SlideShare a Scribd company logo
1 of 17
Data lækager
En af vor tids største digitale udfordring
1,7 mio kroner
Source: The 2013 IBM Cyber Security Intelligence Index.
Statistisk set…

Source: DatalossDB.org
Lad os nu én gang for alle…

Source: DatalossDB.org
Trends…

Source: The 2013 IBM Cyber Security Intelligence Index.
Trends…

Source: The 2013 IBM Cyber Security Intelligence Index.
Typer af datalækager…

Source: DatalossDB.org
Motiver…

Source: The 2013 IBM Cyber Security Intelligence Index.
Den menneskelige faktor…

Source: The 2013 IBM Cyber Security Intelligence Index.
Eksterne partneres involvering…



14% – 22%

Source: DatalossDB.org
Datalækager hele tiden…

152 mio records

150 mio records

100 mio records
40 mio records
Source: DatalossDB.org
Ingen silver bullits…



Væg til væg
Teknisk og uteknisk





Løs så meget af problemet ad teknisk vej
Hvor dette er umuligt, skal personalet kende til
problemstillinger omkring datalækage, så de kan tage deres
forbehold
Hvilke systemer er eksponeret mod internettet, og hvor godt
er de sikret




Web application kode og app firewalls
Sårbarheder på de anvendte platforme (såvel OS som appl.)
Samspillet mellem de eksponerede lag, og niveauerne under….
Database…

…politikkerne!!
Lad os komme i gang…


Få styr på jeres assetts…






Få styr på sårbarhederne





Vurderet op mod risici
Sørg for at niveauet vedligeholdes kontinuérligt

Væg til væg – og simplificér!





Få dem ind på radaren, og hold dem der, også i
fremtiden
Vær opmærksom på one-off’s
Automatisér så meget som muligt

Sørg for at alle aspekter undersøges
Simplificering gennem segmentering
(f.eks færre men fokuserede FW regler)

Køreplanen…




Mål, og få jeres baseline på plads
Diskutér jeres fremtidige niveau
Læg en plan for at kommer dertil
ISF Standard of Good Practise…


ISO 27xxx i praksis!


Kontrol områderne:











Politikker og organisation
HR sikkerhed
Assett Management
Forretnings-applikationer
Kundernes adgange
Adgangskontrol
System-ledelse
Teknisk sikk. infrastruktur
Netværks-ledelse
Trussels- og sårbarhedsledelse



Kontrol områderne fortsat..










Hændelsesstyring og
efterforskning
Lokale miljøer
Desktop miljøer
Mobil databehandling
Elektronisk kommunikation
Eksterne leverandører
System udviklings cyklus
Fysisk og miljømæssig
sikkerhed
Beredskabsledelse
Når det er gået galt…







Hændelses-respons
Planlagt forud..!
Digital efterforskning
 Vær opmærksom på det
strafferetslige
 Bevissikring & hændelsesdokumentation
 Vær forsigtig med selv at lege
Sherlock
 Mistanken kan ramme tilbage på
dig selv…!
Post hændelses-gennemgang
Undgå gentagelser i fremtiden!
Tak fordi I lyttede…

Kim Aarenstrup
Bestyrelsesformand
Information Security Forum
…og meget andet fremover



More Related Content

Similar to Præsentation datalækage-computerworld-januar-2014-v2

It sikkerhed
It sikkerhedIt sikkerhed
It sikkerhedMicrosoft
 
TDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-SikkerhedTDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-SikkerhedJonas de Place
 
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...Microsoft
 
KMD_sikkerhedbrochure
KMD_sikkerhedbrochureKMD_sikkerhedbrochure
KMD_sikkerhedbrochureClaus Lavdal
 
Hvor sikkert er det Fælles MedicinKort (FMK)?
Hvor sikkert er det Fælles MedicinKort (FMK)?Hvor sikkert er det Fælles MedicinKort (FMK)?
Hvor sikkert er det Fælles MedicinKort (FMK)?Lakeside A/S
 
Social enginering Erfa-møde Marts 2017
Social enginering Erfa-møde Marts 2017Social enginering Erfa-møde Marts 2017
Social enginering Erfa-møde Marts 2017J Hartig
 
Atea og ibm telemedicin - digitaliseringsmessen 2015 - as presented
Atea og ibm   telemedicin - digitaliseringsmessen 2015 - as presentedAtea og ibm   telemedicin - digitaliseringsmessen 2015 - as presented
Atea og ibm telemedicin - digitaliseringsmessen 2015 - as presentedPeter B. Lange
 
10 trins tjekliste til en sikker printinstallation
10 trins tjekliste til en sikker printinstallation10 trins tjekliste til en sikker printinstallation
10 trins tjekliste til en sikker printinstallationBent Kragelund
 
Cyber Security Conference - Danmarks Nationale Cyber Crime Center – NC3, v/ D...
Cyber Security Conference - Danmarks Nationale Cyber Crime Center – NC3, v/ D...Cyber Security Conference - Danmarks Nationale Cyber Crime Center – NC3, v/ D...
Cyber Security Conference - Danmarks Nationale Cyber Crime Center – NC3, v/ D...Microsoft
 
RiskPoint præsentatin - CyberForsikring 2017
RiskPoint præsentatin - CyberForsikring 2017RiskPoint præsentatin - CyberForsikring 2017
RiskPoint præsentatin - CyberForsikring 2017J Hartig
 
PROSPER - Module 1 - Unit 5.pptx
PROSPER - Module 1 - Unit 5.pptxPROSPER - Module 1 - Unit 5.pptx
PROSPER - Module 1 - Unit 5.pptxcaniceconsulting
 

Similar to Præsentation datalækage-computerworld-januar-2014-v2 (14)

It sikkerhed
It sikkerhedIt sikkerhed
It sikkerhed
 
TDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-SikkerhedTDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-Sikkerhed
 
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
 
Databeskyttelse gennem design
Databeskyttelse gennem designDatabeskyttelse gennem design
Databeskyttelse gennem design
 
Invitation til seminar
Invitation til seminarInvitation til seminar
Invitation til seminar
 
KMD_sikkerhedbrochure
KMD_sikkerhedbrochureKMD_sikkerhedbrochure
KMD_sikkerhedbrochure
 
Genereltom sikkerhed
Genereltom sikkerhedGenereltom sikkerhed
Genereltom sikkerhed
 
Hvor sikkert er det Fælles MedicinKort (FMK)?
Hvor sikkert er det Fælles MedicinKort (FMK)?Hvor sikkert er det Fælles MedicinKort (FMK)?
Hvor sikkert er det Fælles MedicinKort (FMK)?
 
Social enginering Erfa-møde Marts 2017
Social enginering Erfa-møde Marts 2017Social enginering Erfa-møde Marts 2017
Social enginering Erfa-møde Marts 2017
 
Atea og ibm telemedicin - digitaliseringsmessen 2015 - as presented
Atea og ibm   telemedicin - digitaliseringsmessen 2015 - as presentedAtea og ibm   telemedicin - digitaliseringsmessen 2015 - as presented
Atea og ibm telemedicin - digitaliseringsmessen 2015 - as presented
 
10 trins tjekliste til en sikker printinstallation
10 trins tjekliste til en sikker printinstallation10 trins tjekliste til en sikker printinstallation
10 trins tjekliste til en sikker printinstallation
 
Cyber Security Conference - Danmarks Nationale Cyber Crime Center – NC3, v/ D...
Cyber Security Conference - Danmarks Nationale Cyber Crime Center – NC3, v/ D...Cyber Security Conference - Danmarks Nationale Cyber Crime Center – NC3, v/ D...
Cyber Security Conference - Danmarks Nationale Cyber Crime Center – NC3, v/ D...
 
RiskPoint præsentatin - CyberForsikring 2017
RiskPoint præsentatin - CyberForsikring 2017RiskPoint præsentatin - CyberForsikring 2017
RiskPoint præsentatin - CyberForsikring 2017
 
PROSPER - Module 1 - Unit 5.pptx
PROSPER - Module 1 - Unit 5.pptxPROSPER - Module 1 - Unit 5.pptx
PROSPER - Module 1 - Unit 5.pptx
 

Præsentation datalækage-computerworld-januar-2014-v2

  • 1. Data lækager En af vor tids største digitale udfordring
  • 2. 1,7 mio kroner Source: The 2013 IBM Cyber Security Intelligence Index.
  • 4. Lad os nu én gang for alle… Source: DatalossDB.org
  • 5. Trends… Source: The 2013 IBM Cyber Security Intelligence Index.
  • 6. Trends… Source: The 2013 IBM Cyber Security Intelligence Index.
  • 8. Motiver… Source: The 2013 IBM Cyber Security Intelligence Index.
  • 9. Den menneskelige faktor… Source: The 2013 IBM Cyber Security Intelligence Index.
  • 10. Eksterne partneres involvering…  14% – 22% Source: DatalossDB.org
  • 11. Datalækager hele tiden… 152 mio records 150 mio records 100 mio records 40 mio records Source: DatalossDB.org
  • 12. Ingen silver bullits…   Væg til væg Teknisk og uteknisk    Løs så meget af problemet ad teknisk vej Hvor dette er umuligt, skal personalet kende til problemstillinger omkring datalækage, så de kan tage deres forbehold Hvilke systemer er eksponeret mod internettet, og hvor godt er de sikret    Web application kode og app firewalls Sårbarheder på de anvendte platforme (såvel OS som appl.) Samspillet mellem de eksponerede lag, og niveauerne under….
  • 14. Lad os komme i gang…  Få styr på jeres assetts…     Få styr på sårbarhederne    Vurderet op mod risici Sørg for at niveauet vedligeholdes kontinuérligt Væg til væg – og simplificér!    Få dem ind på radaren, og hold dem der, også i fremtiden Vær opmærksom på one-off’s Automatisér så meget som muligt Sørg for at alle aspekter undersøges Simplificering gennem segmentering (f.eks færre men fokuserede FW regler) Køreplanen…    Mål, og få jeres baseline på plads Diskutér jeres fremtidige niveau Læg en plan for at kommer dertil
  • 15. ISF Standard of Good Practise…  ISO 27xxx i praksis!  Kontrol områderne:           Politikker og organisation HR sikkerhed Assett Management Forretnings-applikationer Kundernes adgange Adgangskontrol System-ledelse Teknisk sikk. infrastruktur Netværks-ledelse Trussels- og sårbarhedsledelse  Kontrol områderne fortsat..          Hændelsesstyring og efterforskning Lokale miljøer Desktop miljøer Mobil databehandling Elektronisk kommunikation Eksterne leverandører System udviklings cyklus Fysisk og miljømæssig sikkerhed Beredskabsledelse
  • 16. Når det er gået galt…      Hændelses-respons Planlagt forud..! Digital efterforskning  Vær opmærksom på det strafferetslige  Bevissikring & hændelsesdokumentation  Vær forsigtig med selv at lege Sherlock  Mistanken kan ramme tilbage på dig selv…! Post hændelses-gennemgang Undgå gentagelser i fremtiden!
  • 17. Tak fordi I lyttede… Kim Aarenstrup Bestyrelsesformand Information Security Forum …og meget andet fremover 