Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?

Størrelse: px
Starte visningen fra side:

Download "Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?"

Transkript

1 Managed Detection & Response: Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Et sted, der altid er aktivitet, er på it-sikkerhedsområdet. Det er uoverskueligt at følge med i de it-kriminelles aktiviteter, men det er mindst lige så uoverskueligt at følge med i de nyeste løsninger og teknologier, der findes på markedet for sikker it. Desværre er det ikke gjort med at holde sig ajour på de områder, for et faktum er, at den største trussel mod din virksomheds it-sikkerhed er medarbejdernes adfærd. Opgaven at sikre sit it-system har mange facetter, og et godt sted at begynde er at kigge på udfordringerne, men kan man kombinere sine eksisterende sikkerhedsløsninger og derved opnå et samlet overblik, er man godt på vej. UDFORDRINGER OG TRUSLER Typiske reaktionsmønstre ved hacker-angreb Vil du bevare overblikket og hurtigt få identificeret årsagen til angrebet og isoleret den eller de angrebne enheder? Eller er det mere sandsynligt, at du vil blive grebet af panik og gribe til en irrationel handling? Mange gribes af panik og handler på en ikke særlig gennemtænkt måde, når vi bliver udsat for et hacker-angreb. Hos Ezenta, der dagligt arbejder med it-sikkerhed, oplever vi stort set alle typer af adfærd. Nogle, hvor reaktionen er mere skadelig end selve hændelsen. Nogle begynder at reetablere deres systemer med data fra en tidligere backup og mister dermed alle de mellemliggende data. Andre bruger uforholdsmæssigt meget tid på at finde ud af, hvordan angrebet kunne ske. Endelig er der de mange, som slet ikke reagerer, fordi de ikke er klar over, at de har været udsat for et angreb. Måske får de det at vide fra en ekstern kilde. Måske får de det aldrig at vide. Fælles for de ovennævnte reaktionsmønstre er, at de lugter langt væk af panik, og de er ikke optimale for virksomhedens forretning og it-drift fremadrettet. Det handler om at være klædt på til at planlægge og beskytte, at opdage og identificere, og endelig om at reagere på den mest fornuftige måde. 1

2 Analyse og planlægning Ingen kan beskytte sig 100 procent mod alle trusler, og der findes ikke én teknologi eller løsning, som kan spærre for alle angreb og lukke alle trusler ude. Og ingen kan realistisk beskytte alle sine data. Derfor handler det om at analysere sit behov og gradbøje begrebet kritisk. Hvilke data og sårbarheder er mest kritiske eller fatale for virksomheden og må for enhver pris hverken mistes eller blive kompromitteret? Disse data og sårbarheder skal naturligvis have topprioritet og sikres med tilstrækkelige midler. I den anden ende af skalaen kan man måske bedre tillade sig at vurdere ud fra de omkostninger, der er forbundet med sikring og holde dem op imod de økonomiske konsekvenser et vellykket hackerangreb vil have. Opdag og identificér! Det er slemt at opdage, at man er blevet angrebet af cyber-kriminelle og for eksempel har mistet data. Men det er værre at være angrebet og IKKE opdage det. Det sker desværre ofte, at virksomheders it-system er blevet angrebet og måske endda stadig fungerer som vært for ondsindet virus, uden at det er blevet opdaget. Derfor bør man med jævne mellemrum få testet sine it-systemer for sårbarheder. Den teknologiske udvikling på cyber crime-området sker med lynets hast, og trusselsbilledet ændrer sig konstant. At holde sig opdateret på it-sikkerhedsområdet er et fuldtids job, som mange organisationer ikke selv har ressourcerne til. Derfor kan det være hensigtsmæssigt at vælge ekstern hjælp. Det er vigtigt at vide præcis, hvad de cyber-kriminelle er ude efter, hvordan de tænker, og hvilke sårbarheder de sigter mod lige nu. Det er meget svært - for ikke at sige umuligt at være et skridt foran. Med mindre man kender hacker-miljøet. Rapid7, som er den software-producent, Ezenta baserer sin sikkerhedsløsning MDR på, udvikler også den software mange hackere bruger. Det vil sige, at ingen kender hackernes metoder og adfærd bedre end Rapid7. Det giver naturligvis et stort forspring i forhold til at være up to date og på forkant med situationen. Den fornuftige reaktion Tilbage til vores adfærd, og hvordan vi reagerer i pressede situationer. Der er ingen tvivl om, at de fleste af os ikke reagerer hensigtsmæssigt, når vi bliver presset. Men man kan øve sig og blive bedre til at håndtere kriser. Men hvem har råd til at øve sig, når det handler om it-sikkerhed? Korrekt håndtering af cyber-angreb handler i høj grad om at skabe den rette kultur i virksomheden. Der bør være en åben og ærlig kultur, hvor medarbejderne tør spørge og fortælle, hvis de er kommet til at begå en fejl. Ingen er tjent med, at medarbejdere skjuler fejl og bommerter. Men det er desværre en naturlig reaktion, hvis virksomheden ikke har en fornuftig og brugbar sikkerhedspolitik. Hvem ønsker åbenlyst at indrømme, at man har begået en fejl? Man har endda hørt om virksomheder, der afskediger medarbejdere, som er kommet til at forårsage et brud. Når man vælger at bruge tid på at identificere sårbarheder og årsag, så risikerer man at skabe en atmosfære af frygt blandt medarbejderne. Og man risikerer også, at angrebet derfor spredes unødvendigt, hvor man i stedet kunne have brugt tiden på at standse det. Tag nu for eksempel din egen virksomhed. Hvad skete der sidst den blev ramt af et cyber-angreb? Kan du forklare og dokumentere angrebet? 2

3 Hvis du har mistet personhenførbare data, skal du ifølge GDPR-lovgivningen inden for 72 timer efter bruddet kunne dokumentere en række ting, blandt andet hvor mange personer og hvilke data, der er berørt. Du skal desuden kunne beskrive, hvordan bruddet er foregået, og hvilke konsekvenser, det kan få, og sidst men ikke mindst, skal du kunne redegøre for, hvad I har gjort for at rette op på bruddet. 72 timer er rigeligt med tid, hvis der er overblik over enheder, dataflow og sårbarheder. Men hvis det ikke er tilfældet, er 72 timer ingen tid. Det er her en MDR-løsning kan bevise sin værdi. MANAGED DETECTION AND RESPONSE Hvad er en MDR-løsning? I erkendelsen af at der ikke findes én teknologi, som kan lukke for alle trusler, og at det er et fuldtidsjob at holde sig ajour med det aktuelle trusselsbillede, så vælger mange at få ekstern hjælp. Hjælp til at skaffe sig overblik over enheder og flows i organisationen. Og hjælp til at få indsigt i trusler og løsninger. Ezenta har udviklet en MDR-løsning, der matcher disse behov. Ezentas MDR-løsning er en managed service løsning, der indeholder alle de elementer, der er væsentlige for sikker it. Det vil sige monitorering, rådgivning, uddannelse, analyse og test. Qua vores it-sikkerhedseksperter råder Ezenta over mange års erfaring og specialistviden. Teknologien bag vores løsning leveres af Rapid7, som er en af markedets førende leverandører på dette område. En MDR-løsning er en række af tjenester, som vi sammensætter i samarbejde med dig, så løsningen matcher din virksomheds situation og behov. Vi implementerer UEBA (User Entity Behavoir Analytics) og ABA (Attack Behavior Analytics) hos dig, så vi kan opsamle og monitorere informationer om aktuelle angreb og give dig besked, så du kan forhindre et succesfuldt angreb. På baggrund af de resultater, vi observerer, kan vi give dig et billede af, hvordan angreb typisk foregår, hvordan de håndteres, hvilke brugere og data, der har været berørt af et angreb og meget mere. Det er bl.a. vigtigt i GDPR-sammenhæng. I vores rådgivning til dig ligger en prioritering af vores anbefalinger. De vil blive inddelt i kategorier: High, medium og low efter hvor kritiske de er, hvordan og i hvilken rækkefølge de bør udbedres. Sikkerhed omfatter også de eksterne enheder Det er ikke alene vigtigt at kende situationen for enheder og systemer i virksomheden. I dag arbejder medarbejdere alle steder fra, og det er derfor mindst lige så vigtigt at kende til systemer og enheder, der ikke befinder sig inden for virksomhedens område. Derfor inkluderer Ezentas MDR-løsning også monitorering af enheder som computere og mobiltelefoner, der tages med uden for virksomhedens område. Det sker via implementering af en collector på enhederne. Collectoren vil monitorere brug af cloud-tjenester, Windows-miljøer og lignende. Computere der er blevet udstyret med en agent, vil konstant blive monitoreret for ændringer i adfærden og på den måde kan virksomheden få en advarsel om, at der muligvis bliver gjort forsøg på indtrængen via enheden. 3

4 På den måde får du et langt mere reelt overblik over it-infrastrukturen, og virksomhedens it-sikkerhed øges væsentligt. Og hvis du har brug for hjælp til at løse udfordringerne og minimere risici, så står Ezentas CIRT (Computer Incident Response Team) til din rådighed. Takket være vores samarbejde med Rapid7 er vores systemer altid opdaterede, og vi får tips om de nyeste angrebsmønstre, som Rapid7 indsamler hos efterretningstjenester over hele verden. Når vi er opdateret, er du det også. Det skaber værdi for dig som bruger af vores MDR-løsning. En anden ting, der skaber værdi for vores kunder, er vores proaktive tilgang. Det er blandt andet denne proaktivitet, der har fået Gartner til at anerkende Ezenta som en af otte MDR-leverandører i Europa. Proactivity-as-a-Service Med en MDR-løsning kan du tilkøbe et abonnement på et antal audit-ydelser, test og rådgivning, som frit kan bruges inden for et år. Vi har indelt ydelser i 3 kategorier: Ruby, Sapphire og Emerald. Du vælger selv, hvornår du mener, der er behov for at gennemføre de forskellige ydelser. Hvis du finder ud af, at du har mere brug for en ydelse i en anden kategori, end den du har valgt. Så kan du bytte den nye ydelse, du ønsker ud med en af dem du har, så længe værdien for de to ydelser er den samme. De tre kategorier ser således ud: Ruby En Ruby-audit er en mindre standardopgave og kan for eksempel være en test af om virksomhedens firewall eller pc-image har det forventede eller ønskede sikkerhedsniveau. Sapphire En Sapphire-audit er en mellemstor opgave. Det kan for eksempel være en penetrationstest af virksomhedens webapplikationer eller en phishing-kampagne, der kan måle organisationens modstandskraft overfor tilfældige eller målrettede angreb. Emerald En Emerald-audit er oftest et større projekt, der udføres i tæt samarbejde med kunden. Det kan for eksempel være en Awareness-kampagne eller en Red Team-opgave. 4

5 MANAGED DETECTION AND RESPONSE RAPID7 - IDR Monitoring services EZENTA CIRT Icident Response Service OPTIONS Ruby Perimeter scan Klient Assesment Firewall Assesment Wireless Assesment Townhall meetings Sapphire Web penetration test ACE course Phising attacks Vulnerabillity Assesment Emerald Attack simulation Awarreness for users VÆRDIEN AF EN MDR-LØSNING For en moderne virksomhed er velfungerende it lige så vigtig som rent drikkevand for en kommunes borgere. Cyber-kriminaliteten er stigende og har været det længe. Derfor er it-sikkerhed en absolut nødvendighed, der skal prioriteres. Det kan naturligvis gøres på mange måder, men faktum er, at hvis der skal være kvalitet bag sikkerhedsløsningen, så kræver det, at der afsættes ressourcer mange ressourcer. Mange organisationer hverken kan eller vil prioritere at afsætte tilstrækkelige ressourcer internt til it-sikkerhed. Det giver mere mening at benytte virksomhedens ressourcer til udvikling af nye it-projekter, der skal bidrage positivt til bundlinjen. Det altoverskyggende formål med en MDR-løsning er derfor, at du kan sove roligt om natten. En MDR-løsning hos Ezenta giver dig det overblik over enheder, systemer og trusler, der gør at du føler dig tryg og kan have tillid til at vi vil levere monitorering, rådgivning og uddannelse, så din virksomheds it fungerer som den skal, og ingen data går tabt eller bliver kompromitteret. På det mere praktiske niveau kan en MDR-løsning nedsætte tiden fra et angreb bliver begået til det bliver opdaget. Et tidsrum der kan have store konsekvenser for angrebets omfang. Erfaringer har vist, at en MDR-løsning typisk nedsætter tidsrummet, fra et angreb finder sted, til det bliver opdaget fra i gennemsnit 105 dage til ganske få timer nogle gange kun minutter. 5

6 DET SIGER KUNDERNE De arbejder i vores interesse Hackerne bliver hele tiden bedre og bedre, og vi er nødt til at følge med og bygge vores hegn højere. Vi har ikke en dedikeret ressource til it-sikkerhed, derfor bruger vi Ezenta til sparring og rådgivning inden for de fleste discipliner vedrørende it-sikkerhed. Både den forebyggende, men også hvis vi ser en trussel. Vi har et godt samarbejde med deres konsulenter, som hurtigt har forstået vores forretning og sat sig den ind i den ud fra et it-sikkerhedsmæssigt perspektiv. De er objektive og kommer her som troværdige rådgivere, der arbejder i vores interesse, siger Claus Nybro, IT Driftchef, Semler Services om Ezentas MDR-løsning Læs hele casen: Hørkær 14 DK-2730 Herlev Inge Lehmanns Gade Aarhus C info@ezenta.com ezenta.com

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

KILL-SWITCH COPYRIGHT KILL-SWITCH APS

KILL-SWITCH COPYRIGHT KILL-SWITCH APS KILL-SWITCH WHITE PAPER COPYRIGHT KILL-SWITCH APS KILL-SWITCH SIDE 02 Whitepaper TRUSLEN OM CYBER- KRIMINALITET Der findes to typer virksomheder: Dem der er blevet hacket, og dem der vil blive hacket.

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

Succesfuld transition og effektiviseret drift. CASE STUDY Alinea

Succesfuld transition og effektiviseret drift. CASE STUDY Alinea Succesfuld transition og effektiviseret drift CASE STUDY Alinea Alinea Alinea udgiver i samarbejde med forskere og praktikere læremidler, der sikrer elevers faglige udvikling gennem den danske folkeskole.

Læs mere

RÅDGIVNING. Gode råd om den vanskelige samtale

RÅDGIVNING. Gode råd om den vanskelige samtale RÅDGIVNING Gode råd om den vanskelige samtale Indhold Hvad er en vanskelig samtale? 3 Hvorfor afholde den vanskelige samtale? 4 Hvorfor bliver samtalen vanskelig? 4 Forberedelse af den vanskelige samtale

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

10. gode råd til forandringer i virksomheder

10. gode råd til forandringer i virksomheder Sådan får du SUCCESFULDE FORANDRINGSPROJEKTER 10. gode råd til forandringer i virksomheder 10 gode råd til forandringsledelse Medarbejdere og ledere kan næsten få sved på panden, når ordet forandring bliver

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Krisekommunikation: Hvad gør I, hvis? Handout til Kommunikationsnetværk 24. september 2013

Krisekommunikation: Hvad gør I, hvis? Handout til Kommunikationsnetværk 24. september 2013 Krisekommunikation: Hvad gør I, hvis? Handout til Kommunikationsnetværk 24. september 2013 4 centrale pointer om krisekommunikation: 1. Krisekommunikation handler både om forebyggelse og håndtering. 2.

Læs mere

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde

Læs mere

Accelerace og Green Tech Center kommer nu med et unikt tilbud om udvikling af din virksomhed Green Scale Up

Accelerace og Green Tech Center kommer nu med et unikt tilbud om udvikling af din virksomhed Green Scale Up Accelerace og Green Tech Center kommer nu med et unikt tilbud om udvikling af din virksomhed Green Scale Up Accelerace har gennem de seneste 7 år arbejdet tæt sammen med mere end 250 af de mest lovende

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Konklusion og anbefalinger for Systemhuse

Konklusion og anbefalinger for Systemhuse Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Er fremtiden nem for NemID?

Er fremtiden nem for NemID? Er fremtiden nem for NemID? John Christensen, 6. september 2013 Mail: jochr@nets.eu Tlf.: 2948 2062 1 l Agenda Kort om esecurity i Nets Status på NemID Sikkerheden i NemID NemID nyheder 2 Kort om esecurity

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

GDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN

GDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN GDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN Mads S. Andersen Senior Usable Security Expert Laura L. Nielsen Specialist Anthropologist Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors

Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors Cyber- og IT-sikkerhed DFF EDB Hvorfor Cyber- og IT-sikkerhed? Datamængderne stiger eksplosivt i alle kategorier og bliver

Læs mere

IT-sikkerhed som et byggeprojekt?

IT-sikkerhed som et byggeprojekt? IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:

Læs mere

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015

Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015 Live Hvordan bekæmper man cyberkriminalitet anno 2015 Perspektiv Trusselsniveauet Kriminalitetsudviklingen Politiet opgradering Udfordringer omkring cyber Cybersikkerhed fra en praktiker Hvad kan I gøre

Læs mere

Beredskabsplan for it-systemer

Beredskabsplan for it-systemer Beredskabsplan for it-systemer Prioriteret systemliste Prioritet It-system (Mest kritiske først) Maksimal nødvendig reetableringstid Mulighed for manuel arbejdsgang i tilfælde af længerevarende nedbrud/utilgængelighed

Læs mere

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker? #RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder

Læs mere

Ventetider i projekter

Ventetider i projekter Ventetider i projekter - en undersøgelse af 25 projekter og deres udfordringer Del I: Hvad venter vi på? Del II: Hvad er en ventetid? Del III: Hovsa! Hvorfor stopper vi her? Del IV: Spild ikke ventetiden!

Læs mere

VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG

VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG Gennem vores markedsviden og indsigt i den enkelte kundes behov, implementerer vi løsninger, der sikrer en mere effektiv forretning SELSKABET, FIRMAET & PARTNERNE

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år 73 % af alle danske virksomheder er kunder hos TDC Erhverv fordi de har en forretning, der skal køre Gennemført af

Læs mere

RISIKOVURDERING I PRAKSIS

RISIKOVURDERING I PRAKSIS RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer

Læs mere

Digitaliserings- AKADEMI. Hvad revisor skal vide om digitalisering

Digitaliserings- AKADEMI. Hvad revisor skal vide om digitalisering Digitaliserings- AKADEMI 2019 Hvad revisor skal vide om digitalisering Hvad skal revisor vide om digitalisering? Hvad er bare snak? Hvad er relevant? Og hvad betyder det for revisors arbejdsopgaver, hverdag

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

En fleksibel og ligetil. løsning for alle. Få værdifuld indsigt med intelligent software

En fleksibel og ligetil. løsning for alle. Få værdifuld indsigt med intelligent software En fleksibel og ligetil løsning for alle Få værdifuld indsigt med intelligent software En fleksibel og ligetil løsning for alle Dialog Data har udviklet VIS - en samlet standard Business Intelligence-

Læs mere

VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG

VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG Gennem vores markedsviden og indsigt i den enkelte kundes behov, implementerer vi løsninger, der sikrer en mere effektiv forretning SELSKABET, FIRMAET & PARTNERNE

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Open Call. Sprint:Digital søger sprint-facilitatorer

Open Call. Sprint:Digital søger sprint-facilitatorer Open Call søger sprint-facilitatorer Open call Kan I hjælpe små og mellemstore virksomheder med deres digitale udfordringer og facilitere design-sprint? Så er det jer, vi søger til at være sprint-facilitator

Læs mere

Databeskyttelsesrådgivernes årsrapport 2018 til kommunalbestyrelsen i Hørsholm Kommune

Databeskyttelsesrådgivernes årsrapport 2018 til kommunalbestyrelsen i Hørsholm Kommune Databeskyttelsesrådgivernes årsrapport 2018 til kommunalbestyrelsen i Hørsholm Kommune Introduktion til databeskyttelsesrådgiverne... 2 Samarbejdet... 2 Netværk... 2 DPO leverancer... 2 Databrud... 3 Typen

Læs mere

Application Management Service

Application Management Service Application Management Service I dette Whitepaper vil vi beskrive nogle af vores erfaringer med Application Management. De fleste virksomheder har på et tidspunkt lavet, eller fået lavet, en mindre applikation,

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG

VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG Gennem vores markedsviden og indsigt i den enkelte kundes behov, implementerer vi løsninger, der sikrer en mere effektiv forretning SELSKABET, FIRMAET & PARTNEREN

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

SystemGruppen KOMPETENCE OG SERVICE

SystemGruppen KOMPETENCE OG SERVICE SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.

Læs mere

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed

Læs mere

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed visamlertrådene ipvision samler al din kommunikation i én integreret løsning ansvarlighed én leverandør, der samler trådene og skaber synergi De fleste ved, at der kan være meget at spare ved at samle

Læs mere

Til Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget

Til Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Bilag 1 til indstilling til Økonomiudvalget Uddybning vedr. Købehavns Kommunens modenhed på Itsikkerhedsområdet Konklusionen

Læs mere

Risikospilleren Problemspilleren

Risikospilleren Problemspilleren 1 Ludomani har alvorlige konsekvenser både for den der spiller og for den pårørende. Ludomani er et stigende problem, men mange ved faktisk ikke ret meget om emnet. Derfor er det vigtigt at sætte fokus

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Databeskyttelsesrådgivernes årsrapport 2018 til kommunalbestyrelsen i Frederikssund Kommune

Databeskyttelsesrådgivernes årsrapport 2018 til kommunalbestyrelsen i Frederikssund Kommune Databeskyttelsesrådgivernes årsrapport 2018 til kommunalbestyrelsen i Frederikssund Kommune Introduktion til databeskyttelsesrådgiverne... 2 Samarbejdet... 2 Netværk... 2 DPO leverancer... 2 Databrud...

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Beredskabspolitik for Dahmlos Security [OFF] Gyldig fra d INDLEDNING TILTAG FOR AT OPFYLDE POLITIKKENS FORMÅL...

Beredskabspolitik for Dahmlos Security [OFF] Gyldig fra d INDLEDNING TILTAG FOR AT OPFYLDE POLITIKKENS FORMÅL... BEREDSKABSPOLITIK Gyldig fra d. 01-12-2017 Indhold 1 INDLEDNING... 2 1.1 FORMÅLET MED BEREDSKABSPOLITIKKEN... 2 1.2 GYLDIGHEDSOMRÅDE... 2 1.3 VÆRDIGRUNDLAG OG PRINCIPPER... 2 2 TILTAG FOR AT OPFYLDE POLITIKKENS

Læs mere