Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav. Jacob Herbst jhe@dubex.dk

Størrelse: px
Starte visningen fra side:

Download "Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav. Jacob Herbst jhe@dubex.dk"

Transkript

1 Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav Jacob Herbst jhe@dubex.dk

2 It er forretningen It er grundlaget for alt Recessionen sætter fokus på effektivisering Mission for it-afdelingen: Øge virksomhedens indtjening og vækst The Six Styles of the Money- Making CIO 1) Entrepreneurial CIO 2) Cost Optimization CIO 3) Revenue-Creating CIO 4) Business Innovation CIO 5) Business Development CIO 6) Public-Serving CIO Kilde: The 2011 Gartner Scenario: Current States and Future Directions of the IT Industry Kilde: Gartner Executive Programs - Reimagining IT: The 2011 CIO Agenda

3 It-udfordringer Interne krav - forretningen Reduktion af omkostninger Grøn it Fleksibilitet Tilgængelighed og performance Interne krav - brugere Adgang til sociale netværk Mobil adgang overalt Work/life balance Consumerization og user empowerment Applikationer Web baserede applikationer Peer-to-peer applikationer Web 2.0 (sociale, wiki, blogs) Nye mobile operativ systemer og applikationer Trusler Organiseret kriminalitet Målrettede angreb - APT Tilfældige angreb og datatab Dag-0 sårbarheder Eksterne krav Compliance Forventninger fra kunder Aftaler og SLA er Teknologisk udvikling Trådløse teknologier og mobile enheder Båndbredde, netværk og IPv6 Telepresense Open Source

4 Drivere moderne virksomheder bygger på data Voksende datamængde Global datamængde vokser med ca. 40% pr. år En kr. harddisk kan gemme al musik i verden Ustruktureret data 80% af alle data er ustruktureret Dynamisk kommunikation 30 mia. opdateringer på Facebook hver måned Applikationer og kommunikation Social medier Mobile devices ~ ca. 5. mia. i verden Brugere, kunder, partnere Komplekse rettigheder Voksende og dynamisk datamængde

5 Forskellige typer følsom information Data man indsamler Data man fremstiller Kreditkort informationer Personfølsomme informationer Patient informationer Forskningsresultater Forretningshemmeligheder Finansielle oplysninger In motion Webmail IM/Chat File sharing In use USB nøgler CD/DVD ipods External HDD Printouts At rest Desktops Databases Mail arkiver Fileshares DMS

6 Drivere Al information har en værdi Personfølsom information Kan misbruges til Internet-kriminalitet Afpresning og identitetstyveri Forretningshemmeligheder Kan misbruges af konkurenter Konsekvenser Kunder har krav på fortrolighed og integritet Tab af kunders data er uacceptabelt Erstatningsansvar/risiko for søgsmål Lovgivningsmæssige krav (USA) State 'Breach Notification' Laws (ie SB1386) USA Federal Laws: FTC Act, SOX, GLB, HIPAA osv. Negativ indflydelse på varemærkeværdi, tab af værdifuld information, tab af troværdighed, mistet offentlig tillid m.m. Mistede konkurrencemæssige fordele 6

7 Information lækage - typer Uforsætlige lækage Uheld og uvidenhed ` Customer_Info.xls Customer_Intel.xls (U)forsætlige lækage Ondsindet hensigt ` Trojan Key logger (U)forsætlige lækage Dårlige forretnings processer ` Data in Motion Data at Rest ` Forsætlige lækage Ondsindet hensigt `

8 Hvordan mister vi vores data?

9 Sårbarheder og angribere Hvordan er vi sårbare? Tekniske Sårbarheder og svagheder i software Fysiske Brand, lynnedslag, oversvømmelse m.m. Operationelle Fejlkonfiguration, fejlbetjening m.m. Menneskelige Social engineering, ubetænksomhed m.m. Hvem er angribere? National interesse Økonomisk kriminalitet Hactivisem Personlig prestige Nysgerighed Vandal Størst i tab Uvelkommen gæst Flest resourcer brugt på beskyttelse Cyberwar IT-kriminelle Anonymous Størst i antal Synlige Inspiration: Microsoft Script- Kiddy Studerende Ekspert Specialist

10 Angreb - aktuel status Malware søger målrettet efter informationer Formålet er tyveri af følsom information Som ofte simpel økonomisk berigelseskriminalitet Målrettede angreb En række eksempler på tyveri af intellektuelle værdier Angrebsmål og -metoder Angreb, der omgår perimeterforsvaret Angreb mod brugere Social engineering angreb fx phishing Angreb målrettet sociale netværk Truslerne er blevet web-baserede Indirekte angreb rettet mod klienter Indirekte angreb via betroede eksterne tredjeparter Sårbarheder og avancerede dag-0 angreb Hurtig udnyttelse af sårbarheder Udnyttelse af ukendte sårbarheder dag-0

11 Angreb - målrettede angreb Sandsynlighed Orme og botnet Datatab APT Mål Tilfældige Internet brugere Kreditkort-håndterende virksomheder Regeringer og kritisk infrastruktur Metode Simple angreb SPAM, orme og botnet Avanceret datatyveri Avancerede målrettede angreb spear phishing Mere sofistikerede angreb - APT Kriminalitet og profitdreven Cyber warfare og spionage Cyber terrorisme og hacktivisem RSA Via spear phishing kompromiteres information om SecurID tokens Omkostninger: USD mio. Epsilon Oplysninger om stjålet efter spear phishing angreb Omkostninger: USD 100 mio. USD 4 mia. Sony Playstation Network Anonymous angreb mio. brugere kompromitteret Omkostninger: USD 13.4 mia.

12 The TJX Companies Massivt identitetstyveri Information om angrebet offentliggjort januar 2007 Selve kompromitteringen skete i juli 2005 (17 måneder tidligere) Følsom information om 46 mio. kunder stjålet bl.a. navne, SSN, kreditkortnumre, kørekortsnumre m.m. Informationen brugt til diverse former for svindel Selve indbruddet sket via et dårligt beskyttet (WEP) trådløst netværk i en butik i Florida Trådløst netværk anvendes til håndscannere Centrale servere blev kompromitteret TJX anvendte forældet trådløs sikkerhed, manglede segmentering, ingen yderligere sikkerhedsmekanismer m.m. TJX forventer en samlet udgift på over 1 mia. USD Hertil kommer indirekte omkostninger, tabt renomme, kundetillid m.m. Havde i en lang periode en IMPORTANT CUSTOMER ALERT på hjemmesiden The TJX Companies driver over butikker i primært USA og Canada (bl.a. TJ Maxx, Marshalls og HomeGoods i USA og Puerto Rico - Winners og HomeSense i Canada.)

13 Sikkerhedsbrud - mennesker Uvidenhed Interne brugere kender ikke/forstår ikke sikkerhedspolitikken Manglende forståelse af konsekvenserne af egne handlinger Uheld Manglende forståelse af elementær sikker it-håndtering Ligegyldighed Interne brugere kender sikkerhedspolitikken, men er ligeglade med den Manglende omtanke der sker jo nok ikke noget Ignorering af sikkerhedspolitikken Forsøg på at gøre ens hverdag lettere Kopiering af data Etablering af egne lokale trådløse netværk Ondskabsfuldhed Utilfredse ansatte med fuldt overlæg Personlig økonomisk vinding Personlig tilfredsstillelse IT SIKKERHED MENNESKER FYSISK SIKKERHED

14 Udfordringer applikationer gør datadeling nem Web 2.0 det nye Internet Applikationer er webbaserede http og https Alle applikationer bruger samme protokoller Avancerede webapplikationer Rich Internet Applications (RIA) Mobile brugere Anvender forskellige enheder og devices Er på forskellige lokationer og netværk Brugerne bestemmer applikationerne Social Netværk Applikationerne er Internet baserede Brugergenereret indhold Brugerne er ofte ikke bevidste om hvad de deler Mulighed for at sammenholde information fra mange brugere fra samme organisation Databeskyttelse svært at omfatte i en sikkerhedspolitik

15 Århus Amt Følsom information (navne, personnumre og diagnoser) om patienter offentliggjort i en PowerPoint præsentation ved en fejl

16 Advarsel med Dropbox Kendelse fra Datatilsynet Dropbox brugt til backup af patientjournaler Dropbox placeret i USA og under amerikansk lovgivning Overtrædelse af persondataloven

17 Udfordringer Consumerization og Mobility Mobile/transportable enheder anvendes til at opbevare og behandle virksomhedens data Mobile enheder blive let væk, glemt og stjålet Med fysisk adgang er det som regel simpelt at få fuld adgang En mistet enhed vil ofte medføre kompromittering af de data, der findes på enheden Enheden gør brug af cloud services o.a. Enheden betragtes som - eller er - personlig ejendom Enheden kobles konstant op til fremmede netværk/computere ipods, USB nøgleringe, mobiltelefoner De ansatte mangler viden om at beskytte enheden Virksomheden har vanskeligt ved at administrere enheder Over halvdelen af alle hændelser med informations-lækage skyldes mistede enheder, der indeholder data Labtops, mobiltelefoner, USB nøgleringe, backup-medier, cdrommer m.m.

18

19 Risiko baseret tilgang Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres værdi og risiko Sikkerhed er altid et spørgsmål om prioritering Implementering af sikkerhed forbundet med udgifter Som regel begrænsede ressourcer Beslutninger baseres på en vurdering af risici Informationscenteret Viser de faktiske sårbarheder i en forretningsmæssige sammenhæng Risikobaseret Klar prioritering og baggrund for sikkerhedsinvesteringer Information Risiko Foranstaltninger

20 Hvad er Data Leakage Prevention? Teknologi til at indentificerer vigtig eller følsom information Overvågning af informations strømmen Forhindre tab eller uautoriseret anvendelse af data Products that, based on central policies, identify, monitor, and protect data at rest, in motion, and in use through deep content analysis. Rich Mogull (securosis.com) former Gartner analyst for DLP Data In motion Webmail IM/Chat File sharing In use USB nøgler CD/DVD ipods External HDD Printouts At rest Desktops Databases Mail arkiver Fileshares DMS DLP Netværk Endpoint Discovery

21 Beskyttelse af data - DLP Fokus ændres til beskyttelse af data i stedet for beskyttelse af netværket Mange kommunikationskanaler via netværket Mange forskellige kritiske aktiviteter på klienten Krav om overholdelse af compliance Krav om opfølgning og rapportering Krav om redegørelse for håndtering af data Håndtering af mobilitet og kommunikation USB, ipods, cd/dvd medier Mail, instant messaging, web Krav om klassifikation af data Forståelse for forretningsmæssige behov Identifikation og klassifikation af følsomme data Etablering af politikker på baggrund af klassifikation Håndhævning af den fastlagte politik tillad flytning af data i forhold til forretningsmæssig krav Rapportering, opfølgning, incident håndtering

22 Forretningsmæssig værdi Værdi: Risikostyring Værdi: Forretnings understøttelse Produktivitetstab - Indirekte konsekvenser (mistet salg, mistet konkurrenceevne, mistet troværdighed) Juridiske konsekvenser (manglende overholdelse af kontrakter, lovgivning m.m.) Udvidelse af forretningen Flere salgskanaler, kundeservice, fastholdelse af kunder Nye kundesegmenter og forøget omsætning, billigere leverance og konkurrencemæssige fordele Understøttelse af brand Hurtigere reaktionsevne SLA overholdelse til kunder og leverandører Interne compliancekrav Persondataloven Regulatorisk compliance PCI DSS EU Data Protection Directive Konkurrencemæssige compliance Standarder - COBIT, ISO27002 Besparelser forbedring af forretningsprocesser Undgåede udgifter skalerbarhed Brug af eksisterende ressourcer Effektivitet behov for færre ressourcer, nye og forbedre forretningsprocesser Værdi: Opretholde Compliance Værdi: Optimering af omkostninger

23 Fysisk sikring platform og porte Sikring af data ved mistede eller stjålne enheder Kryptering til beskyttelse af data Husk kryptering af hele disken er et krav operativ system og applikationer lægger data alle vegne Portsikkerhed Sikring i forhold til USB-tokens, transportable harddiske m.m. Beskyttelse mod uhensigtsmæssig datakopiering Mulighed for kryptering

24 Fokusering & prioritering Skab overblik over informationer, trusler og risici Udarbejd og vedligehold en risikovurdering Juster risikovurdering og foranstaltninger ved ændringer i trusselsbilledet Beskyt brugerne mod simple fejltagelser Fokus på beskyttelse af kritiske data End-point beskyttelse bl.a. diskkryptering Klassifikation af data og tilsvarende beskyttelse Automatiske løsninger til overvågning af web- og mail- kommunikation Vær opmærksom på risikoen for interne trusler Monitorering og audit trail K-I-S-S - Keep It Simple and Stupid Simple og forståelige løsninger, politikker og regler

25 SANS 20 Critical Controls List Of Critical Controls Fokus på simple kontroller med stor effekt Hver kontrol har anvisninger på implementering og hvordan der følges op Specifikt udarbejdet til offentlige myndigheder i USA, men er bredt anvendelige Retningslinjer for prioritering af sikkerhedsarbejdet Fokus på automatiseing af kontroller 1 Inventory of Authorized and Unauthorized Devices 2 Inventory of Authorized and Unauthorized Software 3 Secure Configurations for Hardware and Software on Laptops, Workstations, and Servers 4 Secure Configurations for Network Devices such as Firewalls, Routers, and Switches 5 Boundary Defense 6 Maintenance, Monitoring, and Analysis of Security Audit Logs 7 Application Software Security 8 Controlled Use of Administrative Privileges 9 Controlled Access Based on the Need to Know 10 Continuous Vulnerability Assessment and Remediation 11 Account Monitoring and Control 12 Malware Defenses 13 Limitation and Control of Network Ports, Protocols, and Services 14 Wireless Device Control 15 Data Loss Prevention 16 Secure Network Engineering 17 Penetration Tests and Red Team Exercises 18 Incident Response Capability 19 Data Recovery Capability 20 Security Skills Assessment and Appropriate Training to Fill Gaps

26 SANS Critical Control 17: Data Loss Prevention Harddrive encryption software Network monitoring analyze outbound traffic looking for a variety of anomalies Automated tool on network perimeters that monitors for certain sensitive information Periodic scans of server machines Outbound proxies to monitor and control all information leaving an organization Use secure, authenticated, and encrypted mechanisms to move data Data stored on removable storage media such as USB tokens should be encrypted Do not write data to USB tokens or USB hard drives if not needed Network-based DLP solutions to monitor and control the flow of data within the network Monitor all traffic leaving the organization and detect any unauthorized use of encryption

27 Risikobegrænsning Risikoen kan ikke fjernes, kun begrænses Sikkerhed kan ikke købes som produkt Sikkerhed opnås ved en blanding af Procedure & ledelse / (Management issues) Design, værktøjer og tekniske løsninger Løbende overvågning og vedligeholdelse Resultat: Formulering af sikkerhedspolitik og implementering af sikkerhedssystem

28 TAK Jacob Herbst

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Managing risk & compliance, enabling growth. Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk

Managing risk & compliance, enabling growth. Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk Managing risk & compliance, enabling growth Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk Dubex A/S - Profile Specialister i og laver kun IT-sikkerhed siden 1997 50 medarbejdere i

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Får styr på virksomhedens it-sikkerhedsmæssige risici. 6. juni 2012 Jacob Herbst jhe@dubex.dk

Får styr på virksomhedens it-sikkerhedsmæssige risici. 6. juni 2012 Jacob Herbst jhe@dubex.dk Får styr på virksomhedens it-sikkerhedsmæssige risici 6. juni 2012 Jacob Herbst jhe@dubex.dk It er forretningen It er grundlaget for alt Recessionen sætter fokus på effektivisering Mission for it-afdelingen:

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Netværket i gamle dage

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Minimér risikoen for data-lækage i din virksomhed

Minimér risikoen for data-lækage i din virksomhed Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Virksomhedernes cybertilstand

Virksomhedernes cybertilstand ATV-konference Virksomhedernes cybertilstand Klaus Kongsted, CEO, Dubex A/S København, den 15. januar 2015 Moderne virksomheder bygger på information Zynga behandler over 1 petabyte data om dagen 2 mia.

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt

Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvordan sætter

Læs mere

Velkommen VI BYGGER DANMARK MED IT

Velkommen VI BYGGER DANMARK MED IT Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være

Læs mere

Vejen til en succesfuld APT-sikkerhed. Jacob Herbst Søborg, 23. maj 2013

Vejen til en succesfuld APT-sikkerhed. Jacob Herbst Søborg, 23. maj 2013 Vejen til en succesfuld APT-sikkerhed Jacob Herbst Søborg, 23. maj 2013 Erfaringer fra APT angreb Kilde: Cyber Espionage: Defending Your Enterprise Tim McKnight, Vice President & CISO, NORTHROP GRUMMAN

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Managing risk, enabling growth. Jacob Herbst, CTO, Dubex 24. maj 2012

Managing risk, enabling growth. Jacob Herbst, CTO, Dubex 24. maj 2012 Managing risk, enabling growth Jacob Herbst, CTO, Dubex 24. maj 2012 Danmarks førende it-sikkerhedsspecialist 1997 2006 2012 Managing risk, enabling growth Vi er altid på udkig efter muligheder for at

Læs mere

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen

Læs mere

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S Workshop: Protecting data in a mobile environment Jacob Herbst, CTO, Dubex A/S Agenda 13:15 Introduktion 13:25 Check Point demonstration 13:40 Workshop 13:55 Opsamling i gang med mobility 14:00 Slut It-udfordringer

Læs mere

Kom godt i gang med websikkerhed. Jacob Herbst Søborg, 14. maj 2013

Kom godt i gang med websikkerhed. Jacob Herbst Søborg, 14. maj 2013 Kom godt i gang med websikkerhed Jacob Herbst Søborg, 14. maj 2013 Risikobaseret tilgang Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

Managing Risk, Enabling Growth i din virksomhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015

Managing Risk, Enabling Growth i din virksomhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 Managing Risk, Enabling Growth i din virksomhed Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Der er to typer virksomheder Der er to typer virksomheder:

Læs mere

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco

Læs mere

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed 0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele

Læs mere

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Naalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober

Naalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober Statusrapport Rapportperiode: oktober 1 Introduktion Dette dokument er statusrapport afleveret af s support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret ud for disse retningslinjer:

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Statusrapport. Rapportperiode: Juli Queue: Telefoni

Statusrapport. Rapportperiode: Juli Queue: Telefoni Statusrapport Rapportperiode: Juli Queue: Telefoni 1 Introduktion Dette dokument er statusrapport afleveret af Digitaliseringsstyrelsens support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret

Læs mere

Mobility som business enabler - muligheder og trusler. Jacob Herbst, CTO, Dubex A/S 13. marts 2013

Mobility som business enabler - muligheder og trusler. Jacob Herbst, CTO, Dubex A/S 13. marts 2013 Mobility som business enabler - muligheder og trusler Jacob Herbst, CTO, Dubex A/S 13. marts 2013 Agenda IT udfordringer Devices Brugerforventninger Mobil sikkerhed It er forretningen Mission for it-afdelingen:

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

Beredskab til iseries

Beredskab til iseries Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: peter_nittegaard@dk.ibm.com IT Manager Konference 2006 August 2006 Agenda Hvorfor skal virksomheden have

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

MOC On-Demand Administering System Center Configuration Manager [ ]

MOC On-Demand Administering System Center Configuration Manager [ ] E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Velkomst og praktiske informationer

Velkomst og praktiske informationer Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København

Læs mere

Kommunale IT løsninger

Kommunale IT løsninger Kommunale IT løsninger Hvad skal forvaltningsledelsen fokusere på IT-mæssigt? Anders Elbak Chefanalytiker - IDC Copyright 2008 IDC. Reproduction is forbidden unless authorized. All rights reserved. Udfordringer

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

F2 support rapport. Rapportperiode: februar 2017

F2 support rapport. Rapportperiode: februar 2017 F2 support rapport Rapportperiode: februar 2017 1 Introduktion Dette dokument er statusrapport afleveret af F2-Sekretariatets support til Grønlands Selvstyre. Alle sager i denne rapport er kategoriseret

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

Fra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co

Fra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co Fra ERP strategi til succesfuld ERP implementering Torben Storgaard HerbertNathan & Co ERP - realisér morgendagens gevinster + Leveringstid Omkostninger Kundeservice + + Hvem er brugere af ERP i dag? @

Læs mere

OT Security. 17 november 2016

OT Security. 17 november 2016 OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:

Læs mere

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

Lancering af Exchange Server November 2009

Lancering af Exchange Server November 2009 Lancering af Exchange Server 2010 19. November 2009 Steen Vøler Technical Specialist Manager Microsoft Danmark SteenV@microsoft.com Dagens program spor 2 09:00 - Registrering og morgenmad 09:30 - Velkomst

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

It-direktør Nils Lau Frederiksen

It-direktør Nils Lau Frederiksen It-direktør Nils Lau Frederiksen Hvordan skaber vi en god kvalitetskultur i en hverdag i forandring? Hvordan professionaliserer man offentlig IT? Nils Lau Frederiksen Dagsorden Region Syddanmark It-staben.

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Sikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor. 5. september 2013

Sikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor. 5. september 2013 Sikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor 5. september 2013 Den nye revisionsmetode Køreplan til, hvordan en it-specialist kan medvirke i planlægningen (side 1 af 2) Opdatere

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

Sikkerhed på nettet for applikationer og identiteter

Sikkerhed på nettet for applikationer og identiteter Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Hvor kan det bedst betale sig at optimere it-infrastrukturen?

Hvor kan det bedst betale sig at optimere it-infrastrukturen? Hvor kan det bedst betale sig at optimere it-infrastrukturen? Claus Jul Christiansen Divisionschef, Server & Tools Microsoft Danmark claus.jul@microsoft.com Agenda Introduktion Hvorfor er infrastrukturen

Læs mere

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug

Læs mere

DI-godmorgenmøde Databeskyttelse muligheder, udfordringer og kobling til dataklassifikation

DI-godmorgenmøde Databeskyttelse muligheder, udfordringer og kobling til dataklassifikation DI-godmorgenmøde Databeskyttelse muligheder, udfordringer og kobling til dataklassifikation Jacob Herbst, CTO, Dubex A/S Industriens Hus, den 31. januar 2017 Hvad skal vi have ud af dette indlæg? Mål for

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Managing Risk Enabling Growth

Managing Risk Enabling Growth Security & Risk Management Update Managing Risk Enabling Growth Jacob Herbst Aarhus, 13.06.2013 Agenda IT udviklingen og forretningen Trusselsbilledet Hot topics 2013 Dubex Platformen Forretningsmæssigværdi

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?

Læs mere

RÅDET FOR DIGITAL SIKKERHED

RÅDET FOR DIGITAL SIKKERHED RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Trend Micro Round Table Det aktuelle trusselsbillede

Trend Micro Round Table Det aktuelle trusselsbillede Trend Micro Round Table Det aktuelle trusselsbillede Søborg, 20. november 2012 Jacob Herbst, jhe@dubex.dk It-udfordringer Interne krav - forretningen Reduktion af omkostninger Grøn it Fleksibilitet Tilgængelighed

Læs mere

Sikkerhed og Revision 2015

Sikkerhed og Revision 2015 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets

Læs mere

Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed. Jan Johannsen SE Manager Nordics 2014.11.06

Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed. Jan Johannsen SE Manager Nordics 2014.11.06 Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed Jan Johannsen SE Manager Nordics 2014.11.06 2014 2014 Check Check Point Point Software Software Technologies Ltd. Ltd 1 Agenda

Læs mere

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv

APT & Advanced Threat Protection - i et dansk perspektiv APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt og Henrik Larsson Aarhus, den 8. maj 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Modernisering af virksomhedens fundamentale sikkerhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015

Modernisering af virksomhedens fundamentale sikkerhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Netværket i gamle dage Internt netværk Servere Firewall

Læs mere

Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?

Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Managed Detection & Response: Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det? Et sted, der altid er aktivitet, er på it-sikkerhedsområdet. Det er uoverskueligt

Læs mere