SlideShare a Scribd company logo
Data lækager
En af vor tids største digitale udfordring
1,7 mio kroner
Source: The 2013 IBM Cyber Security Intelligence Index.
Statistisk set…

Source: DatalossDB.org
Lad os nu én gang for alle…

Source: DatalossDB.org
Trends…

Source: The 2013 IBM Cyber Security Intelligence Index.
Trends…

Source: The 2013 IBM Cyber Security Intelligence Index.
Typer af datalækager…

Source: DatalossDB.org
Motiver…

Source: The 2013 IBM Cyber Security Intelligence Index.
Den menneskelige faktor…

Source: The 2013 IBM Cyber Security Intelligence Index.
Eksterne partneres involvering…



14% – 22%

Source: DatalossDB.org
Datalækager hele tiden…

152 mio records

150 mio records

100 mio records
40 mio records
Source: DatalossDB.org
Ingen silver bullits…



Væg til væg
Teknisk og uteknisk





Løs så meget af problemet ad teknisk vej
Hvor dette er umuligt, skal personalet kende til
problemstillinger omkring netop disse datalækage
problemstillinger, så de kan tage deres forbehold
Hvilke systemer er eksponeret mod internettet, og hvor godt
er de sikret




Web application kode og app firewalls
Sårbarheder på de anvendte platforme (såvel OS som appl.)
Samspillet mellem de eksponerede lag, og niveauerne under….
Database…

…politikkerne!!
Lad os komme i gang…


Få styr på jeres assetts…






Få styr på sårbarhederne





Vurderet op mod risici
Sørg for at niveauet vedligeholdes kontinuérligt

Væg til væg – og simplificér!





Få dem ind på radaren, og hold dem der, også i
fremtiden
Vær opmærksom på one-off’s
Automatisér så meget som muligt

Sørg for at alle aspekter undersøges
Simplificering gennem segmentering
(f.eks færre men fokuserede FW regler)

Køreplanen…




Mål, og få jeres baseline på plads
Diskutér jeres fremtidige niveau
Læg en plan for at kommer dertil
ISF Standard of Good Practise…


ISO 27xxx i praksis!


Kontrol miljøerne:











Politikker og organisation
HR sikkerhed
Assett Management
Forretnings-applikationer
Kundernes adgange
Adgangskontrol
System-ledelse
Teknisk infrastruktur
Netværks-ledelse
Trussels- og sårbarhedsledelse



Kontrol miljøerne fortsat..










Hændelsesstyring og
efterforskning
Lokale miljøer
Desktop miljøer
Mobil databehandling
Elektronisk kommunikation
Eksterne leverandører
System udviklings cyklus
Fysisk og miljømæssig
sikkerhed
Beredskabsledelse
Når det er gået galt…







Hændelses-respons
Planlagt forud..!
Digital efterforskning
 Vær opmærksom på det
strafferetslige
 Bevissikring & hændelsesdokumentation
 Vær forsigtig med selv at lege
Sherlock
 Mistanken kan ramme tilbage på
dig selv…!
Post hændelses-gennemgang
Undgå gentagelser i fremtiden!
Tak fordi I lyttede…

Kim Aarenstrup
Bestyrelsesformand
Information Security Forum
…og meget andet fremover



More Related Content

Viewers also liked

How Kaiser Permanente Delivers High-Quality Training
How Kaiser Permanente Delivers High-Quality TrainingHow Kaiser Permanente Delivers High-Quality Training
How Kaiser Permanente Delivers High-Quality Training
Saba Software
 
симметрия
симметриясимметрия
симметрия
Svetlana Kurochkina
 
Dasada
DasadaDasada
Greetings and farewells
Greetings and farewellsGreetings and farewells
Greetings and farewells
Kate Timms-Dean
 
Ddjj2005
Ddjj2005Ddjj2005
Ddjj2005
ldespouy
 
Evernote & Beyond! Tools to Save Time and Make Your Life Easier
Evernote & Beyond! Tools to Save Time and Make Your Life EasierEvernote & Beyond! Tools to Save Time and Make Your Life Easier
Evernote & Beyond! Tools to Save Time and Make Your Life Easier
Crystal Paradis
 
Simulators for Wireless Sensor Networks (OMNeT++)
Simulators for Wireless Sensor Networks (OMNeT++)Simulators for Wireless Sensor Networks (OMNeT++)
Simulators for Wireless Sensor Networks (OMNeT++)
Pradeep Kumar TS
 
Presentation erp - copy
Presentation  erp - copyPresentation  erp - copy
Presentation erp - copy
Anika Jindal
 
Trends in Indian Exports
Trends in Indian ExportsTrends in Indian Exports
Trends in Indian Exports
Shreyes Shyamsunder
 
Desenvolva sua inteligência emocional
Desenvolva sua inteligência emocionalDesenvolva sua inteligência emocional
Desenvolva sua inteligência emocional
Bruno Bakaukas I Dialogas
 

Viewers also liked (11)

How Kaiser Permanente Delivers High-Quality Training
How Kaiser Permanente Delivers High-Quality TrainingHow Kaiser Permanente Delivers High-Quality Training
How Kaiser Permanente Delivers High-Quality Training
 
симметрия
симметриясимметрия
симметрия
 
Dasada
DasadaDasada
Dasada
 
Greetings and farewells
Greetings and farewellsGreetings and farewells
Greetings and farewells
 
Ddjj2005
Ddjj2005Ddjj2005
Ddjj2005
 
Copyright project
Copyright projectCopyright project
Copyright project
 
Evernote & Beyond! Tools to Save Time and Make Your Life Easier
Evernote & Beyond! Tools to Save Time and Make Your Life EasierEvernote & Beyond! Tools to Save Time and Make Your Life Easier
Evernote & Beyond! Tools to Save Time and Make Your Life Easier
 
Simulators for Wireless Sensor Networks (OMNeT++)
Simulators for Wireless Sensor Networks (OMNeT++)Simulators for Wireless Sensor Networks (OMNeT++)
Simulators for Wireless Sensor Networks (OMNeT++)
 
Presentation erp - copy
Presentation  erp - copyPresentation  erp - copy
Presentation erp - copy
 
Trends in Indian Exports
Trends in Indian ExportsTrends in Indian Exports
Trends in Indian Exports
 
Desenvolva sua inteligência emocional
Desenvolva sua inteligência emocionalDesenvolva sua inteligência emocional
Desenvolva sua inteligência emocional
 

Similar to Præsentation datalækage-computerworld-januar-2014

eSec. Managed Security.
eSec. Managed Security.eSec. Managed Security.
eSec. Managed Security.
Ulendorf ... think
 
Keynote
KeynoteKeynote
Keynote
Microsoft
 
Uden sikkerhed og compliance - ingen digital transformation
Uden sikkerhed og compliance - ingen digital transformationUden sikkerhed og compliance - ingen digital transformation
Uden sikkerhed og compliance - ingen digital transformation
Microsoft
 
Muligheder for sikker cloud computing
Muligheder for sikker cloud computingMuligheder for sikker cloud computing
Muligheder for sikker cloud computing
Lars Neupart
 
Smart Grids og IT-sikkerhed af René Rydhof Hansen, Aalborg Universitet
Smart Grids og IT-sikkerhed af René Rydhof Hansen, Aalborg UniversitetSmart Grids og IT-sikkerhed af René Rydhof Hansen, Aalborg Universitet
Smart Grids og IT-sikkerhed af René Rydhof Hansen, Aalborg Universitet
InfinIT - Innovationsnetværket for it
 
TDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-SikkerhedTDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-SikkerhedJonas de Place
 
Dansk It Neupart Cloud Sikkerhed Risikovurdering
Dansk It Neupart Cloud Sikkerhed RisikovurderingDansk It Neupart Cloud Sikkerhed Risikovurdering
Dansk It Neupart Cloud Sikkerhed Risikovurdering
Lars Neupart
 
KMD_sikkerhedbrochure
KMD_sikkerhedbrochureKMD_sikkerhedbrochure
KMD_sikkerhedbrochureClaus Lavdal
 
Genereltom sikkerhed
Genereltom sikkerhedGenereltom sikkerhed
Genereltom sikkerhed
Charli Reimert
 
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft
 
It sikkerhed
It sikkerhedIt sikkerhed
It sikkerhed
Microsoft
 
2010 Sorø "Internet of Things, Cloud Computing & Sikkerhed"
2010 Sorø "Internet of Things, Cloud Computing & Sikkerhed"2010 Sorø "Internet of Things, Cloud Computing & Sikkerhed"
2010 Sorø "Internet of Things, Cloud Computing & Sikkerhed"Alexandra Instituttet
 
Databeskyttelse gennem design
Databeskyttelse gennem designDatabeskyttelse gennem design
Databeskyttelse gennem design
InfinIT - Innovationsnetværket for it
 
Social enginering Erfa-møde Marts 2017
Social enginering Erfa-møde Marts 2017Social enginering Erfa-møde Marts 2017
Social enginering Erfa-møde Marts 2017
J Hartig
 
10 trins tjekliste til en sikker printinstallation
10 trins tjekliste til en sikker printinstallation10 trins tjekliste til en sikker printinstallation
10 trins tjekliste til en sikker printinstallation
Bent Kragelund
 
Hvor sikkert er det Fælles MedicinKort (FMK)?
Hvor sikkert er det Fælles MedicinKort (FMK)?Hvor sikkert er det Fælles MedicinKort (FMK)?
Hvor sikkert er det Fælles MedicinKort (FMK)?
Lakeside A/S
 
Atea og ibm telemedicin - digitaliseringsmessen 2015 - as presented
Atea og ibm   telemedicin - digitaliseringsmessen 2015 - as presentedAtea og ibm   telemedicin - digitaliseringsmessen 2015 - as presented
Atea og ibm telemedicin - digitaliseringsmessen 2015 - as presented
Peter B. Lange
 
Internet of things - morgeninspiration hos Peytz & Co
Internet of things - morgeninspiration hos Peytz & Co Internet of things - morgeninspiration hos Peytz & Co
Internet of things - morgeninspiration hos Peytz & Co
Peytz & Co
 
Sådan vurderer du Cloud Compliance
Sådan vurderer du Cloud ComplianceSådan vurderer du Cloud Compliance
Sådan vurderer du Cloud Compliance
Microsoft
 

Similar to Præsentation datalækage-computerworld-januar-2014 (20)

eSec. Managed Security.
eSec. Managed Security.eSec. Managed Security.
eSec. Managed Security.
 
Keynote
KeynoteKeynote
Keynote
 
Uden sikkerhed og compliance - ingen digital transformation
Uden sikkerhed og compliance - ingen digital transformationUden sikkerhed og compliance - ingen digital transformation
Uden sikkerhed og compliance - ingen digital transformation
 
Muligheder for sikker cloud computing
Muligheder for sikker cloud computingMuligheder for sikker cloud computing
Muligheder for sikker cloud computing
 
Smart Grids og IT-sikkerhed af René Rydhof Hansen, Aalborg Universitet
Smart Grids og IT-sikkerhed af René Rydhof Hansen, Aalborg UniversitetSmart Grids og IT-sikkerhed af René Rydhof Hansen, Aalborg Universitet
Smart Grids og IT-sikkerhed af René Rydhof Hansen, Aalborg Universitet
 
TDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-SikkerhedTDC Perspektiv - Tema om IT-Sikkerhed
TDC Perspektiv - Tema om IT-Sikkerhed
 
Dansk It Neupart Cloud Sikkerhed Risikovurdering
Dansk It Neupart Cloud Sikkerhed RisikovurderingDansk It Neupart Cloud Sikkerhed Risikovurdering
Dansk It Neupart Cloud Sikkerhed Risikovurdering
 
KMD_sikkerhedbrochure
KMD_sikkerhedbrochureKMD_sikkerhedbrochure
KMD_sikkerhedbrochure
 
Invitation til seminar
Invitation til seminarInvitation til seminar
Invitation til seminar
 
Genereltom sikkerhed
Genereltom sikkerhedGenereltom sikkerhed
Genereltom sikkerhed
 
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
Microsoft Next 2014 - Cloud Platform session 5 - Cloud jurasikkerhed, v. Anne...
 
It sikkerhed
It sikkerhedIt sikkerhed
It sikkerhed
 
2010 Sorø "Internet of Things, Cloud Computing & Sikkerhed"
2010 Sorø "Internet of Things, Cloud Computing & Sikkerhed"2010 Sorø "Internet of Things, Cloud Computing & Sikkerhed"
2010 Sorø "Internet of Things, Cloud Computing & Sikkerhed"
 
Databeskyttelse gennem design
Databeskyttelse gennem designDatabeskyttelse gennem design
Databeskyttelse gennem design
 
Social enginering Erfa-møde Marts 2017
Social enginering Erfa-møde Marts 2017Social enginering Erfa-møde Marts 2017
Social enginering Erfa-møde Marts 2017
 
10 trins tjekliste til en sikker printinstallation
10 trins tjekliste til en sikker printinstallation10 trins tjekliste til en sikker printinstallation
10 trins tjekliste til en sikker printinstallation
 
Hvor sikkert er det Fælles MedicinKort (FMK)?
Hvor sikkert er det Fælles MedicinKort (FMK)?Hvor sikkert er det Fælles MedicinKort (FMK)?
Hvor sikkert er det Fælles MedicinKort (FMK)?
 
Atea og ibm telemedicin - digitaliseringsmessen 2015 - as presented
Atea og ibm   telemedicin - digitaliseringsmessen 2015 - as presentedAtea og ibm   telemedicin - digitaliseringsmessen 2015 - as presented
Atea og ibm telemedicin - digitaliseringsmessen 2015 - as presented
 
Internet of things - morgeninspiration hos Peytz & Co
Internet of things - morgeninspiration hos Peytz & Co Internet of things - morgeninspiration hos Peytz & Co
Internet of things - morgeninspiration hos Peytz & Co
 
Sådan vurderer du Cloud Compliance
Sådan vurderer du Cloud ComplianceSådan vurderer du Cloud Compliance
Sådan vurderer du Cloud Compliance
 

Præsentation datalækage-computerworld-januar-2014

  • 1. Data lækager En af vor tids største digitale udfordring
  • 2. 1,7 mio kroner Source: The 2013 IBM Cyber Security Intelligence Index.
  • 4. Lad os nu én gang for alle… Source: DatalossDB.org
  • 5. Trends… Source: The 2013 IBM Cyber Security Intelligence Index.
  • 6. Trends… Source: The 2013 IBM Cyber Security Intelligence Index.
  • 8. Motiver… Source: The 2013 IBM Cyber Security Intelligence Index.
  • 9. Den menneskelige faktor… Source: The 2013 IBM Cyber Security Intelligence Index.
  • 10. Eksterne partneres involvering…  14% – 22% Source: DatalossDB.org
  • 11. Datalækager hele tiden… 152 mio records 150 mio records 100 mio records 40 mio records Source: DatalossDB.org
  • 12. Ingen silver bullits…   Væg til væg Teknisk og uteknisk    Løs så meget af problemet ad teknisk vej Hvor dette er umuligt, skal personalet kende til problemstillinger omkring netop disse datalækage problemstillinger, så de kan tage deres forbehold Hvilke systemer er eksponeret mod internettet, og hvor godt er de sikret    Web application kode og app firewalls Sårbarheder på de anvendte platforme (såvel OS som appl.) Samspillet mellem de eksponerede lag, og niveauerne under….
  • 14. Lad os komme i gang…  Få styr på jeres assetts…     Få styr på sårbarhederne    Vurderet op mod risici Sørg for at niveauet vedligeholdes kontinuérligt Væg til væg – og simplificér!    Få dem ind på radaren, og hold dem der, også i fremtiden Vær opmærksom på one-off’s Automatisér så meget som muligt Sørg for at alle aspekter undersøges Simplificering gennem segmentering (f.eks færre men fokuserede FW regler) Køreplanen…    Mål, og få jeres baseline på plads Diskutér jeres fremtidige niveau Læg en plan for at kommer dertil
  • 15. ISF Standard of Good Practise…  ISO 27xxx i praksis!  Kontrol miljøerne:           Politikker og organisation HR sikkerhed Assett Management Forretnings-applikationer Kundernes adgange Adgangskontrol System-ledelse Teknisk infrastruktur Netværks-ledelse Trussels- og sårbarhedsledelse  Kontrol miljøerne fortsat..          Hændelsesstyring og efterforskning Lokale miljøer Desktop miljøer Mobil databehandling Elektronisk kommunikation Eksterne leverandører System udviklings cyklus Fysisk og miljømæssig sikkerhed Beredskabsledelse
  • 16. Når det er gået galt…      Hændelses-respons Planlagt forud..! Digital efterforskning  Vær opmærksom på det strafferetslige  Bevissikring & hændelsesdokumentation  Vær forsigtig med selv at lege Sherlock  Mistanken kan ramme tilbage på dig selv…! Post hændelses-gennemgang Undgå gentagelser i fremtiden!
  • 17. Tak fordi I lyttede… Kim Aarenstrup Bestyrelsesformand Information Security Forum …og meget andet fremover 