LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT
|
|
- Hanne Simone Astrup
- 6 år siden
- Visninger:
Transkript
1 C-CURE ETABLERET I 1993 DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT MEDLEM AF DANSK INDUSTRI (DI), DI S DIGITALE MENTORKORPS OG SIKKERHEDSUDVALGET DER RÅDGIVER VED HØRINGER TIL EU KOMMISIONEN OG DEN DANSKE REGERING I ADVISORY BOARDET HOS POLITIETS NC3 SKYT, DER FACILITERER ET STYRKET SAMARBEJDE MELLEM POLITIET OG ERHVERVSLIVET
2 TEKNISKE LØSNINGER VULNERABILITY MANAGEMENT PENETRATIONS TEST VULNERABILITY TEST LOAD BALANCING FIBERTAPPING BESKYTTELSE DDoS BESKYTTELSE LOG MANAGEMENT NETVÆRK MONITORING SECURE DNS PRIVELEGED ACCESS CONTROL ANTIVIRUS PATCHING ENCRYPTION MDM BACK-UP MAIL FILTERING AUTHENTIFICERING FIREWALL INTRUSION PREVENTION WEB FILTERING
3 SERVICES FIREWALL SURVEILLANCE ANTIVIRUS SURVEILLANCE t PORT SCANNING PENETRATIONS TESTING PATCH MANAGEMENT WEBAPPLICATION SECURITY TEST NETWORK SURVEILLANCE VULNERABILITY SCAN
4 KONSULENTASSISTANCE ISO 2700X CERTIFICERING OG AUDITERING INCIDENT RESPONSE RISK MANAGEMENT RISK ASSESSMENT SECURITY ASSESSMENT GDPR COMPLIANCE SECURITY AWARENESS TRAINING PROJEKTLEDELSE SUPPORT NETWORK SECURITY SIKKERHEDSPOLITIKKER SECURITY BASELINE FYSISK SIKKERHEDSTEST PROJECT MANAGEMENT (SCRUM OR PRINCE2 BASED )
5 KORT OM GDPR EU-PERSONDATAFORORDNINGEN THE GENERAL DATA PROTECTION REGULATIVE (GDPR) BLEV VEDTAGET MAJ 2016 OG TRÆDER I KRAFT 25. MAJ 2018 GDPR SIGTER MOD AT STYRKE OG ENSRETTE DATA BESKYTTELSE FOR PERSONER I EU. INDEHOLDER OMFATTENDE KRAV FOR BESKYTTELSE AF PERSONHENFØRBARE- OG PERSONFØLSOMME- DATA. LOVEN KRÆVER AT VIRKSOMHEDER TAGER ANSVAR FOR DATABEHANDLING, DATATRAFIK OG LAGRING AF DISSE DATA.
6 ASSISTANCE TIL EFTERLEVELSE AF GDPR C-CURE KAN HJÆLPE TIL RETTIDIG EFTERLEVELSE AF GDPR VI KAN ENTEN ASSISTERE ELLER PROJEKTLEDE,ELLER HJÆLPE TIL FORBEREDELSE AF DOKUMENTATIONSDELEN. OG I PROCCESEN ER DET TYPISK AKTUELT AT INVOLVERE INTERNE OG EKSTERNE PARTER OMKRING; TEKNOLOGIER, RISK ASSESSMENT, DATASTRØMME, DATAANSVAR OG BEHANDLING, JURA, HR, IT REVISION ETC. HUSK ALTID AT FÅ VEJLEDNING AF BÅDE JURISTER OG TEKNISK RÅDGIVERE
7 TRUSSELBILLEDET SPEARPHISHING, INDUSTRISPIONAGE, CYBER ANGREB DIREKTE ELLER VIA SUB-CONTRACTORS - SÆRLIGT MOD KRITISK INFRASTRUKTUR. SOCIAL ENGENEERINGPRINCIPPER I ANGREB, HVOR PROCESSER OG RUTINER I VIRKSOMHEDEN UDNYTTES. I APRIL 2016, ESTIMEREDE FBI AT RANSOMWARE- MARKEDET VILLE OMSÆTTE FOR 1 MILLIARD $ I 2016 OG MAN NÅEDE ALLEREDE MÅLINGER PÅ $209 MILLIONER HØSTET AF CYBERCRIMINELLE I Q1. RANSOMWARE- AS- A SERVICE MODELLER FACILITERER AT ENHVER AMATØR DER ØNSKER AT UDFØRE ET ANGREB KAN KØBE RANSOMWARE VÆRKTØJER ELLER SERVICES. 50% AF ALLE VIRKSOMHEDER DER HAR HAFT RANSOMWARE KOMMER ALDRIG TILBAGE TIL SAMME STAND SOM FØR ANGREBET.
8 TRUSSELBILLEDET GATEWAY SIKKERHED, SECURE DNS, ENDPOINT SECURITY ETC. BESKYTTER SYSTEMERNE MEN HELT OP TIL 10,5% AF DIGITALE TRUSLER VIL VÆRE OP TIL SLUTBRUGERNE AT FORHINDRE. DEN SENESTE TYPE RANSOMWARE, KONKURRERER MED GDPR OG TRUER MED AT PUBLICERE DINE DATA, HVIS DU IKKE BETALER. SÅ DER HJÆLPER BACK-UP IKKE! HACKERE HAR I SIDSTE UGE PÅ VIDEO DEMONSTRERET, AT DE KAN TILGÅ OVER 200 MILL. ICLOUD KONTI OG 300 MILL. APPLE KONTI. DE TRUER MED AT DE VIL REMOTE WIPE ENHEDER DER ANVENDER LØSNINGEN, MEN OM ET ÅR ER TRUSLEN FORMENTLIG PUBLICERING.
9 UPSIDE AF GDPR
10 INTERNETTET INGEN NATIONER INGEN GRÆNSER INGEN GUDER INGEN LEDERE FRIHED TIL; LÆRING YTRING EVOLUTION FORÆDLE KOMMUNIKATION DISRUPTION
11 INTERNETTET MEN OGSÅ FRIHED TIL; INTERRUPTION BØRNEPORNO SEXSTORTION HACKING TYVERI SPIONAGE KIDNAPNING AF DATA CYBERWAR
12 LOV ER NØDVENDIG
13 SVÆRT AT SÆLGE GDPR INTERNT DE FLESTE LEDERE OG MEDARBEJDERE SER DET SOM EN URIMELIG LANGTRUKKEN OG DYR OPGAVE, SOM TRÆKKER FOKUS FRA DERES PRIMÆRE FORRETNING. V
14 INCITAMENTET BØR VÆRE SET I LYSET AF TRUSSELBILLEDET OG PRIVACYPROBLEMATIKKERNE, SÅ BØR EN GRUNDIG GENNEMGANG AF DEN GENERELLE SIKKERHED I ORGANISATIONEN VÆRE ET GODT INCITAMENT.
15 INCITAMENT FORDELEN VED AT AFDÆKKE HVOR DER ER DATA, HVEM DER HAR ADGANG OG HVORDAN, - ER AT MAN OGSÅ FINDER ALLE DE DÅRLIGE VANER OG USIKRE SMUTVEJE, SÅVEL SOM AT MAN BEDRE KAN BESKYTTE MOD KRIMINELLE AKTØRER. ET DATA MINIMERINGSPROJEKT OG EN AFKLARING AF DATAFLOWS, LETTER IKKE KUN BYRDERNE VED EFTERLEVELSE AF GDPR, MEN KAN OGSÅ SPARE VIRKSOMHEDEN FOR VÆSENTLIGE DRIFTSOMKOSTNINGER.
16 INCITAMENT AT FÅ AFDÆKKET ADFÆRD HOS BRUGERE, SAMARBEJDSPARTNERE OG KUNDER, KAN VÆRE MED TIL AT OPTIMERE ARBEJDSPROCESSER, GUIDLINES OG LØSNINGER. KORT SAGT FORRETNINGSOPTIMERING!
17 INCITAMENT BACK UP,- HVOR HURTIGT KAN I KOMME PÅ BENENE IGEN? HVORNÅR LAVEDE I SIDST EN RECOVERY ØVELSE? SEPARATION OF DUTIES OG SEPARATION OF SYSTEMS, BURDE VÆRE PÅ PLADS MEN VI SER, AT DET ER EN FORTSAT STOR ANGREBSVEKTOR,- NU ER DER ENDNU EN ANLEDNINGTIL AT FÅ DET PÅ PLADS. KONFIGURATION AF LØSNINGER OG SÆRLIGT LOGS,- BØR SÆTTES SOM RUTINEJOB, DET LETTER DET DAGLIGE ADMINISTRATIONSARBEJDE OG UNDERSTØTTER EFTERLEVELSE AF GDPR. ANLEDNING TIL EFTERSYN AF MANGLENDE TEKNOLOGIER ELLER OPGRADERING (KRYPTERING, PSEUDONYMISERING, AUTHENTIFICATION, PATCH MANAGEMENT, SECURE DNS, APT, SIKKER FILDELING ETC.)
18 INCITAMENT BRUG GDPR SOM ET FÆLLES OMDREJNINGSPUNKT I HELE ORGANISATIONEN. BEMÆRK AT ENDELIG FÅR HR OG IT-SIKKERHEDSFOLK EN CHANCE FOR AT BLIVE HØRT. DER VIL KUNNE SKABES OVERBLIK OVER HVER AFDELINGS FUNKTIONER, VANER, PROCESSER OG RUTINER,- OG MÅSKE MAN ENDDA KAN INSPIRERE HINANDEN. ALLE AFDELINGER FÅR MULIGHED FOR AT ARBEJDE TÆTTERE PÅ HINANDEN OG EN CHANCE FOR AT OPLØSE TENDENSER TIL SILOOPDELING.
19 INCITAMENT CLOUD OG HOSTING AFTALER LØSNINGERNE LOVER MÅSKE STRØMBESPARELSER, BILLIGERE DRIFT, REDUNDANS OG BEDRE SIKKERHED, MEN NU KAN DET EFTERGÅS OM DER LOVES NOGET DER IKKE KAN HOLDES? ET BRUSH UP AF DE INTERNE IT POLITIKKER, OM DE FØLGER GDPR OG OM DE RUTINESMÆSSIGT OPDATERES OG UDMELDES TIL MEDARBEJDERNE I TAKT MED AT TRUSSELSBILLEDET UDVIKLER SIG. DET ER EN GOD MULIGHED FOR IT AFD. AT KOMME TÆTTERE PÅ BRUGERNE!
20 INCITAMENT OVERBLIK VED KONSEKVENSANALYSE RISIKO ANALYSE. = FRED I SINDET.
21 KOM I KONTROL COMPLIANT KAN I VÆRE VED ET TILFÆLDE!
22 SIKKERHEDSKULTUR VIRKSOMHEDEN ER MEDARBEJDERNES FREMTID....OG DE ER VIRKSOMHEDENS FREMTID HER ER MULIGHEDEN FOR AT ARBEJDE MED DEN GENERELLE SIKKERHEDSKULTUR OG IKKE MINDST MED LOYALITET MELLEM KOLLEGER OG TIL VIRKSOMHEDEN, EVT. OGSÅ FRA KUNDERNE. LAD MEDARBEJDERNE DELTAGE OG HVER FOR SIG FORSTÅ- OG TAGE ANSVAR.
23 SIKKERHEDSKULTUR FOKUSER PÅ SECURITY AWARENESS FÅ VISHED FOR AT HVER MEDARBEJDER FORSTÅR; DE AKTUELLE TRUSLER BÅDE RETTET MOD VIRKSOMHEDEN OG DEM SELV. DE SKAL FORSTÅ, AT DE KAN VÆRE EN KRITISK ANGREBSVEKTOR IND TIL VIRKSOMHEDEN. IT SIKKERHEDSPOLITIKKER FORSTÅR OG EFTERLEVER BRUGERNE POLITIKKERNE? INDDRAG NOGEL BRUGERAMBASSADØRER, DER KAN MELDE TILBAGE TIL IT OG HR.
24 GIV FOLKET BRØD OG SKUESPIL LAV F.EKS. UGENS SIKKERHEDSTIPS PÅ MAIL OG NÆVN EN VIGTIG REGEL FRA IT POLITIKKERNE ER DER AKTUELLE INFORMATIONER FRA PRESSEN, OM HVOR GALT DET KAN GÅ, HVIS MAN OVERSKRIDER POLITIKKEN, SÅ BRUG DET SOM EKSEMPLER OG HOLD DET OP MOD JERES EGNE SIKKERHEDSPOLITIKKER. LAV EVT. 3 MÅNEDLIGE SPØRGSMÅL (DER TAGER UDGANGSPUNKT I JERES UGENTLIGE RÅD,- MED 3 IKKE ALT FOR INDLYSENDE SVARMULIGHEDER TIL HVERT SPØRGSMÅL OG TRÆK LOD BLANDT DE KORREKTE SVAR PRÆMIEN KAN VÆRE GOD VIN, CHOKOLADE, GAVEKORT, 1 FRIDAG EL. ANDET DEJLIGT.
25 DETTE ER CHANCEN FOR AT STYRKE VIRKSOMHEDENS KORPSÅND OG STÅ STÆRKERE PÅ MARKEDET!!
26 OG HUSK AT DET OGSÅ KAN BRUGES AKTIVT I JERES MARKEDSFØRING
27 KONTAKT INFO C-CURE HOLTE MIDTPUNKT 20 DK 2840 HOLTE TLF KONTAKT:
Vær i kontrol! Compliantkan du være ved et tilfælde!
Vær i kontrol! Compliantkan du være ved et tilfælde! ETABLERET I 1993 SPECIALISERET I IT SIKKERHED MED DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER KONSULENTYDELSER, SIKKERHEDSTJENESTER
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereTrusler, IT sikkerhed og awareness
Trusler, IT sikkerhed og awareness INTRODUKTION C-cure etableret i 1993 Danske og internationale leverandører Stort internationalt netværk af sikkerhedsspecialister. Leverandør til stat, kommuner, internationale
Læs mereMobil IT Sikkerhed. / Mette Nikander
Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereIT-sikkerhed som et byggeprojekt?
IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereAgenda 09:00 Velkommen og kort om trusselsbilledet
Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs merepage 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mere- for forretningens skyld
Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne
Læs mereKonkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs merePersondataforordningen. Konsekvenser for virksomheder
Persondataforordningen Konsekvenser for virksomheder Sikkerhedsforanstaltninger (A32) Sikkerhedsforanstaltninger Der skal iværksættes passende tekniske og organisatoriske sikkerhedstiltag Psedonymisering
Læs mereEU S PERSONDATAFORORDNING & CLOUD COMPUTING
EU S PERSONDATAFORORDNING & CLOUD COMPUTING Kan man ifølge EU s Persondataforordning bruge Cloud Computing til personhenførbare data? JA, naturligvis forordningen afgør ikke, hvilken arkitektur eller teknologi,
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereForordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Læs mereTrusler, IT sikkerhed og awareness
Trusler, IT sikkerhed og awareness C-cure IT sikkerhed siden 1993 IT Sikkerhed, rådgivning, rapporter, løsninger, implementering og support. Danske og internationale leverandører Stort internationalt netværk
Læs mereDeloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.
Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereTemadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors
Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors Cyber- og IT-sikkerhed DFF EDB Hvorfor Cyber- og IT-sikkerhed? Datamængderne stiger eksplosivt i alle kategorier og bliver
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereGeneral Data Protection Regulation
General Data Protection Regulation Agenda Overblik over forordningen Kamstrup Security Organisation Dataansvarlig/Databehandler Produkt design Kamstrup GDPR fremadrettet 2 General Data Protection Regulation
Læs mereKonklusion og anbefalinger for Systemhuse
Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereGDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder
GDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder Siscon Konference 2019 Standarder 1. JTC 1/SC 27: IT Security techniques 2. CEN-CENELEC: Cyber Security and Data Protection Den nationale
Læs mereSalg af servere. Torben Vig Nelausen Produktchef Windows Server Familien
Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereAdministrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?
Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereFå en globalt anerkendt persondatacertificering
Få en globalt anerkendt persondatacertificering CIPP/E, CIPM, CIPT eller DPO DPO READY 1 BLIV SPECIALIST I PERSONDATA OG DATABESKYTTELSE 25. maj 2018 og den nye databeskyttelsesforordning nærmer sig! Du
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereSecurity & Risk Management Update 2017
Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Organisationens ansvar og seneste danske vejledninger Rasmus Lund, Delacour, og Klaus Kongsted,
Læs mere1 This material may not be copied without the concent of C-cure
1 This material may not be copied without the concent of C-cure 5 2 This material may not be copied without the concent of C-cure UNDSKYLDNINGER ER DER NOK AF Vi er ved at omlægge vores IT, så GDPR må
Læs mereSikkerhed i applikationsudvikling
Sikkerhed i applikationsudvikling 9/6/2012 1 Indehold Hvem Cybercom Hvem er Hvor galt kan det gå med sikkerheds sårbarheder i applikations udvikling: Royal bank of Scotland eksempel Hvad kan man gøre ved
Læs mereRoadshow: ITIL V3 hvordan træder man ud af børneskoene?
Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Westergaard Management A/S Stifter Ole Westegaard Adm. Direktør Steen Sverker Nilsson Direktør Johnny Jensen Westergaard Management stiftedes den
Læs mereGod adfærd når du arbejder med data og færdes på nettet
God adfærd når du arbejder med data og færdes på nettet Kim Elgaard, Solution Engineer, Dubex A/S Aarhus, den 11. April 2018 Agenda Angrebs vectorer Hackernes faser Hvordan finder hackerne jeres information?
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereSIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
Læs mereJDM Sikkerhedsaftale. - et vigtigt skridt mod overholdelse af EU Persondataforordningen GDPR
JDM Sikkerhedsaftale - et vigtigt skridt mod overholdelse af EU Persondataforordningen GDPR Dagsorden Hvem er JDM? Perspektiv og hvad er GDPR Tidens trusselsbillede Praktisk tilgang til GDPR Hvad er passende
Læs mereIdentity Access Management
Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for
Læs merepersondataforordningen
ASPECT4 HRM og persondataforordningen v. Maria Sewohl og Poul Rabjerg Persondataforordningen GDPR (General Data Protection Regulation) Træder i kraft den 25. maj 2018 1.-behandling i Folketinget den 16.
Læs mereFå en globalt anerkendt persondatacertificering
Få en globalt anerkendt persondatacertificering CIPP/E, CIPM, CIPT eller DPO DPO READY 1 OPDATER DINE KOMPETENCER OG BLIV EKSPERT I PERSONDATA Den nye databeskyttelsesforordning (GDPR) træder i kraft lige
Læs mereDeloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereRapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed
Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder
Læs mereH4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release
H4ck3d by CGI Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP CGI Group Inc. Public Release Oplæg om offensiv it-sikkerhed Etisk hacking destilleret Penetration af applikation,
Læs mereLars Neupart Director GRC Stifter, Neupart
PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet
Læs mereMobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013
Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør
Læs mereAdfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?
Managed Detection & Response: Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Et sted, der altid er aktivitet, er på it-sikkerhedsområdet. Det er uoverskueligt
Læs mereSecurity @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereSAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET
SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereTjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
Læs mereMobility-strategi Hvordan kommer du i gang?
Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereManaging Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013
Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb
Læs mereCYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Læs mereKILL-SWITCH COPYRIGHT KILL-SWITCH APS
KILL-SWITCH WHITE PAPER COPYRIGHT KILL-SWITCH APS KILL-SWITCH SIDE 02 Whitepaper TRUSLEN OM CYBER- KRIMINALITET Der findes to typer virksomheder: Dem der er blevet hacket, og dem der vil blive hacket.
Læs mereSecurity @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereNationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015
Live Hvordan bekæmper man cyberkriminalitet anno 2015 Perspektiv Trusselsniveauet Kriminalitetsudviklingen Politiet opgradering Udfordringer omkring cyber Cybersikkerhed fra en praktiker Hvad kan I gøre
Læs mereBusiness casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015
Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server
Læs mereHvordan håndteres patchpolitik
Presentation title Date 1 Hvordan håndteres patchpolitik bedst muligt Bent Kock (projektleder og IT Security ansvarlig) PowerPoint toolbox 2 Agenda slide 1 2 3 4 5 Hvordan håndteres patch-politik bedst
Læs mereDit netværk er vores højeste prioritet!
Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne
Læs mereSDN implementering af sikkerhedsinitiativer Den 22. november Peder Illum, konsulent,
SDN implementering af sikkerhedsinitiativer Den 22. november 2018 Peder Illum, konsulent, pi@medcom.dk 2 Agenda Status på implementering af GDPR og NIS-direktiv med bl.a. afklaring af rolle for indrapportering
Læs mereCentrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.
Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder
Læs mereIntroduktion til NemHandel
NemHandel i skyen - holdt business casen? Heinrich Clausen HotHouse Cph og Helle Schade-Sørensen IT og Telestyrelsen Introduktion til NemHandel Løftestangen: Bekendtgørelsen fra 2005 om elektronisk regning
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereHvordan styrer vi leverandørerne?
Hvordan styrer vi leverandørerne? DI Digital 26. September 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda Hvem er jeg? DKCERT Hvem er vi og hvad gør vi? Hvordan styrer universitetssektoren
Læs mereMODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S
MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling
Læs mereInformationssikkerhed på ledelsens agenda
Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked
Læs mereDEVOTEAM GDPR MARKEDSUNDERSØGELSE. Danske virksomheder venter forgæves på åbenbaringen om persondataforordningen
DEVOTEAM GDPR MARKEDSUNDERSØGELSE Danske virksomheder venter forgæves på åbenbaringen om persondataforordningen OM UNDERSØGELSEN Devoteam har spurgt 500 danske offentlige og private virksomheder om deres
Læs mereBliv en del af Danmarks One Stop Shopping kompetenceplatform
Bliv en del af Danmarks One Stop Shopping kompetenceplatform BLIV LEVERANDØR på vores kompetenceplatform Kursus-Kompagniets One Stop Shopping portal tilbyder kompetenceudvikling og konsulentydelser til
Læs mere1 Bliv klar til EU s nye Persondataforordning Bliv klar til EU s Persondataforordning GDPR
Bliv klar til EU s nye Persondataforordning Bliv klar til EU s Persondataforordning GDPR Bliv klar til EU s Persondataforordning (GDPR) Bliv klar til EU s Persondataforordning (GDPR) Er i klar til de nye
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mereOpdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.
Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske
Læs mereRÅDET FOR DIGITAL SIKKERHED
RÅDET FOR DIGITAL SIKKERHED Privacy og brugen af data Sikkerhed & Revision 5. september 2014 Birgitte Kofod Olsen, Formand,RfDS, Partner, Carve Counsulting Rådet for Digital Sikkerhed RfDS blev stiftet
Læs mereRÅDET FOR DIGITAL SIKKERHED
RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,
Læs merePrivatlivspolitik for
Privatlivspolitik for Kontaktoplysninger: WEISS ISOLERING A/S CVR-nummer: 25045580 Guldalderen 1 DK-2640 Hedehusene Kontakt: Jens Hagelskjær Mail: jhk@weiss-isolering.dk Tlf: +45 4656 2840 Mobil: +45 2341
Læs mereGovCERT og DK CERT. Forskningsnettet 17. november 2010
GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen
Læs mereGENERELLE VILKÅR COOKIEINFORMATIONSLØSNING
GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING Cookieinformationsløsningen opsættes af Sitemorse Danmark til kunden. Service og sikkerhed Oppetid Sitemorse hoster løsningen samt relaterede komponenter og indhold
Læs mereProgrambeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016
Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt
Læs mere22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk
DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereKLAR, PARAT, CLOUD? 27. september 2018
KLAR, PARAT, CLOUD? 27. september 2018 CENTRALE BEGREBER OG SERVICES Private cloud on premise Et datacenter hos en leverandør. Eventuelt bundet sammen med et backup datacenter hos den samme leverandør
Læs mereEU s persondataforordning. Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse
EU s persondataforordning Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse Disposition Kort om forordningen Implementering - Processen i Justitsministeriet og UVM i forhold
Læs mereTryghed i den digitale verden - It-sikkerhed og persondata
Tryghed i den digitale verden - It-sikkerhed og persondata MIN KONTEKST CPR-systemet Sundheds-it og elektroniske patientjournaler Borger.dk NemID Digital velfærd Offentlig fornyelse Cybersikkerhed 2 DI
Læs mere> Stories from the trenches
> Stories from the trenches Hvilke trusler og hændelser oplever DKCERT - og hvordan fornyer vi os for at stå imod? 12 October, 2018 S 1 > Hvad er udviklingen i trusselsbilledet lige nu? > Stadig økonomisk
Læs mere