Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Winter Gathering 2015 - Informasjonssikkerhet i et helhetsperspektiv

EVRY
February 06, 2015
34

Winter Gathering 2015 - Informasjonssikkerhet i et helhetsperspektiv

EVRY

February 06, 2015
Tweet

Transcript

  1. • Industrispionasje o Utøves av: - Regimer - Organisert kriminalitet

    - Selskaper / Konkurrenter o Hendelser i Norge: 5 Trusler i Norge
  2. Tiltak : • Bevisstgjør bruker • Antispam / antivirus •

    Autentiseringsmekanismer • Tekniske tiltak 8 Phishing – en klassikker
  3. Risikovurderinger Formelle risikovurderinger i samsvar med offentlige tilsynskrav (Datatilsynet, m.fl.)

    eller ISO 27001. «Quick Wins»-revisjon (NY) Uformell sikkerhetsrevisjon opp mot fem etablerte Critical Security Controls «Quick wins» (Council on CyberSecurity) Penetrasjonstester / Red Team Ops Tekniske penetrasjonstester / Skanning Ikke-tekniske penetrasjonstester (Utført av Certified Ethical Hackers) 13 IT sikkerhetsrådgivning Tilgangsstyring Sikkerhetsarkitektur Fysisk sikkerhet Nettverkssikkerhet Kryptografi Business Continuity / Disaster Recovery Sikkerhet ved programvareutvikling Styring av informasjonssikkerhet Risikostyring / Risikovurderinger Regulatorisk etterlevelse og lovverk Sikker IKT-drift Programutvikling og -styring Hendelseshåndtering / SIEM Tekniske konsulenttjenester Rådgivning
  4. • Les advarslene, og tenk 2 ganger (eller 3 og

    4 ganger) • Vær sikker på at dine systemer er oppdatert • Passord, bruk passordhjelp (Keypass / Lastpass etc) • Installer kun det du vet du må ha (NB! Smarttelefoner og nettbrett) • Bruk sosiale medier og e-post (!) med vett – ofte åpne kanaler. • Se etter krypterte forbindelser • Gjør sikkerhetspolicyen forstått 14 Noe kan alle gjøre med en gang…