Security & Risk Management Summit



Relaterede dokumenter
Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

SIEM hvilken løsning skal du vælge? Claus Løppenthien, Dubex A/S, 12. maj 2015

Mobility-strategi Hvordan kommer du i gang?

Business casen ved implementering af Log Management. Claus Løppenthien, Hotel Vejlefjord, 21. maj 2015

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S

Sådan får du styr på de digitale risici

02.22 It-driftskapacitet Fra simpel serverkapacitet over Cloud til fuld outsourcing

Hurtigere time-to-market - SharePoint på Microsoft Azure. Christoffer Grønfeldt, PostNord

Identity Access Management

RÅDET FOR DIGITAL SIKKERHED

SKI årsmøde 2017 Outsourcing i praksis Cloud cases. Gorm Priem, 2. marts 2017

Forordningens sikkerhedskrav

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

Copyright SaaS-it Consult Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13.

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

KMD s tilgang til cybertrussler. Public

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen,

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen

Din organisation og dine mennesker skal være med!

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

Fra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co

Roadshow: ITIL V3. hvordan træder man ud af børneskoene?

Roadshow: ITIL V3 hvordan træder man ud af børneskoene?

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hvad er cloud computing?

Security & Risk Management Update 2017

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

Velkommen VI BYGGER DANMARK MED IT

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

It-sikkerhed i danske virksomheder

SAXOTECH Cloud Publishing

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Introduktion til NNIT

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere

Coromatic Drift og Vedligehold

Workshoppens indhold. 2 minutter om ispoc

Professionel it-drift af din forretningsplatform

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

IT Infrastruktur. Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER BFIH CERTIFICERET IT-HOSTING PARTNER ÅRETS HOSTING PARTNER HOS MICROSOFT

Introduktion til NemHandel

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

NNIT PLAYMAKER. PLAYMAKER Et redskab til aktiv refleksion over din holdsætning, din placering på banen og dine målchancer.

Hvorfor bruge Managed Security Services & Security Analytics Center?

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013

DRIFT VEDLIGEHOLDELSE IO-ANALYSE EG Copyright

IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN

Kom godt i gang med Digital Transformation via din Microsoft ERP-platform

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

IT-sikkerhed som et byggeprojekt?

DA EN MAND FRA IT MØDTE EN MAND FRA MARKETING

spørgsmål til CATIA 3DEXPERIENCE on the Cloud

It-direktør Nils Lau Frederiksen

TIDENS TRENDS TIL ØGET EFFEKTIVISERING OG FORRETNINGSINDSIGT. Michael Fray, chefkonsulent ITS & ECM

Digitale udbud v. Anne Borch Dissing, projektkonsulent ved Kammeradvokaten

Test af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011

NetNordic 365. Dine netværks- og integrationsløsninger i trygge hænder C L O U D D R I F T SUPPORT KONSULENT

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, Søborg, den 6. november 2014

SPØRGSMÅL: KONTAKT: Esben Hørning Spangsege Tlf: 2989

Proces orientering af IT organisationer (ITIL - implementering)

SINGLE POINT OF CONTACT

Tænk ud af boksen med Microsoft Dynamics NAV og kig på Microsoft Dynamics NAV 2016

Vær i kontrol! Compliantkan du være ved et tilfælde!

Et godt og effektivt vedligehold af en ISO27001 certificering. Erwin Lansing Head of Security & Chief Technologist

Transkript:

Security & Risk Management Summit

Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Agenda Trends Virksomhedens udfordringer Hvorfor outsource sikkerhed? Værdien ved outsourcing Hvilke områder bør overvejes? Vores anbefalinger

Hændelser i Danmark 2014

Den digitale forretning ændrer it-sikkerheds indflydelse radikalt Strategi Digitalisering Monitorering Mobility Risiko- og sikkerhedsafdelinger er ikke længere beskyttere af organisationen værdier; de skal facilitere en balance mellem beskyttelse og opretholdelse/udvidelse af forretningen. Den digitale forretning anvender nye teknologier som er udenfor den traditionelle kontrol af datacentermiljøer med mindre stabilitet og forudsigelighed. Sikkerhedsorganisationer må forvente, at de er blevet kompromitteret og derfor investere i værktøjer, som giver dem kontinuerlig overvågning af mønstre og egenskaber der indikerer trusler. Flere ting relateret til Mobility tvinger it-organisationerne til at gentænke deres rolle I virksomheden. It-personalet vil få behov for markante ændringer for at kunne følge med og supportere virksomheden. Den digitale forretning

Udfordringer Krav fra forretningen Optrapning i trusselsbilledet Medarbejdere og kompetencer

Fokusområder/trends for 2004/05 ifølge Gartner Som listen så ud for 10 år siden

Fokusområder/trends for 2014/15 Hvordan sikrer I prioritering, implementering, vedligehold & kompetenceniveau på samtlige af nedenstående områder? Endpoint integrity monitoring Privileged account management Application security Data inventory & classification Vulnerability assessment Mobile Device Management Advanced threat defense Data encryption, two factor validation Cloud encryption ITSM for compliance Privacy program Next gen firewall Social media usage, account validation & protection Planerne for disse initiativer ligger jævnt fordelt fra 28-40% Hvilket indikerer et blandet modenhedsniveau

Sikkerhedsinvesteringer 2015 versus 2014

Omkostningselementer ved egen drift af løsningen Køb af løsningen samt vedligehold/support. Driftsomkostninger til infrastruktur mv. Kompetencer til implementering, drift & vedligehold Procesforankring internt i virksomheden Anvendelsen og fortolkningen af data fra løsningen Konklusionen for mange virksomheder er, at PRIS, KVALITET samt HASTIGHED bliver afgørende for om de vælger at gøre det selv

Primære drivers for outsourcing Informationer om nuværende trusselsbillede er svært at vedligeholde Kompetencer til at udfylde de mange områder er svære at: Få Vedligeholde Udnytte & betale Hastighed i implementering og forankringen i forretningen tager for lang tid Omkostninger er for høje ved køb og drift selv Drift (8-17 eller 24x7) Vedligehold Administration Fortolkning af data Kvalitet Hastighed Effektivitet Omkostninger Virksomheden ønsker ikke at drive området selv, da det ikke er forretningskritisk Outsourcing giver større fleksibilitet, omkostningskontrol samt værdi

Primære kriterier for valg af Security-as-a-Service 1. Sikkerhedsekspertise 2. Udbyder skal ses som en strategisk partner 3. Prissætning (total omkostning for aftalte services) 4. Branchekendskab 5. Kvalitet i forhold til besvarelse af RFP samt præsentation af egenskaber 6. Tidligere erfaringer med udbyder 7. Finansiel styrke 8. Forretningsforståelse samt -behov 9. Gode referencer 10. Projekt- samt implementeringsmodel Efter inspiration fra Gartner

Områder der er velegnet til outsourcing Monitored or managed firewall or IPS Monitored or managed IPS Distributed Denial of Service (DDoS) protection Managed Secure Messaging Gateway Managed Secure Web Gateway Security Information Management Security Event Management Managed vulnerability scanning of networks, servers, databases or applications Security vulnerability or threat notification services Log Management and analysis Reporting associated with monitored/managed devices and incident response Efter inspiration fra Gartner

Dubex anbefalinger Få hjælp til prioritering af indsatsområder med rod i virksomheden risikovurdering Driv de områder, som giver mening og værdi internt, og hvor der ikke mindst er kritisk masse i opgaverne. Outsource de områder hvor der ikke er kritisk masse, erfaringer eller fokus. Find en partner som er agil og fleksibel kan udvide med ydelser som sikkerhedsanalyse, threat intelligence mv. kender forretningen kan rådgive bredt har gode integrationsmuligheder / erfaringer kan tilkaldes udenfor normal arbejdstid

Managed Service-model - lav evt. jeres egen Krav til prismodel samt ekstra ydelser Krav til rapportering, ressourceviden mv Statusmøder Omkostning Kvalitet Effektivitet Hastighed Krav til SLA & samarbejde Integrationspunkter SOC/ITIL Krav til implementering, vedligehold samt opdateringer

Managed Service-model hvad kan I opnå? Fast ydelse til fast pris Virksomheder ønsker ikke at eje licenser Eksperter som kender trusselsbillede samt løsningerne Omkostning Kvalitet Effektivitet Hastighed Dedikeret SOC Proaktiv reaktion i forhold til trusler Best practiceimplementering og vedligehold

Med Dubex som partner Cloud & SaaS Private, Public & Hybrid Cloud PaaS, IaaS & SaaS anvendelse Analyse Sikkerhedsanalyse Risikovurdering ISO 27001 Auditering Big Data Vækst i datamængder Analyseværktøjer Rådgivning Strategi Investering af itsikkerhedsløsninger Konsulentbistand Mobility Understøttelse af smartphones og tablets Implementering It-sikkerhedsprojekter Modernisering og optimering Projektledelse Support 1. & 2. Level support sf itsikkerhed Sociale medier Facebook, LinkedIn og Twitter Managed Service Fuld driftsløsning af udvalgte itsikkerhedsområder

Tak! For yderligere information besøg www.dubex.dk Martin Jæger 24695974 maj@dubex.dk