17
Data lækager En af vor tids største digitale udfordring

Præsentation datalækage-computerworld-januar-2014

Embed Size (px)

DESCRIPTION

Presentation about Dataloss - in Danish

Citation preview

Page 1: Præsentation datalækage-computerworld-januar-2014

Data lækager

En af vor tids største digitale udfordring

Page 2: Præsentation datalækage-computerworld-januar-2014

1,7 mio kroner1,7 mio kroner

Source: The 2013 IBM Cyber Security Intelligence Index.

Page 3: Præsentation datalækage-computerworld-januar-2014

Statistisk set…

Source: DatalossDB.org

Page 4: Præsentation datalækage-computerworld-januar-2014

Lad os nu én gang for alle…

Source: DatalossDB.org

Page 5: Præsentation datalækage-computerworld-januar-2014

Trends…

Source: The 2013 IBM Cyber Security Intelligence Index.

Page 6: Præsentation datalækage-computerworld-januar-2014

Trends…

Source: The 2013 IBM Cyber Security Intelligence Index.

Page 7: Præsentation datalækage-computerworld-januar-2014

Typer af datalækager…

Source: DatalossDB.org

Page 8: Præsentation datalækage-computerworld-januar-2014

Motiver…

Source: The 2013 IBM Cyber Security Intelligence Index.

Page 9: Præsentation datalækage-computerworld-januar-2014

Source: The 2013 IBM Cyber Security Intelligence Index.

Den menneskelige faktor…

Page 10: Præsentation datalækage-computerworld-januar-2014

Eksterne partneres involvering…

14% – 22%

Source: DatalossDB.org

Page 11: Præsentation datalækage-computerworld-januar-2014

Datalækager hele tiden…

152 mio records

150 mio records

100 mio records

40 mio recordsSource: DatalossDB.org

Page 12: Præsentation datalækage-computerworld-januar-2014

Ingen silver bullits… Væg til væg Teknisk og uteknisk

Løs så meget af problemet ad teknisk vej Hvor dette er umuligt, skal personalet kende til

problemstillinger omkring netop disse datalækage problemstillinger, så de kan tage deres forbehold

Hvilke systemer er eksponeret mod internettet, og hvor godt er de sikret Web application kode og app firewalls Sårbarheder på de anvendte platforme (såvel OS som

appl.) Samspillet mellem de eksponerede lag, og niveauerne

under….

Page 13: Præsentation datalækage-computerworld-januar-2014

Database… …politikkerne!!

Page 14: Præsentation datalækage-computerworld-januar-2014

Lad os komme i gang… Få styr på jeres assetts…

Få dem ind på radaren, og hold dem der, også i fremtiden

Vær opmærksom på one-off’s Automatisér så meget som muligt

Få styr på sårbarhederne Vurderet op mod risici Sørg for at niveauet vedligeholdes

kontinuérligt Væg til væg – og simplificér!

Sørg for at alle aspekter undersøges Simplificering gennem segmentering

(f.eks færre men fokuserede FW regler)

Køreplanen… Mål, og få jeres baseline på plads Diskutér jeres fremtidige niveau Læg en plan for at kommer dertil

Page 15: Præsentation datalækage-computerworld-januar-2014

ISF Standard of Good Practise…

ISO 27xxx i praksis! Kontrol miljøerne:

Politikker og organisation HR sikkerhed Assett Management Forretnings-applikationer Kundernes adgange Adgangskontrol System-ledelse Teknisk infrastruktur Netværks-ledelse Trussels- og sårbarheds-

ledelse

Kontrol miljøerne fortsat.. Hændelsesstyring og

efterforskning Lokale miljøer Desktop miljøer Mobil databehandling Elektronisk

kommunikation Eksterne leverandører System udviklings cyklus Fysisk og miljømæssig

sikkerhed Beredskabsledelse

Page 16: Præsentation datalækage-computerworld-januar-2014

Når det er gået galt… Hændelses-respons Planlagt forud..! Digital efterforskning

Vær opmærksom på det strafferetslige

Bevissikring & hændelses-dokumentation

Vær forsigtig med selv at lege Sherlock

Mistanken kan ramme tilbage på dig selv…!

Post hændelses-gennemgang Undgå gentagelser i

fremtiden!

Page 17: Præsentation datalækage-computerworld-januar-2014

Tak fordi I lyttede…

Kim AarenstrupBestyrelsesformandInformation Security Forum…og meget andet fremover