Arkitektur - Sikkerhed

Slides:



Advertisements
Lignende præsentationer
Anskaffelse af ny teknologi
Advertisements

VIRUS, SPYWARE OG SPAM. Vi tar´ en tur rundt i en uhyggelig verden, fyldt med alt muligt skidt der forpester vores liv med vores PC Af Molly Larsen.
Forsiden 1.Denne knap bruges når du vil taste dagens resultater ind. 2.Denne knap skal kun bruges hvis du allerede har gemt data og du finder ud af at.
Første gang du logger på, skal du bestille ny adgangskode her
Læringsmiljø på hhx; kvaliteter og udfordringer Temaoplæg 2: IKT i undervisningen på hhx DEA, 13. Oktober 2010 Ph.d.-stipendiat, Arnt Louw Vestergaard.
FOKUS! På vores udvikling.
Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
Arkitektur - data.
Dias til.
Hvordan får jeg lagt First Class programmet ind på min egen computer ??? De følgende sider er en lille anvisning på, hvordan du selv kan installere programmet.
IM-Strategi.
Sidetyper Web-udvikling med FrontPage 2003 RHS - Informationsteknologi.
Vejledning i blog-værktøjet WordPress Opdateret august 2009.
– Sådan virker det! Dit elektroniske postsystem Ved Arne Crown Rasmussen
Computerens anatomi.
Firewalls & netsikkerhed Henrik Størner,
Beskyt din computer og dine data!
Formularer (Access, del 3)
Arkitektur – hardware og netværk
Hvordan bruger jeg First Class konferencerne ?
V/ Heine M. Jensen –
IT-Strategi.
Virksomheder - definition
Aktiv brug af Søften Portalen
1 Kom i gang med it på IT-Universitetet Introkursus forår 2007.
Brug af IT redskaber og -systemer i den administrative stilling
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Fysiske netværk.
Introduktion til Access (Access, del 1)
Validering af data (Access, del 7)
Oprettelse af tabeller (Access, del 2)
Rapporter (Access, del 5)
Made by. Merlinia Assistance Hovedpunkter Øg sikkerheden for medarbejdere, der en gang imellem føler sig truet. Undgå behovet for dyre elektroniske alarmsystemer.
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
I gang med FrontPage 2003 Web-udvikling med FrontPage 2003 RHS - Informationsteknologi.
Klik for at starte test. Hvad sker der når man foraterer en diskette eller USB nøgle? Svar Disketten ødelægges Disketten ødelægges Disketten opdateres.
Data Dictionary (databaser, del 7)
Context- og flow-diagrammer (databaser, del 3)
Den digitale kløft Professor Birgit Jæger Institut for Samfund og Globalisering Roskilde Universitet.
Hospitalsenheden VEST
21. marts 2015Keld Hinsch1 Pc-kørekort Datatab og andre problemer.
Videregående pc-vejledning Modul 07: Elektronisk post 60+Bornholm.
Rapporter (Access, del 5). RHS – Informationsteknologi – Udgangspunkt Vi har oprettet en database Vi har defineret en eller flere tabeller, og.
Fortid, nutid, fremtid IT-Hacking
Fysiske netværk LAN og WAN - net.
Introduktion til databaser (databaser, del 1)
Lion CMS Introduktion Sådan bruger du systemet. Trin 1 Tryk på login knappen Skriv dit brugernavn Skriv dit password Tryk på OK (Login) knappen Du er.
Opslagsfelter (Access, del 6). RHS – Informationsteknologi – Udgangspunkt Vi er ofte i den situation, at valg af en type for et felt ikke begrænser.
Introduktion til Access (Access, del 1). RHS – Informationsteknologi – Fra design til udvikling Vi ved nu, hvordan vi finder et design for en database,
IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN.
Trusselsbilledet Bjørn D. Froberg IT Security Consultant C-cure
Oprettelse af tabeller (Access, del 2)
Interaktive knapper Web-udvikling med FrontPage 2003 RHS - Informationsteknologi.
Formularer (Access, del 3). RHS – Informationsteknologi – Udgangspunkt Vi har oprettet en database Vi har defineret en eller flere tabeller Vi.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
IT SIKKERHED I ALMEN PRAKSIS. Niels Ulrich Holm..
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Sikkerhedskursus (følgende lektioner er tilgængelige i dette kursus
TÆT PÅ DIG TÆT PÅ JOB.
IT-politik og sikkerhed
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Undgå falske beskeder Hackerne beder om dine personlige oplysninger i en mail eller sms. Det ville pengeinstitutter, virksomheder eller myndigheder aldrig.
Tag sikkerhedskopier Når uheldet er ude – enten fordi dine ting går i stykker, eller fordi du bliver offer for kriminalitet – er det godt at have sikret.
Tag sikkerhedskopier Når uheldet er ude – enten fordi dine ting går i stykker, eller fordi du bliver offer for kriminalitet – er det godt at have sikret.
Foreningsliv & Persondataforordning
Principper for drifts-og datasikkerhed i Rejsekort
Modul 07, Elektronisk post
Sikker adfærd er vigtig I det offentlige arbejder vi ofte med personoplysninger, som er følsomme eller skal behandles fortroligt Sikkerhedspakken.
Sikker adfærd er vigtig - Som sundhedspersonale arbejder vi med personoplysninger og oplysninger der skal behandles fortroligt, og dem skal vi passe godt.
Sikker adfærd er vigtig Som lærere arbejder vi med væsentlige og ofte fortrolige eller følsomme informationer, og dem skal vi passe godt på Sikkerhedspakken.
Præsentationens transcript:

Arkitektur - Sikkerhed

RHS – Informationsteknologi – 2008 Sikkerheds-politik I dag er et stort antal virksom-heder kritisk afhængige af Kontinuert IT-drift Integritet af data En sikkerheds-politik (for IT) definerer politikker for at sikre disse forhold, med hensyn til Uheld Angreb RHS – Informationsteknologi – 2008

RHS – Informationsteknologi – 2008 Uheld…? Hvad er et ”uheld”? En utilsigtet hændelse, som forstyrrer IT-driften eller inte-griteten af data Mekanisk/elektronisk nedbrud Strømsvigt Sygdom / strejke / lockout Naturkatastrofe (Force majeure) RHS – Informationsteknologi – 2008

RHS – Informationsteknologi – 2008 Kontinuert IT-drift Typisk taktik for at sikre kontinuert drift er redundans – at dublere et eller flere systemer Hardware: Kan være at lade en eller flere computere være ”spejle” af centrale computere – dette vil typisk også give data-redundans Strøm: Kan være UPS eller egentligt nødanlæg Personale: Udbred kompetencer! Force majeure: Stærk sikring af lokation, eller helt alternativ lokation – dyrt!!! RHS – Informationsteknologi – 2008

RHS – Informationsteknologi – 2008 Angreb! Nok en større trussel for mange virksomheder end uheld… Mange typer angreb – for virksomheder er de vigtigste Virus – selvkopierende program, som ofte udfører en eller anden skadelig handling Hacking – at skaffe sig uauto-riseret adgang til et IT-system RHS – Informationsteknologi – 2008

RHS – Informationsteknologi – 2008 Virus Hvad er en ”virus”? Et program, som er i stand til at kopiere sig selv, og sprede sig til andre computere En virus er ikke pr. definition skadelig, men er det oftest Spredes ofte ved at hægte sig på et harmløst program, som spredes f.eks med e-mail RHS – Informationsteknologi – 2008

RHS – Informationsteknologi – 2008 Virus En ondsindet virus kan f.eks slette data, eller – mere subtilt – ændre data Sjældent rettet mod specifik virksomhed, men kunne i teorien forekomme Hvorfor laver man en virus? FORDI MAN KAN!!! Afpresning For at give kunder til anti-virus programmer…  RHS – Informationsteknologi – 2008

RHS – Informationsteknologi – 2008 Virus Hvordan beskytter en virksomhed sig imod virus? I princippet som private Vær kritisk overfor det du modtager fra andre Anti-virus, firewall, etc DEFINER POLITIKKER! De fleste problemer med virus skyldes menneskelige fejl… RHS – Informationsteknologi – 2008

RHS – Informationsteknologi – 2008 Hacking Definition: At en person skaffer sig adgang til et IT-system uden at være autoriseret til det Hvorfor vil man det…? FORDI MAN KAN!!! Industrispionage Hævn…? Ofte er hackerens midler ret lavteknologiske, og igen er ansattes ”sløseri” det største problem… RHS – Informationsteknologi – 2008

RHS – Informationsteknologi – 2008 Hacking Sådan gøres livet nemt for en hacker: Brug dårlige passwords, f.eks. ”1234”, dit brugernavn, din fødselsdato eller børns navne som password Skriv dine passwords ned på en seddel, og læg sedlen i din skrivebordsskuffe eller pung Lad være med at låse din PC, når du forlader den Undlad at påtvinge folk at gå med et synligt adgangskort med foto Undlad at slette tidligere ansatte fra systemet Undlad at kryptere dit trådløse netværk RHS – Informationsteknologi – 2008

RHS – Informationsteknologi – 2008 Data-backup I langt de fleste virksomheder er data den vigtigste ”værdigenstand” i virksomhedens IT-system Backup af data bør være en naturlig del af IT-driften… Jo nemmere det er at tage backup, jo mere sandsynligt er det, at det rent faktisk bliver gjort… RHS – Informationsteknologi – 2008

RHS – Informationsteknologi – 2008 Data-backup Gode regler for data-backup Gør det nemt! Allerhelst helt automatisk Definer klart organisatorisk ansvar for data-backup Hav backup-data et andet sted (anden bygning) Hav backup-data et sikkert sted (bankboks) Brug en fornuftig teknologi/medie Generationsprincippet; ikke kun én backup, gem mange ”generationer af backup-data Kontrollér jævnligt, at data rent faktisk kan reetableres fra back-data RHS – Informationsteknologi – 2008

Sikkerheds-håndbogen Den samlede sikkerheds-politik kan være omfattende – bør skrives ned i en sikkerheds-håndbog Håndbogen bør være ”levende”, og afspejle den aktuelle sikkerheds-situation for virksomheden Naturligvis obligatorisk læsning for alle ansatte Konsekvenser ved overtrædelse…? RHS – Informationsteknologi – 2008