White paper - IT-sikkerhed

Størrelse: px
Starte visningen fra side:

Download "White paper - IT-sikkerhed"

Transkript

1 White paper - IT-sikkerhed GlobalSequr A/S GlobalSequr A/S 1

2 Hvor stor er truslen fra cyberkriminalitet? Der findes to typer virksomheder: Dem der er blevet hacket og dem der vil blive hacket. Robert S. Mueller, Director FBI De seneste år, har cyberkriminalitet fyldt mere og mere i medierne. Det kan være svært at finde ud af, hvor alvorligt det egentlig er, da der er mange modstridende meldinger. Derfor har vi samlet nogle udsagn, som fortæller lidt om de risici vi står overfor indenfor cyberkriminalitet. Forsvarets efterretningstjeneste udgiver hvert år en trusselsvurdering for Danmark. I februar 2017 udsendte de følgende trusselsvurdering: Truslen fra cyberspionage mod danske myndigheder og private virksomheder er MEGET HØJ. Både statslige og kriminelle hackere udvikler deres kompetencer, og angrebsmetoderne bliver fortsat mere avancerede. Det er svært præcist at sætte tal på, hvor store tab der reelt er, da ikke alt bliver indberettet. Følgende tal er baseret på The Wall Street Journal, Lloyd s og Juniper. Globale tab i mia. USD

3 På baggrund af, at cyberkriminalitet hastige vækste og en øget bevidsthed omkring, at data er det vigtigste vi har, så har EU vedtaget en lovgivning omkring GDPR (General Data Protection Regulative), som definerer at såfremt din virksomhed ikke har styr på jeres data, så kan virksomheden få en bøde på 4% af omsætningen eller op til ,00 Euro. Som samfund har vi haft travlt med at digitalisere alting, og samtidig har der været et krav om, at det skulle være nemt at få adgang til data. Dette har bestemt været én af de største faktorer for vækst igennem de seneste årtier og det er en udvikling, der accelererer år for år. Desværre har det betydet, at vi i dag står i en situation, hvor det er alt for nemt at være stjæle information. Samtidig er det enormt svært at spore, hvem de IT-kriminelle er, og hvor de sidder. Typisk fordi de kriminelle er dygtige til at skjule sig, og selvom man finder ud af, hvem de er, og hvor de er, så er det praktisk taget umuligt, at få dem dømt, da de typisk befinder sig i andre lande. Aktører, motiver, metode m.v. Kend din fjende og kend dig selv kinesiske militærstrateg Sun Tzu cirka 500 år før Kristus. Alle har en idé om, hvad cyberkriminalitet er. For de fleste handler det om, at kriminelle prøver at stjæle penge, hvilket også er korrekt. Mange virksomheder undervurderer dog, at det vigtigste de overhovedet har er data. Uden data er man blind i forhold til fakturering, forskning, kundedatabase, logistik, medarbejderforhold osv. Der er dog andre grupperinger end dem, der udelukkende går efter økonomi. Hvis din virksomhed lever af forskning, så kan dine modstandere i cyber-verdenen måske være fremmede stater. Hvis du driver en mindre håndværkervirksomhed, så er du næppe et oplagt mål for en fremmed efterretningstjeneste. Derfor skal al IT-sikkerhed opbygges omkring virksomhedens risikoprofil. For at gøre det nemmere at forstå, hvem der potentielt kan være interesseret i jeres virksomhed, så har vi opbygget følgende model:

4 Aktører Motiv Metode Målgruppe Påvirkning Ressourcer og organisation Insidere Økonomi, ideologi eller hævn Fysisk adgang, bagdøre, DDoS m.v. Virksomheder som personen er/har været ansat i. Eller personlige relationer, som er gået skævt. Miste data, økonomisk tab, tab af erhvervshemmeligheder, udstilling på nettet m.v. Lav til medium Hacktevisme Politisk og social indflydelse DDoS, Malware, Portscanning m.v. Virksomheder og privatpersoner, der har bestemte holdninger eller udviser en bestemt adfærd Udstilling i medierne, tab af troværdighed, driftsforstyrrelser m.v. Lav til medium Organiserede kriminelle Økonomi CEO Fraud, Malware, Portscanning, IoT, DDoS m.v. Alle virksomheder Økonomisk tab, tab af troværdighed, tab af kunder, bøder gennem GDPR, driftsforstyrrelser m.v. Medium til høj Terrorisme Ideologi, politik, religion Alt hvad der kan skade Lande, religiøse grupper, seksuelle minoriteter og andet der kan relateres til "hate crimes" Tab af menneskeliv, driftsforstyrrelser, økonomiske tab m.v. Medium til høj Stater Økonomisk, politisk eller militære fordele Avanceret malware, adgang til producenter af netværksudstyr, applikationer og IoT, DDoS af infrastruktur, fysisk adgang til data m.v. Militæret, forskning, kritisk infrastruktur, politi, statslige instanser, data om borgere m.v. Militær svækkelse, nedbrud eller udryddelse af kritisk infrastruktur, lammelse af kommunikation og medier, svækket konkurrencedygtighed, miste kritiske forskningsdata m.v. Meget høj Når vi kigger på angreb, så kan vi opdele det i følgende kategorier: Spredehagls kampagne Semi-målrettet kampagne Målrettet kampagne En kampagne der rammer alle, der enten besøger en hacket hjemmeside eller har deres stående i en database, som de kriminelle har adgang til. En mail der kommer som spredehagl vil som regel være de mest simple. En kampagne, der f.eks. rammer en branche, som f.eks. arkitekter, der alle sammen får tilsendt en mail med et link eller en vedhæftning om et hus, som personen ønsker arkitekthjælp til. Da mailen virker mere troværdig, fordi den er specifik til denne branche. Ofte vil denne kategori blive benævnt som ATP (Advanced Persistent Threat) og er traditionelt forbundet med efterretningstjenester og kriminelle organisationer, der har store ressourcer til rådighed.

5 Vi har igennem en årrække set en stigende tendens til at malware bliver brugt i kombination med f.eks. telefon, sociale medier, og metoderne udvikler sig konstant. Desto mere et målrettet angreb bliver desto flere angrebsvinkler vil der blive benyttet i det samme angreb. Hvis en virksomhed er sårbar overfor spredehagls og semi-målrettede kampagner, så mangler virksomheden meget i sit forsvar overfor målrettede angreb, hvor den angribende part både har kompetence, ressourcer og vil bruge meget tid på rekognoscering inden angrebet starter. Det er derfor vigtigt, at din virksomhed kender sine risici og opbygger IT-sikkerheden på baggrund af best practice sammenholdt med jeres profil og strategi. Holistisk sikring "Sikkerhed sker ikke ved et uheld." - Forfatter ukendt Nogle eksperter forudser, at der i 2020 vil være 200 milliarder systemer koblet til internettet. Software er overalt og det ændrer den måde vi lever, opføre os og interagerer med verden omkring os. Da teknologien bliver dybere forankret i vores liv bliver vi også mere sårbare, hvis teknologien fejler. For at opbygge den mest hensigtsmæssige arkitektur indenfor IT-sikkerhed, så er det nødvendigt, at kende sin virksomheds risikoprofil. Det hjælper derfor at stille sig selv følgende spørgsmål: - Hvilken type data har jeg og hvor ligger de? - Hvem er mine fjender og hvilke ressourcer har de til rådighed? - Hvad er mit IT-sikkerhedsniveau i forhold til, hvad det burde være? - Kan jeg få mere ud af mit IT-sikkerhedsbudget ved at prioritere anderledes? Når man designer sin IT-sikkerhed, er der mange elementer, man skal tage højde for. Derfor handler det hele tiden om, at have fokus på det væsentlige, hvilket er ens kritiske data. Vi anbefaler altid, at man foretager en klassificering af ens data efter følgende model:

6 Kritiske data som f.eks. ERP, back-up, persondata m.v. Sekundære datatype som f.eks. intranet, kantinesystem m.v. Computere, smartphones, tablets m.v. Da ingen virksomheder er ens, skal man altid vurdere, hvor virksomhedens kritiske data ligger, om data flytter sig mellem systemer, hvem der har adgang til data og hvordan adgangen foregår. Vi ser, at 90% af alle angreb starter med en phishing , så derfor er der en udpræget trend i markedet om, at vores primære fokusere skal være på at beskyttelse af klienterne og uddanne brugerne, så de bliver bedre til at detektere angreb. For at drage en analogi til f.eks. bankverdenen, så kan en kriminel uden problemer gå ind i banken (yderste lag), de kan godt røve kassen (mellemlag), men det er rigtig svært for de kriminelle, at komme ind i bankboksen (inderste lag), hvor de største værdier er. Hovedformålet med at opbygge virksomhedens IT-sikkerhed er, at sikre kritiske data og forretningskontinuitet. Derfor anbefaler vi ikke, at man bruger alle sine ressourcer på at beskytte klienterne. Set med vores øjne, må virksomheder i en vis udstrækning leve med, at pc ere, smartphones og tablets bliver kompromitteret, men vi skal sikre os, at de kriminelle ikke uhindret kan bevæge sig på tværs af systemerne og eskalere rettigheder. Vi ser desværre stadigvæk i en række virksomheder, at to meget simple tiltag, der kan reducere ens risici med 90% ikke bliver gjort i tilstrækkelig udstrækning: - Brugerne har admin-rettigheder på deres pc er - Netværket er ikke segmenteret Elementer i IT-sikkerhed Når IT-sikkerhedsfolk har været i dialog med virksomheder om IT-sikkerhed, så har der meget ofte været fokus på, at sælge nye løsninger. IT-sikkerhedshusene har været interesseret i licenser og konsulenter til projektet.

7 Vi ser ofte, at der så efterfølgende ikke er mennesker til at vedligeholde og udvikle løsningen og at procedurerne har været mangelfulde. Mennesker Teknik Procedurer Når man som virksomhed tænker på ens investering, så er det vigtigt, at man tænker holistisk og maksimerer den værdi, man får ud af løsningen. Én ting er anskaffelsesværdien, men nogle løsninger kræver rigtig meget løbende trimning både af den eksterne partner og ofte er det også nødvendigt, at din virksomhed afsætter ressourcer til at projektet bliver en succes. Ved at tænke i lag af IT-sikkerhed, have procedurerne på plads og mennesker der ved hvordan de skal agere er vi kommet et stort skridt i forhold til at sikre din virksomhed. Forudsige, forhindre, opdage og reagere "Hvis du mener, at teknologien kan løse dine sikkerhedsproblemer, så forstår du ikke problemerne, og du forstår ikke teknologien." Bruce Schneier Når man opbygger sit forsvar imod cyberkriminelle, så er det vigtigt, at man tænker hele kæden igennem. Man kan købe sig fattig i systemer, der skal holde malware ude, men hvis ikke man har nogle systemer, der kan opdage, at de kriminelle er kommet igennem ens forsvar, så har man måske prioriteret forkert. Følgende model viser hvordan man skal arbejde, for at sikre sig i alle led.

8 Forstå virksomhedens risikoprofil, angrebsvinkler og identificere svage punkter Minimere angrebsvinkler og stoppe angreb FORUDSIGE FORHINDRE REAGERE OPDAGE Reagere, mitigere, analysere og lære af hendelsen Identificere, isolere og inddæmme hændelser og trusler Middelalderborgen Dybest set har metodikken ikke ændret sig siden middelalderen. Hvis man var herre over et stykke land og skulle beskytte det, så byggede man borge strategiske steder. I designet af ens middelalderborg stillede man sig følgende spørgsmål: - Hvem er mine fjender, hvad er deres mål og hvor stærke er de? - Hvor høj skal muren være, hvor bred og dyb skal voldgraven være og hvor mange soldater skal jeg have? - Hvordan opdager vi angreb og hvordan reagerer vi på angreb? - Hvordan reagerer vi hvis fjenden er kommet ind og hvordan minimerer vi den potentielle skade og hvad har vi lært af angrebet til næste gang? Formålet Det er vigtigt, at sikre sig bedst muligt, men det er utopi at forestille sig, at din virksomhed ikke bliver hacket på et tidspunkt. Statistikken siger, at virksomhederne i gennemsnit er hacket i 9 måneder, før virksomhederne finder ud af det. Der kan ske rigtig meget skade på 9 måneder og meget data kan forsvinde i den periode. Desto længere en hacker er inde, desto større er sandsynligheden også for, at der er blevet oprettet bagdøre, at privilegier er blevet eskaleret, brugernavne og passwords er blevet opsnappet m.v. Så det kan betyde en kæmpe oprydning og dermed en uoverskuelig regne at rydde op, når skaden har fået lov til at udvikle sig.

9 Derfor er det vigtigt, at vi er dygtige til at detektere, analysere og respondere hurtigere, så vi sammen kan beskytte jeres data og sikre jeres forretningskontinuitet. Klassificering af angreb, reaktionstid og mitigering At vinde handler om, at få din fjende til at reagere som forventet Toba Beta En stor del af væksten i vores samfund skyldes nye digitale muligheder. I takt med, at vi bliver dygtigere til at benytte teknologi, vokser eksponeringen i forhold til IT-kriminalitet tilsvarende. Det er derfor en nødvendighed, at vi tænker mere holistisk og ikke behandler alle angreb ens. Et angreb kan have mange facetter, metoderne kan være forskellige og udførelsen kan variere i kompleksitet og professionalisme. Inden et angreb kan det være rigtig godt, at have gjort sig nogle tanker om, hvilke typer angreb, der kan gøre størst skade på din organisation, samt hvad dit beredskab skal være. For at afdække truslerne vil det være hensigtsmæssigt at benytte sig af en model, der afdækker risici ved forskellige typer angreb. Nedenstående model viser, at sandsynlighed og konsekvens af et angreb udgør kritikaliteten for virksomheden: Ofte periodisk Sjældent Ransomware CEO fraud APTs Mennesker IT-sikkerhedsprodukter Processer og procedurer Sandsynlighed Trussel Sårbarhed Risiko = Modforanstaltninger Konsekvens / Omkostning Forhindre Driftsforstyrrelser Sætte på spil Modvirke Kritikalitet fra 1-5 Tab af data Nedsætte Økonomisk tab

10 Klassificering af angreb: For at finde ud af, hvilket kritikalitetsniveau et angreb har, skal man gøre sig følgende overvejelser: - Hvilken metode bliver anvendt (f.eks. ransomware, CEO Fraud eller Advanced Persistant Threat) - Hvor mange klienter er under angreb - Hvor mange servere er under angreb - Er angrebet målrettet, semi-målrettet eller målrettet mod vores organisation Reaktionstid: Når du har vurderet ovenstående faktorer, kan du bedre bedømme, hvilken konsekvens angrebet kan have for din virksomhed. Dermed kan man have en procesbeskrivelse, der beskriver, hvor hurtigt, du skal reagere på den hændelse, din virksomhed er udsat for. Det kunne f.eks. være som følgende model: Metode Klienter Server Spredhaglskampagne Semimålrettet kampagne Målrettet kampagne Potentiel skade og prioritering 1-5 Reaktiontid Adware X X X 1 1 uge Spyware X X 2 3 dage Key Logging X X X 3 1 dag Ransomware X X X 2 1 dag Ransomware med indbygget orm X X 5 30 minutter RATs X X X 5 30 minutter Info-stealers X X 4 1 time Banker trojans X X X 4 1 time APT (statssponsoreret malware) X X X 5 30 minutter Internet of Things (IoT) X X X 4 1 time Port-scanning X X X 3 1 dag Hacke applikation uden følsomme data X X X 3 3 dage Hacke applikation med følsomme data X X X 5 1 time Insider X X 5 30 minutter Terrorisme X X 5 30 minutter

11 Ovenstående er ikke en komplet model med alle typer af angreb, men afhængigt af virksomhedens risikoprofil vil vi udarbejde den komplette model. Det er muligt, at disse mål for visse virksomheder er for ambitiøse, mens de for andre skal være mere ambitiøse. Det vil altid være op til en konkret vurdering for hver enkelt virksomhed, hvor hurtigt der skal reageres. En beredskabsplan skal dog i henhold til persondataforordningen være på plads og der er også krav om, at man indenfor 72 timer underretter myndigheder og berørte personer, hvis ens virksomhed eller organisation lækker persondata. Mitigering: En række producenter som f.eks. anti-virus vil hævde, at de automatisk fjerner truslerne. Desværre er der for mange eksempler på, at der kun bliver fjernet en del af malwaren, eller at malwaren er muteret og derfor ikke længere bliver detekteret. Der er også mange eksempler på, at et angreb starter som en ting og udvikler sig til noget andet. Det kan f.eks. være, at det er et spredehaglsangreb, der er kommet indenfor hos en virksomhed, som har potentiale til mere derefter vil de kriminelle enten videresælge adgangen til andre kriminelle organisationer, der arbejder målrettet eller selv arbejde målrettet imod denne virksomhed. Derfor er der en række virksomheder, der som en fast procedure geninstallerer computeren. Hvis vi sammenligner dette med en mordefterforskning, så vil det svare til, at politiet som det første sender et rengøringshold til mordstedet. I IT-verdenen betyder det, at den kriminelle kan have bevæget sig dybere ind i systemerne, og da beviserne er slettet, kan det være rigtig svært at finde den kriminelle og en dybere analyse kommer til at blive meget bekostelig. Derfor er det altid vores anbefaling, at der foregår bevissikring. Dette foregår via en forensicanalyse, hvor målet er at få svar på følgende: - Hvad er der sket? - Hvornår er det sket? - Hvordan er det sket? Når man har disse svar, så kan konklusionen være, at man skal geninstallere computeren. Det kan også godt være, at man skal vente, så den kriminelle ikke bliver opmærksom på, at man har opdaget indbruddet. I stedet kan man så følge den kriminelles færden på ens netværk, inden man er helt sikker på, at man har fundet alle bagdøre og har fuldt ud styr på, hvad der er installeret hvor og hvordan, for så på én gang at lukke alle dørene. Dette kan eventuelt ske i samarbejde med politiet eller et privat it-sikkerhedsfirma. I sidste instans kan det være, at man skal tilkalde et Incident Response Team, som fysisk skal have adgang til din virksomhed.

12 Forberedelse Identifikation og analyse Inddæmning og genopretning Påvirkning Når vi har foretaget en risikovurdering af truslerne, defineret reaktionstiden og de mitigerende processer, så sikrer vi os, at selvom din virksomhed skulle blive ramt, så er vi i kontrol og kan nedbringe tiden markant, hvor de kriminelle er inde på dit netværk. Hvad er et passende IT-sikkerhedsniveau for din virksomhed? "IT-sikkerhed handler om to ting: gør det så svært som muligt at bryde ind og opdag det hurtigst muligt." Jan Kaastrup Enhver IT-sikkerhedsløsning skal tage udgangspunkt i din virksomheds risikoprofil sammenholdt med det IT-sikkerhedsmæssige niveau din virksomhed er på i dag. Det giver kun mening, at arbejde struktureret i forhold til udgangspunktet, så hos GlobalSequr vil vi aldrig anbefale dig løsning, som din virksomhed ikke er parat til at få det fulde udbytte ud af. Nedenstående model kan derfor bruges som et pejlemærke i forhold til, hvor virksomheden burde være i forhold til risikoprofilen:

13 Størrelse på virksomheden ansatte (faktor 1) ansatte (faktor 2) ansatte (faktor 3) ansatte (faktor 4) (faktor 5) Virksomhedstype* Kritisk infrastruktur, Telco, militær og staten (faktor 5) Finans, forsikring, kommuner, regioner og forskning (faktor 4) Advokater og revisorer (faktor 3) Kommunikation, information og medier (faktor 2) Produktion, retail, landbrug, handel, transport, byggeri m.v. (faktor 1) *IT-virksomheder skal vurderes individuelt Fase 1 (score 1-3) Fase 2 (score 4-8) Fase 3 (score 9-10) Anti-virus Logning og SIEM Deep learning Firewall MDM (Mobile Device Management) Realtime monitorering Mail filter Network Access Control Identity and Access Management Trafik filter Role based access / Priviliged Account Management Data Mining Back-up Whitelisting/Process Management Data Loss Prevention 2-faktor autorisering 3rd party software patchning Data Mapning Encryption Fase 1 services Fase 2 services Fase 3 services Sårbarhedsscanning GAP analyse Security Operation Centre Firewall review Teknik, processer og mennesker Security Analytics Centre Procedurer til at sikre produkternes værdi Pentest ISO27000 compliance Awarenesstræning Når vi sammen har defineret, hvilke elementer din virksomhed skal have, så vil vi gå ind og vurdere, hvordan vi får de bedste IT-sikkerhedsløsninger, som samtidig er indenfor budgettet.

KILL-SWITCH COPYRIGHT KILL-SWITCH APS

KILL-SWITCH COPYRIGHT KILL-SWITCH APS KILL-SWITCH WHITE PAPER COPYRIGHT KILL-SWITCH APS KILL-SWITCH SIDE 02 Whitepaper TRUSLEN OM CYBER- KRIMINALITET Der findes to typer virksomheder: Dem der er blevet hacket, og dem der vil blive hacket.

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Den digitale virkelighed

Den digitale virkelighed Hvem er vi What is hot 2018 undersøgelse Resultat og top scorer Trends indenfor top scorer Den digitale virkelighed Jannik Andersen kaastrup andersen Erfaringer og trends vi oplever Teknologiske aspekt

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?

Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Managed Detection & Response: Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Et sted, der altid er aktivitet, er på it-sikkerhedsområdet. Det er uoverskueligt

Læs mere

Du kan med fordel overlade din IT-sikkerhed til os

Du kan med fordel overlade din IT-sikkerhed til os Du kan med fordel overlade din IT-sikkerhed til os IT-sikkerhed er blevet mere komplekst og kræver anvendelse af ekspertviden og den rigtige teknologi. Hos IT Relation vurderer vi løbende hvilke standarder,

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Lars Neupart Director GRC Stifter, Neupart

Lars Neupart Director GRC Stifter, Neupart PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

Cybercrime Survey 2016

Cybercrime Survey 2016 Danmark og cybersikkerhed: Virksomhederne er fortsat bekymrede, og ledelsen er begyndt at tage initiativ Cybercrime Survey 2016 Ca. 300 virksomhedsledere, it-chefer og -specialister fra danske virksomheder

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

What s Hot 2018 Survey

What s Hot 2018 Survey What s Hot 2018 Survey Hvordan ser vores digitale fremtid ud? kaastrup andersen Marts 2018 BAGGRUND Den digitale fremtid giver virksomhederne mulighed for at skabe nye forretningsområder og indtjening.

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker? #RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

Trusselsvurdering. Cybertruslen mod søfartssektoren

Trusselsvurdering. Cybertruslen mod søfartssektoren Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

ANBEFALING: En mærkningsordning for it-sikkerhed

ANBEFALING: En mærkningsordning for it-sikkerhed Januar 2019 ANBEFALING: En mærkningsordning for it-sikkerhed Virksomhedsrådet for IT-sikkerhed anbefaler Der skal etableres et mærke for it-sikkerhed, der signalerer, at en virksomhed har implementeret

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling

Læs mere

GDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN

GDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN GDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN Mads S. Andersen Senior Usable Security Expert Laura L. Nielsen Specialist Anthropologist Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt

Læs mere

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1 Internetkriminalitet Peter Kruize Dias 1 Internetkriminalitet (cyber crime) Tredeling af Wall (2007) 1. Computer integrity crimes: fx hacking, malware, DDoSangreb 2. Computer assisted crimes: fx tyveri,

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

GØR DET BEDRE SOM SÆLGER. Et dialogværktøj til afklaring og udvikling

GØR DET BEDRE SOM SÆLGER. Et dialogværktøj til afklaring og udvikling GØR DET BEDRE SOM SÆLGER Et dialogværktøj til afklaring og udvikling GØR DET BEDRE SOM SÆLGER er et af flere dialogværktøjer udviklet af DufkeResult. Se den komplette liste på www.dufkeresult.dk Gør det

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Konklusion og anbefalinger for Systemhuse

Konklusion og anbefalinger for Systemhuse Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater

Læs mere

Velkommen VI BYGGER DANMARK MED IT

Velkommen VI BYGGER DANMARK MED IT Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed

Læs mere

Nationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II

Nationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II RIGSPOLITIET Nationalt Cyber Crime Center NC3 Operation Umbrella Operation Boston Operation Power Off II Side / Claus Birkelyng Centerchef Politiinspektør Politi og anklagemyndighed i Danmark Justitsministeriet

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed 0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er

Læs mere

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister. Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT

LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT C-CURE ETABLERET I 1993 DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?

HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor? HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?

JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor? JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

PERSONLIG SALGSTRÆNING En anderledes uddannelse til ledige, der tager udgangspunkt i den enkelte. Dag 5 af 6; 08:30 15:30

PERSONLIG SALGSTRÆNING En anderledes uddannelse til ledige, der tager udgangspunkt i den enkelte. Dag 5 af 6; 08:30 15:30 PERSONLIG SALGSTRÆNING En anderledes uddannelse til ledige, der tager udgangspunkt i den enkelte. Dag 5 af 6; 08:30 15:30 DAGENS PROGRAM 08:30 09:30 Opsamling 09:30 09:45 Pause 09:45 10:45 Brik Å Teori:

Læs mere

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?

Læs mere