Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Like dokumenter
Følger sikkerhet med i digitaliseringen?

IT-Sikkerhet. For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK Pedab Norway

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes

Kort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

We Need to do More! Cybersecurity

En praktisk anvendelse av ITIL rammeverket

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring


Rapporterer norske selskaper integrert?

Det digitale trusselbildet Sårbarheter og tiltak

PAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper. Elsikkerhetskonferansen 2013 NEK

Modelldrevet risikoanalyse med CORAS

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

Cyberspace og implikasjoner for sikkerhet

Et spørsmål om tid! Lars Hopland Nestås Software Security Architect

C L O U D S E C U R I T Y A L L I A N C E

Kan cyber-risiko forsikres?

Når risiko er uviss Nytten av å uttrykke og kommunisere grader av uvisshet i risikoanalyse. Audun Jøsang

Ledelsesinformasjon og beslutningsprosesser i sanntid Hvordan benytte RFID teknologi i slik sammenheng?

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Hva skal til for at sikkerhetsrisiko blir en del av risikotankegangen til Ledelsen?

Risikovurdering av cybersystemer

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

Cyberforsikring for alle penga?

ISO-standarderfor informasjonssikkerhet

Incident Response and Forensics

Beskyttelsesteknologier

INFORMASJONSSIKKERHET

Internrevisjon i en digital verden

Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri

Standarder for risikostyring av informasjonssikkerhet

Måling av sikringskultur

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Konfidensiell - Navn på presentasjon.ppt

Pålitelighet - Vi tar ansvar, holder det vi lover og opptrer troverdig i alle sammenhenger Engasjement - Vi er positive, løsningsorientert, ønsker å

Avvikshåndtering og egenkontroll

ISOs styringssystemstandarder et verktøy for forenkling

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

April Kampen mot korrupsjon og misligheter Granskning og Forensic Services

Ny teknologi gir nye godstransportløsninger

Oversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT

Risikokultur grunnmuren i risikostyring

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,

Trusselbildet (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager

Informasjonsikkerhet

April Hvitvasking Hvor kommer pengene fra? Granskning og Forensic Services

ISO Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo

Revisors rolle - Utfordringer og begrensninger. 5. Desember 2016, Aase Aamdal Lundgaard

IT Service Management - ITIL v3. Av Are Sivertsen Sjefskonsulent Atea AS are.sivertsen@atea.no

Revisjon av IT-sikkerhetshåndboka

Dumme spørsmål gir ubrukelige svar Om kvalitet på risikovurderinger knyttet til personvern og cloud tjenester

Informasjonssikkerhet En tilnærming

Arktisk miljøsamarbeid - en rolle for Mareano?

Itled 4021 IT Governance Introduksjon

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

Hva er et styringssystem?

Social Media Insight

Styremøte Helse Midt-Norge Presentasjon rapport evaluering internrevisjonen

Asset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS

RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar,

Trusler og mottiltak Mike Andersen Dell SecureWorks

Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet

ISO 22301:2012 en introduksjon Årsmøte og seminar 12 Jun 2012 Arnfinn Roland

Ny personvernlovgivning er på vei

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det?

Erfaringer fra en Prosjektleder som fikk «overflow»

Grunnlag: 11 år med erfaring og tilbakemeldinger

IT-lederkonferansen (Hvorfor) er norske virksomheter digitale sinker? Invitasjon til diskusjon basert på en pågående undersøkelse

GDPR krav til innhenting av samtykke

Hva kjennetegner god Risikostyring?

Ny personvernlovgivning er på vei

NOVUG 3 februar 2009

Sikring av kritisk infrastruktur. Torbjørn Remmen CISSP,CISA,ISO27001

Helhetlig integrasjonsplattform. Per Olav Nymo

Security events in Norway

Commercial Data Servers. Leverandør av Arkitektur og Infrastruktur

Blockchain 2/22/2019. Hva er Blockchain for Business. IBMs platform & løsninger. Hvordan komme igang? Hva er det og hvordan komme igang?

Risikovurdering for folk og ledere Normkonferansen 2018

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Smartere byer gir bedre miljø og nye gevinstmuligheter. Morten Thorkildsen 2009 IBM Corporation

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014

Hvor svart kan en svart vegg bli? -Følg med.

Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no

Når bør cyberrisiko forsikres?

IT Service Management

IKT-Sikkerhet og pålitelighet innenfor smartgrids har vi kommet et steg videre på å forstå og håndtere risiko?

Fremtiden er (enda mer) mobil

Søknadsskjema Strategiske Partnerskap. Anne Kloster Holst Seniorrådgiver SIU Oslo

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL?

Digital Grid: Powering the future of utilities

Cisco Security Intelligence Operations

Velkommen til leverandørkonferanse Fagsystemer for Nye Veier AS

Transkript:

Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI)

Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A

Watchcom Vi hjelper våre kunder med å forvalte sine informasjonsverdier på en sikker måte. Dette gjør vi ved å dele vår kunnskap og lage helhetlige sikkerhetskonsepter som understøtter forretningsprosesser, kunnskap og teknologi. Et tilstrekkelig, og korrekt nivå av informasjonssikkerhet krever sikkerhet i flere lag. Det krever kunnskap om organisasjon, ledelse, økonomi, sårbarheter, aktuelle trusler og valg av riktig tilnærming. Hos oss reflekteres dette gjennom våre fem forretningsområdene rådgiving, utdanning, løsning, support og overvåking.

PARANOIA Norges største arena for informasjonssikkerhet

Trusselbilde i endring/utvikling

Utviklingen i angrep 2011-2013 IBM X-Force Threat Intelligence report Q1 2014

Hva skjer i Norge NSM ser flere og flere angrep mot Norge 2011 22 registrerte angrep 2012 46 registrerte angrep Forsvaret, Telenor og våpenprodusenten Nammo er blitt forsøkt angrepet, melder NRK. Hull i informasjonssikkerheten på de fleste partiers nettsider, fra Aftenposten Et søk på internett viser at media skriver oftere og oftere om sikkerhetshendelser

IT-sikkerhet og risiko i styrerommene Business results Brand image Supply chain Legal exposure Impact of hacktivism Audit risk Sony estimates potential $1B long term impact $171M / 100 customers* HSBC data breach discloses 24K private banking customers Epsilon breach impacts 100 national brands TJX estimates $150M class action settlement in release of credit / debit card info Lulzsec 50-day hack-at-will spree impacts Nintendo, CIA, PBS, UK NHS, UK SOCA, Sony Zurich Insurance PLc fined 2.275M ($3.8M) for the loss and exposure of 46K customer records

Flere typer kriminalitet

Hacktivisme Eksplodert i de siste 3 årene Hele spekteret jihadisme, arabiske våren, Occupy- bevegelsen, whistleblowers, nasjonalister, sosialister Syrian Electronic Army Wikileaks og Cryptome Anonymous

Brukervennlige verktøy

Markedsplassen

(Hvordan) er jeg eksponert? Hvem har Flgang? Hvilke systemer og tjenester.... kan jeg stole på?

SILOTANKEGANG VS SAMMENSTILLING AV DATA Security Intelligence Feeds Geo Location Internet Threats Vulnerabilities Kilder + Inteligens = Mest nøyaktige løsning

SikkerhetstesFng Verifikasjon/ Tes/ng Distribusjon /Release Sikkerhetstest påviser sårbarheter i infrastruktur og applikasjoner. Releasetest minsker sannsynligheten for at nye sårbarheter blir satt i produksjon. Verifikasjonstest påser at at retting av feil fungerer og ikke introduserer nye sårbarheter. Sikkerhetstest Releasetest Verifikasjonstest Planlagte sikkerhetstester med verifikasjonstest og jevnlige releasetester. Fulgt opp med monitorering og kontroll med endringer.

AkFviteter sam i system Trussel-modellering Sikkerhetstest Opplæring Brukerbevissthet Sikkerhetstest Risikovurdering Automatisk overvåking

Cegal -Watchcom

Cegal - Watchcom Etablert en SIEM (Security Information Event Management) tjeneste SIEM løsningen befinner seg hos Cegal Watchcom overvåker SIEM løsningen og rapporterer på avvik fra Security Baseline. (vurderer sikkerhetshendelser) Løsningen gir rapporter og trender på hendelser og aktivitet i infrastruktur Rapportering rettet mot NOG-104 (ISBR#2) Risk assessments on the propability and consequences of security incidents.

Hva kan denne type tjeneste gi svar på Hva er de eksterne og interne truslene? Er vi beskyttet mot disse truslene? Hva skjer akkurat nå? Hvordan påvirker dette oss? Prognose og forebygging Risk Management. Vulnerability Management. Configuration and Patch Management. X-Force Research and Threat Intelligence. Compliance Management. Reporting and Scorecards. Reaksjon & Utbedring Network and Host Intrusion Prevention. Network Anomaly Detection. Packet Forensics. Database Activity Monitoring. Data Leak Prevention. Security Information and Event Management. Log Management. Incident Response. Intelligens

Eksempel - Dashboard

Eksempel fra SIEM: Etterforskning av avvik What was the attack?! Who was responsible?! Was it successful?! How many targets involved?! Where do I find them?! How valuable are the targets to the business?! Are any of them vulnerable?! Where is all the evidence?!

Takk for meg