Dokumentsikkerhed fra vugge til grav

Slides:



Advertisements
Lignende præsentationer
Klar til håndtering af fritagelse af borgers fra Digital Post
Advertisements

Katalog over nationale standarder på sundhedsområdet.
VIRUS, SPYWARE OG SPAM. Vi tar´ en tur rundt i en uhyggelig verden, fyldt med alt muligt skidt der forpester vores liv med vores PC Af Molly Larsen.
Dagens program Hvad er frivillig.dk Hvordan er frivillig.dk bygget op
TEST 2 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
Portalintegrationsprojektet Føderationstilslutning ERFA møde 9. januar 2008.
Sikkerhed i Skyen og andre steder - At regne uden at kigge Ivan Damgård, Institut for Datalogi, Aarhus Universitet.
TEST 1 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Arbejdsmiljøcertificering
Windows ® 7 og Office 2010 til små og mellemstore virksomheder WINDOWS ® 7 OG OFFICE 2010 TIL SMÅ OG MELLEMSTORE VIRKSOMHEDER Vi anbefaler ægte Microsoft.
Portalintegrationsprojektet Claus Andreasen PL, portalintegrationsprojektet.
Firewalls & netsikkerhed Henrik Størner,
Beskyt din computer og dine data!
Interessenter og interessentanalyse
It sikkerhedskomitéen TEKNIK, POLITIK, ETIK - om PET, RET og ANSVAR v/ Linda Nielsen Formand for It-sikkerhedskomitéen.
Tjekliste Er din myndighed klar til Digital Post? Kan din myndighed modtage og besvare digital post? Test om det virker Sørg for at teste, om myndigheden.
TEST 3 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
V/ Heine M. Jensen –
ESigner - Signatur på Web Bernt Bisgaard, Cryptomathic IT-erfagrupper i advokatbranchen.
Virksomheder - definition
Medialisering og organisationsudvikling Taarnby,
Arbejdsmiljørådgivningen i det nye reguleringsparadigme
Forandringsprocessens risici og den indre sammenhæng i processen
Sådan skaber vi et kampagnekorps Baggrund Foreningen skal bruge flere frivillige til centrale og lokale events For fortsat at sikre midler til foreningens.
Arbejdet med åbne standarder – fokus på implementeringen af B 103 Oplæg ved 3. workshop for it-governance 21. februar 2007.
Microsoft Sikkerhed Fundamentet for den moderne IT-udvikling.
Arkitektur - Sikkerhed
Udarbejdet af IT-chef Steen Hermansen IT ERFA-grupper i advokatbranchen Tirsdag den 28. januar 2003, Aarhus Kongreshus Onsdag den 29. januar 2003, H.C.
Demokratisk underskud i informationssamfundet?
Brug af IT redskaber og -systemer i den administrative stilling
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Videnskabsministeriets arbejde med åbne standarder Vicedirektør Mikkel Hemmingsen, Videnskabsministeriet
NemHandel, OIOUBL og lovgivning
Global Biodiversity Information Facility GLOBAL BIODIVERSITY INFORMATION FACILITY Hugo von Linstow Seminar om DanBIF & Amternes Naturdata 8. November 2004.
MOBILITY MANAGEMENT INTRODUKTION MOBILITY MANAGEMENT & BEVIDSTHED INTRODUKTION.
1 COWI BAR Handel, BAR Jord til Bord, BAR Kontor, Grafisk BAR, Industriens BAR 1 ARBEJDSMILJØLEDELSE OHSAS Seminar 1 Arbejdsmiljøledelse OHSAS
Quality Management Systems
Nyt Fælles Bibliotekssystem
E-handel og FM Program: Kl Introduktion
Hvordan lagrer Amterne data Relationer til Miljøportalen Hans-Erik Jensen Biolog Viborg Amt, Miljø og Teknik, Naturkontoret Skottenborg 26, 8800 Viborg.
10. sep Nordjyllands Amt Digital Signatur Kristian Alstrup Baden  Den Digitale Amtsgård ”Den Digital Amtsgård” Digital Signatur.
21. marts 2015Keld Hinsch1 Pc-kørekort Datatab og andre problemer.
Fortid, nutid, fremtid IT-Hacking
Informationssamfundet Dansk Statistisk Forening 30. maj 2005.
App-strategi Strategi for understøttelse af smartphones og tavlepcere.
Side 1 Dato: 28. marts 2015 Emne: Sikkerhed på det distribuerede miljø KMD A/S Lidt om firmaet Mindre om undertegnede Mest om sikkerhed i det distribuerede.
Seminar 6 – Arbejdsmiljøledelse
IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN.
Trusselsbilledet Bjørn D. Froberg IT Security Consultant C-cure
Pervasive Computing: Gateway Architecture for Home Integration Jonas Thomsen Ph.d. studerende Kvalifikationseksamen 27. september 2004.
Hjemmet som et Distribueret System Jonas Thomsen Ph.d. studerende Center for Pervasive Computing.
C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Copyright © Projektmodel for Beredskabsplan.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
IT SIKKERHED I ALMEN PRAKSIS. Niels Ulrich Holm..
Danmark er mere afhængig af omverden end omverden er af Danmark Energiens Topmøde 2014 Charlotte Søndergren Dansk Energi.
Beskyt din virksomhed- Workshop
Datakonsulent Bo Christensen
Arbejd Overalt - Workshop
IT-politik og sikkerhed
Temadag om sikkerhed på SDN
Personalet Aktuel status Strategi - fremtid
Hvorfor er vi her i dag?. Databeskyttelsesforordningen (GDPR) og Databeskyttelsesrådgiveren (DPO)
Foreningsliv & Persondataforordning
Persondataforordningen
Arbejdsmiljøgruppens ansvar, etik og samarbejde
Sikker adfærd er vigtig I det offentlige arbejder vi ofte med personoplysninger, som er følsomme eller skal behandles fortroligt Sikkerhedspakken.
Sikker adfærd er vigtig Som lærere arbejder vi med væsentlige og ofte fortrolige eller følsomme informationer, og dem skal vi passe godt på Sikkerhedspakken.
FIR morgenmøde 22. november 2018
Præsentation af IT-sikkerhedsfunktionen
Præsentationens transcript:

Dokumentsikkerhed fra vugge til grav

Om DI og DI ITEKs sikkerhedsarbejde Mission Udvalgets mission er at bidrage til forbedring af informationssikkerheden i DI’s medlemskreds og i det øvrige samfund. Organisation Leverandører, brugere og omverdenen (forbrugere, forskere, ITST og andre interessenter)   Produkter Netværk, vejledninger, bøger, politiske udspil, høringssvar Emner: ledelse, trusler, løsninger, forretningen, infrastruktur, spam, spyware, fysisk sikkerhed, cloud computing, hjemmearbejdspladser, privacy (PbD, PIA, PET) Aktuelle indsatsområder National strategi for bekæmpelse af BOTs Copenhagen Privacy Principles Cookiebekendtgørelsen Kommende: Sikkerheden i produktionen og produkterne Dagens emne: Dokumentsikkerhed fra vugge til grav

Motivation: kopiering og outsourcing - Outsourcing (og cloud computing) - Virksomheder tættere integreret med hinanden elektronisk Dansk kultur Andre landes eller konkurrenters interesser Andre landes kultur Trusselsbillede Brug f.eks. OCTAVE Kopiering - case med emballage Spionage Social engineering Hacking: Opsnapning ved lagring eller transmission Glemte, tabte eller stjålne terminaler Udskiftning i medarbejderstaben

Vejledningens formål Arbejdshypotese Vi skal gøre det vanskeligere for de kriminelle at få adgang til forretningskritiske data, som: Skabes på en harddisk i Danmark Transmitteres via internettet eller en bærbar terminal Anvendes hos en outsourcingpartner et sted ude i verden Bagvedliggende formål Sikre at danske virksomheder i en global verden ikke mister deres forretningskritiske data - f.eks. forskningsresultater eller patenterede opskrifter eller produktionstegninger Sikre at der fortsat eksisterer danske virksomheder, som begår sig i en global verden Sikre at der stadig er arbejdspladser i Danmark Altså beskyttelse af dokumenter som supplement til klassisk perimetersikkerhed

De første skridt til at beskytte data Hvilke data har vi? Hvor er data henne? Hjemme Under transmission Ude

Klassifikationsmodel Baggrund DS 484 Lavet på baggrund af Statsministeriets cirkulære nr. 2004 Igen baseret på et fælles klassifikationssystem fra NATO, EU og WEU Klasser Offentlige informationer / data - f.eks. reklamer, årsberetninger, hjemmeside Interne informationer / data f.eks. Arbejdsplaner, driftsoplysninger og rabatordninger Følsomme informationer / data Kun for betroede medarbejdere – f.eks. medarbejderoplysninger, kontrakter Fortrolige informationer / data Kun for særligt betroede medarbejdere – f.eks. patenter, skabeloner, produktionsdata, produktionsmetoder, arbejdstegninger, opskrifter, forretningsstrategi

Risikoanalyse Hvilke risici står informationer / data overfor? Trussel, konsekvens (høj, middel, lav), sandsynlighed (høj, middel, lav) Personrelaterede trusler Sure medarbejdere, tidligere medarbejdere Uopmærksomme kolleger Konkurrenter Kriminelle Metoder: tyveri, hacking, skadelig kode, økonomi, manglende opdatering, manglende viden, sårlige procedurer/politikker Systemmæssige trusler - F.eks. sårbare programmer Trusler udenfor virksomhedens kontrol F.eks. naturkatastrofer Sikkerheden hos modtager af data På baggrund af risikoanalysen laves der politikker, procedurer og iværksættes korrigerende foranstaltninger

Summa sumarum Hvilke data har vi? Hvor er data henne? (Hjemme, under transmission, ude) Hvilken klassifikation skal de have? (Offentlig, intern, følsom, fortrolig) Hvilken risiko er der for at miste kontrol med data? Trussel, konsekvens (høj, middel, lav), sandsynlighed (høj, middel, lav) Hvilke korrigerende foranstaltninger kan iværksættes? (Politik, procedurer, teknologi, uddannelse, restrisiko)

Samlet begrebsapparat Offentlige Interne Følsomme Fortrolige Grundlæggende Mellem Udvidet Holistisk Hjemme Transmission Ude

Hjemme og under transmission Beskyt perimeteren: Firewall, antivirus, IDS, netværkssegmentering, rollebaseret adgangskontrol, mængdemæssig begrænsning på adgang til data, logning, kryptering Også på bærbare terminaler Under transmission Krypter: VPN site-to-site

Ude – del 1 Sikkerheden skal tilknyttes det enkelte dokument I dokumentet Forsegling af dokument via certifikat, hvor dokumentet ikke kan åbnes førend brugeren har autentificeret sig Kontrollen med brugeren Centraliseret rettighedsstyring af dokumenter (hvem må tilgå dem) Autentifikation af bruger mod brugerdatabase der kontrolleres af modervirksomhed Klientløsning (som skal installeres) eller serverløsning (adgang til certifikatserver) Fordeling af rettigheder - Automatisk tidsudløb af rettigheder Rettighedsstyring i forhold til åbne, gemme, redigere, videresende, printe, faxe, kopiere og slette Blokering af skærmdumps Anmodning om nye rettigheder bør kunne ske fra dokumentet Tildelte brugerrettigheder håndteres automatisk i tilknytning til bruger (directory over nye brugere, nuværende brugere og slettede brugere)

Ude – del 2 Andre nyttige forhold Skal fungere bag en anden virksomheds firewall Anvende anerkendt kryptering uanset lokalitet Logning af brugeradfærd Test for sårbarheder i applikationer tillige med patchstyring Vurdering af funktionalitet på forskellige platforme – herunder mobile terminaler Åben kode, således at 3. parter kan udvikle add ons Overholde lovgivning om krav til tilstrækkelig beskyttelse Evt. tillade skanning for virus

Oversigt over produkter Oracle Information Rights Management Symantec Data Loss Prevention, Endpoint Encryption, E-mail gateway IBM Secure File Encryption for Deaktop McAfee Total Data Protection for Data ScanArmor – BitArmor DataControl Der kan findes flere produkter på markedet. DI anbefaler ikke disse produkter, men angiver dem muligheder, der kan overvejes til at løse en konkret udfordring.

Kontakt Henning Mortensen hem@di.dk