White paper - IT-sikkerhed
|
|
- Bertha Brodersen
- 6 år siden
- Visninger:
Transkript
1 White paper - IT-sikkerhed GlobalSequr A/S GlobalSequr A/S 1
2 Hvor stor er truslen fra cyberkriminalitet? Der findes to typer virksomheder: Dem der er blevet hacket og dem der vil blive hacket. Robert S. Mueller, Director FBI De seneste år, har cyberkriminalitet fyldt mere og mere i medierne. Det kan være svært at finde ud af, hvor alvorligt det egentlig er, da der er mange modstridende meldinger. Derfor har vi samlet nogle udsagn, som fortæller lidt om de risici vi står overfor indenfor cyberkriminalitet. Forsvarets efterretningstjeneste udgiver hvert år en trusselsvurdering for Danmark. I februar 2017 udsendte de følgende trusselsvurdering: Truslen fra cyberspionage mod danske myndigheder og private virksomheder er MEGET HØJ. Både statslige og kriminelle hackere udvikler deres kompetencer, og angrebsmetoderne bliver fortsat mere avancerede. Det er svært præcist at sætte tal på, hvor store tab der reelt er, da ikke alt bliver indberettet. Følgende tal er baseret på The Wall Street Journal, Lloyd s og Juniper. Globale tab i mia. USD
3 På baggrund af, at cyberkriminalitet hastige vækste og en øget bevidsthed omkring, at data er det vigtigste vi har, så har EU vedtaget en lovgivning omkring GDPR (General Data Protection Regulative), som definerer at såfremt din virksomhed ikke har styr på jeres data, så kan virksomheden få en bøde på 4% af omsætningen eller op til ,00 Euro. Som samfund har vi haft travlt med at digitalisere alting, og samtidig har der været et krav om, at det skulle være nemt at få adgang til data. Dette har bestemt været én af de største faktorer for vækst igennem de seneste årtier og det er en udvikling, der accelererer år for år. Desværre har det betydet, at vi i dag står i en situation, hvor det er alt for nemt at være stjæle information. Samtidig er det enormt svært at spore, hvem de IT-kriminelle er, og hvor de sidder. Typisk fordi de kriminelle er dygtige til at skjule sig, og selvom man finder ud af, hvem de er, og hvor de er, så er det praktisk taget umuligt, at få dem dømt, da de typisk befinder sig i andre lande. Aktører, motiver, metode m.v. Kend din fjende og kend dig selv kinesiske militærstrateg Sun Tzu cirka 500 år før Kristus. Alle har en idé om, hvad cyberkriminalitet er. For de fleste handler det om, at kriminelle prøver at stjæle penge, hvilket også er korrekt. Mange virksomheder undervurderer dog, at det vigtigste de overhovedet har er data. Uden data er man blind i forhold til fakturering, forskning, kundedatabase, logistik, medarbejderforhold osv. Der er dog andre grupperinger end dem, der udelukkende går efter økonomi. Hvis din virksomhed lever af forskning, så kan dine modstandere i cyber-verdenen måske være fremmede stater. Hvis du driver en mindre håndværkervirksomhed, så er du næppe et oplagt mål for en fremmed efterretningstjeneste. Derfor skal al IT-sikkerhed opbygges omkring virksomhedens risikoprofil. For at gøre det nemmere at forstå, hvem der potentielt kan være interesseret i jeres virksomhed, så har vi opbygget følgende model:
4 Aktører Motiv Metode Målgruppe Påvirkning Ressourcer og organisation Insidere Økonomi, ideologi eller hævn Fysisk adgang, bagdøre, DDoS m.v. Virksomheder som personen er/har været ansat i. Eller personlige relationer, som er gået skævt. Miste data, økonomisk tab, tab af erhvervshemmeligheder, udstilling på nettet m.v. Lav til medium Hacktevisme Politisk og social indflydelse DDoS, Malware, Portscanning m.v. Virksomheder og privatpersoner, der har bestemte holdninger eller udviser en bestemt adfærd Udstilling i medierne, tab af troværdighed, driftsforstyrrelser m.v. Lav til medium Organiserede kriminelle Økonomi CEO Fraud, Malware, Portscanning, IoT, DDoS m.v. Alle virksomheder Økonomisk tab, tab af troværdighed, tab af kunder, bøder gennem GDPR, driftsforstyrrelser m.v. Medium til høj Terrorisme Ideologi, politik, religion Alt hvad der kan skade Lande, religiøse grupper, seksuelle minoriteter og andet der kan relateres til "hate crimes" Tab af menneskeliv, driftsforstyrrelser, økonomiske tab m.v. Medium til høj Stater Økonomisk, politisk eller militære fordele Avanceret malware, adgang til producenter af netværksudstyr, applikationer og IoT, DDoS af infrastruktur, fysisk adgang til data m.v. Militæret, forskning, kritisk infrastruktur, politi, statslige instanser, data om borgere m.v. Militær svækkelse, nedbrud eller udryddelse af kritisk infrastruktur, lammelse af kommunikation og medier, svækket konkurrencedygtighed, miste kritiske forskningsdata m.v. Meget høj Når vi kigger på angreb, så kan vi opdele det i følgende kategorier: Spredehagls kampagne Semi-målrettet kampagne Målrettet kampagne En kampagne der rammer alle, der enten besøger en hacket hjemmeside eller har deres stående i en database, som de kriminelle har adgang til. En mail der kommer som spredehagl vil som regel være de mest simple. En kampagne, der f.eks. rammer en branche, som f.eks. arkitekter, der alle sammen får tilsendt en mail med et link eller en vedhæftning om et hus, som personen ønsker arkitekthjælp til. Da mailen virker mere troværdig, fordi den er specifik til denne branche. Ofte vil denne kategori blive benævnt som ATP (Advanced Persistent Threat) og er traditionelt forbundet med efterretningstjenester og kriminelle organisationer, der har store ressourcer til rådighed.
5 Vi har igennem en årrække set en stigende tendens til at malware bliver brugt i kombination med f.eks. telefon, sociale medier, og metoderne udvikler sig konstant. Desto mere et målrettet angreb bliver desto flere angrebsvinkler vil der blive benyttet i det samme angreb. Hvis en virksomhed er sårbar overfor spredehagls og semi-målrettede kampagner, så mangler virksomheden meget i sit forsvar overfor målrettede angreb, hvor den angribende part både har kompetence, ressourcer og vil bruge meget tid på rekognoscering inden angrebet starter. Det er derfor vigtigt, at din virksomhed kender sine risici og opbygger IT-sikkerheden på baggrund af best practice sammenholdt med jeres profil og strategi. Holistisk sikring "Sikkerhed sker ikke ved et uheld." - Forfatter ukendt Nogle eksperter forudser, at der i 2020 vil være 200 milliarder systemer koblet til internettet. Software er overalt og det ændrer den måde vi lever, opføre os og interagerer med verden omkring os. Da teknologien bliver dybere forankret i vores liv bliver vi også mere sårbare, hvis teknologien fejler. For at opbygge den mest hensigtsmæssige arkitektur indenfor IT-sikkerhed, så er det nødvendigt, at kende sin virksomheds risikoprofil. Det hjælper derfor at stille sig selv følgende spørgsmål: - Hvilken type data har jeg og hvor ligger de? - Hvem er mine fjender og hvilke ressourcer har de til rådighed? - Hvad er mit IT-sikkerhedsniveau i forhold til, hvad det burde være? - Kan jeg få mere ud af mit IT-sikkerhedsbudget ved at prioritere anderledes? Når man designer sin IT-sikkerhed, er der mange elementer, man skal tage højde for. Derfor handler det hele tiden om, at have fokus på det væsentlige, hvilket er ens kritiske data. Vi anbefaler altid, at man foretager en klassificering af ens data efter følgende model:
6 Kritiske data som f.eks. ERP, back-up, persondata m.v. Sekundære datatype som f.eks. intranet, kantinesystem m.v. Computere, smartphones, tablets m.v. Da ingen virksomheder er ens, skal man altid vurdere, hvor virksomhedens kritiske data ligger, om data flytter sig mellem systemer, hvem der har adgang til data og hvordan adgangen foregår. Vi ser, at 90% af alle angreb starter med en phishing , så derfor er der en udpræget trend i markedet om, at vores primære fokusere skal være på at beskyttelse af klienterne og uddanne brugerne, så de bliver bedre til at detektere angreb. For at drage en analogi til f.eks. bankverdenen, så kan en kriminel uden problemer gå ind i banken (yderste lag), de kan godt røve kassen (mellemlag), men det er rigtig svært for de kriminelle, at komme ind i bankboksen (inderste lag), hvor de største værdier er. Hovedformålet med at opbygge virksomhedens IT-sikkerhed er, at sikre kritiske data og forretningskontinuitet. Derfor anbefaler vi ikke, at man bruger alle sine ressourcer på at beskytte klienterne. Set med vores øjne, må virksomheder i en vis udstrækning leve med, at pc ere, smartphones og tablets bliver kompromitteret, men vi skal sikre os, at de kriminelle ikke uhindret kan bevæge sig på tværs af systemerne og eskalere rettigheder. Vi ser desværre stadigvæk i en række virksomheder, at to meget simple tiltag, der kan reducere ens risici med 90% ikke bliver gjort i tilstrækkelig udstrækning: - Brugerne har admin-rettigheder på deres pc er - Netværket er ikke segmenteret Elementer i IT-sikkerhed Når IT-sikkerhedsfolk har været i dialog med virksomheder om IT-sikkerhed, så har der meget ofte været fokus på, at sælge nye løsninger. IT-sikkerhedshusene har været interesseret i licenser og konsulenter til projektet.
7 Vi ser ofte, at der så efterfølgende ikke er mennesker til at vedligeholde og udvikle løsningen og at procedurerne har været mangelfulde. Mennesker Teknik Procedurer Når man som virksomhed tænker på ens investering, så er det vigtigt, at man tænker holistisk og maksimerer den værdi, man får ud af løsningen. Én ting er anskaffelsesværdien, men nogle løsninger kræver rigtig meget løbende trimning både af den eksterne partner og ofte er det også nødvendigt, at din virksomhed afsætter ressourcer til at projektet bliver en succes. Ved at tænke i lag af IT-sikkerhed, have procedurerne på plads og mennesker der ved hvordan de skal agere er vi kommet et stort skridt i forhold til at sikre din virksomhed. Forudsige, forhindre, opdage og reagere "Hvis du mener, at teknologien kan løse dine sikkerhedsproblemer, så forstår du ikke problemerne, og du forstår ikke teknologien." Bruce Schneier Når man opbygger sit forsvar imod cyberkriminelle, så er det vigtigt, at man tænker hele kæden igennem. Man kan købe sig fattig i systemer, der skal holde malware ude, men hvis ikke man har nogle systemer, der kan opdage, at de kriminelle er kommet igennem ens forsvar, så har man måske prioriteret forkert. Følgende model viser hvordan man skal arbejde, for at sikre sig i alle led.
8 Forstå virksomhedens risikoprofil, angrebsvinkler og identificere svage punkter Minimere angrebsvinkler og stoppe angreb FORUDSIGE FORHINDRE REAGERE OPDAGE Reagere, mitigere, analysere og lære af hendelsen Identificere, isolere og inddæmme hændelser og trusler Middelalderborgen Dybest set har metodikken ikke ændret sig siden middelalderen. Hvis man var herre over et stykke land og skulle beskytte det, så byggede man borge strategiske steder. I designet af ens middelalderborg stillede man sig følgende spørgsmål: - Hvem er mine fjender, hvad er deres mål og hvor stærke er de? - Hvor høj skal muren være, hvor bred og dyb skal voldgraven være og hvor mange soldater skal jeg have? - Hvordan opdager vi angreb og hvordan reagerer vi på angreb? - Hvordan reagerer vi hvis fjenden er kommet ind og hvordan minimerer vi den potentielle skade og hvad har vi lært af angrebet til næste gang? Formålet Det er vigtigt, at sikre sig bedst muligt, men det er utopi at forestille sig, at din virksomhed ikke bliver hacket på et tidspunkt. Statistikken siger, at virksomhederne i gennemsnit er hacket i 9 måneder, før virksomhederne finder ud af det. Der kan ske rigtig meget skade på 9 måneder og meget data kan forsvinde i den periode. Desto længere en hacker er inde, desto større er sandsynligheden også for, at der er blevet oprettet bagdøre, at privilegier er blevet eskaleret, brugernavne og passwords er blevet opsnappet m.v. Så det kan betyde en kæmpe oprydning og dermed en uoverskuelig regne at rydde op, når skaden har fået lov til at udvikle sig.
9 Derfor er det vigtigt, at vi er dygtige til at detektere, analysere og respondere hurtigere, så vi sammen kan beskytte jeres data og sikre jeres forretningskontinuitet. Klassificering af angreb, reaktionstid og mitigering At vinde handler om, at få din fjende til at reagere som forventet Toba Beta En stor del af væksten i vores samfund skyldes nye digitale muligheder. I takt med, at vi bliver dygtigere til at benytte teknologi, vokser eksponeringen i forhold til IT-kriminalitet tilsvarende. Det er derfor en nødvendighed, at vi tænker mere holistisk og ikke behandler alle angreb ens. Et angreb kan have mange facetter, metoderne kan være forskellige og udførelsen kan variere i kompleksitet og professionalisme. Inden et angreb kan det være rigtig godt, at have gjort sig nogle tanker om, hvilke typer angreb, der kan gøre størst skade på din organisation, samt hvad dit beredskab skal være. For at afdække truslerne vil det være hensigtsmæssigt at benytte sig af en model, der afdækker risici ved forskellige typer angreb. Nedenstående model viser, at sandsynlighed og konsekvens af et angreb udgør kritikaliteten for virksomheden: Ofte periodisk Sjældent Ransomware CEO fraud APTs Mennesker IT-sikkerhedsprodukter Processer og procedurer Sandsynlighed Trussel Sårbarhed Risiko = Modforanstaltninger Konsekvens / Omkostning Forhindre Driftsforstyrrelser Sætte på spil Modvirke Kritikalitet fra 1-5 Tab af data Nedsætte Økonomisk tab
10 Klassificering af angreb: For at finde ud af, hvilket kritikalitetsniveau et angreb har, skal man gøre sig følgende overvejelser: - Hvilken metode bliver anvendt (f.eks. ransomware, CEO Fraud eller Advanced Persistant Threat) - Hvor mange klienter er under angreb - Hvor mange servere er under angreb - Er angrebet målrettet, semi-målrettet eller målrettet mod vores organisation Reaktionstid: Når du har vurderet ovenstående faktorer, kan du bedre bedømme, hvilken konsekvens angrebet kan have for din virksomhed. Dermed kan man have en procesbeskrivelse, der beskriver, hvor hurtigt, du skal reagere på den hændelse, din virksomhed er udsat for. Det kunne f.eks. være som følgende model: Metode Klienter Server Spredhaglskampagne Semimålrettet kampagne Målrettet kampagne Potentiel skade og prioritering 1-5 Reaktiontid Adware X X X 1 1 uge Spyware X X 2 3 dage Key Logging X X X 3 1 dag Ransomware X X X 2 1 dag Ransomware med indbygget orm X X 5 30 minutter RATs X X X 5 30 minutter Info-stealers X X 4 1 time Banker trojans X X X 4 1 time APT (statssponsoreret malware) X X X 5 30 minutter Internet of Things (IoT) X X X 4 1 time Port-scanning X X X 3 1 dag Hacke applikation uden følsomme data X X X 3 3 dage Hacke applikation med følsomme data X X X 5 1 time Insider X X 5 30 minutter Terrorisme X X 5 30 minutter
11 Ovenstående er ikke en komplet model med alle typer af angreb, men afhængigt af virksomhedens risikoprofil vil vi udarbejde den komplette model. Det er muligt, at disse mål for visse virksomheder er for ambitiøse, mens de for andre skal være mere ambitiøse. Det vil altid være op til en konkret vurdering for hver enkelt virksomhed, hvor hurtigt der skal reageres. En beredskabsplan skal dog i henhold til persondataforordningen være på plads og der er også krav om, at man indenfor 72 timer underretter myndigheder og berørte personer, hvis ens virksomhed eller organisation lækker persondata. Mitigering: En række producenter som f.eks. anti-virus vil hævde, at de automatisk fjerner truslerne. Desværre er der for mange eksempler på, at der kun bliver fjernet en del af malwaren, eller at malwaren er muteret og derfor ikke længere bliver detekteret. Der er også mange eksempler på, at et angreb starter som en ting og udvikler sig til noget andet. Det kan f.eks. være, at det er et spredehaglsangreb, der er kommet indenfor hos en virksomhed, som har potentiale til mere derefter vil de kriminelle enten videresælge adgangen til andre kriminelle organisationer, der arbejder målrettet eller selv arbejde målrettet imod denne virksomhed. Derfor er der en række virksomheder, der som en fast procedure geninstallerer computeren. Hvis vi sammenligner dette med en mordefterforskning, så vil det svare til, at politiet som det første sender et rengøringshold til mordstedet. I IT-verdenen betyder det, at den kriminelle kan have bevæget sig dybere ind i systemerne, og da beviserne er slettet, kan det være rigtig svært at finde den kriminelle og en dybere analyse kommer til at blive meget bekostelig. Derfor er det altid vores anbefaling, at der foregår bevissikring. Dette foregår via en forensicanalyse, hvor målet er at få svar på følgende: - Hvad er der sket? - Hvornår er det sket? - Hvordan er det sket? Når man har disse svar, så kan konklusionen være, at man skal geninstallere computeren. Det kan også godt være, at man skal vente, så den kriminelle ikke bliver opmærksom på, at man har opdaget indbruddet. I stedet kan man så følge den kriminelles færden på ens netværk, inden man er helt sikker på, at man har fundet alle bagdøre og har fuldt ud styr på, hvad der er installeret hvor og hvordan, for så på én gang at lukke alle dørene. Dette kan eventuelt ske i samarbejde med politiet eller et privat it-sikkerhedsfirma. I sidste instans kan det være, at man skal tilkalde et Incident Response Team, som fysisk skal have adgang til din virksomhed.
12 Forberedelse Identifikation og analyse Inddæmning og genopretning Påvirkning Når vi har foretaget en risikovurdering af truslerne, defineret reaktionstiden og de mitigerende processer, så sikrer vi os, at selvom din virksomhed skulle blive ramt, så er vi i kontrol og kan nedbringe tiden markant, hvor de kriminelle er inde på dit netværk. Hvad er et passende IT-sikkerhedsniveau for din virksomhed? "IT-sikkerhed handler om to ting: gør det så svært som muligt at bryde ind og opdag det hurtigst muligt." Jan Kaastrup Enhver IT-sikkerhedsløsning skal tage udgangspunkt i din virksomheds risikoprofil sammenholdt med det IT-sikkerhedsmæssige niveau din virksomhed er på i dag. Det giver kun mening, at arbejde struktureret i forhold til udgangspunktet, så hos GlobalSequr vil vi aldrig anbefale dig løsning, som din virksomhed ikke er parat til at få det fulde udbytte ud af. Nedenstående model kan derfor bruges som et pejlemærke i forhold til, hvor virksomheden burde være i forhold til risikoprofilen:
13 Størrelse på virksomheden ansatte (faktor 1) ansatte (faktor 2) ansatte (faktor 3) ansatte (faktor 4) (faktor 5) Virksomhedstype* Kritisk infrastruktur, Telco, militær og staten (faktor 5) Finans, forsikring, kommuner, regioner og forskning (faktor 4) Advokater og revisorer (faktor 3) Kommunikation, information og medier (faktor 2) Produktion, retail, landbrug, handel, transport, byggeri m.v. (faktor 1) *IT-virksomheder skal vurderes individuelt Fase 1 (score 1-3) Fase 2 (score 4-8) Fase 3 (score 9-10) Anti-virus Logning og SIEM Deep learning Firewall MDM (Mobile Device Management) Realtime monitorering Mail filter Network Access Control Identity and Access Management Trafik filter Role based access / Priviliged Account Management Data Mining Back-up Whitelisting/Process Management Data Loss Prevention 2-faktor autorisering 3rd party software patchning Data Mapning Encryption Fase 1 services Fase 2 services Fase 3 services Sårbarhedsscanning GAP analyse Security Operation Centre Firewall review Teknik, processer og mennesker Security Analytics Centre Procedurer til at sikre produkternes værdi Pentest ISO27000 compliance Awarenesstræning Når vi sammen har defineret, hvilke elementer din virksomhed skal have, så vil vi gå ind og vurdere, hvordan vi får de bedste IT-sikkerhedsløsninger, som samtidig er indenfor budgettet.
KILL-SWITCH COPYRIGHT KILL-SWITCH APS
KILL-SWITCH WHITE PAPER COPYRIGHT KILL-SWITCH APS KILL-SWITCH SIDE 02 Whitepaper TRUSLEN OM CYBER- KRIMINALITET Der findes to typer virksomheder: Dem der er blevet hacket, og dem der vil blive hacket.
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereIT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016
IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereDen digitale virkelighed
Hvem er vi What is hot 2018 undersøgelse Resultat og top scorer Trends indenfor top scorer Den digitale virkelighed Jannik Andersen kaastrup andersen Erfaringer og trends vi oplever Teknologiske aspekt
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereDeloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.
Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereCYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereAdfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?
Managed Detection & Response: Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Et sted, der altid er aktivitet, er på it-sikkerhedsområdet. Det er uoverskueligt
Læs mereDu kan med fordel overlade din IT-sikkerhed til os
Du kan med fordel overlade din IT-sikkerhed til os IT-sikkerhed er blevet mere komplekst og kræver anvendelse af ekspertviden og den rigtige teknologi. Hos IT Relation vurderer vi løbende hvilke standarder,
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereDI og DI ITEK's vejledning om bevissikring
DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs merepage 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering
29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereRapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed
Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder
Læs mereLars Neupart Director GRC Stifter, Neupart
PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet
Læs mereCYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET
CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME
Læs mereCybercrime Survey 2016
Danmark og cybersikkerhed: Virksomhederne er fortsat bekymrede, og ledelsen er begyndt at tage initiativ Cybercrime Survey 2016 Ca. 300 virksomhedsledere, it-chefer og -specialister fra danske virksomheder
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereWhat s Hot 2018 Survey
What s Hot 2018 Survey Hvordan ser vores digitale fremtid ud? kaastrup andersen Marts 2018 BAGGRUND Den digitale fremtid giver virksomhederne mulighed for at skabe nye forretningsområder og indtjening.
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mere#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?
#RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder
Læs mereEN REVOLUTIONERENDE CYBER SECURITY LØSNING
EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede
Læs mereTrusselsvurdering. Cybertruslen mod søfartssektoren
Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereOfte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereTorben Waage www.kromannreumert.com/insights. Partner
Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.
Læs mereANBEFALING: En mærkningsordning for it-sikkerhed
Januar 2019 ANBEFALING: En mærkningsordning for it-sikkerhed Virksomhedsrådet for IT-sikkerhed anbefaler Der skal etableres et mærke for it-sikkerhed, der signalerer, at en virksomhed har implementeret
Læs mereSikkerhedsvurderinger
Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereMODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S
MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling
Læs mereGDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN
GDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN Mads S. Andersen Senior Usable Security Expert Laura L. Nielsen Specialist Anthropologist Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt
Læs mereDet Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1
Internetkriminalitet Peter Kruize Dias 1 Internetkriminalitet (cyber crime) Tredeling af Wall (2007) 1. Computer integrity crimes: fx hacking, malware, DDoSangreb 2. Computer assisted crimes: fx tyveri,
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereGØR DET BEDRE SOM SÆLGER. Et dialogværktøj til afklaring og udvikling
GØR DET BEDRE SOM SÆLGER Et dialogværktøj til afklaring og udvikling GØR DET BEDRE SOM SÆLGER er et af flere dialogværktøjer udviklet af DufkeResult. Se den komplette liste på www.dufkeresult.dk Gør det
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereIT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Læs mereYouSee Udvidet Foreningsbredbånd med indbygget sikkerhed
YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.
Læs mereSikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereKonklusion og anbefalinger for Systemhuse
Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereDK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk
DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT
Læs mereH AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET
H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed
Læs mereNationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II
RIGSPOLITIET Nationalt Cyber Crime Center NC3 Operation Umbrella Operation Boston Operation Power Off II Side / Claus Birkelyng Centerchef Politiinspektør Politi og anklagemyndighed i Danmark Justitsministeriet
Læs mereKonkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige
Læs mereIT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed
0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er
Læs mereTjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs mereLEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT
C-CURE ETABLERET I 1993 DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT
Læs mereVelkommen til Lægedage
Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder
Læs mereHVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?
HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereJERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?
JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og
Læs mereCenter for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014
Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580
Læs mereForordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Læs merePERSONLIG SALGSTRÆNING En anderledes uddannelse til ledige, der tager udgangspunkt i den enkelte. Dag 5 af 6; 08:30 15:30
PERSONLIG SALGSTRÆNING En anderledes uddannelse til ledige, der tager udgangspunkt i den enkelte. Dag 5 af 6; 08:30 15:30 DAGENS PROGRAM 08:30 09:30 Opsamling 09:30 09:45 Pause 09:45 10:45 Brik Å Teori:
Læs mereSAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET
SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...
Læs mereProgrambeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016
Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt
Læs mereInformationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert
Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?
Læs mere