Udfordringer. Udfordrende trusselsbillede. Teknologi. Avanceret infrastruktur og kompleksitet. Adaptability. Information er blevet strategisk



Relaterede dokumenter
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen,

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013

Velkomst og praktiske informationer

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Erfaringer fra MDM projekt hos Region Syd. Ivan Bergendorff 13. marts 2013

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Mobility-strategi Hvordan kommer du i gang?

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013

Security & Risk Management Summit

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, Søborg, den 6. november 2014

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

Sådan får du styr på de digitale risici

BYOD oversættes til Bring Your Own Disaster

Forordningens sikkerhedskrav

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Virksomhedernes cybertilstand

Real-time Lokations Systemer for sundheds sektoren

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S

Velkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Kom godt i gang med websikkerhed. Jacob Herbst Søborg, 14. maj 2013

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

STYRKEN I DET ENKLE. Business Suite

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside.

XP til Windows 7. ved Anders Keis Hansen BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

ISO Ledelsesværktøj til digital risikostyring

SIEM hvilken løsning skal du vælge? Claus Løppenthien, Dubex A/S, 12. maj 2015

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

Hyper V og System Center løsninger

Hvad er Secure endpoints?

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.

KMD s tilgang til cybertrussler. Public

DRIFT VEDLIGEHOLDELSE IO-ANALYSE EG Copyright

Velkommen VI BYGGER DANMARK MED IT

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Vejen til en succesfuld APT-sikkerhed. Jacob Herbst Søborg, 23. maj 2013

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Produktspecifikationer Private Cloud Version 2.7

Security & Risk Management Summit

Identity Access Management

ISO som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

Intro til Client Management

Teknisk beskrivelse til TDC Managed Firewall

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

Business casen ved implementering af Log Management. Claus Løppenthien, Hotel Vejlefjord, 21. maj 2015

Præsentation af Curanets sikringsmiljø

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Projektoplæg - AMU kursus Netteknik - Server - Videregående

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Mobil IT Sikkerhed. / Mette Nikander

EU-udbud af WAN infrastruktur

STRATEGI FOR CONSUMERISATION AF VIRKSOMHEDENS IT SKAL AFGØRES UD FRA FORRETNINGSVÆRDI OG ORGANISATIONENS PARATHED

Konklusion og anbefalinger for Systemhuse

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Har det en værdi og hvordan kommer du i gang?

Projektopgave Operativsystemer I

Produktspecifikationer Hosted Firewall Version 2.5

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

It-direktør Nils Lau Frederiksen

2ndC Compliance Suite

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

It-delstrategi for administrativ it-anvendelse

Markedsundersøgelse MAJ 2018

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha

Windows 7. Heine Jeppesen. Principal Consultant / Deployment Team. hje@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum 1

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure

Hosted løsning Hosted produkter Dedikeret server hosting Virtuel server hosting Shared Office hosting... 7

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

Lumia med Windows Phone

Produktspecifikationer Private Cloud Version 2.5

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Vi bygger Danmark med it

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT

Agenda: Traffic Shaping

Introduktion til computernetværk

Produktspecifikationer Private Cloud Version 2.6

Forslag. Effektiviseringsforslag til budget 2014

IT på 1st klasse. Ring på telefon eller

Transkript:

It-sikkerhedsinfrastruktur, der understøtter den globale virksomhed Peter Sode, Lars Boye & Jacob Herbst Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013

Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning

Udfordringer Udfordrende trusselsbillede Teknologi Avanceret infrastruktur og kompleksitet Adaptability Information er blevet strategisk Forretningsmæssig risikostyring Management & drift

Løsninger - Security in depth Kontrol og overblik Flere forskellige redundante og uafhængige sikkerhedsmekanismer Sikkert design proaktiv/generisk sikkerhed Anvend forebyggende teknologier Indbyg sikkerhed i systemerne Aktiv beskyttelse reaktiv sikkerhed Supplerer den indbyggede sikkerhed Overvåger intern trafik for afvigende mønstre Overvågning Overvågning af handlinger på systemer og netværk Konsolidering, sammenstilling og intelligent analyse af logfiler Politikker og procedurer Management Overvågning & korrelation Perimeter Netværk Host Applikation Data Brugere Murphy's Law: Anything that can go wrong will go wrong.

Et moderne netværk Produktion Internt netværk Servere Leverandør Clientless VPN (SSL browser) Servere Firewall IPSec-compliant VPN gateway Remote Users Bærbar PC med VPN Klient Web Server Pool 3G/LTE Tablet med VPN Klient Mødelokale Internet VPN klient Broadband Private enheder Mobiltelefoner og tablets Afdelingskontorer Firewall Hjemmearbejdspladser

Konsulentbistand & projektledelse DUBEX PROJEKTFORLØB

Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning

Behovsanalyse og prioritering af it-sikkerhed Udfordringerne er mange Der er trusler og behov Der er krav og forventninger fra myndigheder, samarbejdspartnere og kunder Man kan drukne i løsninger, muligheder og aktiviteter Det er vigtigt at målrette sikkerheden til de forretningsmæssige behov Ledelsesopbakning og brugerinddragelse er kritisk for successen

Så hvordan får du prioriteret de vigtigste områder? ISO 27001 er ikke bare en standard for et ledelsessystem ISO 27001:2007 er også en generel proces, der hjælper med forankring, behovsanalyse og prioritering af itsikkerheden Plan Act Do Check Risikovurderinger er et vigtigt hjælpemiddel til prioritering af it-sikkerhed Også når man skal vælge mellem forskellige løsninger/muligheder

Hvad er ISO 27001? Ledelsessystem for informationssikkerhed (ISMS) ISMS politik Informationsaktiver og klassifikation Risikovurdering og planer Sikkerhedshåndbog Awareness Interne ISMS audits Hændelser og forbedringer Vedligeholdelse Grundlaget er ledelsens commitment og accept Fokus er på forretningen og på at beskytte de forretningskritiske aktiver Valg af kontroller baseret på risikovurdering Udvælgelsen er en vigtig del af processen Procesorienteret (Plan-Do-Check-Act) Der lægges vægt på rapportering

Processen helt generelt Begynd med ledelsesaccept og omfang (scope) Identificer de forretningskritiske informationsaktiver (og ejerne) Udarbejd risikovurdering og risikohåndteringsplan Implementer de valgte kontroller (og ISMS processerne) Dokumenter processer (og efterlevelsen) Sikre medarbejder awareness Vedligehold systemet

Workshop om processen En effektiv måde at komme i gang eller videre på Forberedelse Deltagerne forbereder sig til workshoppen ved at besvare en række fremsendte spørgsmål fra Dubex Workshop (typisk ½ dag hos Kunden) Kort introduktion til ISO 27001 processen Gennemgang af mål samt nuværende dokumentation og status baseret på fremlæggelse og diskussion af svarerne på spørgsmålene ISO 27001 implementeringsmetoden Afklaring af omfang, ambitionsniveau, prioriteringer og mangler Udarbejdelse af rækkefølge af aktiviteter og skitse til handlingsplan Opfølgning og evt. notat om de lavt hængende frugter Afholdes også på ledelsesniveau Her er fokus på ledelsens sprog, behov og synsvinkel

Workshop Forslag til ledelsen fra workshop Igangsættelse af: En overordnet risikovurdering af de kritiske systemer En prioriteret handlingsplan ud fra denne vurdering Her og nu bør følgende tiltag foretages (de lavt hængende frugter) i denne rækkefølge: a) Formidling af nuværende IT-sikkerhedspolitik. b) Sikkerhedspolitik skal dække BYOD c) Tjek at nuværende backup politik er dækkende

Risikovurderinger - prioritering af it-sikkerhed Synliggør hvor der bedst kan sættes ind Måske giver uventede områder mest! Lavere 1. Udvælgelse af systemer, samt en præcisering af virksomhedens mål og risikovillighed 2. Vurdering af konsekvenserne ved brud på tilgængelighed, fortrolighed og integritet 3. Vurdering af sandsynligheder for brud på tilgængelighed, fortrolighed og integritet Sandsynlighed inkl. Sikkerhedsmiljø Højere 4. Vurdering af mulige forbedringer, og deres sikkerhedsmæssige konsekvenser Giver et risikobillede af situationen i dag og med de mulige forbedringer Sandsynlighed inkl. Sikkerhedsmiljø

Risikovurderinger eksempel Disse områder ville give mest: 1. Øget sikkerhed ifm. hjemmearbejdspladser BYOD 2. Øget sikkerhed ifm. brug af webmail 3. Øget sikkerhed ifm. brug af mobile enheder 9. Sikker identifikation/autentifikation af brugere (Vigtig faktor i mange af de andre punkter!)

Resultatet Du og din organisation får: Synliggjort hvor der er behov for at sætte ind Grundlaget for en kvalificeret prioritering Overblik over hvor du får mest sikkerhed for pengene

Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning

Virksomheden Virksomheden er oprindeligt dansk og senere opkøbt af US baseret firma Hovedkvarter i Danmark Driften af it-systemerne ligger primært i DK Omkring 400 ansatte Lever af højteknologi

Behov og udfordring Kunden opdagede, at de var blevet kompromitteret Virksomheden var udsat for et phishing-angreb Alt blev lukket ned - stop skaden Angrebets metode og omfang blev analyseret Tiltag til at undgå lignende episoder iværksat

Perimetersikkerhed med Check Point Virksomheden er Check Point kunde på både perimeter og endpoint. Fokus på at genanvende og udvide eksisterende infrastruktur. Nedenstående funktioner ligger i Check Point perimeterløsningen Firewall VPN Mobile Access IPS URL filter Identity Awareness DLP Application Control Anti-Virus Anti-Bot Anti Spam

Løsningsproces Fase 1 Grundig analyse af eksisterende firewall regelsæt Vurdering af tilgængelige, nye funktioner Fase 2 Omskrivning af firewall regelsæt Konfiguration af IPS, Identity Awareness og Application Control Fase 3 Trinvis åbning for adgange til/fra Internettet Tilpasning af nye funktioner

Konklusion og værdi Kompetent og erfaren samarbejdspartner Analyse af hændelse Analyse af firewall regelsæt Analyse af eksisterende komponenter Fleksibel mulighed for at aktivere Software Blades Central management, logning og rapportering

Behov og udfordring Alle USB-medier kunne tilsluttes Direkte Internet fra computeren på usikre net Gammel løsning, der ikke var blevet revideret i længere tid Vurdering om Remote Access skulle være muligt Tiltag til at undgå lignende episoder iværksat

Endpoint sikkerhed med Check Point Central management af politikker Logs og status fra alle klienter Mulighed for at generere rapporter Differentiering af politikker på brugerniveau Stor grad af fleksibilitet i forhold til tilvalg/fravalg af funktioner Software Blades Firewall VPN Client Anti-Malware Program Control Full Disk Encryption Media Encryption Mobile Access

Løsningsproces Vælge strategi for endpoints Åben/lukket platform Adgang til interne systemer og ressourcer udefra Fokus på at genanvende og udvide eksisterende infrastruktur Implementering af location aware firewall policy på klienterne Åben firewall policy på interne netværk Restriktiv firewall policy på usikre netværk Sikrer at der altid anvendes proxy ved web adgang Aktivering af Media Encryption/Port Protection software blade Kontrol af alle indgang/udgange på beskyttede computere VPN adgang for medarbejderne

Konklusion og værdi Samlet management og overblik over alle endpoints Aktivér relevante funktioner hvor det giver værdi Forhindre brugen af usikre/ukendte USB enheder Sikre at alt webtrafik går igennem central sikkerhedsløsning (Blue Coat) Opretholde en høj grad af brugervenlighed, samtidig med et meget højt sikkerhedsniveau

Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning

Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen i datterselskaber i hele verden, mens driften af deres it-systemer ligger centralt Haldor Topsøe er verdensførende inden for udvikling af industrielle katalysatorer, der indgår i 90% af verdens industrielle produktion Haldor Topsøe har ca. 2.500 ansatte

Baggrund og historie Haldor Topsøe kunde hos Dubex A/S siden 1997 To lokationer i Danmark 10 abroad-kontorer placeret rundt om i verden Kompleksiteten i vores it-systemer steg i takt med udvidelserne af vores udenlandske kontorer. Vi havde behov for optimering af vores eksisterende båndbredde. Vi tog derfor fat på Dubex i 2008 med et ønske om bedre sikkerhed og central styring af vores it-systemer samt bedre brugeroplevelser i forhold til vores applikationer Kim Bauer, systemadministrator, Haldor Topsøe.

Behov og udfordringer Effektiv tilgang til deres it-systemer Sikre de globale medarbejdere adgang til forretningskritiske applikationer Servicere deres kunder bedst muligt Abroad-kontorer linker op til applikationer som Lotus Notes, Citrix, SAP, Share Point og Oracle via VPN Krav om stor båndbredde og lav forsinkelse Krav om bedre websikkerhed og rapportering Behov for en løsning, der kan sikre overblik og hastighed på forbindelserne mellem Danmark og deres store kontorer i Indien, Kina og Moskva og på sigt i samtlige 10 abroad-kontorer Vores primære opgave er at sikre interne brugere i Danmark og udlandet hurtig og sikker adgang til vores applikationer. Kan vi ikke det, vil det i sidste ende gå ud over vores kunder i form af forsinkelser på projekter, beregningsmodeller og lignende, Leo Ingerslev Pedersen, it-arkitekt, Haldor Topsøe

Løsningsproces Fase 1 Websikkerhed implementeret i Danmark, Kina, Indien og Moskva Brugerdifferentieret adgang til internet og web applikationer Rapportering Fase 2 Wan Acceleration implementeret imellem Danmark, Kina, Indien og Moskva Acceleration af CIFS, Lotus Notes og HTTP Fase 3 Network Assessment på abroad-kontor QoS på abroad-kontor til sikring af forretningskritiske applikationer QoS i datacentret til sikring af forretningskritiske applikationer Udvidelse af Wan Acceleration til SharePoint og Oracle QoS på Wan Accelereret trafik (ADN) Central Management Fase 4 (i gang) Implementering af Blue Coat på resterende branch offices

Haldor Topsøes Blue Coat-løsning Blue Coat løsning er blandt andet valgt ud fra Gartners anbefaling: Gartner - Market leader på Web Security og Wan Acceleration Wan Acceleration samt websikkerhed i én og samme løsning Blue Coat WAN-optimering og websikkerhed sikrer Haldor Topsøe den ønskede sikkerhed, hastighed og overblik på netværk og applikationer i deres abroad-kontorer og reducerer omkostninger til båndbredde Overblik over Haldor Topsøes netværkstrafik og applikationer sikrer, at de kan prioritere hvilke applikationer, der skal tildeles båndbredde og accelereres Hastighed i form af WAN-acceleration medfører, at brugerne henter mindre datamængder og hastigheden på forretningskritiske applikationer øges Sikkerhed på Haldor Topsøes netværk betyder, at de kan filtrere websites, analysere og skanne mod malware, når deres brugere er på internettet. De kan ligeledes forhindre eller kontrollere brug af båndbredde til uønskede formål

Løsningen: Sikkerhed - hastighed og overblik Haldor Topsøes datterselskaber linker op til applikationer som Lotus Notes, Citrix, SAP og SharePoint via VPN, men har lokal Internet out break

Konceptet bag Websikkerhed Websikkerheden er styrket blandt andet gennem webscanning og styring af adgang til internettet, således at brugerne ikke kommer til at kompromitterer forretningskritiske data. Antivirus skanning URL filtrering Reputation services Realt Time Cloud analyse Bruger restriktioner Web Application controls

Lokal beskyttelse og kontrol: Antivirus skanning Content kontrol Web Applikation styring og kontrol. AD-Integration SSL-Inspektion WWW Web Pulse beskytter i dag over 75 Millioner brugere Web Pulse benytter over 16 forskellige metoder til at finde malware og inficerede web sider. 10 forskellige AV signaturer Snadboxing Script analysers Dynamisk Link Analyse PDF analysers Browser Simulation Supportere 50 forskelige sprog Blokere dagligt 3.4 millioner web trusler ect AntiMalware scanning Web reputation Web-DLP WWW

Websikkerhed og rapportering Blue Coat rapporter giver kunden synlighed over brugeradfærd og kan reagere effektivt hvis der eksempelvis detekteres call-backs til et botnet.

Botnets

Trafikanalyse

Konceptet bag WAN acceleration Object Caching Caches repeated, static app-level data; reduces BW and latency Byte Caching Caches any TCP application using similar/changed data; reduces BW and latency Compression Reduces amount of data transmitted; saves BW Bandwidth Management Prioritize, limit, allocate, assign DiffServ by user or application Protocol Optimization Remove inefficiencies, reduce latency

Acceleration Citrix SharePoint Microsoft CIFS Lotus Notes Oracle Videokonference

Acceleration

Overblik Overblik og sikring af kritiske applikationer

Konklusion og værdi Konkrete besparelser og gevinster Der spares op mod 75% båndbredde på Lotus Notes set over en 24 timers måling af Lotus Notes-trafikken mellem kontoret i Indien og Danmark. Der spares totalt 61,5% båndbredde set over en 24 timers måling af den totale trafik mellem kontoret i Indien og Danmark. Investeringer til udvidelse af MPLS og internet forbindelser kan udskydes, hvilket bidrager til hurtigere ROI på løsningen. Færre infektioner på netværket. Vi har implementeret en løsning, der forbedrer websikkerheden. Vi understøtter forretningen ved at skabe overblik og forbedret hastighed til forretnings kritiske applikationer.

Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Web-sikkerhed & optimization Mobility Wireless Afslutning

Region Syddanmark Region Syddanmark har ca. 1,2 mio. indbyggere. Region Syddanmark er regionens største virksomhed med ca. 26.000 ansatte Regionen Syddanmarks It-Staben er regionens fælles, tværgående koncern itorganisation. It-Staben leverer den it, der er brug for i Region Syddanmark samt servicerer regionens 5 sygehusenheder: Sygehus Sønderjylland Sydvestjysk Sygehus Sygehus Lillebælt Odense Universitetshospital Psykiatrien i Region Syddanmark

Behov og udfordring Centraliseret styring, kontrol og sikkerhed Optimering af arbejdsgange Forbedring af datakvalitet Automatisering af manuelle processer Besparelse, yde mere med færre ressourcer Mere tid til borgere og patienter

Mobility med Mobile Iron Intern net Selvbetjeningsportal Integration ActiveSync Exchange LDAP Certificate Authority Sharepoint Genbrug Ekstern net Enterprise Mobile Apps Dubex Support og driftcenter

Løsningsproces Business Transformation Fase 2 - Mobile App & Content Management Uddannelse Udrulning til organisationen Udvikling af specifikke Apps Adgang til yderligere applikationer Understøttelse af forretningen Adgang til udvalgte applikationer og shares Fase 1 - Mobile Device Management 1 januar - 30 juni Afklaringsfase Infrastruktur Retningslinjer Politikker MDM konfiguration

Konklusion og værdi Centraliseret styring af indstillinger, politikker, enheder og applikationer Konsistent konfiguration som reducerer omkostninger og spildtid i forhold til drift og support Højt sikkerhedsniveau på brug af virksomhedsapplikationer og data på mobile enheder Skabt et fundament for understøttelse af nye forretningsinitiativer Skabt et fundament for at levere en forbedret borgerservice Skabt et fundament for, at Region Syddanmark kan tilbyde deres medarbejdere en mere fleksibel arbejdsform Skabt et fundament for, at Region Syddanmark kan automatisere manuelle processer og opnå direkte besparelser på bundlinjen

Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning

Faaborg-Midtfyn Kommune Faaborg-Midtfyn Kommune, Fyns geografisk største kommune med 52.000 borgere It-staben i Ryslinge ca. 20 personer til support, drift og udvikling af infrastruktur og services Staben håndterer al it for kommunalkontorer, plejehjem, børnehaver, skoler, biblioteker m.fl. Store krav til at understøtte nye initiativer blandt brugerne og borgerne Én person til drift af hele HP LAN-netværket og Aruba WLAN-netværket

Behov og udfordring Behov for stabil fleksibel WLAN adgang til netværk og ressourcer fra vilkårlig FMK-lokation, både for medarbejdere, gæster, studerende m.fl. Følsomme borgerdata kræver end-to-end kryptering af WLAN trafik Krav til enkel udrulning og skalérbarhed: 1. Design 2. Installér 3. Drift Løsningen skal have central administration og troubleshoot-funktioner Løsningen skal håndtere nye arbejdsformer og smartdevices m.m.

Wireless med Aruba Networks Dubex Total Wireless Management Rådhus GRE FMK Datacenter GRE Master Controllere Skole IPSec Remote AP Local Controllere

Løsningsproces Centrale Aruba Controllere installeres i datacenter Fastlæggelse af statefull brugerroller Integration med Novell backend over FreeRadius servere. Off-site predictive site survey med Airmagnet Planner Access point-gruppe på controller oprettes Access points installeres af elmontører efter survey design Laptops og smartdevices afprøves på lokationen.

Konklusion og værdi Skalérbar løsning, der løbende kunne udvides efter FMK behov Meget let administration og løbende tilpasning har sparet FMK for mange personaleressourcer Installationsprocesser forløb hurtigt, enkelt og kunne udføres af almindelige elmontører Statefull rollebaseret adgang gav fleksible arbejdsgange og mulighed for langt flere BYOD tiltag Central monitorering sparede tid, når fejl skulle undersøges og rettes Analyser og rapportering fra central management har resulteret i mere præcise investeringer til udvidelser, der er nemmere at planlægge og budgettere.

Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Web-sikkerhed & optimization Mobility Wireless Afslutning

Løsningsområder DUBEX-PLATFORMEN Compliance & risikostyring SIEM, Security Information & Event Management Autentifikation & identifikation Netværkssikkerhed & fjernadgang Indholds- & serversikkerhed Databeskyttelse Mobil & endpoint-sikkerhed Tilgængelighed & optimering CONSULTING FINANCIAL SERVICES INDUSTRIAL INSURANCE IT & TELECOM MEDIA MEDICAL & BIOTECH PUBLIC SECTOR RETAIL & CONSUMER PRODUCTS TRANSPORTATION

Løsninger og produkter fra Dubex A/S Management, overvågning og compliance - SIEM IBM Qradar, HP Arcsight og Quest - Konfigurationsstyring Tufin - IP-adresse management - Infoblox Sikkerhed i virtuelle miljøer - Hypervisor integeret antivirus Trend Micro Deep Security - Konfigurationsstyring VMware VCM - DNS og DHCP styring - Infoblox Serversikkerhed - Antimalware Trend Micro OfficeScan og Deep Security - Patch management - Identity and Access Management Quest Netværks- og perimetersikkerhed - Trådløst netværk, remote networking og sikkerhed Aruba - Intrusion Prevention Systems HP TippingPoint - Web- og mailscanning Trend Micro, Blue Coat og Websense - Firewall, IPS og VPN Check Point - Load balancering og web application firewall F5 - DDoS beskyttelse Check Point og Radware - Dag-0 beskyttelse FireEye, Bit9 og Trend Micro Deep Discovery Mobile Devices og Endpoints - MDM og container MobileIron & Good - Klienter firewall og kryptering Check Point Endpoint - Antimalware Trend Micro Officescan - Brugervalidering Entrust og RSA - Mobile Device Security Blue Coat, Websense, Trend Micro

360 it-sikkerhed Dubex tilbyder: Analyse af behov Sikkerheds- og risikoanalyser Rådgivning og analyse af sikkerhedsløsninger Specifikation og design af sikkerhedsløsning og system Sikkerhedsløsninger Support, projekt- & konsulentydelser Overvågning Drift & vedligeholdelse Security as a Service

Konsulentbistand & projektledelse DUBEX PROJEKTFORLØB

Løsninger - Security in depth Kontrol og overblik Flere forskellige redundante og uafhængige sikkerhedsmekanismer Sikkert design proaktiv/generisk sikkerhed Anvend forebyggende teknologier Indbyg sikkerhed i systemerne Aktiv beskyttelse reaktiv sikkerhed Suppler den indbyggede sikkerhed Overvåg intern trafik for afvigende mønstre Overvågning Overvågning af handlinger på systemer og netværk Konsolidering, sammenstilling og intelligent analyse af logfiler Politikker og procedurer Management Overvågning & korrelation Perimeter Netværk Host Applikation Data Brugere Murphy's Law: Anything that can go wrong will go wrong.

Hvordan løser Dubex dine sikkerhedsudfordringer? DUBEX-PLATFORMEN Mennesker Politik Proces Forretning CONSULTING FINANCIAL SERVICES INDUSTRIAL INSURANCE IT & TELECOM MEDIA MEDICAL & BIOTECH PUBLIC SECTOR Teknologi RETAIL & CONSUMER PRODUCTS TRANSPORTATION

Vi tilpasser teknologier til dine forretningsbehov DUBEX-PLATFORMEN EXPERT SUPPORT CONSULTING FINANCIAL SERVICES TECHNOLOGY EVALUATION & SOLUTION DEVELOPMENT OPERATION AND MAINTENANCE LICENSE MANAGEMENT CONSULTING & PROJECT MANAGEMENT INDUSTRIAL INSURANCE IT & TELECOM MEDIA MEDICAL & BIOTECH PUBLIC SECTOR RETAIL & CONSUMER PRODUCTS CASE MANAGEMENT TRANSPORTATION

Hvorfor Dubex til it-sikkerhed? Hvilke ressourcer investerer Dubex i sikkerhed? Løbende opfølgning på det aktuelle trusselsbillede Løbende research af sikkerhedsmarkedet Studier af rapporter fra Gartner, Forrester m.fl. Interne test og benchmarking af markedsførende løsninger Feedback fra vores kunder Brede kompetencer der dækker alle aspekter i forhold til it-sikkerhed Træning af teknisk personale - deltagelse i produktkurser og særlig træning kombineret med over 15 års erfaring med it-sikkerhed

Samarbejde sådan kommer du videre Sådan kan et stærkt samarbejde begynde 1. Vi afstemmer behov, ønsker og udviklingsmuligheder på et indledende møde 2. Dubex løsningsspecialister tager udgangspunkt i specifikke behov 3. Gennemførelse af PoC der giver overblik og synlighed 4. Workshop med lederteamet i din virksomhed Book et møde allerede i dag

TAK! Lars Boye, lab@dubex.dk Peter Sode, pso@dubex.dk Jacob Herbst, jhe@dubex.dk