- for forretningens skyld



Relaterede dokumenter
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

Workshop om IT-sikkerhed. Tech trends, trusler og strukturerede løsninger

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november

DI og DI ITEK's vejledning om bevissikring

Cybertruslen mod Danmark

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - baggrund (III)

Sikkerhed og Revision 2015

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Procedure for tilsyn af databehandleraftale

IT-sikkerhedspolitik S i d e 1 9

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Bekendtgørelse om informationssikkerhed og beredskab for elektroniske kommunikationsnet og -tjenester 1)

Beredskab i el- og gassektoren

Risikostyring ifølge ISO27005 v. Klaus Kongsted

NemLog-in. Kenneth Kruuse, projektleder og serviceansvarlig

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

Sikkerhedsregler for Kalundborg Kommune

IT-sikkerhedspolitik for

Hjemmearbejdspladser

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Faxe Kommune. informationssikkerhedspolitik

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Hvordan styrer vi leverandørerne?

Holbæk Kommunes I-SIKKERHEDSHÅNDBOG

Bioterror. - Hvad er det og hvordan kan universiteterne indfri krav og forventninger fra myndigheden. Karin Grønlund Jakobsen HR Arbejdsmiljø, DTU

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.

IT-sikkerhed som et byggeprojekt?

IT risici og compliance. Hvad driver mig? Det gode råd med på vejen?

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Spillemyndighedens certificeringsprogram. Retningslinjer for sårbarhedsscanning SCP DK.1.0

Leverandørstyring: Stil krav du kan måle på

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

Bilag 1 Databehandlerinstruks

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

Tilladelsen gives på følgende vilkår:

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

It-beredskabsstrategi for Horsens Kommune

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

Datatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

TVovervågning. Struer Kommune Retningslinjer for anvendelse og indkøb af. TV-overvågning

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

Transkript:

Produkt og produktionssikkerhed - for forretningens skyld

DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne Offentlig sektor Privacy 2

Internet of Things 3

Flere huller i ICS 4

Huller i kritisk infrastruktur 5

Stigende tendens 6

Google for scada-sårbarheder 7

Hacktivisme, internationale giganter 8

Hacktivisme, regeringer 9

Hacktivisme - Sverige 10

Hacktivisme, Anonymous 11

Gammeldags terror - lidet sandsynligt fortsat alvorlig terrortrussel mod Danmark - PET 12

Cyberwar - Estland 13

Stuxnet mod Iran 14

Stuxnet andre steder 15

Stuxnet familien: Duqu, Flame, Gauss 16

Modangreb: Shamoon, (Wiper) 17

Digitalt Pearl Harbour 18

Offensiv Cyberwar i USA 19

Offensiv Cyberwar i Danmark 20

Angreb på ICS 21

Cyberwar total begrebsforvirring Cyberwar Cyberspionage Cyberterror Cyberaktivisme Cybervandalisme 22

Spionage Kina vs. NYT 23

Spionage Kina vs. Verden??? 24

Pacemakere kan hackes 25

og dræbe 26

Insulinpumper kan hackes 27

Forbrugerprodukter: Bil 28

Forbrugerprodukter: Sony playstation 29

Forbrugerprodukter: Samsung TV 30

Opsummering - tendenser Teknologisk udvikling: IoT Flere sårbarheder, med ICS som nyt fokusområde Cyberaktivisme, hacktivisme Oldschool terror Cyberwar Meget avanceret kode Cyberspionage Sårbare produkter + alt det gamle fra kontormiljøet: spearphishing, BOTs, osv Ekstrem professionalisering Motiver: Penge, idealisme, nationalisme (politik og konkurrence) 31

KF - USA 32

KF - Tyskland 33

KF Danmark 34

KF EU 35

V1 - få det på ledelsens dagsorden Udpeg sikkerhedsansvarlige for kontor, produktion, fysiske rammer og produkter Sikkerhedsorganisation med funktionsadskillelse Sikkerhedspolitik med uddybende retningslinjer med kontroller - det hele baseret på en risikoanalyse Overholdelse af regulering Klarhed over egne produkters sikkerhed 36

V2 - Produktionschefen Tekniske sikkerhedsforanstaltninger i virksomhedens produktionsmiljø Netværkssegmentering Kortlægning af alle forbindelser og implementering af firewalls Anvendelse af DMZ (produktionsmiljøet må ikke være direkte på internettet) Envejskommunikation, logning, IDS/IPS Penetrationstests Klassifikation og kryptering af trafik Sikkerhedskopiering (data og systemer) Opsamling af hændelser Redundans af kritiske komponenter Mulighed for sikkerhedspakker Driftsafviklingsprocedurer (hvem må hvad) og kapacitetsplanlægning Aktuelt vidensniveau 37

V2 - Produktionschefen Krav til (interne og eksterne) leverandører af udstyr til produktionsmiljøet Procedurer for indkøb og krav Krav i form af certificeringer Leverandører skal overholde sikkerhedspolitikken Forudgående sårbarhedsanalyse SLA (med bl.a. disse krav) Opdateringer og tests Vurdering af åbne bagdøre 38

V2 - Produktionschefen Organisatoriske sikkerhedsforanstaltninger i virksomhedens produktionsmiljø Samarbejde på tværs blandt sikkerhedsansvarlige Holistisk sikkerhedspolitik med retningslinjer Identifikation, dokumentation og klassifikation af alle aktiver Udpegelse af ejere Risikoanalyse for aktiver Procedurer for genanvendelse og afskaffelse 39

V2 - Produktionschefen Overordnede holistiske sikkerhedskrav Sikkerhedsarbejdet skal skabe værdi Holisme Samarbejde Faglige kvalifikationer Autoriseret med de rette privilegier Procedurer for adgang Fysisk sikringsplan Fysisk adgangskontrol Funktionsadskillelse Beskyttelse af elektronisk perimeter Procedurer for hændelser Beredskabsplan Overholdelse af lovgivning 40

V4 - Produktchefen Produktsikkerhed Common Criteria certificering Udveksling af nøgler mellem produktets elementer Penetrations- og sårbarhedstest Firewalls på lokale enheder Følg trusselsbilledet og isoler produkter 41

Vi bør ikke sidde det overhørig 42

Kontakt Henning Mortensen hem@di.dk 43