav Lav Lav Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 27 Konsekvens

28 Fra it-sikkerheds overvågning til Cyber risk monitoring Copyright 2016 Deloitte Development LLC. All rights reserved. Deloitte Cyber Risk Services, Danmark 28

29 Udvikling fra reaktiv til proaktiv Risk Management Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 29

30 Identificering af Risikoprofil Indsamling rå logs Datakorrelatio n Databerigelse Security intelligence analyse Værdiskabende kunde indsigt Identificering af eksterne krav til logning, fx Persondata-forordningen Direktiv om net- og informations-sikkerhed, NIS Etc. Endpoint Detection & Monitoring Servers, AV Endpoint, AV Web Client Vulnerability Data, Patch level Asset Data Manuel analyse Watson Security Risikoprofil Identificering af trusselbillede Identificering af kritisk data, følsom persondata og kritiske systemer Network Detection & Monitoring (NDM) Firewall IDS & IPS Web Filters Netflow Identity & Data Monitoring (NDM) Threat Data Konfigurations parametre Cloud Solutions Machine learning Kognitiv analyse Risk prioriterede alarmer Real Time Dashboard SIEM governance struktur Roller & ansvarsbeskrivelse Proces for security incident Udarbejdelse af Use Cases DNS and DHCP Database Active Directory Asset & Configuration Management Systems Deloittes Threat database IBM X-Force Honeypots Risikobaseret ledelses rapportering Copyright 2016 Deloitte Development LLC. All rights reserved. Deloitte Cyber Risk Services, Danmark 30

31 Cyber Risk Platform med indbygget Business Intelligence, Incident Response Playbook, Watson Security og Ledelsesrapportering Data korrelering og Threat Detection Vulnerability Management Incident response User Behavior Analyse Ledelsesrapportering Watson Security Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 31

32 Security Operations and Response Platform in action Risk prioriterede alarmer Service portal Real Time Dashboard Risikobaseret ledelses rapportering Ticketing system Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 32

33 Kognitiv intelligens vil revolutionere vores tilgang til den digitale æras nye trusselbillede Opbygning af skjold Pre-2005 Security Intelligence Kognitiv Security Ønsker at holde it-kriminelle ude med et defensiv forsvarsværk bestående af firewalls, antivirus og web beskyttelse Fokus på realtids trusler via analyse af anormal adfærd og mønstre på tværs af alle organisationens it-sikkerheds løsninger. Mulighed for at accelerere fortolkningen af enorme mængder strukturerede og ustrukturerede data I en hastighed som endnu er os ukendt. Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 33

34 En enorm mængde af sikkerhedsviden genereres af cyber security eksperter, men det meste materiale er uudnyttet Traditional Security Data Security events and alerts Logs and configuration data User and network activity Threat and vulnerability feeds Human Generated Knowledge Et univers af sikkerhedsviden som er et blind spot for os i dag Typical organizations leverage only 8% of this content* Eksempler: Research documents Industry publications Forensic information Threat intelligence commentary Conference presentations Analyst reports Webpages Wikis Blogs News sources Newsletters Tweets Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 34

35 Kognitiv intelligens: Vil revolutionere Cyber analytikeres arbejde Kombinationen af matematiske algoritmer som kan korrelere data i en hastig hvor menneskets hjerne ikke kan være med Watson identificere den specifikke malware Locky, opdager flere smittede devices, og sender resultatet til incident response teamet Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 35

36 Demo: Watson Security Copyright 2016 Deloitte Development LLC. All rights reserved. Deloitte Cyber Risk Services, Danmark 36

37 EFFECTIVENESS of Blocked Threats Kombiner machine learning og menneskelig analyse i jagten på nye cyber trusler i den nye digitale æra Level of Effectiveness Versus Investment Tier 3 Threat Tier 2 Threat Complex Cyber Analysis Advanced Security Intelligence Tier 1 Threat Security Framework Tier One SOC Analyst Tier Two SOC Analyst Incident Responders Threat Researchers Cyber Analysts INVESTMENT in Personnel and Technology Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 37

38 Cyber Risk is a Business Issue, NOT an IT Issue - det handler kun i mindre grad om teknik, men i væsentlig grad om mennesker, adfærd og ansvarlighed Copyright 2016 Deloitte Development LLC. All rights reserved. Deloitte Cyber Risk Services, Danmark 38

39 Cybersecurity is a board-level issue Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 39

40 Deloitte Review From Security Monitoring to Cyber Risk Monitoring - Enabling Business-aligned cyber security Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 40

41 Spørgsmål? Lone Flohr Director, Security Managed Services Mail: Niels Bødkerholm Sr. Manager, Security Managed Services Mail: Christian Sørensen Konsulent, Cyber Operations Mail: Copyright 2016 Deloitte Development LLC. All rights reserved. Presentation title 41

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

What s Hot 2018 Survey

What s Hot 2018 Survey What s Hot 2018 Survey Hvordan ser vores digitale fremtid ud? kaastrup andersen Marts 2018 BAGGRUND Den digitale fremtid giver virksomhederne mulighed for at skabe nye forretningsområder og indtjening.

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

KILL-SWITCH COPYRIGHT KILL-SWITCH APS

KILL-SWITCH COPYRIGHT KILL-SWITCH APS KILL-SWITCH WHITE PAPER COPYRIGHT KILL-SWITCH APS KILL-SWITCH SIDE 02 Whitepaper TRUSLEN OM CYBER- KRIMINALITET Der findes to typer virksomheder: Dem der er blevet hacket, og dem der vil blive hacket.

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?

Læs mere

Lars Neupart Director GRC Stifter, Neupart

Lars Neupart Director GRC Stifter, Neupart PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet

Læs mere

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft

Læs mere

OPDAG ANGREB OG REAGÉR HURTIGT

OPDAG ANGREB OG REAGÉR HURTIGT OPDAG ANGREB OG REAGÉR HURTIGT Dubex Security Analytics Center Hassan Kallas, SAC Team Manager, Dubex A/S DAu, Sprogø den 3. maj 2018 AGENDA Vejen til sikkerhed Kort om trusselsbilledet Interne og eksterne

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Den digitale virkelighed

Den digitale virkelighed Hvem er vi What is hot 2018 undersøgelse Resultat og top scorer Trends indenfor top scorer Den digitale virkelighed Jannik Andersen kaastrup andersen Erfaringer og trends vi oplever Teknologiske aspekt

Læs mere

Security & Risk Management Update 2017

Security & Risk Management Update 2017 Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Beredskab in action - processen fra hændelse til oprydning Kim Elgaard 1.juni 2017 Hvad

Læs mere

Det Digitale Mindset? Industri 4.0: Møde 1 Parathed, Potentialer og Udbytte

Det Digitale Mindset? Industri 4.0: Møde 1 Parathed, Potentialer og Udbytte Det Digitale Mindset? Industri 4.0: Møde 1 Parathed, Potentialer og Udbytte Jan-18 Reimer Ivang Aalborg University Ivang@business.aau.dk Founder: Better World Fashion hej, mit navn er Reimer Ph.D., Business

Læs mere

Virksomhedernes cybertilstand

Virksomhedernes cybertilstand ATV-konference Virksomhedernes cybertilstand Klaus Kongsted, CEO, Dubex A/S København, den 15. januar 2015 Moderne virksomheder bygger på information Zynga behandler over 1 petabyte data om dagen 2 mia.

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og

Læs mere

MOC On-Demand Administering System Center Configuration Manager [ ]

MOC On-Demand Administering System Center Configuration Manager [ ] E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig

Læs mere

Introduktion Cybersikkerhed - en fremtidstrussel allerede i dag

Introduktion Cybersikkerhed - en fremtidstrussel allerede i dag Introduktion Cybersikkerhed - en fremtidstrussel allerede i dag af Senior Rådgiver Hans Henrik Berthing, Statsautoriseret Revisor, CIA, CGEIT, CRISC, CISA IT specifikke risici (ISA 315 A63) IT medfører

Læs mere

Hvordan skalerer man Danmarks bedste IT-arbejdsplads. Peter Rafn

Hvordan skalerer man Danmarks bedste IT-arbejdsplads. Peter Rafn Hvordan skalerer man Danmarks bedste IT-arbejdsplads Peter Rafn 28 11 2017 Conscia designer og implementerer den sikre og intelligente IT-infrastruktur, som er fundamentet for virksomheders digitalisering

Læs mere

Disruption by Deloitte 4 intense videnssessioner om den digitale revolution. Side 1

Disruption by Deloitte 4 intense videnssessioner om den digitale revolution. Side 1 Grab Disruption by Deloitte 4 intense videnssessioner om den digitale revolution Side 1 Side 2 Velkommen til den digitale revolution Alle taler om den digitale revolution. Om de nye eksponentielle digitale

Læs mere

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer

Læs mere

It-direktør Nils Lau Frederiksen

It-direktør Nils Lau Frederiksen It-direktør Nils Lau Frederiksen Hvordan skaber vi en god kvalitetskultur i en hverdag i forandring? Hvordan professionaliserer man offentlig IT? Nils Lau Frederiksen Dagsorden Region Syddanmark It-staben.

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

CONNECTING PEOPLE AUTOMATION & IT

CONNECTING PEOPLE AUTOMATION & IT CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -

Læs mere

Cyber og Sundhed. Hvad sker der og hvordan? Morten von Seelen, Cyber Ops

Cyber og Sundhed. Hvad sker der og hvordan? Morten von Seelen, Cyber Ops Cyber og Sundhed Hvad sker der og hvordan? Morten von Seelen, Cyber Ops The bomber will always get through I think it is well also for the man in the street to realise that there is no power on earth that

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Apps indtager transport & logistik. Nodes, DSB & Nordsense

Apps indtager transport & logistik. Nodes, DSB & Nordsense Apps indtager transport & logistik Nodes, DSB & Nordsense Velkommen - Apps indtager Transport & Logistik 08:30 Velkommen Andreas Green Rasmussen - Managing Partner at Nodes // Jacob Quorp - Managing Director

Læs mere

IT-sikkerhed som et byggeprojekt?

IT-sikkerhed som et byggeprojekt? IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:

Læs mere

Cyber risk 2016 Mads N. Madsen Partner Revision. Skat. Rådgivning.

Cyber risk 2016 Mads N. Madsen Partner Revision. Skat. Rådgivning. www.pwc.dk Mads N. Madsen Partner Revision. Skat. Rådgivning. en global cyberpartner Vi hjælper virksomheder med at forstå dynamiske cyberudfordringer, imødegå og håndtere risici, som er uløseligt forbundet

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Formål og agenda Formål Vi vil på denne workshop diskutere:

Læs mere

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

Velkommen VI BYGGER DANMARK MED IT

Velkommen VI BYGGER DANMARK MED IT Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb

Læs mere

CGI Microsoft-dagen 2015

CGI Microsoft-dagen 2015 Velkommen til: CGI Microsoft-dagen 2015 Torben Ryttersgaard Vice President, CGI Danmark CGI Group Inc. 2015 Dagens agenda 1 2 3 4 5 6 7 09.00-09.15: Velkommen 09.15-10.00: Plenum-indlæg: PANDORA 10.15-11.00:

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere Security Microsoft365 Windows 10 Office 365 Enterprise Mobility Office 365 og Microsoft

Læs mere

Aspector v/morten Kamp Andersen. Hvorfor Talent Management? - argumenter og business case

Aspector v/morten Kamp Andersen. Hvorfor Talent Management? - argumenter og business case Aspector v/morten Kamp Andersen Hvorfor Talent Management? - argumenter og business case PROGRAM 1. Hvorfor er der (igen) fokus på Talent Management? 2. Hvad er Talent Management? 3. Hvad er business casen?

Læs mere

Hvorfor bruge Managed Security Services & Security Analytics Center?

Hvorfor bruge Managed Security Services & Security Analytics Center? Hvorfor bruge Managed Services & Analytics Center? Gorm Mandsberg, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Hvad skal vi have ud af dette indlæg? Mine mål med dette indlæg: Overblik over nogle

Læs mere

xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser

xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser Relationer xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser Susanne Christoph, salgschef & Henrik Ditlevsen,

Læs mere

Enterprise Security and Risk Management

Enterprise Security and Risk Management Enterprise Security and Risk Management 3. Generation SIEM -Total Security Intelligence Alex Sinvani ais@dubex.dk 24. maj 2012 TRUSSEL SIEM og resten af forretningen VIRKSOMHED Et overset angreb kan være

Læs mere

Sæsonskifte Strategi og lederskab i en foranderlig verden

Sæsonskifte Strategi og lederskab i en foranderlig verden Sæsonskifte Strategi og lederskab i en foranderlig verden Jim Hagemann Snabe Copyright Copyright Snabe Snabe En ny sæson eller en nyt løb? Jim Hagemann Snabe Første fase: Dematerialisering En digital version

Læs mere

Cybercrime Survey 2015

Cybercrime Survey 2015 Danmark og cybersikkerhed: Virksomhederne er bekymrede Cybercrime Survey 2015 Omkring 250 virksomhedsledere, it-chefer og specialister fra danske virksomheder har delt deres aktuelle indtryk af cyberkriminalitet

Læs mere

Effektivt samarbejde og videndeling via Organisatorisk Implementering af SharePoint

Effektivt samarbejde og videndeling via Organisatorisk Implementering af SharePoint Effektivt samarbejde og videndeling via Organisatorisk Implementering af SharePoint Louise Harder Fischer Ekstern lektor, CBS og Research Manager, Futurecom Business 3 vigtige pointer ved videndeling Viden

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

CONNECTING PEOPLE AUTOMATION & IT

CONNECTING PEOPLE AUTOMATION & IT CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark

Læs mere

Er der hackere på linien?

Er der hackere på linien? Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco

Læs mere

Cybercrime Survey 2016

Cybercrime Survey 2016 Danmark og cybersikkerhed: Virksomhederne er fortsat bekymrede, og ledelsen er begyndt at tage initiativ Cybercrime Survey 2016 Ca. 300 virksomhedsledere, it-chefer og -specialister fra danske virksomheder

Læs mere

Hyper V og System Center løsninger

Hyper V og System Center løsninger Hyper V og System Center løsninger Grundlæggende infrastruktur: Design og dimensionering af Active Directory Implementering af forretningsunderstøttende Identity Management løsninger, inkl. integration

Læs mere

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker? #RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder

Læs mere

Online kursus: Certified Information Security Manager (CISM)

Online kursus: Certified Information Security Manager (CISM) Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På

Læs mere

Enterprise Search fra Microsoft

Enterprise Search fra Microsoft Enterprise Search fra Microsoft Sådan kommer du i gang med search i Microsoft SharePoint Server 2007 Simon Tange Mortensen Solution Sales Specialist Microsoft Danmark simontm@microsoft.com Flere grænseflader

Læs mere

IBM Software Group. SOA v akciji. Srečko Janjić WebSphere Business Integration technical presales IBM Software Group, CEMA / SEA IBM Corporation

IBM Software Group. SOA v akciji. Srečko Janjić WebSphere Business Integration technical presales IBM Software Group, CEMA / SEA IBM Corporation IBM Software Group SOA v akciji Srečko Janjić Business Integration technical presales IBM Software Group, CEMA / SEA Service Oriented Architecture Design principles and technology for building reusable,

Læs mere

White paper - IT-sikkerhed

White paper - IT-sikkerhed White paper - IT-sikkerhed GlobalSequr A/S www.globalsequr.com GlobalSequr A/S www.globalsequr.com 1 Hvor stor er truslen fra cyberkriminalitet? Der findes to typer virksomheder: Dem der er blevet hacket

Læs mere

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp SAS USER FORUM USER FORUM Rune Nordtorp Agenda Logning Audit logning Og hvorfor er det lige pludselig blevet vigtigt Logning i SAS -platformen Ressource Inventory Model Introduktion til opsætning af logning

Læs mere

It-sikkerhed. Udfordringer og perspektiver

It-sikkerhed. Udfordringer og perspektiver It-sikkerhed Udfordringer og perspektiver Vækstfonden sætter fokus på it-sikkerhed Kevin Mitnick demonstrerede på Vækstfondens årsmøde hvor sårbare Kevin Mitnick demonstrerede på Vækstfondens årsmøde,

Læs mere

Mail, Kalender, Chat, Fildeling, Sites, Indhold, Sikkerhed og meget meget mere. Øg produktiviteten med samarbejdsværktøjer

Mail, Kalender, Chat, Fildeling, Sites, Indhold, Sikkerhed og meget meget mere. Øg produktiviteten med samarbejdsværktøjer Mail, Kalender, Chat, Fildeling, Sites, Indhold, Sikkerhed og meget meget mere Øg produktiviteten med samarbejdsværktøjer Samler alle dine værktøjer Office 365 samler alle dine hverdagsværktøjer i ét brugervenligt

Læs mere

ENTERPRISE ARCHITECTURE (EA) STRATEGY, BUSINESS AND IT ALIGNMENT

ENTERPRISE ARCHITECTURE (EA) STRATEGY, BUSINESS AND IT ALIGNMENT (EA) STRATEGY, BUSINESS AND IT ALIGNMENT AGENDA HVAD SKAL VI IGENNEM? FØR FROKOST Hvad er Enterprise Architecture (EA) Baggrunden for EA EA Rammeværk(er), den danske vinkel EFTER FROKOST Gennemgang af

Læs mere

Security & Risk Management Update 2017

Security & Risk Management Update 2017 Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Organisationens ansvar og seneste danske vejledninger Rasmus Lund, Delacour, og Klaus Kongsted,

Læs mere

Roadshow: ITIL V3. hvordan træder man ud af børneskoene?

Roadshow: ITIL V3. hvordan træder man ud af børneskoene? Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Westergaard Management A/S Stifter Ole Westegaard Adm. Direktør Steen Sverker Nilsson Direktør Johnny Jensen Westergaard Management stiftedes den

Læs mere

Seminar d. 19.9.2013. Klik for at redigere forfatter

Seminar d. 19.9.2013. Klik for at redigere forfatter Seminar d. 19.9.2013 Klik for at redigere forfatter M_o_R En risiko er en usikker begivenhed, der, hvis den indtræffer, påvirker en målsætning Risici kan dele op i to typer Trusler: Der påvirker målsætningen

Læs mere

LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT

LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT C-CURE ETABLERET I 1993 DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT

Læs mere

EXECUTIVE BUSINESS BRIEFING 2017

EXECUTIVE BUSINESS BRIEFING 2017 EXECUTIVE BUSINESS BRIEFING 2017 Manufacturing #RenewYourBusiness Skab konkurrencefordele med dine data Jakob Riis Bentsen 30-11-2016 CGI Group Inc. 2016 Hvem er jeg? Mat. Stud & Udvikler Reklamedata

Læs mere

Skræddersyet A.I. Virtual Expert Platform

Skræddersyet A.I. Virtual Expert Platform Skræddersyet A.I. Virtual Expert Platform Program Hvad koster finansiel regulatorisk compliance? Præsentation af Calcabis Hvad er A.I. egentlig? Hvad kan A.I. bruges til? Hvordan kommer man igang og hvad

Læs mere

Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt

Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvordan sætter

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012

Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012 Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012 Headline are written here in one line Section title (Arial Regular, 24/26 pt) Second section title Third section title

Læs mere

Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015

Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015 Live Hvordan bekæmper man cyberkriminalitet anno 2015 Perspektiv Trusselsniveauet Kriminalitetsudviklingen Politiet opgradering Udfordringer omkring cyber Cybersikkerhed fra en praktiker Hvad kan I gøre

Læs mere

Økonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag.

Økonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag. KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Aflæggerbordet Orientering til Økonomiudvalget om status på itsikkerhedsarbejdet og it-sikkerhedshændelser i 2016 Baggrund

Læs mere

Enterprise Strategy Program

Enterprise Strategy Program Enterprise Strategy Program Putting Business Before Technology Anders Bonde Enterprise Strategy Lead, Microsoft Services Denmark Er Enterprise Strategy noget for dig? Det ultimative spørgsmål... Måske

Læs mere

Vær i kontrol! Compliantkan du være ved et tilfælde!

Vær i kontrol! Compliantkan du være ved et tilfælde! Vær i kontrol! Compliantkan du være ved et tilfælde! ETABLERET I 1993 SPECIALISERET I IT SIKKERHED MED DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER KONSULENTYDELSER, SIKKERHEDSTJENESTER

Læs mere

make connections share ideas be inspired

make connections share ideas be inspired make connections share ideas be inspired Integration af prædiktive analyser og operationelle forretningsregler med SAS Decision Manager Kristina Birch, chefkonsulent Professional Services, Banking & Mortgage

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Udfordringer for cyber security globalt

Udfordringer for cyber security globalt Forsvarsudvalget 2013-14 FOU Alm.del Bilag 105 Offentligt Udfordringer for cyber security globalt Binbing Xiao, Landechef, Huawei Technologies Danmark Knud Kokborg, Cyber Security Officer, Huawei Technologies

Læs mere

Det bedste Incident er det Incident, som aldrig sker!

Det bedste Incident er det Incident, som aldrig sker! Det bedste Incident er det Incident, som aldrig sker! I 1 Agenda Hvor langt left kan shift left række? Kan løsningstid (MTTR) være mindre end 0 sekunder, og kan det måles? Nexthink et bud på et koncept

Læs mere

MOC On-Demand Identity with Windows Server 2016 [20742]

MOC On-Demand Identity with Windows Server 2016 [20742] E-learning 90 dage DKK 7.999 Nr. 89067 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Identity with Windows Server 2016 [20742] Online undervisning når det passer dig MOC On-Demand er

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN

IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN IPC WiCloud TM er et komplet Managed Netværkskoncept fra IPContractors, hvor alt netværksudstyr, kombineret med IPC Monitor løsningen sikrer kunden et komplet

Læs mere

KL DIGITALISERINGTRÆF LEDELSE AF DIGITALISERING I KOMMUNER SENIOR DIREKTØR ERIK MØBERG,

KL DIGITALISERINGTRÆF LEDELSE AF DIGITALISERING I KOMMUNER SENIOR DIREKTØR ERIK MØBERG, KL DIGITALISERINGTRÆF LEDELSE AF DIGITALISERING I KOMMUNER SENIOR DIREKTØR ERIK MØBERG, EM@RAMBOLL.COM 19.06.2017 INTRODUKTION TIL RAMBØLL Rambøll Uafhængigt ingeniør-, design- og rådgivervirksomhed Rambøll

Læs mere