Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner

Relaterede dokumenter
Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S

Sådan får du styr på de digitale risici

Velkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013

Virksomhedernes cybertilstand

Security & Risk Management Summit

Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Center for Cybersikkerheds beretning Center for Cybersikkerheds beretning 2014

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Velkomst og praktiske informationer

It-sikkerhed i danske virksomheder

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november

Mobility-strategi Hvordan kommer du i gang?

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

Managing risk & compliance, enabling growth. Finans IT-dagen september 2012 Jacob Herbst, jhe@dubex.dk

Dagens tema. Kompetencemæssigt begiver vi os ud i de teknologiske forventninger fra Cloud computing til Robotteknologi og programmering

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

Strategisk informationssikkerhed

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013

Mobility 2.0 Adgang til, del og arbejd sikkert med organisationens data på mobile enheder

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

ISO som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

> DKCERT og Danskernes informationssikkerhed

Mobility som business enabler - muligheder og trusler. Jacob Herbst, CTO, Dubex A/S 13. marts 2013

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

Digitaliseringsstrategi

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

Digitaliseringsstrategi

Velkommen VI BYGGER DANMARK MED IT

Evaluering af GovCERT-loven

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Digitalisering i den offentlige sektor i fremtiden Adam Lebech, digitaliseringschef. DUBEX Security & Risk Management Summit 30.

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Mobil Awareness 2011 CSIS Security Group

Trusselsvurdering Cyberangreb mod leverandører

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hvad er Informationssikkerhed

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

SKI årsmøde 2017 Outsourcing i praksis Cloud cases. Gorm Priem, 2. marts 2017

ATP s digitaliseringsstrategi

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

Digitaliseringsstrategi

It-sikkerhedspolitik for Københavns Kommune

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Visionen om fuld mobilitet kan nu endelig realiseres

Kommunale IT løsninger

STYRKEN I DET ENKLE. Business Suite

Strategi for it i skolen Fredericia Kommune

Lokal og digital et sammenhængende Danmark. Søren Frederik Bregenov, konsulent, KL Maj konference 21. maj 2015

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Det Digitale Mindset? Industri 4.0: Møde 1 Parathed, Potentialer og Udbytte

Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt

Minimér risikoen for data-lækage i din virksomhed

ANALYSE Informationssikkerhed blandt DI s medlemmer

Assens Kommune Sikkerhedspolitik for it, data og information

Informationssikkerhed på ledelsens agenda

STRATEGI FOR CONSUMERISATION AF VIRKSOMHEDENS IT SKAL AFGØRES UD FRA FORRETNINGSVÆRDI OG ORGANISATIONENS PARATHED

Erhvervsleder i Praktik og IBM

Forordningens sikkerhedskrav

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen,

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

Vejledning i etablering af forretningsoverblik. Januar 2018

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

Minimér risici i den digitaliserede virksomhed Managing Risk, Enabling Growth

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Skyen der er skræddersyet til din forretning.

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

FortConsult IT Security

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

Sikker behandling af personoplysninger og informationsaktiver

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, Søborg, den 6. november 2014

[Arbejdernes Landsbank]

Identity Access Management

Hvad er cloud computing?

Overordnet Informationssikkerhedspolitik

Informationssikkerhed på ledelsens agenda

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Det drejer sig om meget mere end teknologi. John W. Strand. Strand Consult

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

To Cloud or not. Myndigheder og virksomheders valg af cloud computing. To Cloud or Not

Til direktionen KFF. Sagsnr Kommissorium for Borgerkontakt og Digital Innovation. Dokumentnr.

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

Transkript:

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015

Den digitale fremtid ændrer verden omkring os Security Trails the Nexus of Forces Muligheder (eksempler) Scientists 3D-print bionic ear that hears beyond human range Gregg Pasquarelli realized a childhood dream by 3-D printing his own curved pieces. Wow. Photo: Gregory Reid Internet of Things World s first 3D-printed metal gun Smart cities 3D Printing Opportunities Bedre borgerservice Nærhed til borgerne Mere sammenhægende indsats Bedre information Højere kvalitet Bedre arbejdsmiljø Bedre pleje og omsorg ressourcer til flere varme hænder Mindre forurening Software Defined Anything BYOx Webscale IT Internet time

Digital sikkerhed Informationssikkerhed It-sikkerhed ICS-Sikkerhed Fysisk sikkerhed IoTsikkerhed Cybersikkerhed Digital sikkerhed

Hvorfor digitaliseringsstrategi? En digitaliseringsstrategi beskriver, hvordan digitaliseringen skal understøtte den forretningsmæssige udvikling og drift af kommunen Digitaliseringsstrategiens scope er, hvordan digitaliseringen skal bidrage til, at kommunen når sine forretningsstrategiske mål, herunder hvordan teknologiske trends og muligheder giver nye muligheder for at udvikle kommunen It-strategien beskriver den strategiske udvikling af kommunens itinfrastruktur, it-arkitektur og it-drift. Det kan fx være, om it-driften skal outsources eller varetages i et kommunalt it-driftsselskab Forretningsstrategi Digitaliseringsstrategi It-strategi Eksempel: Alle borgeres ressourcer skal bruges bedst muligt uanset borgerens situation (empowerment) Kommunen skal i videst mulige omfang udvikle apps til smartphones og tablets til at hjælpe handicappede og socialt udsatte i deres hverdag. Kommunens it-miljø skal kunne håndtere apps, herunder sikre integration af data fra mobile devices til etablerede fagsystemer app Kilde: KL, Digitaliseringsstrategi http://www.kl.dk/imagevaultfiles/id_65754/cf_202/gevinstrealiser ing -_Digitaliseringsstrategi_0_5.PDF

It-udfordringer for kommunerne Interne krav - organisation Reduktion af omkostninger Effektivitet og produktivitet Grøn it Fleksibilitet Tilgængelighed og performance Teknologisk udvikling Trådløse teknologier og mobile enheder Båndbredde, netværk og IPv6 Tele presence Open source Interne krav - brugere Adgang til sociale netværk Mobil adgang overalt Anvendelse af cloud-løsninger Work/life balance Consumerization og user empowerment Applikationer Web- og Apps-baserede applikationer Peer-to-peer applikationer Web 2.0 (sociale, wiki, blogs) Nye mobile operativsystemer og applikationer Eksterne krav - lovgivning Lovgivning - persondataloven Compliance ISO27001 Forventninger fra borgerne Krav fra regeringen - digitaliseringsstrategi Eksterne krav borgere Digitale løsninger Tilgængelighed Sociale medier Databeskyttelse Højt serviceniveau

Hændelser - Danmark GovCERT: 250 alvorlige angreb mod ministerier og virksomheder på tre år Siden 2010 har GovCERT registreret flere hundrede alvorlige angreb på de ministerier, styrelser og virksomheder, der er en del af netsikkerhedstjenesten. Nu vil GovCERT have loven ændret. Af Christian Loiborg Torsdag, 6. februar 2014-6:29 Mere end 1.000 sikkerhedshændelser er blevet registreret af GovCERT siden 2010. Det fremgår af et udkast af en evaluering af GovCERT-loven. GovCERT er det danske forsvars it-sikkerhedsorganisation og opererer den såkaldte netsikkerhedstjeneste, som statslige organisationer og myndigheder og styrelser frivilligt kan tilslutte sig. Herudover kan kommuner samt private virksomheder med kritisk infrastruktur tilslutte sig. Eksempelvis har 16 ud af 19 ministerier, Region Hovedstaden, Hillerød Kommune og Odense Kommune meldt sig til, ligesom Dong, KMD og TDC også er en del af netsikkerhedstjenesten. Ifølge GovCERT er en fjerdedel af de 1.000 sikkerhedshændelser alvorlige. Det omfatter bl.a. overbelastningsangreb, som eksempelvis DDoS-angreb, og APT-angreb - Advanced Persistent Threat. GovCERT er en del af Center for Cybersikkerhed. Centeret har tidligere vurderet, at APT-angreb er den største trussel mod dansk cybersikkerhed. De resterende angreb omfatter fund af tegn på virusinfektioner - eksempelvis med malware. http://www.version2.dk/artikel/govcert-250-alvorlige-angreb-modministerier-og-virksomheder-paa-tre-aar-56148 Menneskelig fejl kan være årsag til cyberangreb mod kommuner Angreb som det, der har ramt Gribskov kommune, skyldes oftest menneskelig men Danmark kan være i sigtekornet netop nu, mener ekspert. Af Mads Allingstrup / 22. JAN. 2015 KL. 12.27 Mens Gribskov, Nordfyns og måske endnu flere kommuner netop nu kæmper med a fri af et nedrigt angreb mod deres IT-systemer, er der sansynligvis en eller flere ansa kommunerne, der går rundt med røre øren Ransomware-angreb skyldes nemlig oftest menneskelige fejl, hvor folk kommer til he fil, de ikke skulle have hentet, eller klikker på et link eller en vedhæftet fil i en mail, de

Udfordringer i kommunerne eksempler For mange brugere har adgang til personfølsomme data Manglende opfølgning på brugernes adgange Manglende gennemgang af logfiler Manglende opfølgning og opdatering af sikkerhedspolitikker Fremsendelse af fortrolige og følsomme personoplysninger via ukrypteret e- mail Fejlagtig offentliggørelse af personnumre på hjemmesider Videregivelse af personoplysninger i strid med persondataloven Manglende kontrol med eksterne samarbejdspartnere, der modtager og behandler fortrolige og følsomme personoplysninger Manglende awareness omkring it-sikkerhed og Persondataloven

Hvorfor bliver vi angrebet & konsekvenser? Terrorisme Politiske Cyberkrig & Spionage Kriminelle Angreb Interne Kompromittering af personfølsomme data Tab af troværdighed & mistet tillid - Borgerne har krav på fortrolighed og integritet Angreb på tilgængelighed Sabotage & DDoS Tabt arbejdstid & produktivitet Berigelseskriminalitet Økonomiske tab Fejl og utilsigtede handlinger

It-sikkerhed som enabler for digitalisering Cloud Mobility Big Data Sociale medier Private Cloud, Public Cloud, Hybrid Cloud Smartphones og tablets Consumerization Vækst i datamængder Analyseværktøjer Facebook og Twitter Private Cloud Computing is among the highest interest areas across all cloud computing, with 75% of respondents saying they plan to pursue a strategy in this area by 2014. By 2013, 80 percent of businesses will support a workforce using tablets. Big data in 2-5 years will have a transformative impact on the organization and to give appropriate feedback; by 2015 it will allow companies who have mastered the technology to beat competitors by 20 percent for all existing financial metrics. 78% of IT organizations are concerned about the risks of employee driven, unsanctioned use of Web 2.0 tools and technologies Sikkerhed som enabler

Krav og udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning Udfordrende trusselsbillede Forretningskrav Information er blevet strategisk Medarbejdere og kompetencer

Prioritering af sikkerhed sikkerhed i balance INFORMATION er blevet organisationens vigtigste asset Managing risk Beskytte følsomme oplysninger for at opretholde borgernes tillid og sikre overholdelse af regulativer samtidig med en kontrol af omkostningsniveauet CIO Enabling growth Forbedre og sikre forretningens agilitet ved at give hurtig og intuitiv adgang til de rigtige informationer, værktøjer og applikationer It er grundlaget for alle forretningsprocesser Ledelsen skal beskytte værdierne i organisationen Udfordring: Synliggørelse af den risiko som itanvendelsen medfører Risikostyring skal bruges til at beskytte værdierne i organisationen

Risikostyret tilgang Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres værdi og risiko Sikkerhed er altid et spørgsmål om prioritering Implementering af sikkerhed forbundet med udgifter Som regel begrænsede ressourcer Beslutninger baseres på en vurdering af risici Informationscenteret Viser de faktiske sårbarheder i en forretningsmæssige sammenhæng Risikobaseret Klar prioritering og baggrund for sikkerhedsinvesteringer Information Risiko Foranstaltninger Risikostyring er en løbende proces

Tak!