IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

Relaterede dokumenter
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

It-sikkerhed i danske virksomheder

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Cybertruslen mod et fjernvarmeværk

Modul 3: Digital Sikkerhed

KÆRE MEDARBEJDER OG LEDER

Kære medarbejder og leder

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

> DKCERT og Danskernes informationssikkerhed

Instrukser for brug af it

Informationssikkerhed regler og råd

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

Hvad er Secure endpoints?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller

Generelt om persondata og EU s persondataforordning

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

IT-sikkerhed MED CODING PIRATES

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

STOFA VEJLEDNING SAFESURF INSTALLATION

O Guide til it-sikkerhed

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Mini-guide: Sådan sikrer du din computer mod virus

guide til it-sikkerhed

Ydelsesoversigt April 2017

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

Cybercrime Survey 2016

En håndbog i SIKKER IT-BRUG. til erhverv

IT-sikkerhed som et byggeprojekt?

Instrukser for brug af it

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

KMD s tilgang til cybertrussler. Public

Strategisk informationssikkerhed

Dit netværk er vores højeste prioritet!

Trusler, IT sikkerhed og awareness

Overblik i forbindelse med den nye Persondataforordning Skema til dokumentation

En trin-for-trin forklaring af bestilling og aktivering af NemID

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

Håndbog i IT-sikkerhed

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

Instrukser for brug af dataudstyr ved OUH

INSTALLATION AF FIREWALL

CFCS Beretning Center for Cybersikkerhed.

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

Sådan får du styr på de digitale risici

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Velkommen til Lægedage

WEB-DIRECT Brugerguide Installation

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT

1. Log ind Glemt adgangskode? Ændre sprog Dashboard = Forsiden... 7

Quick Guide Mit Plandent

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

1. trin: Aktivering af brugerkontostyring

Guide til sikker it. Daglig brug Programmer Internet Databehandling

På denne server vil materiale til kommende møder blive lagt i en mappe, som du kender det fra Windows stifinder og Apples Finder.

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Advokat (H), partner Anders Aagaard. Ledelsesansvar for IT-sikkerhed

Retningslinjer for frivilliggrupper. Persondata

Sådan beskytter du din computer mod angreb

SIKKER PÅ NETTET - TRYG SELVBETJENING

Danmark og cybersikkerhed: Cybertruslen bekymrer flere end tidligere, og vi ser et skærpet fokus på den kommende EU-persondataforordning

White paper - IT-sikkerhed

T6 It-sikkerhed: Projekt- og specialetitler

Lidt om Virus og Spyware

ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Hjælp under login på Mit DLR Oktober 2015

Håndbog til informationssikkerhed i Horsens Kommune

Minimér risikoen for data-lækage i din virksomhed

1. Direkte (Til) - hovedmodtagere af en. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

Trusselslandskabet lige nu. Hvor er Ulven?

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Vejledning til tilsynsledere vedr. brug af pc

Velkommen til 4. omgang af IT for let øvede

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

Risikostyring ifølge ISO27005 v. Klaus Kongsted

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

Videregående pc-vejledning

Understøttelse af LSS til NemID i organisationen

HTC ONE og HTC ONE mini

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Transkript:

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og meget mere.. 7. Tips & tricks 8. Spørgsmål

Me, myself & I InformaSon Security, Risk Management & Cybersecurity Expert 20 år indenfor IT (15 år IT Sikkerhed) CISO i Arla Foods 8 år CISO i Energinet.dk i 2 år Konsulent indenfor IT sikkerhed Cyberpilot: leverer IT sikkerhed Sl SMV segmentet

Om CyberPilot ApS Ejerkreds: Rasmus Hangaard Vinge CEO & co- founder Jens Heyn Roed Andersen Cybersecurity consultant & co- founder Vision: Den foretrukne partner for danske virksomheder 4l sikker anvendelse af digital teknologi Principper for vores services og ydelser: InformaSonssikkerhed... kræver kompetencer man kan ikke købe sig Sl IT- sikkerhed igennem tekniske løsninger. Det kræver samsdig at man fokuserer på medarbejdere, poliskker, processer og lovgivning. drejer sig ikke længere kun om at bygge værn og forhindre angreb, men også om at sikre opdagelse og derved mulighed for reakson. er en løbende proces - ikke en engangsinvestering. er relevant for alle virksomheder, ikke kun de store. Derfor skal services og ydelser også være Slgængelige for SMV- segmentet.

EffekSv IT- sikkerhed SET MED CYBERPILOTS ØJNE Mennesker, organisason og processer IT systemer og fysisk sikkerhed InformaSons sikkerhed Lovkrav og kontraktkrav

CyberPilot Services CP Sundhedstjek CP Undervisning CP Alarm

Hvorfor?

FunkSonaliteten! Hvad betyder det for vores sikkerhed?

IT Megatendenser anno 2016

Hvorfor taler alle om cybersecurity lige nu?

Den hjemlige arena..

Eksempler

Er ulven kommet? DIT UNDERSØGELSE FRA SIDSTE ÅR

Konklusion

Nye krav på vej! LOVGIVNING LIGE OM HJØRNET Direkte implementeret i dansk ret Forøget kontrol og dokumentasonskrav Bødestørrelse på 4 % af omsætning

Udfordringen for danske virksomheder IT sikkerhed Kompliceret Svært at se værdien af investering Omkostningstungt ikke prioriteret MEN nødvendigt! I dag primært fokus fra større virksomheder SMV segmentet har ikke de fornødne ressourcer og/ eller kompetencer Hvad bør SMV erne gøre?

Howto

Hvordan foregår det?

Methods, attacks types & technology Malware Social Engineering 0-day exploits Drive-by exploits Phishing/Spear-phishing Ransomware Hacking as a Service DDOS Botnets Advanced Persistant Threats (APT: most of the above in combination) 21

Tips & tricks

1. Få det basale på plads! Kend dine huller og sårbarheder Få overblik over hvor du mest effeksvt kan sæoe ind (gør noget ved de 3 mest almindelige fejl): Fjern administratorkons Husk at sleoe fx uddannelseslægers adgang Opdater AL sopware (OS, browser, 3. parts produkter mv.) og slå automassk opdatering Sl Få evt. Et program Sl at checke eper Slgængelige opdateringer Få lukket alle åbne porte Gem ikke passwords i browsere Vælg en browser med sandbox (Anbefaling: Edge, Chrome eller Firefox) Sæt sikkerhedsniveauet Sl "spørg først To- browsermodellen

2. Træn dine medarbejdere Den bedste businesscase er at uddanne og træne sine medarbejdere IT- kriminelle har fundet ud af at udnyoe hullet mellem teknologi og menneskelig Sllid Derfor: Hold jævnlige kurser Hold jer opdaterede på bløde trusler Følg op og følg med! Hold jer opdateret: Kontrakter med netværks - og systemleverandører, internet, hardware etc. Persondatalovens krav (EU forordningen) Træf et aksvt valg: gør det selv eller få hjælp Søg informason/hjælp (fx på interneoet)

3. AnSvirus og firewall er (desværre) ikke nok AnSvirus er kun Sl oprydning og de helt simple trusler Brug evt. også en personlig firewall, et ansspywareprodukt og et ansspamfilter Anlæg en layered approach (løg- strategi) Sørg for at få din IT anvendelse overvåget af professionelle, så der kan reageres korrekt, hvis (når!) noget sker Få professionel hjælp!

4. Sørg for at have gode (og implementerede) poliskker IT sikkerhedspolisk på en side eller to, som minimum indeholdende: Ansvar og roller regler for indkøb og brug af udstyr brug af udstyr OG sociale medier sikkerhedsniveauer i praksis (som minimum 2!) omgang med persondata Password polisk: Så lang som muligt, minimum 16 tegn både små og store bogstaver et eller flere tal samt specialtegn som #,!,? eller * Hellere lang end kompleks: brug eksempelvis passphrases Vær ekstra omhyggelig med adgangskoder Sl netbank, digital signatur og trådløse netværk Del ikke passwords og brug ikke "masterpasswords (forskellige passwords fra service Sl service) Sørg for kontrol og håndhævelse (også ved overtrædelse, selv om det er ubehageligt)

5. Tænk jer om når I er på neoet Brug fildelingstjenester som fx Dropbox, Skydrive, icloud og lign. med omtanke Download kun fra sites du stoler på. Reager ikke på henvendelser fra ukendte kilder, der beder om personlige oplysninger/kreditkort oplysninger Pas på med at åbne vedhæpede filer fra afsendere du ikke kender Slet alsd spam! Lær at lave en risikoanalyse (søg evt. hjælp)!

Udfordringen: Det er en rejse. Dato - Dok.nr. 28

Tak for opmærksomheden Spørgsmål?

Kontakt: Jens Heyn Roed Andersen jra@cyberpilot.dk Tlf.: +45 2514 1060