Indhold
Cloud computing bliver stadig mere udbredt blandt virksomheder i Danmark – økonomi- og salgssystemer og backup af data flyttes nu ud i skyen.
Mens cloud computing giver virksomheder en række åbenlyse fordele (fleksibel adgang, opdateret software, billigere drift af it-systemer etc.), så er der desværre også en række sikkerhedstrusler forbundet med brug af cloud computing. På dette webinar lærer du at kunne vurdere og styre disse trusler, og hvordan du kan vurdere, om sikkerheden hos cloud-leverandørerne er god nok. Dette webinar er din genvej til at kunne foretage ansvarlige og professionelle risikovurderinger!
Du bliver præsenteret for en række cloud-specifikke trusler og du vil få værktøjerne til at kunne foretage professionelle risikovurderinger.
Leverandør-evaluering og Compliance & sikkerhed er discipliner, som er blevet endnu mere aktuelle med introduktionen af EU GDPR. Dubex har erfaring med at rådgive kunder i de fleste brancher i Danmark og giver her et overblik over, hvilke metoder de anbefaler.
Jakob Herbst, CTO, Dubex
- i fremtiden vil næsten alle apparater være på nettet. Det åbner nye forretningsmuligheder, både i industrien og i servicesektoren. F.eks. kan apparaterne selv melde ind til centralen og bestille service eller advare om overbelastning. Den nye trend Cloud Computing åbner også nye muligheder for virksomhederne, f.eks. i form af mindre udgifter til it-udstyr og vedligehold. en både nternet of Things og Cloud Computing giver også en række nye udfordringer – ikke mindst på det sikkerhedsmæssige område.
Leverandør-evaluering og Compliance & sikkerhed er discipliner, som er blevet endnu mere aktuelle med introduktionen af EU GDPR. Dubex har erfaring med at rådgive kunder i de fleste brancher i Danmark og giver her et overblik over, hvilke metoder de anbefaler.
Jakob Herbst, CTO, Dubex
- i fremtiden vil næsten alle apparater være på nettet. Det åbner nye forretningsmuligheder, både i industrien og i servicesektoren. F.eks. kan apparaterne selv melde ind til centralen og bestille service eller advare om overbelastning. Den nye trend Cloud Computing åbner også nye muligheder for virksomhederne, f.eks. i form af mindre udgifter til it-udstyr og vedligehold. en både nternet of Things og Cloud Computing giver også en række nye udfordringer – ikke mindst på det sikkerhedsmæssige område.
I like to say thanks to all your participating the Computerworld Summit in Copenhagen the 14th of April 2015, some of you have asked for the presentation, why I hereby share it in Public, please take what can be used or contact my on HBS@one-x.dk for further information’s have a nice summer.
BRG Henrik Blas Simonsen.
Cloud-ready datacenter
Netværk, servere og storage er for alvor smeltet sammen i datacenteret. Hør om de tre veje til datacenteret, som Conscia hjælper med. Vi taler om arkitekturen; byg-selv eller block-løsninger og giver gode råd om design og teknologi.
Conscia stiller ind på, hvordan Cisco imødekommer tendensen hen i mod Software-Defined Networking (SDN) med den intelligente netværksteknologi Application Centric Infrastructure (ACI). Conscia er i øvrigt den første ACI-certificerede partner i Nordeuropa og nummer tre på verdensplan.
Præsentation leveret til eSec Managed Security A/S.
eSec leverer sikkerhedsydelser på it-området. Målgruppen er danske virksomheder, hvor it-driften er mere kritisk end normalt. Præsentationen benyttes både på hjemmesiden og ved kundemøder. På møder kan den danne grundlag for præsentationer fra 10-30 minutter.
Alle virksomheder bør være datavirksomheder, om systematisk opsamler og nalyserer data fra en bred vifte af kanaler. Det hjælper med at identificere nye markedsmuligheder og giver medarbejderne et solidt fundament at drive forretning på. Kom og få et indblik i, hvad der skal til for at gøre din forretning parat til at udnytte data til at skabe mere forretning.
Michael Plenov, Senior Solution Sales
Manager, Microsoft
Neupart webinar 1: Four shortcuts to better risk assessmentsLars Neupart
At this webinar, you will learn how to perform risk assessments and risk analysis based on the most commonly used standards for information security. You will learn about
● Business Impact Assessments
● Vulnerability Assessments
● Threat Catalogues
● Risk Reporting
● Carrying out a risk assessment project
● Responsible shortcuts to better risk assessments
Language: English
For a full list of Neupart's webinars and other events visit www.neupart.com/events
How the the 2013 update of ISO 27001 Impacts your Risk ManagementLars Neupart
ISO / IEC 27001 is soon released in its 2013 edition. Risk Management processes are at the core of this international standard for Information Security Management.
More Related Content
Similar to Dansk It Neupart Cloud Sikkerhed Risikovurdering
I like to say thanks to all your participating the Computerworld Summit in Copenhagen the 14th of April 2015, some of you have asked for the presentation, why I hereby share it in Public, please take what can be used or contact my on HBS@one-x.dk for further information’s have a nice summer.
BRG Henrik Blas Simonsen.
Cloud-ready datacenter
Netværk, servere og storage er for alvor smeltet sammen i datacenteret. Hør om de tre veje til datacenteret, som Conscia hjælper med. Vi taler om arkitekturen; byg-selv eller block-løsninger og giver gode råd om design og teknologi.
Conscia stiller ind på, hvordan Cisco imødekommer tendensen hen i mod Software-Defined Networking (SDN) med den intelligente netværksteknologi Application Centric Infrastructure (ACI). Conscia er i øvrigt den første ACI-certificerede partner i Nordeuropa og nummer tre på verdensplan.
Præsentation leveret til eSec Managed Security A/S.
eSec leverer sikkerhedsydelser på it-området. Målgruppen er danske virksomheder, hvor it-driften er mere kritisk end normalt. Præsentationen benyttes både på hjemmesiden og ved kundemøder. På møder kan den danne grundlag for præsentationer fra 10-30 minutter.
Alle virksomheder bør være datavirksomheder, om systematisk opsamler og nalyserer data fra en bred vifte af kanaler. Det hjælper med at identificere nye markedsmuligheder og giver medarbejderne et solidt fundament at drive forretning på. Kom og få et indblik i, hvad der skal til for at gøre din forretning parat til at udnytte data til at skabe mere forretning.
Michael Plenov, Senior Solution Sales
Manager, Microsoft
Neupart webinar 1: Four shortcuts to better risk assessmentsLars Neupart
At this webinar, you will learn how to perform risk assessments and risk analysis based on the most commonly used standards for information security. You will learn about
● Business Impact Assessments
● Vulnerability Assessments
● Threat Catalogues
● Risk Reporting
● Carrying out a risk assessment project
● Responsible shortcuts to better risk assessments
Language: English
For a full list of Neupart's webinars and other events visit www.neupart.com/events
How the the 2013 update of ISO 27001 Impacts your Risk ManagementLars Neupart
ISO / IEC 27001 is soon released in its 2013 edition. Risk Management processes are at the core of this international standard for Information Security Management.
How Does the New ISO 27001 Impact Your IT Risk Management Processes?Lars Neupart
There is a new ISO 27001 coming out later this year. It sets new requirements to your information security management systems (ISMS). This slide deck presents how the updated standard impacts your IT Risk Management processes. The slide deck is also presented in this webinar: http://www.neupart.com/events/webcasts
Til ledelsen it-sikkerhed for forretningen Lars Neupart
En ultra-kort præsentation som giver korte og ikke-tekniske svar på disse spørgsmål:
* Hvorfor virksomheder skal risikovurdere deres afhængighed af it?
* Hvordan investerer man optimalt i it-sikkerhed?
* Hvorfor egentlig have et Information Security Management System?
* Hvorfor skal man arbejde med beredskab og nødprocedurer?
I gave a presentation about recent cloud security developments and how to risk assess a cloud provider at ISACA Scandinavian Conference yesterday. Thanks to Cloud Security Alliance for a lot of input.
Tror du stadig du kan sige nej tak til Web 2.0 og skyen?Lars Neupart
Sikkerhed ved Web 2.0 set i et forretningsmæssigt perspektiv.
Præsentationen indeholder flere konkrete forslag til politik for brug af sociale netværk virksomheder. Politik-eksemplerne er taget fra skabelonerne i SecureAware Policy
3. Bange, undseelig, benovet, blufærdig, bly,
forlegen, genert, skamfuld
Hvad betyder sky
og så er der……de der hvide,
?
luftige, uigennemsigtige
tingester på himlen….
4.
5. hvem regnede med, at
nogen skulle forbinde
skyer eller ”cloud”
med noget sikkert ?
6. Masser af trusler
Cloud-leverandør konkurs – dine data og din forretning?
Leverandør lever ikke op til SLA’er
Leverandør med ringe “business continuity planning”
Datacentre i lande med “uvenlig” lovgivning
Leverandør-lock-in med proprietære teknologier og data
formater
Ressourcer deles med andre kunder– måske endda
konkurrenter
Leverandør-fejl får meget større konsekvenser end fejl I
intern-it-afdeling.
Og meget, meget mere……
13. Top 5 ”hæmmere” ifølge Gartner
Risk testing
Data location
Data and code portability
Data loss
Data security
Vendor viability
14. CSA GRC stack
CloudAudit
API til ”audit”
Cloud Controls Matrix
Best practice kontrolmål for kunder såvel som udbydere
af cloud
Consensus Assesment Initiative
Spørgeskema
15. Cloud Security Alliance STAR
Cloud-leverandører offentliggør deres “self-assessment”.
Baseret på CSA’s Control Matrix.
Muligt grundlag for fremtidig certificering
https://cloudsecurityalliance.org/STAR
21. En case: Odense Kommune
Et ønske om at bruge Google Docs til
elevplaner er ikke muligt i følge
Datatilsynet med mindre en række
forhold ændres eller dokumenteres
34. Sådan risikovurderer vi traditionelt
Aktiv-hierarki Aktiv-type-hierarki
Finans Business Product
Business Service
Business Division
Konsekvensværdier
ERP Business Function arves nedad
Business Process
Supporting Process
Key Employee
External Resource
Finans-DB IT Service
Outsourced Service
Physical Documents
Database
Dynamics AOS Data Files
Business System
Data Storage System
SQL 01 Infrastructure System
Logical Server
Logical Storage
Logical Network
Server 01 Software Product
Server 02 Hardware Unit
Communication Line
Supply System
Data Center
HP DL380 Com. Center
Sårbarhedsværdier
Serial abc0987654321
HP DL380 Supply Center
Serial xyz1234567890 Document Archive arves opad
Workspace
Data Center A G R C
Uhåndgribelige, u-konkrete,svært definérbare, luftige og alligevel uigennemsigtige størrelser….
Jord?Klippe, bjerg, klippe, grundfeldtModsætningerSolskin? Jord <-> Luft Rock solidMan må godt holde hovedet (næsen?) i sky hvis man har fødderne på jordenSimon og det socialiste element – kolkhos ! ! CC er opfundet i USA
Vi starter på den hårde måde
Lidtmere exact
The NIST diagram provides a good visualization of what it is, what types of services are delivered and how it is deployed.
The security approach and role varies depending on the delivery model
Governance eksempel – ds 484 baserede sikkerheds politikker er ikke cloud egnede
Iso 27001 er bedre
Samme metode & princip for risikvurdering. Bare forskellige trusler.