Trusler, IT sikkerhed og awareness
|
|
- Ejnar Christoffersen
- 6 år siden
- Visninger:
Transkript
1 Trusler, IT sikkerhed og awareness
2 C-cure IT sikkerhed siden 1993 IT Sikkerhed, rådgivning, rapporter, løsninger, implementering og support. Danske og internationale leverandører Stort internationalt netværk af sikkerhedsspecialister. Leverandør til stat, kommuner, internationale organisationer, små og store virksomheder og organisationer i Danmark og udland. Udvalgsmedlem af Sikkerhedsudvalget under Dansk Industri/ ITEK
3 Hvad vil den nye EU persondataforordning, Internet og Things og Big data, outsourcing, Hosting og Cloud betyde for virksomheder i de nærmeste år? Hvordan bør IT politikker, ansvarsfordeling, drift, produktionsprocesser og IT sikkerhed generelt planlægges, når man samtidigt skal tage højde for trusselsbilledet? Tendenser i trusselbilledet og hvilke menneskelige og teknologiske tiltag, der skal til for at dæmme op bedst muligt, under hensyntagen til brugervenlighed, driftsoptimering og administrationsoverblik. Interne og eksterne trusler. Der er lagt op til debat og diskussioner indimellem de forskellige emner der berøres.
4 Vurder jeres rolle Informationssikkerhed på internettet ikke er stærkere end det svageste led. Man kan være smittebærer til en vigtig samarbejdspartner, kollega, ven eller endnu værre en kunde, som I nødigt vil miste. IT Sikkerhed handler ikke kun om omdømme, men desværre om vigtige værdier - også for samfundet. Er man leverandør til væsentlige forsyningskilder, forsvaret og regeringen, er man et oplagt angrebsmål for identitetstyveri
5 Trusselsbilledet før og nu Første virus i 1980 erne. Harmløs grafitti se hvad jeg kan Antivirus i 90erne: Opdateringer hver 3 måned, på floppy disks Hacking som blær jeg er kommet ind i din virksomhed. Som en indbrudstyv der lukker døren op og lægger et visitkort Værktøjer udviklet af dem der brugte dem > Motivation kombineret med skills 00 erne: Scripts og byggeklodser som værktøjer. Nogle skills, begrænset funktionalitet større udbredelse af malware I dag: Ransomware som en service. 200 mio. kr. genereret af en enkelt ransomware world wide Alle kan købe værktøjer, services (DDos, botnets etc.) 10 $ for at ligge NemId ned!
6 Persondataloven I dag Persondataloven Baseret på persondatadirektivet Forskelle i implementering fra land til land Fremtiden Samme forordning i hele EU Samme regler Divergerende fortolkning
7 Lovgivning Overordnede principper beholdes Lovlig og loyal behandling Formålet skal være specifikt Data skal være præcise og ajour Data må kun opbevares, så længe de er nødvendige Dataansvarlige er ansvarlige for behandlingen Personhenførbare data må ikke kunne komme trediepart til kendskab, heller ikke hosting- eller cloud providere. Større fokus på: Gennemsigtighed Dokumentation Datasubjektets egen kontrol Regelmæssige PIA s DPO roller
8 Hvad er fortrolige data? Investeringbeviser Retslige dokumenter Røntgenbilleder Produktudviklingsbeskrivelser Test resultater Kreditkortbetalinger Kortlægning af IT og rettigheder Certifikater og signaturer Musik, Film osv Indkøbsordrer Patientjournaler Køretøjs- og pakkesporing Licenser Kontooversigter Forskningsresultater Forsikringspapirer Låne informationer Ansættelseskontrakter HR- Medarbejder data Sagsakter Kurspåvirkende informationer Patenter Påtænkte fusioner
9 Datakriminalitet afpresning og tyveri i enormt omfang Inficeringer med henblik på tyveri foregår lydløst Kunder Kontrakter Leverancebeskrivelser Ansættelsesforhold Viden Forretningshemmeligheder Fortrolig korrespondance Brugerprofiler / identiteter Jeres adgange ud mod partnere og kunder Jeres datakraft = VÆRDIER
10 Trusselsbilledet er voksende Kriminaliteten er faldende Cyberkriminaliteten stigende..! Økonomisk vinding Organiseret kriminalitet Mindre straffe Enheder/platforme (BYOD) Øget antal sårbarheder Nemmere at gemme sig Nemt at komplicere juridisk (int) Mindre fysisk fare for en selv
11 Truslernes bagmænd
12 Adgange, adfærd og awareness
13
14 De kriminelles metoder og værktøjer
15 En IT kriminel kan, udføre følgende opgaver Opsnapning af indtastede passwords til interne eller eksterne systemer Opsnapning af dokumenter / konfidentielle informationer Omprogrammering eller inficering af software Aflytning af samtaler i rummet eller på mobiltelefonen Fotografering af brugere bag computerskærmen (hvis den har kamera). Anvendelse af virksomhedens IT til spamming, DDoS angreb eller lign. Distribution eller lagring af f.eks. børneporno eller pirat software, musik, film etc. Malwareinficering og kryptering af filer eller drev for afpresning
16 Social Engineering En intelligent måde at udnytte menneskets naturlige tendens til at vise tillid Eks.: Du er med i en tilfredshedstest, hvis du svarer på mine spørgsmål, kan du vinde en rejse. Vil du lige først oplyse, Dit navn, Brugernavn og password, så vi kan registrere dig korrekt.. Social engineering kan også nemt udføres ved at finde alle de oplysninger der er at finde på nettet om dig og derfra skabe anciennitet og lyde som en der er autoriseret til at komme med forespørgsler.
17 Phishing
18 Ransomware/cryptolockers
19 Advanced persistent threats
20 Zero-day attacks
21 Botnets
22 Disse interne faktorer udgør trusler
23 Lokale administratorrettigheder og passwords Svage passwords, lemfældig omgang med passwords og for hyppigt brug af samme passwords flere steder, kan udgøre en meget stor risiko for at virksomhedens systemer hackes. Interne passwords til f.eks. FTP må aldrig deles eksternt. Kompromitteres en enhed f.eks. Pgr. Af svage password og den samtidigt har lokale administratorrettigheder, kan hackeren bruge disse rettigheder
24 Hvor udbredt er dette problem?
25 Deling af adgange og devices Brugere der uden omtanke deler sine brugernavne og passwords med andre kan derved udsætte virksomheden for hacking og malwareangreb. Deling af f.eks. Devices med børn og unge i familien, der ikke er kompetente og i forhold til virksomheden ansvarlige brugere, kan også udgøre en trussel, både ved deres downloads, besøg af websteder og informationer de deler fra enheden. (Mange tjenester, spil og sociale medier beder om adgang til billeder, mikrofon GPS etc. På enheden før at man kan bruge det)
26 Brug af uautoriseret software og opdateringskilder Brugere der selv har lov til at installere software, kan på grund af manglende viden eller tid,- installere piratkopier, der bærer malware. Det samme kan ske ved opdateringer af softwaret, hvis det er overladt til brugeren selv. Problemet med individuelt brug af software og eget ansvar for opdateringer er derudover at IT administrator mister overblikket og de operationelle muligheder for sikkerheden i virksomheden.
27 Adgang fra usikre netværk eller enheder Kobler man sig op fra usikre netværk på stationer, cafe er, hoteller eller i lufthavne udgør dette en risiko for hacking, hvis beskyttelsen på PC en er ringe. Anvender man andre udstyr til opkobling til virksomhedens netværk, kan dette udgøre en trussel mod virksomheden, hvis ikke udstyret er tilstrækkeligt beskyttet og hvis ikke virksomheden har NAC (Network Admission Control).
28 Cloud/Hosting Mange virksomheder regner med at ansvaret for sikkerheden ligger hos hosting- eller cloududbyderen. Der tales ofte ikke om ansvarsfordeling og sikkerhed i løsningerne. Hvilke data har I placeret ude og har andre placeret data hos Jer?
29 Vigtigt at vide om virtuelle servere Enhver med adgang til den virtuelle host, har fuld kontrol over den virtuelle server, uanset rettigheder og sikkerhed på den virtuelle server. Dette stiller særlige krav til samtlige driftfolk internt, såvel som hos en eventuel hosting eller cloud udbyder, og fordrer derfor at data er krypterede INDEN de rammer de virtuelle servere. Kryptering umiddelbart efter ankomst til serverne er ikke tilstrækkeligt!
30 Manglende viden og awareness Brugere med ringe viden om IT sikkerhed, virksomhedens værdier og konsekvenser Oplagte brugerfejl ( til den forkerte person, stavefejl når der Googles etc.) Udsendelse af interne dokumenter f.eks. Regnskaber, prislister, databaser persondata m.m. via Brug af eksternt udstyr i virksomheden,- privat telefon, PC eller f.eks. Privat eller fundet USB Ligegyldige eller utilfredse medarbejdere Brugeres adfærd i sociale fora,- hvilke informationer deler de? Adgang til konfidentielle data for uautoriserede brugere Manglende kendskab til virksomhedens sikkerhedspolitikker Manglende kendskab til loven
31 Tekniske Overvejelser
32 Next-Generation firewalls Applikations kontrol Avanceret IPS Deep packet inspection Reputation malware detection Advanced threat protection Bruger styring, LDAP integration Transperant mode Log management og rapportering
33 Next-Generation firewalls
34 Bruger/enhed kontrol og rettigheder 96% af alle kritiske sårbarheder kan undgås ved at begrænse brugeres rettigheder (fjerne administrator rettigheder) 60% af alle sårbarheder i Windows i 2013 kunne undgås alene ved at begrænse brugeres rettigheder Meget malware kan ikke gøre mere end brugerne giver dem lov til (Der er dog undtagelser) Begrænsede rettigheder Anti malware perimeter beskyttelse - opdateringer
35 Bruger/enhed kontrol og rettigheder
36 Den nemmeste vej
37 Kontrol og management
38 Vulnerability management
39 Interne Processer Hvem, hvad og hvornår
40 Er I i kontrol? Kender I til Jeres dataudveksling med jeres kunder og holdes det op mod trusselsbilledet? Ved I hvad der sker på Jeres netværk? Kan jeres forretningsforbindelser være trygge i kommunikationen med Jer og brugen af Jeres løsninger? Udsættes I eller kunderne, for APT angreb, hacking, spearphishing, ransomware eller f.eks. misbrug af jeres datakraft til kriminelle formål? Foregår der, eller har der foregået noget ulovligt på Jeres servere? Er I direkte eller indirekte underlagt compliance bestemmelser? Hvis en af Jeres kunder har et sikkerhedsproblem, kan det muligvis sprede sig ind i Jeres egen infrastruktur, eller til andre af jeres kunder. Er der tænkt et forsvar og en handlingsplan ind i den sammenhæng?
41 Hvilke tiltag har I truffet? Har I signaleret tydelige retningslinjer til medarbejdere og samarbejdspartnere omkring Jeres IT Politik? Hvordan informeres der om trusselsbilledet og IT Politikkerne til de nødvendige parter? Er der repressalier hvis IT politikkerne ikke overholdes? Hvis I udsættes for kriminalitet har I så værktøjer til at logge og dokumentere det? Er der nødvendige værktøjer og procedurer på plads for at beskytte virksomheden, værdierne og medarbejderenes identitet? Er der faste og centralt styrede procedurer for patching og opdatering/opgradering ved autentifiserede softwareleverandører?
42 Risikovurderinger
43 Hvad er Jeres mål? Hvilket et niveau af sikkerhed ønsker I at arbejde med - hvor konfidentielle er de informationer der bæres? Er de omfattet af lovgivning på området? Må medarbejderne tilgå netværket hjemmefra? Evt. Via en fast etableret VPN tunnel og I givet fald, hvordan ser man forskel på om det er medarbejderen der skaber forbindelsen ind til netværket eller om det er en hacker? Må medarbejderne synkronisere mails også til enheder der ikke ejes af virksomheden? Vil man tillade BYOD (Bring Your Own Device)? Hvordan sikrer man at alle anvendte enheder beskyttes af antivirus, kun kan tilgås med sikre passwords og at de eventuelt også er krypteret? Må medarbejdere hente filer og modtage attachments på hjemmepc ere, USB sticks og mobile enheder? Ønsker man snarere at anvende lagring og kryptering af filer i netværket eller på servere i skyen, som kan tilgås via links?
44 Awareness Kæden er ikke stærkere end det svareste led C-cure underviser både udbydere, virksomheder og medarbejdere i awareness. C-cure kan tilbyde en Security Awareness Portal, hvor kan man teste sin almindelige brugerviden om IT Sikkerhed og hvor virksomheder kan bestille awareness kampagner, designet efter individuelle behov.
45 Anbefalede links IT Sikkerhed IT Governance
46 Kontakt os gerne for råd og sparring Christian Rutrecht: Kim Weiss-Poulsen: Tlf
47 Lidt gode råd For at beskytte virksomhedens data og de ansattes identitet og integritet, bør IT Politikker, awareness, og korrekte værktøjer vedligeholdes: Sørg for at have styr på- og at så få som muligt-, har lokale administratorrettigheder. Sikkerhed på klientniveau kan udbygges med løsninger der yder sikker patching, whitelisting og/eller yder sikker DNS. Den nemmeste måde at opretholde konfidentialitet på, er ved, at afgrænse læse, skrive og administrationsrettigheder til data. Dette opnås simpelt ved kryptering af filer og drev. Autoriseret adgang til data opretholdes via 2 faktor autentificering, der hindrer uvedkommende adgang ind i jeres systemer og hindrer succes med identitetstyveri. DDOS beskyttelse på web kan desuden også være anbefalelsesværdigt. Med Next Generation Firewall og diverse blades, vil desuden angreb på websites og APT mod netværket kunne opbremses. (Dette har I fået på plads i 2015)
48 Husk at holde jeres IT politik opdateret i forhold til anvendt teknologi Opsæt regler for komplekse passwords, hyppighed i udskiftning og genbrug af passwords Sæt sikkerhedskrav til eksterne enheder, der tillades permanent eller midlertidig adgang til netværket. F.eks. Tillad kun adgang til netværket for opdaterede enheder. Sørg for at de medier der lagres data på, er behørigt beskyttet, uanset hvor de er. Hvis det er konfidentielle data der lagres, så anvend kryptering. Ønsker man at lagre data i skyen, brug da ikke åbne steder som Dropbox, men bedre beskyttede servere (se efter udbyderens sikkerhedpolitikker). Anvend kun servere der er beskyttet af EU lovgivningen (altså opbevaret i godkendte lande). Husk at slette data på PC ere og servere korrekt, når de ikke længere skal bruges af organisationen.
49 Vælg så vidt muligt at indkøbe ensartede platforme der opdateres jævnligt og kan administreres fra centralt hold. Anvend såvidt muligt et administrationsværktøj, hvor det er muligt at opsætte regler for adgang til netværket på mobile enheder f.eks. At en smartphone eller tablet ikke må være jailbroken eller Rootet (fordi den da kan bære på inficerede applikationer) At enheden ikke tillades adgang til netværket med mindre den er opdateret til et bestemt niveau. At der som minimum, er en sikker browser på enheden At der anvendes komplekse og lange nok passwords At der eventuelt er en sikker krypteret container til opbevaring af mails og andet fortroligt materiale. osv. At der man så vidt muligt begrænser Applikationers adgang til kamera, mikrofon, GPS, billeder og video.
50 Håndbog om IT-sikkerhed i forsyningsbranchen Fysisk sikkerhed (enhver med fysisk adgang kan få adgang til servere mm)
Trusler, IT sikkerhed og awareness
Trusler, IT sikkerhed og awareness INTRODUKTION C-cure etableret i 1993 Danske og internationale leverandører Stort internationalt netværk af sikkerhedsspecialister. Leverandør til stat, kommuner, internationale
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereVær i kontrol! Compliantkan du være ved et tilfælde!
Vær i kontrol! Compliantkan du være ved et tilfælde! ETABLERET I 1993 SPECIALISERET I IT SIKKERHED MED DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER KONSULENTYDELSER, SIKKERHEDSTJENESTER
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereIT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016
IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereAgenda 09:00 Velkommen og kort om trusselsbilledet
Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereRapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed
Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereMobil IT Sikkerhed. / Mette Nikander
Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs merePolitik for It-brugeradfærd For Aalborg Kommune
Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereLEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT
C-CURE ETABLERET I 1993 DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereVejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren
1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning
Læs merepage 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mereINFORMATIONSSIKKERHED I KØGE KOMMUNE
I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereInformationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Læs mereDeloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.
Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning
Læs mereGenerelt om persondata og EU s persondataforordning
SSV-Udvikling aps 2017 1 Generelt om persondata og EU s persondataforordning Persondata er i Danmark allerede beskyttet af Persondataloven. Her stilles strenge krav til omgangen med persondata, og disse
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereProgrambeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016
Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereDanskernes informationssikkerhed
Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereInstrukser for brug af dataudstyr ved OUH
Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj
Læs mereInformationsteknologi D Gruppe 16 Opgaver. Gruppe 16. Informationsteknologi D
Opgaver Gruppe 16 Informationsteknologi D IT Opgaver Her kan du se alle de IT opgaver som vi har lavet i løbet at vores informationsteknologi D periode. Media College Aalborg Side 0 af 7 Indholdsfortegnelse
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mereHvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com
Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk
It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereDigitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed
Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,
Læs merepersondataforordningen
ASPECT4 HRM og persondataforordningen v. Maria Sewohl og Poul Rabjerg Persondataforordningen GDPR (General Data Protection Regulation) Træder i kraft den 25. maj 2018 1.-behandling i Folketinget den 16.
Læs mereEn håndbog i SIKKER IT-BRUG. til erhverv
En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer
Læs mereEasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login
Læs mereVejledning til indberetning af sikkerhedshændelse efter NIS-direktivet
Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Velkommen til den fælles indberetningsløsning for indberetning af sikkerhedshændelser. Nedenfor finder du en tom blanket, som viser
Læs mereIT-Sikkerhed i Billund Kommune
IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige
Læs mereProjektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
Læs mereBESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB)
Version 2.58-05.2018 BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB) DATAANSVARLIG PB er dataansvarlig i overensstemmelse med den danske persondatalov og EU s persondataforordning, kaldet
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereSymantec - Data Loss Prevention
Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device
Læs mereRetningslinjer for behandling af cookies og personoplysninger
Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på
Læs mereRåd om sikkerhed på mobile enheder
Råd om sikkerhed på mobile enheder Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk www.cfcs.dk 1. udgave 05.11.2018 2 Råd om sikkerhed på mobile enheder:
Læs mereMobile Security og Device Management. / C-cure - Mette Nikander CEO
Mobile Security og Device Management / C-cure - Mette Nikander CEO C-cure Etableret i 1993 Specialiseret i IT Sikkerhed, rådgivning, rapporter, implementering og support Samarbejder med både danske og
Læs mereRetningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Læs mereLunar Way Business Privatlivspolitik
Lunar Way Business Privatlivspolitik 1. Formål og beskyttelse I denne privatlivspolitik henviser Lunar Way, vi, os og vores til Lunar Way A/S. Hos Lunar Way tager vi beskyttelsen af vores brugeres privatliv,
Læs mereVideregående pc-vejledning
60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet
Læs mereBorgernes informationssikkerhed 2015
Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat
Læs mereSådan håndterer Danish Crown sin industrielle IT-sikkerhed
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown
Læs mereSTATUS PÅ IT-SIKKERHED 2018
STATUS PÅ IT-SIKKERHED 2018 Økonomiudvalgsmøde den 03-04-2019 IT & Digitaliseringschef Jørgen Brolykke Rasmussen BAGGRUND Den 25. maj 2018 trådte EU-Persondataforordningen i kraft. Vedtagelsen af den nye
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereTemadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors
Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors Cyber- og IT-sikkerhed DFF EDB Hvorfor Cyber- og IT-sikkerhed? Datamængderne stiger eksplosivt i alle kategorier og bliver
Læs mere- for forretningens skyld
Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereSikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Læs mereApps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S
Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation
Læs mereCybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT
Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT Klip fra Børsen d. 31. maj 1 Hvad kommer det os ved? Fx er Phishing angreb i vækst og dermed et af de mest aktuelle problemer
Læs mere