Datakonsulent Bo Christensen

Slides:



Advertisements
Lignende præsentationer
VIRUS, SPYWARE OG SPAM. Vi tar´ en tur rundt i en uhyggelig verden, fyldt med alt muligt skidt der forpester vores liv med vores PC Af Molly Larsen.
Advertisements

WORKSHOP OM ANTI-MALWARE i skyen som service eller traditionelt.
Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
Dias til.
Tilgængeliggørelse af elektroniske arkivalier
PC.
Dokumentsikkerhed fra vugge til grav
Firewalls & netsikkerhed Henrik Størner,
Beskyt din computer og dine data!
Briefing og gode råd om IT Sikkerhed v
Sikkerhed og persondata mv
V/ Heine M. Jensen –
Microsoft Sikkerhed Fundamentet for den moderne IT-udvikling.
Arkitektur - Sikkerhed
Udarbejdet af IT-chef Steen Hermansen IT ERFA-grupper i advokatbranchen Tirsdag den 28. januar 2003, Aarhus Kongreshus Onsdag den 29. januar 2003, H.C.
Brug af IT redskaber og -systemer i den administrative stilling
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Fysiske netværk.
Beskyttelse af personlige oplysninger på nettet
IT workshop 30. september 2004 Beslutningsgrundlag for IT-omlægninger Beslutningsgrundlag for IT-omlægninger Et par tommelfinger regler.
ALEPH GUI & XML Arkitektur XML/XSL XSL editor. eLib seminar 18.–19. november 2004 SERVER KLIENT GUI, Job manager, Print Dæmon PrintFile (Udskrifter) XML.
Klik for at starte test. Hvad sker der når man foraterer en diskette eller USB nøgle? Svar Disketten ødelægges Disketten ødelægges Disketten opdateres.
Chefkonsulent Mads Ecklon
Hvad kan borgerne på sundhed.dk?
21. marts 2015Keld Hinsch1 Pc-kørekort Datatab og andre problemer.
MEDICINKORTET PÅ SUNDHED.DK VEJLEDNING TIL APOTEKER.
16.1 Mathiassen, Munk-Madsen, Nielsen & Stage, 2001 © Dokumentation Oversigt og principper Kapitel 16.
Fortid, nutid, fremtid IT-Hacking
Muligheder og ulemper ved skytjenester Ved Claus Aarøe, UNI•C
Side 1 Dato: 28. marts 2015 Emne: Sikkerhed på det distribuerede miljø KMD A/S Lidt om firmaet Mindre om undertegnede Mest om sikkerhed i det distribuerede.
Trusselsbilledet Bjørn D. Froberg IT Security Consultant C-cure
IT Arkitektur og Sikkerhed Virus, Malware og hvad er trusselsbilledet?
Undervisningsmaterialet er udarbejdet af Danmarks Matematiklærerforening for Finansrådet. OPLÆG TIL GÆSTEUNDERVISNING 2016 LØN, LÅN OG OPSPARING (Til arbejdshæftet.
Hvad kan gøre en Computer langsom Processor Ram Harddisk Spyware, Malware Virus.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Vi præsenterer AntiVirus Business Edition og Internet Security Business Edition beskyttelse mod nye trusler, databeskyttelse, identitetsbeskyttelse,
IT SIKKERHED I ALMEN PRAKSIS. Niels Ulrich Holm..
C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Copyright © Case virksomheden AAAFlex A/S Den dag det utænkelige skete...
NKOR 2015 – Spor 3 - Datasikkerhed 5. november Kontorchef Michael Kubel.
SCRIPT KIDDIE THREAT LIDT OM MIG TOBIAS EVAR LAURIDSEN 10 ÅRS ERFARING MED IT-DRIFT OG IT-SIKKERHED EC-COUNCIL CERTIFIED ETHICAL.
Cyberkriminalitet ● Hvorfor er Cyberkriminalitet et stigende problem og Hvad gør man for at forhindre det? ● Kan man stoppe det, eller er det en skrue.
It hjemme og i butikken. Gør det selv Oprette sig som bruger, og gå i gang. Print eller send tegning. Tegningen gemmes på hovedkontorets server, hvor.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Sikkerhedskursus (følgende lektioner er tilgængelige i dette kursus
Data sikkerhed og lov bredt set
Sikker behandling af personoplysninger og informationsaktiver
Abney Associates- Vaccination teori - kan internetkriminalitet udryddes?
Cyberkriminalitet Hvorfor er Cyberkriminalitet et stigende problem og Hvad gør man for at forhindre det? Kan man stoppe det, eller er det en skrue uden.
Beskyt din virksomhed- Workshop
IT-politik og sikkerhed
Temadag om sikkerhed på SDN
Indhentning af CPR-nummer og samtykke
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Retsregler og vira.
Dagligdagen med Linux for almindelige brugere
Datasikkerhed i Kommunerne Branchens syn og udsyn
Sikker behandling af personoplysning og retningslinjer for it-adfærd hos Struer Forsyning Version 1.0 – September 2017.
Foreningsliv & Persondataforordning
Dansk Boldspil-Union – IT leveregler
Tak for invitationen Bambora online betaling Persondataforordningen.
Sikker adfærd er vigtig I det offentlige arbejder vi ofte med personoplysninger, som er følsomme eller skal behandles fortroligt Sikkerhedspakken.
Sikker adfærd er vigtig - Som sundhedspersonale arbejder vi med personoplysninger og oplysninger der skal behandles fortroligt, og dem skal vi passe godt.
Sikker adfærd er vigtig Som lærere arbejder vi med væsentlige og ofte fortrolige eller følsomme informationer, og dem skal vi passe godt på Sikkerhedspakken.
– hvordan får vi de ansatte med?
Inspirationsdag 2018 It-sikkerhed It-afdelingen i Sekretariatet
Dansk Boldspil-Union – IT leveregler
Præsentation af IT-sikkerhedsfunktionen
Præsentation af IT-sikkerhedsfunktionen
Vigtige opdateringer af din computer og mobil
Præsentationens transcript:

Datakonsulent Bo Christensen Datasikkerhed Datakonsulent Bo Christensen

Hvorfor fokusere på Datasikkerhed? DDKM Lovgivning Trusselsbilledet

Datasikkerhed Hvad der gælder for fortroligt papir gælder i høj grad også for fortrolige data. Fysiske forhold Eksterne trusler Interne trusler

A) Fysiske forhold Server Reception Ankomstterminal Gæstenetværk Printere Arbejdsstationer Hjemmearbejdsplads

B) Eksterne trusler Motiver Organisering Metoder Modforholdsregler

B.1) Motiver for IT-kriminalitet Berømmelse Hærværk Økonomisk berigelse Hacktivisme Spionage Krigsførsel Motiv, middel, mulighed 6

B.2) Organisering Script kiddies Enkeltmandshacking Hacktivister Cypercrime-syndikater Spionage (industriel / statslig) Cyberkrig (statslig)

B.3) Cyberkriminelle Metoder Malware Sårbarhed Angreb

B.3.a) Malware 9

B.3.b) Sårbarhed Dan vindue Dan menulinje Dan indholdsrude Indlæs fil EOF Linje 4 Linje 3 Linje 2 Linje 1 Håndter events Vis dokument Skift titel Indlæs fil Dan indholdsrude Dan vindue Dan menulinje Linje 1 Linje 2 Linje 3 Linje 4 EOF

B.3.b) Sårbarhed https://www.cvedetails.com/ Linje 5 Linje 4 Linje 3 Stop Firewall Download Keylogger EOF Håndter events Vis dokument Skift titel Indlæs fil Dan indholdsrude Dan vindue Dan menulinje Linje 1 Linje 2 Linje 3 Linje 4 Linje 5 Stop Firewall Download Keylogger EOF

B.3.d) Angreb Hacking: Når uautoriserede bryder ind på en computer eller et netværk. Phishing: Når cyber-kriminelle forsøger at franarre dig fortrolige informationer. (Social Engineering) Spoofing: Når cyber-kriminelle forsøger at franarre dig informationer eller kompromittere din computer ved at efterligne en pålidelig kilde.

B.4) Modforholdsregler Sikkerhedspakke Opdatering Skadelige downloads Mail og meddelelser Adgangskoder Backup Beskyt persondata Flytbare medier Trådløse netværk Sund fornuft

C) Interne trusler Brugeradfærd Nysgerrige / ondsindede patienter Tidligere kollegaer

Tænk sikkerhed Det gør du jo også, når du kører bil.