0
IT-Bossens værste mareridtDen Digitale kant                             1
1Virksomheden DR                  2
Der var engang….                1961            1937- 45                      I en kælder……                              ...
Medierne smelter sammen i samme  teknologi med større kompleksitet                                  2006 IP i alt – alle ...
Medierne smelter sammen i samme  teknologi med større kompleksitet                                  2006 IP i alt – alle ...
Fælles systemerIngen produktion uden ITIngen udsendelse uden ITMange deadlines3500 ansatte                   6
2Risikobilledet nu og i fremtiden                    7
Traditionelrisiko Traditionelleløsninger                 8
Heatmap 2011               9
- Internet Auctions- Online Gambling- Online Rental- Peer-to-Peer Networks- Social Networking- Wi-Fi Connections- Work-at-...
cs111112   11
cs111112   12
Det flytter sig hele tidenDin personlige spam rapportDenne liste indeholder de spammails, som er blevet sendt til din mail...
cs111112   14
STRATFOR – forvansket i dagens anledningqg@dr.dk     6ec7f872c27e64fb8d4530ef43295eb0   (endnu ikke knækket)whh@dr.dk    4...
De sociale medier er jo også cloud                                     16
• Det udfordrer  – Det er besværligt at etablere    sikkerhedssetup  – Sikkerhedspolitikker  – Kildebeskyttelse er vigtig ...
Er cloud et ”golfbanesyndrom”?            Forretning            smodel                             ”Stiltiende Sourcing ” ...
De næste 7 årDatabaser –Servere og noget netværkKapaciteter• >1000 Servere• Databaser –Peta- til Exa-byte• Serverrum her o...
Udfordringer• Ændret trusselsbillede   –   2 forskellige antivirus så var man dækket ind   –   Nye trusler på web – mailfo...
Strategi – tilgang i dag• Sikkerhed må ikke begrænse brugerne i deres  arbejde.• Uddanne medarbejderne – Security awarenes...
3Hvad er det værste mareridt                     22
Envil bare af kaos i service har ansvaret?    Jeg grad                   HvemChefer: ro til at    have    finde fejlenJeg ...
Mareridtet er IKKE:•   ”En sender er brudt ned…”•   ”Virus på alle computere…”•   ”En serverpark er ude af drift….”•   ”Hj...
Mareridtet ER….• ”Vi ved ikke hvad der er sket…”• ”Til gengæld ved vi ikke hvordan vi får et  overblik…”• ”Vi tror nok dat...
3Hvordan griber vi udfordringen                    26
Gode klassiske principper SKALfastholdes ved cloudløsninger                          Gæstenet Brugeroplevelse             ...
Det sku’ være så godt…………    Streaming                           195.137.195                            Netscaler         ...
”Endnu har teknikken ikke løst etledelsesproblem – men det kanunderstøtte hvis man vælger de rettemidler”                 ...
cs111112   30
31
Sikkerhedsfoldere – Pixi-bøger har stadigderes gang på jord. Reklamér for jeresHELP-DESK – dér samles viden               ...
Teknologisikkerhedspolitik                             33
TeknologisikkerhedspolitikFormål• DR ønsker, med udgangspunkt i en  systematisk afdækning og vurdering af risici,  at opre...
TeknologisikkerhedspolitikBalanceret teknologisikkerhed i en  medievirksomhed• Sikkerhedsforanstaltninger skal tilrettelæg...
Teknologisikkerhedspolitik fra 2011Nøgleord• TILGÆNGELIGHED• INTEGRITET• FORTROLIGHED• AUTENTICITET og UAFVISELIGHED• FUNK...
Relancer jeres sikkerhedskrav vedalle digitaliseringsprojekter•   Eksempel på opdeling af krav til udbud•   DRs generelle ...
Saml kompetencer for at afklarekonkrete krav til sikkerhedf.eks. •Arkitekturchef •Afdelingschefer (WEB-APP) •Infrastruktur...
39
Strategi – tilgang fremover - tror vi…..• Større åbenhed• Stadig mange interne systemer• Interaktion med Apps m.m.• Netvær...
41
42
Spørgsmål – gode ideer og forslag                                    43
Upcoming SlideShare
Loading in...5
×

Carsten Stenstrøm, IT bossens værste mareridt

517

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
517
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Carsten Stenstrøm, IT bossens værste mareridt"

  1. 1. IT-Bossens værste mareridtDen Digitale kant 1
  2. 2. 1Virksomheden DR 2
  3. 3. Der var engang…. 1961  1937- 45 I en kælder…… 3
  4. 4. Medierne smelter sammen i samme teknologi med større kompleksitet 2006 IP i alt – alle stederKomplekst – stabilt – fleksibelt - åbent 4
  5. 5. Medierne smelter sammen i samme teknologi med større kompleksitet 2006 IP i alt – alle stederKomplekst – stabilt – fleksibelt - åbent 5
  6. 6. Fælles systemerIngen produktion uden ITIngen udsendelse uden ITMange deadlines3500 ansatte 6
  7. 7. 2Risikobilledet nu og i fremtiden 7
  8. 8. Traditionelrisiko Traditionelleløsninger  8
  9. 9. Heatmap 2011 9
  10. 10. - Internet Auctions- Online Gambling- Online Rental- Peer-to-Peer Networks- Social Networking- Wi-Fi Connections- Work-at-Home Offer 10
  11. 11. cs111112 11
  12. 12. cs111112 12
  13. 13. Det flytter sig hele tidenDin personlige spam rapportDenne liste indeholder de spammails, som er blevet sendt til din mailadresse, og efterfølgende blokeret, indenfor de sidste 24timer.Ud fra hver blokerede E-mail i listen findes et link, så du direkte kan frigive ønskede spammails. Du vil kort tid efter modtagemailen i din indbakke.Frigiv spammails er muligt 1 gang pr. spammail, og skal foretages indenfor en periode på 7 dage. Afsender Emne Modtaget FrigivType 2010-03-spam silicuo5847@inetia.pl ### Monthly Sale, cs! Exclusive 80% off ### 08 Frigiv 20:43:33 2010-03-spam vicky27@yahoo.com MedicalStore******Percocet_Vicodin!! 08 Frigiv 10:51:17 2010-03- ac755468b-2b584289-748ac02d- En iPod Touch ligger och väntar på Carstenspam 08 Frigiv 35@bounce.globasemail.com Stenstrøm! 09:21:46 Rapport sendt fra DRs spam-filter. Få teknisk hjælp ved at ringe "5000". Оптимизации 2011-09-11 spam nqx1996@yz.ru налога на Frigiv 15:54:36 прибыль и НДС Как выявить kiev- внешнего 2011-09-11 spam 1265@ua.faberlic. Frigiv контрагента- 22:57:48 com однодневку
  14. 14. cs111112 14
  15. 15. STRATFOR – forvansket i dagens anledningqg@dr.dk 6ec7f872c27e64fb8d4530ef43295eb0 (endnu ikke knækket)whh@dr.dk 4bf06fa17d20227400327c1ec793488a Dj3vHptsl@dr.dk 74776ae101181f124a025501b64a7b53 NPLouVjfx@dr.dk 4e4b55e1cbef693bdbe3cfb9262600dc 59Vzwbtyp@dr.dk 9c65a9f5dcd70a7a76ddb0d43a24cd6c TpEqgcopl@dr.dk 072aab6e16b9baca79ae923db7c1001e Hd7beZhvon@dr.dk e2aa624107a2ee57aced711367a5f654 (endnu ikke knækket)ivce@dr.dk 57e57a3dbef41e7b377bc2d721d06496 3uTgd2axar@dr.dk a62b09f5caf0c11fbb5066229e10136f 7DqdkGxbu@dr.dk 6359a928275d4388237210d0ae33d082 VWxgXhhqla@dr.dk 206b3aa9f5012378ad2b5339bd98394f MWEmgvoq@dr.dk 8a64ad1c467040df08c8c43de225b6e8 hCJJTenn@dr.dk f50deeb74a141240cc5bf84f65206053 xPa8Wny@dr.dk e5111814ccf7897ca2dfd44e63f4b6b8 kwAbFtwpe@dr.dk a7e14ff2ec0c72792b92c1b8431bbaec kK2KwBcz@dr.dk 64cb1638d1f6f15b31ce41a46b2f192f GNeJ4hejf@dr.dk bbb387d9a70f3126fe4862cf4555baa0 ZSphndrje@dr.dk f19c42af5fe2bbb5d43d804ff282ebea hSXzjJ 15
  16. 16. De sociale medier er jo også cloud 16
  17. 17. • Det udfordrer – Det er besværligt at etablere sikkerhedssetup – Sikkerhedspolitikker – Kildebeskyttelse er vigtig for en medievirksomhed – Rettighedsbeskyttelse – Kræver mere åbent miljø• Windows 7-administrator? 17
  18. 18. Er cloud et ”golfbanesyndrom”? Forretning smodel ”Stiltiende Sourcing ” http://www.youtube.com/watch?v=_JmA2ClUvUY 18
  19. 19. De næste 7 årDatabaser –Servere og noget netværkKapaciteter• >1000 Servere• Databaser –Peta- til Exa-byte• Serverrum her og der og alle vegne• 3000 medarbejdere det var der også i 1985…DR.DK og flere kanaler er kommet• Blu... Og en masse andre• >87.324 honorar”ansatte” 19
  20. 20. Udfordringer• Ændret trusselsbillede – 2 forskellige antivirus så var man dækket ind – Nye trusler på web – mailforsvaret er blevet for stærkt – ”Dagens tablet” fra PC – Telefon – Tablet – Telefon? – ”BYOD”• SQL injection - Defacing• Mailadresser er meget offentlige – Det er ikke alle der ka´li´os.• DTT – én til mange• Streaming én til én 20
  21. 21. Strategi – tilgang i dag• Sikkerhed må ikke begrænse brugerne i deres arbejde.• Uddanne medarbejderne – Security awareness – Håndbog – folder – afdelingsmøder – Intranet – Sociale medier – Vi handler i virksomhedens navn• Adfærd – adfærd –adfærd – og lidt teknik.. 21
  22. 22. 3Hvad er det værste mareridt 22
  23. 23. Envil bare af kaos i service har ansvaret? Jeg grad HvemChefer: ro til at have finde fejlenJeg må hellere tage over og gøre noget, for de andre gør det ikke Tak til Kurt 23
  24. 24. Mareridtet er IKKE:• ”En sender er brudt ned…”• ”Virus på alle computere…”• ”En serverpark er ude af drift….”• ”Hjemmesiderne er defaced”…. Johhh.. Det er slemt nok…. men 24
  25. 25. Mareridtet ER….• ”Vi ved ikke hvad der er sket…”• ”Til gengæld ved vi ikke hvordan vi får et overblik…”• ”Vi tror nok data ligger i Europa eller et sted i Asien…….”• … men vi har da en kontrakt med 256 KPIer, SLAer og et par revisorerklæringerDette er mareridtet - for vi har ansvaret !! 25
  26. 26. 3Hvordan griber vi udfordringen 26
  27. 27. Gode klassiske principper SKALfastholdes ved cloudløsninger Gæstenet Brugeroplevelse Internt net WEB Databaser -produktion 27
  28. 28. Det sku’ være så godt………… Streaming 195.137.195 Netscaler IDS DR VPN 28
  29. 29. ”Endnu har teknikken ikke løst etledelsesproblem – men det kanunderstøtte hvis man vælger de rettemidler” 29 Tak til Bjarne Lønberg
  30. 30. cs111112 30
  31. 31. 31
  32. 32. Sikkerhedsfoldere – Pixi-bøger har stadigderes gang på jord. Reklamér for jeresHELP-DESK – dér samles viden 32
  33. 33. Teknologisikkerhedspolitik 33
  34. 34. TeknologisikkerhedspolitikFormål• DR ønsker, med udgangspunkt i en systematisk afdækning og vurdering af risici, at opretholde og løbende udbygge et teknologisikkerhedsniveau på højde med de krav, som er relevante for en medievirksomhed (relevante krav fra sikkerhedsstandarderne ISO2700x (DS484) anvendes). 34
  35. 35. TeknologisikkerhedspolitikBalanceret teknologisikkerhed i en medievirksomhed• Sikkerhedsforanstaltninger skal tilrettelægges, så de opleves som en naturlig del af medarbejdernes daglige arbejde og ikke som en barriere for DRs virksomhed. 35
  36. 36. Teknologisikkerhedspolitik fra 2011Nøgleord• TILGÆNGELIGHED• INTEGRITET• FORTROLIGHED• AUTENTICITET og UAFVISELIGHED• FUNKTIONSADSKILLELSE• UAFHÆNGIGHED AF NØGLEPERSONER• KOMPENSERENDE KONTROLLER(freelance) 36
  37. 37. Relancer jeres sikkerhedskrav vedalle digitaliseringsprojekter• Eksempel på opdeling af krav til udbud• DRs generelle sikkerhedskrav• DRs sikkerhedskrav WEB systemer• DRs sikkerhedskrav vedrørende persondatalov 37
  38. 38. Saml kompetencer for at afklarekonkrete krav til sikkerhedf.eks. •Arkitekturchef •Afdelingschefer (WEB-APP) •Infrastrukturchef •Driftschef •IT-sikkerhedschef 38
  39. 39. 39
  40. 40. Strategi – tilgang fremover - tror vi…..• Større åbenhed• Stadig mange interne systemer• Interaktion med Apps m.m.• Netværk og databasesystemer og grundsystemer stilles til rådighed. Klar selv resten eller .• Sikkerhedsløsninger skal dække hele paletten – Mail-web-app-klient -servere 40
  41. 41. 41
  42. 42. 42
  43. 43. Spørgsmål – gode ideer og forslag 43
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×