Trusselsbilledet Bjørn D. Froberg IT Security Consultant C-cure +45 4541 1446.

Slides:



Advertisements
Lignende præsentationer
VIRUS, SPYWARE OG SPAM. Vi tar´ en tur rundt i en uhyggelig verden, fyldt med alt muligt skidt der forpester vores liv med vores PC Af Molly Larsen.
Advertisements

”Risk management for notebooks!” This presentation is protected by copyright - Umates A/S, Denmark Risk management for notebooks? Analysebureauet.
v/ Flemming Faber Souschef, IT-Sikkerhedskontoret
Rigtige mænd tager ikke backup - de græder!
WORKSHOP OM ANTI-MALWARE i skyen som service eller traditionelt.
Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
Sikkerhed i Skyen og andre steder - At regne uden at kigge Ivan Damgård, Institut for Datalogi, Aarhus Universitet.
Agenda Hvad rører der sig nationalt? Hvad rører der sig tværregionalt?
Windows ® 7 og Office 2010 til små og mellemstore virksomheder WINDOWS ® 7 OG OFFICE 2010 TIL SMÅ OG MELLEMSTORE VIRKSOMHEDER Vi anbefaler ægte Microsoft.
BESKYTTET MOBILITET: DEN GODE, DEN ONDE OG DEN GRUSOMME KILDE: TOSHIBA EUROPE GMBH.
Dokumentsikkerhed fra vugge til grav
Stjernholm Dagen 2011 – fokus på… InnovationsDesign v/Lars Fridberg.
Firewalls & netsikkerhed Henrik Størner,
Beskyt din computer og dine data!
Briefing og gode råd om IT Sikkerhed v
Kryptering, & Plug & play enheder IT-Sikkerhedskonference Maj 2008 – C-Cure Shehzad Ahmad, DK-CERT
V/ Heine M. Jensen –
Snigpremiere: Styrk dit beslutningsgrundlag med Microsofts nye Business Intelligence platform Mads Kjærsgaard og Jesper Priskorn Business Intelligence,
Microsoft Sikkerhed Fundamentet for den moderne IT-udvikling.
Arkitektur - Sikkerhed
Muligheder for brug av mobil-telefonen som publiceringsredskap indenfor arkæologien.
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Michael Hald Konsulent, KL
DIT LIV Tænd for lyden og læn dig tilbage -.
Konsultation via webcam i almen praksis – fremtidens konsultationsform?
Backup/Storage Søren Helmer Jensen.
Rambøll Managements definition af it-governance
IT-strategiudvikling
Ældres Trafiksikkerhed Og Trafikcafeer. De ældre er over repræsenteret i ulykkesstatistikken med 28% hvis vi tager fra +65 år, men de udgør kun 14% af.
21. marts 2015Keld Hinsch1 Pc-kørekort Datatab og andre problemer.
Sikkerhed og Pervasive Computing Jakob Illeborg Pagter Alexandra Instituttet A/S Center for IT-sikkerhed.
Digital Forvaltning (44405) Introduktion til Digital Forvaltning1 Digital Forvaltning ”Bedre service..” ”Lavere omkostninger…”
Komplet virksomhedsløsning fra Microsoft Adel Ali Zabair Technical Specialist Microsoft Danmark Flemming Rand Teamleder Microsoft.
Side 1 Dato: 28. marts 2015 Emne: Sikkerhed på det distribuerede miljø KMD A/S Lidt om firmaet Mindre om undertegnede Mest om sikkerhed i det distribuerede.
PC - Vedligeholdelse Hvordan gør jeg Pc’en sikker og hurtig igen ? En kronologisk gennemgang.
IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN.
Sikker og integreret infrastruktur Peter Colsted Direktør Enterprise & Partner Group Microsoft Danmark.
Netværk og interprocess- kommunikation - Et eksamensoplæg!
Produkt præsentation Christian Cletus Bjørn Eilertsen.
Mobile Løsninger i Det Offentlige Ved Kåre Kjelstrøm 12/
Undervisningsmaterialet er udarbejdet af Danmarks Matematiklærerforening for Finansrådet. Økonomi på Spil (Arbejdshæftet: Styr på dine penge)
Styresystemet & div. software … mange IT-fagudtryk !! v/Søren Noah: Steve Jobs (Apple) Bill Gates (Microsoft) Venner.
Hvad kan gøre en Computer langsom Processor Ram Harddisk Spyware, Malware Virus.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Vi præsenterer AntiVirus Business Edition og Internet Security Business Edition beskyttelse mod nye trusler, databeskyttelse, identitetsbeskyttelse,
Det sociale intranet som kommunens digitale arbejdsplads.
Sikkerhedskursus (følgende lektioner er tilgængelige i dette kursus
Data sikkerhed og lov bredt set
Beskyt din virksomhed- Workshop
Datakonsulent Bo Christensen
Arbejd Overalt - Workshop
IT-politik og sikkerhed
Temadag om sikkerhed på SDN
januar 2015 Ny computervirus i grønland Registerforskrifter
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Cybersecurity v/ John Nielsen.
Retsregler og vira.
DPG – Sikker og digital post
Undgå falske beskeder Hackerne beder om dine personlige oplysninger i en mail eller sms. Det ville pengeinstitutter, virksomheder eller myndigheder aldrig.
Hold dit NemID for dig selv
Link til video:
Det kan ramme os alle Alle kan blive ramt af hacking, også dig.
PengeSpillet 2018 #Pengeuge Til arbejdshæftet "Viden om penge"
Tak for invitationen Bambora online betaling Persondataforordningen.
Sikker adfærd er vigtig I det offentlige arbejder vi ofte med personoplysninger, som er følsomme eller skal behandles fortroligt Sikkerhedspakken.
Sikker adfærd er vigtig - Som sundhedspersonale arbejder vi med personoplysninger og oplysninger der skal behandles fortroligt, og dem skal vi passe godt.
Sikker adfærd er vigtig Som lærere arbejder vi med væsentlige og ofte fortrolige eller følsomme informationer, og dem skal vi passe godt på Sikkerhedspakken.
Inspirationsdag 2018 It-sikkerhed It-afdelingen i Sekretariatet
Information om Aula til forældre
Vigtige opdateringer af din computer og mobil
Præsentationens transcript:

Trusselsbilledet Bjørn D. Froberg IT Security Consultant C-cure

Overordnede Trusler Hellere nemt end sikkert / Svage Pin Koder Manglende eller ringe implementeret kryptering Opbevaring af følsomme & personhenførbare data Jailbreaking & Rooting Tab eller tyveri af enheden Manglende regler for afskaffelse af mobile enheder Så længe der er penge i at hacke vil det fortsætte.

Udvikling i markedsandele

Eksisterende Trusler - Android Spyware Klonede applikationer Premium dialers/sms angreb Fragmentering Langsomme eller ikke eksisterende OS opdateringer Manglende Kryptering

Eksisterende Trusler - iOS Basal sikkerhed som Anti Virus er ikke tilgængeligt Jailbreaking Spyware Dårligt implementeret kryptering Sikkerhedshensyn er i Apples hænder

Alle de andre

Hvad bliver det næste? Større mængde malware efterhånden som mobilitet overhaler traditionelle bærbare og stationære. Ved vi egentlig hvad der gemmer sig bag ved stregkoderne? Hele livet på én enhed. s, billeder, nemID koder, pas, kort-informationer, kontakter. Drømmen for hackere. Flere Cross-Platform angreb

Gode Råd Definer sikkerhedsbehov først. Køb enheder der kan sikres iht. intern sikkerhedspolitik. Anti-Malware beskyttelse anbefales på det kraftigste. Loss/Anti-Theft beskyttelse. Mulighed for sporing, remote lock & wipe er et must. VPN og/eller krypteret container på enheden til følsomme firma-data. Især ved BYOD strategi.