Minimér risikoen for data-lækage i din virksomhed



Relaterede dokumenter
Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden

BESKYTTELSE AF SaaS. - når sikkerheden skal følge med. Jan Johannsen SE Manager, Nordics & Benelux Check Point Software Technologies Ltd.

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Lumia med Windows Phone

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Symantec - Data Loss Prevention

EU s persondataforordning

Konfiguration af mail og kalender iphone/ipad

Velkommen VI BYGGER DANMARK MED IT

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Intro til Client Management

KONFIGURATION AF MAIL OG KALENDER ANDROID 5.0

WORDCAMP 2015 DANMARK. Vi har et ansvar for vores kunders kunder

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Security & Risk Management Summit

LaserNet v6.6 Release Nyhedsbrev

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

Informationssikkerhedspolitik

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

WordPress kursus KEA

En introduktion til. IT-sikkerhed

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Agenda. Kort om Docpoint a/s. Passer Lasernet ind i en moderne IT-arkitektur?

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

Gør kundedata til sund forretning. Susanne Christoph Produktchef, Microsoft Dynamics CRM

Webside score digitalenvelopes.

FairSSL Fair priser fair support

STIL BETINGELSER! Med Conditional Access

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

Standard er godt: Hør om vores add-ons til Dynamics NAV

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Trådløst download (DLD ) - Hurtigt, bekvemt, omkostningsbesparende

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

Du kan med fordel overlade din IT-sikkerhed til os

Microsoft Office Inspirationsseminar

Navision Stat (NS 9.2)

Privatlivspolitik (ekstern persondatapolitik)

Introduktion til computernetværk

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

Teknisk beskrivelse til TDC Managed Firewall

SSSystems.local. Netværk. Sikkerhed. Webserver

SW6 SAI. Services 1: (Fil) service admin torsdag 7/4 05

Toshiba EasyGuard i brug: Portégé M300

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Vejledning til forskellige mail programmer

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

BCM Consult. Agenda. 1. Kort præsentation af BCM Consult. 2. Hvad er BCI? 3. Hvad er BCM? 4. Spørgsmål?

FairSSL Fair priser fair support

Webside score skillers.tech

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Navision Stat 9.1. Installationsvejledning til NS CIS Invoker. Overblik. Side 1 af 8. ØSY/TJO/CPS Dato

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

Dan Rolsted PIT. Side 1

Nyheder fra Adobe - og lidt til...

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

Banebranchen ITS på banen Økonomidirektør Benny Esmann Jensen. Danmarks bedste jernbane med kunden i fokus

Agenda 09:00 Velkommen og kort om trusselsbilledet

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

ISA Server 2006 Del 5. Jesper Hanno Hansen

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

Rollen som DPO. September 2016

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

KMD s tilgang til cybertrussler. Public

MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger. Februar 2016

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Exchange 2003 Mobile Access

Mobil IT Sikkerhed. / Mette Nikander

ANVENDELSESMULIGHEDER FOR MAPUS

CYBER RISIKOAFDÆKNING

Retningslinjer for behandling af cookies og personoplysninger

Retningslinje: Sådan håndterer du brud på persondatasikkerheden

Privacy-by-design. & compliance i forhold til persondataforordningen med DCR-grafer. Thomas T. Hildebrandt. IT Universitet i København

WEB Server og Ethernet Data Logger Lonbox PID4000

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

Prøv en sky IT og Telestyrelsen København 9. november Peter Lunding Smith ProActive

DDoS-truslen: Betydningen for netsikkerhed og tilgængelighed i store virksomheder. Jan Johannsen. SE Manager, Nordics & Benelux

FairSSL Fair priser fair support

Den nemme måde til sikkerhed og enkelhed

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

CFCS Beretning Center for Cybersikkerhed.

360 grader it-sikkerhed med Check Point

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Reducér risikoen for falske mails

VALTRONICS IPHONE/IPAD APP BRUGERVEJLEDNING

Version 8.0. BullGuard. Backup

Transkript:

Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved.

Agenda 1 Data lækage, typer 2 3 elementer af sikkerhed 3 Check Points DLP løsning 2

Data lækage a. Hændelige uheld b. Bevidste aktiviteter c. Utilsigtede handlinger 3

Data lækage a. Hændelige uheld Tabt USB-nøgle Stjålet laptop Mistet SmartPhone I konflikt med virksomhedens sikkerhedspolitik? 4

Data lækage b. Bevidste aktiviteter Hacking (botnets, malware, trojans) Medarbejder manipulation og embedsmisbrug Bevidst videregivelse af fortrolig information I konflikt med virksomhedens sikkerhedspolitik? 5

Data lækage c. Utilsigtede handlinger (Ubetænksomhed) Opdaterer status på sociale medier Intern info mailet til ekstern modtager CC af mail til uvedkommende intern modtager Uautoriseret afhænding af IT-udstyr I konflikt med virksomhedens sikkerhedspolitik? 6

Data lækage Source: IT Policy Compliance Group 7

Relevante fokusområder Sikkerhed som en forretningsproces Risiko analyse, dataklassifikation, mobil/byod politik Sikkerhedspolitik Mennesker Awareness, uddannelse, relevant dialog/notifikation Håndhævelse af politik, detektere/advisere/modvirke Teknologi 8

Konkrete sikkerhedstiltag Mobil strategi: - Begræns og kontrollér data - Kryptér data undervejs og i hvile (USB/dokumenter) - Authentication fler-faktor - Gennemtving adgangssikkerhed - Device politik/support niveau, lifecycle analyse - Device management, remote wipe Generelt: Sikkerhedspolitik - Dataklassifikation - Dokument skabeloner 9

Konkrete sikkerhedstiltag Mennesker Uddan og skab forståelse - Udgiver/ejer redaktør læser/bruger - Brug af dokument skabeloner - Brug af sociale medier - Internet værktøjer (gmail, dropbox ) Gå i dialog undervejs 10

Konkrete sikkerhedstiltag Teknologi Identificér og modvirk misbrug - Opdag og begræns malware/bagdøre/bots vha. gatewaybaseret AV, IPS og A-bot Reducér smittekilder via: - Aktiv URLF-politik - Fornuftig WebApps strategi Indfør passende datasikkerhed - Kryptér databærende enheder og dokumenter - Begræns muligheden for ukritisk datakopiering til eksterne medier Lad teknologien håndtere brugerinfo (in-situ) Implementér DLP teknologi 11

Check Points DLP løsning Strategisk netværksplacering Analyse af alle udgående data Mange datatyper og filformater supporteret In-line blokering af datamatch Klient notifikation 12

Check Points DLP løsning Datatyper 645 prædefinerede typer i 16 kategorier, eks.: Best practice, Business information, Compliance, HR, IP, Personal Identifiable Info Mange landespecifikke Mulighed for at oprette nye grupper/datatyper 13

Check Points DLP løsning DLP Software Blade features Inspektion af indhold i mere end 800 fil typer Protokolsupport SMTP FTP HTTP HTTPS HTTP (non standard ports) 14

Check Points DLP løsning DLP politikken definerer eksakt reaktion Simpel regelsæt base Reaktion 15

Check Points DLP løsning Eksempler på opfangning af data, der uønsket bliver lækket Forsikringsformular CPR-nummer i dokument eller email Grimt sprog i email eller facebook posting Kreditkortnummer i forskellige varianter Sagsformular Årsregnskab (som PDF el. Excel) Fortrolig-stemplet PPT præsentation Bankkontonummer 16

Check Points DLP løsning Identifikation og logging 17

Check Points DLP løsning Andre features Vandmærke kan automatisk tilføjes MS Office filer, når de passerer DLP software blade (R75.40) Synligt Usynligt (Skjult og krypteret) 18

Afrunding DLP software blade er målrettet de utilsigtede lækager Tænk alle 3 elementer fra 3D security ind i sikkerhedsprocessen Test din nuværende status om der er noget at gå efter 3D sikkerhedsanalyse Implementér de fornødne tiltag Source: IT Policy Compliance Group 19

Tak! 2011 Check Point Software Technologies Ltd. [[PROTECTED] All rights reserved