Datakonsulent Bo Christensen Datasikkerhed Datakonsulent Bo Christensen
Hvorfor fokusere på Datasikkerhed? DDKM Lovgivning Trusselsbilledet
Datasikkerhed Hvad der gælder for fortroligt papir gælder i høj grad også for fortrolige data. Fysiske forhold Eksterne trusler Interne trusler
A) Fysiske forhold Server Reception Ankomstterminal Gæstenetværk Printere Arbejdsstationer Hjemmearbejdsplads
B) Eksterne trusler Motiver Organisering Metoder Modforholdsregler
B.1) Motiver for IT-kriminalitet Berømmelse Hærværk Økonomisk berigelse Hacktivisme Spionage Krigsførsel Motiv, middel, mulighed 6
B.2) Organisering Script kiddies Enkeltmandshacking Hacktivister Cypercrime-syndikater Spionage (industriel / statslig) Cyberkrig (statslig)
B.3) Cyberkriminelle Metoder Malware Sårbarhed Angreb
B.3.a) Malware 9
B.3.b) Sårbarhed Dan vindue Dan menulinje Dan indholdsrude Indlæs fil EOF Linje 4 Linje 3 Linje 2 Linje 1 Håndter events Vis dokument Skift titel Indlæs fil Dan indholdsrude Dan vindue Dan menulinje Linje 1 Linje 2 Linje 3 Linje 4 EOF
B.3.b) Sårbarhed https://www.cvedetails.com/ Linje 5 Linje 4 Linje 3 Stop Firewall Download Keylogger EOF Håndter events Vis dokument Skift titel Indlæs fil Dan indholdsrude Dan vindue Dan menulinje Linje 1 Linje 2 Linje 3 Linje 4 Linje 5 Stop Firewall Download Keylogger EOF
B.3.d) Angreb Hacking: Når uautoriserede bryder ind på en computer eller et netværk. Phishing: Når cyber-kriminelle forsøger at franarre dig fortrolige informationer. (Social Engineering) Spoofing: Når cyber-kriminelle forsøger at franarre dig informationer eller kompromittere din computer ved at efterligne en pålidelig kilde.
B.4) Modforholdsregler Sikkerhedspakke Opdatering Skadelige downloads Mail og meddelelser Adgangskoder Backup Beskyt persondata Flytbare medier Trådløse netværk Sund fornuft
C) Interne trusler Brugeradfærd Nysgerrige / ondsindede patienter Tidligere kollegaer
Tænk sikkerhed Det gør du jo også, når du kører bil.