Hvornår er der økonomi i ITsikkerhed?

Relaterede dokumenter
Digital Signatur Infrastrukturen til digital signatur

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Secure Mail. 1. juni Hvem læser dine s?

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Af Marc Skov Madsen PhD-studerende Aarhus Universitet

Workshoppens indhold. 2 minutter om ispoc

Kryptering kan vinde over kvante-computere

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

SmartSignatur. Forenkler hverdagen.

Praktisk kryptering i praksis

Public Key Crypto & Gnu Privacy Guard & CaCert

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Hvordan kryptering af chat, mail og i cloud services og social networks virker

DIGITAL SIGNATUR l OUTLOOK 2010

Kryptografi Anvendt Matematik

T6 It-sikkerhed: Projekt- og specialetitler

Større Skriftlig Opgave

Kryptologi 101 (og lidt om PGP)

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

SSO - FAQ - Kendte problemer med opsætninger

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Vejledning til SmartSignatur Proof Of Concept

Citrix CSP og Certificate Store Provider

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?

FairSSL Fair priser fair support

AFSKAF PASSWORDS. - lige så nemt som det lyder.

Pervasive computing i hjemmet et sikkerhedsproblem?

Opsætning af forbindelse til Danmarks Statistik

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Fortroligt dokument. Matematisk projekt

Termer og begreber i NemID

Bilag 1 Kundens opgavebeskrivelse

Identity og Access Management

Fjernadgang til BEC s systemer via Portal2

BESTILLING AF NEMID. For at bestille ny NemID vælger du Vælg Bestil NemID medarbejdersignatur.

FairSSL Fair priser fair support

WLAN sikkerhedsbegreber -- beskrivelse

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang Risiko 2: internt misbrug

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

ADFS Opsætning til MODST SSO Moderniseringsstyrelsen

Fjernadgang til BEC s systemer via Portal2

Hillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning

Introduktion til NemHandel

2. Opstart af SLS-Klient Korrekt udsteder kommunikation

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Krypter dine mails når det er nødvendigt

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

ESA Bruger adgang Beskrivelse Version 1.1

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Indhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)...

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Understøttelse af LSS til NemID i organisationen

KLAR, PARAT, CLOUD? 27. september 2018

Introduktion til MPLS

4. Sikkerhed i EDIFACT

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

LUDUS Web Installations- og konfigurationsvejledning

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Kommunikationssikkerhed til brugere bibliotek.dk projekt

FairSSL Fair priser fair support

IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen

Nu kan det offentlige afskaffe passwords

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K

Certifikatpolitik for NemLog-in

Digital Forvaltning : Digital signatur

Toshiba EasyGuard i brug:

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Metoder til beskyttelse af personoplysninger og ordforklaring

Velkommen til. 1. arbejdsgruppemøde. de Digital Signatur for studerende

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april J.nr.: 4004 V

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav

Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2

FairSSL Fair priser fair support

Nets - Medarbejder Signatur

UC Partnerprofil. NetDesign A/S Gammelgårdsvej Farum. Profil

DataHub Forbrugeradgangsløsning Spørgsmål og svar

IT introduktion. Aug/sep Lars Nellemann Pædagogisk IT-Vejleder. Lars Nellemann Pædagogisk IT-Vejleder

Vejledning i brug af fjernarbejdsplads pa Danmarks Statistik Mac brugere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Kald af PingService via SOAPUI

Java Smart Card (JSC) Digitale signaturer

Digital Signatur. 14. december Lars Møller Kristensen 06/23/05

PGP tutorial og keysigning workshop

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Solutions Day. IT Service Management. Globeteam ITSM

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Er fremtiden nem for NemID?

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Den Gode Webservice 1.1

Kravspecification IdP løsning

Transkript:

Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked

Erfaringsbaggrund 2

Teoretisk tilgang 3

Den akademiske metode 4

Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad med nytten af de enkelte tiltag? Kan vi rangordne sikkerhedstiltag efter hvor meget nytte de gør? 5

Hvad gør vi i praksis? Cost case i to varianter Udskiftning af eksisterende infrastruktur Investering i ny infrastruktur Business case 6

Eksempel på cost case Eksisterende infrastruktur der skiftes ud med nyere og billigere infrastruktur Multifaktorautentikering Hvilken løsning er billigst med samme funktionalitet? 7

Sammenligning af funktionalitet Eks. løsning Leverandør 1 Leverandør 2 Integration med AD Ja Ja Ja Integration med Citrix Ja Ja Ja Soft tokens Ja Nej Ja Tokens Ja Ja Ja SMS koder Nej Ja Ja Kodekort mv. Nej Nej Ja SMS modem Nej Ja Ja Hosted SMS løsning Nej Nej Ja Self service portal Nej Ja Ja 8

Omkostninger over tre år ved forskellige løsninger 350% 300% 250% 200% 150% 100% 50% 0% Eks. løsning Leverandør 1 Leverandør 2 9

Hvad så med ny infrastruktur? DS finansierer ting enten via budgettet eller via ekstra bevillinger Det enkelte projekt der har brug for noget nyt skal enten få det med i budgettet for næste år eller argumentere særskilt godt for en ekstra bevilling Ofte kan det enkelte projekt ikke udarbejde en business case for den nødvendige infrastrukturinvestering Eksempel: Public Key Infrastructure 10

Hadrians mur Holdt barbarerne ude af romeriget 11

Den kinesiske mur Beskyttelse mod stammerne fra nord og vest 12

Grænsen Fra en stat til en anden 13

Paskontrol For at komme ind i landet viser man sit pas 14

Analogien for en PKI - Pas i Danmark Justitsministeriet Borgerservice Pas 15

Et lynkursus i kryptografi - 1/3 Kryptering har eksisteret i tusinder af år Formålet med kryptering er typisk at beskytte fortroligheden af data En besked i klartekst Lorem ipsum dolor sit amet Krypteres med algoritmen SHA1 f.eks. til: 38f00f8738e241daea6f37f6f55ae8414d7b0219 Denne form for kryptering kaldes symmetrisk 16

Et lynkursus i kryptografi 2/3 I 1977 beskrev Rivest, Shamir og Adleman første gang en asymmetrisk krypteringsalgoritme Den asymmetriske kryptering kræver en nøgle til kryptering og en til dekryptering 17

Et lynkursus i kryptografi 3/3 Asymmetriske krypteringsalgoritmer kan ud over fortrolighed også sikre: - Integritet og uafviselighed 18

Det bliver hurtigt kompliceret Når man sender en krypteret og signeret e-mail 19

Og når man modtager 20

Der er brug for noget infrastruktur til at holde styr på de offentlige nøgler at udstede private nøgler at styre gyldighedsintervaller for nøglerne 21

Eksempel på en PKI Root CA Issuing CA User Certificate 22

Anvendelser af en Public Key Infrastructure Digitale signaturer dvs. elektronisk kontrakthåndtering Sikker e-mail Internet autentikering f.eks. for leverandører der skal gives adgang til DS-systemer IP sikkerhed f.eks. anvendelse af SSL/TLS i datatrafik mellem websites Smart card logon på en Windows desktop Kryptering af filsystem Trådløs autentikering via IEEE 802.1x Autentikering af netværksudstyr Autentikering af mobile enheder og/eller smartphones via SCEP Single Sign On på SAP platformen 23

Men, hvordan finder vi lige argumentet Show me the money Jerry Maguire 24

Vi låner lidt fra Lean Management Minimering af omkostninger Undgå ventetid 25

Business case - En pakkeløsning Projekt med nogle fornuftige besparelser + Nødvendig infrastruktur der er alment anvendelig = Bæredygtig business case 26

Eksempel på business case - Single Sign On Færre ServiceDesk sager relateret til nulstilling af password Gartner estimerer at 30% af alle ServiceDesk sager drejer sig om nulstilling af password Nulstilling af password koster ca. 125 kr pr. sag Mindre tidsforbrug ved logon Mere sikkerhed Kun én gul lap til et password 27

Eksempel på ROI kalkulation 28

Demo SAP Single Sign On i DS 29

Hvad har vi lært? Sikkerhed baseret på åbne standarder eller de facto leverandørstandarder er vejen frem X.509-certifikater Security Assertion Markup Language (SAML) Kerberos Det hjælper rigtigt meget på investeringslysten at man kan stable en business case på benene 30