Trender inom Nätverkssäkerhet



Relevanta dokument
Hur hanterar du säkerhetsincidenter du inte vet om?

Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den. Annsofie Petersson IDC

NYA UTMANINGAR NYA LÖSNINGAR NYA TIDER

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Den mobila användaren sätter traditionella säkerhetssystem ur spel

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Informationssäkerhet

STYRKAN I ENKELHETEN. Business Suite

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)

Advanced Mobile Device Management

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säker IP telefoni? Hakan Nohre, CISSP

Lumia med Windows Phone

EG Utility Användarträff Stefan Fleron, Senior VP EG Utility

Säkerhet i framtidens industrisystem

Computer Sweden Mobility Så använder våra. kunder Revival

Vad händer med dina kortuppgifter?

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkerhet och förtroende

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2

F6 Exchange EC Utbildning AB

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER

EIO Teledagar 2008 IP kameror Smart bildanalys. Vlada Durdanovic & Peter Dahlgren

DIG IN TO Nätverkssäkerhet

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

Cloud Computing. Richard Richthoff Strategisk Rådgivare Radar Group International

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

På dagens meny. Två trender som påverkar oss alla Två kundcase från verkligheten Och en dos säkerhet. Bertil Persson Fortinet

Arrow - Cloudification. Niklas Akerö Hosting/Cloud Sales Manager

OFFICE 365 OCH LICENSIERING. Fredrik Gotting, IT Strategy & Development Manager, Pulsen

Lär dig sälja framtidens trådlösa. idag

Microsoft erbjudande idag. Helena Fuchs, Microsoft Per Bay, COSMO CONSULT

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

Enghouse Interactive. Region: Norden

Administrera ArcGIS for Server. Erik Bruhn Johnny Björk

WELCOME TO. Value of IAM in Business Integrations

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS?

Molnet ett laglöst land?

När IT-revisorn knackar på dörren Emil Gullers och Martin Bohlin. Security World, September 2010

Daniel Akenine, Teknikchef, Microsoft Sverige

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

EMERSON. Marine Fuel Measurement Solutions. Emerson Overview. Agenda Marin: Fuel Control - Efficiency. Michael Jägbeck

Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité.

Talarpass. 18 september EN VÄRLD AV MÖJLIGHETER 18 september Huvudtalare: Mia Forsäng, Business Accelerator, Telia Sverige

FRAMTIDA TEKNIK OCH INNEBÖRDEN FÖR MOBIL ARBETSKRAFT

Sammanfattning Klient

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder

HUR MAN LYCKAS MED BYOD

PROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport

Försäljning möt kunden öga mot öga. Seminarium 1 mars, Välkommen!

Mjölby Kommun PROTOKOLLSUTDRAG. 123 Dnr KS/2016:222, KS/2019:73. Uppföljning av granskning avseende IT-säkerhet svar till KF

Informationsförsörjning som bas för processförbättring

Copyright 2008 RADAR GROUP AB All rights reserved Copyright 2008 RADAR GROUP AB All rights reserved

Magnus Lundgren

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Nå fler kunder och utöka ditt IT-tjänsteutbud med HPE och Ingram Micro

Molnet - en fluga eller här för att stanna. Lars Backhans vice VD Radar Group International.

Symantec Endpoint Protection Small Business Edition 2013

Mamut One Innehåll och status

Vulnerability Assessment Tjänstebeskrivning

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Denial of Services attacker. en översikt

Transforming Your Challenges Into Advantages

Flytta din affär till molnet

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC

KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar

IP Telefoni en möjlighet som är här nu. Nortech, November 2008

Mobila enheter har betydelse!

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

GIS -en trendspaning. John Smaaland

Skydda företagets information. Symantecs lösningar för mindre företag

FÖRHINDRA DATORINTRÅNG!

Affärsfokus på Analytics-strategin Vad har ditt företag att vinna? Henrik Carlsson September, 2014

KUNDCASE. Bilar och mobiler - IFS tar hjälp av Pro för ökad medvetenhet och kontroll

Aastra samarbetsapplikationer för Avaya CS 1000 och CM

VÄRLDENS MÖJLIGHETER

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar

Agenda. Cloetta Fazer i korthet Förutsättningarna inom Cloetta Fazer Lösningen för informationshanteringen och resultatuppföljningen Erfarenheter

Smarta företag. En undersökning genomförd av TNS Sifo på uppdrag av Cisco och TeliaSonera Smarta företag TNS

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0

Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster?

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Virtuell Server Tjänstebeskrivning

Livscykelanalys fordon. Anna Widerberg Volvo Car Group

Är du redo för BYOD? Cisco Borderless Networks.

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Panda Security Sverige Affiliateprogram

Instruktion: Trådlöst nätverk för privata enheter

Sectra Critical Security Services. Fel bild

Kursplaner för Administartör IT-System Innehåll

IT-SÄKERHET OCH ARBETSPLATS SOM TJÄNST

SÅ LYCKAS DU MED DIN MOLNSTRATEGI. Frukostseminarium 7 februari 2017

Fujitsu Day in Action. Human Centric Innovation. ServiceNow. Stefan Schöllin Fujitsu. 0 Copyright 2016 FUJITSU

Transkript:

Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com

What Vad vi we gör? do Network and mobile security Nätverkssäkerhet.

Det här är Clavister ü Grundades i Örnsköldsvik 1997 ü Global närvaro ü 100+ anställda ü Våra kunder finns inom: SMB, offentlig sektor, energibolag, Telekom- och hostingleverantörer. ü Vår support sitter i Örnsköldsvik ü Vi är kul att jobba med!

Global närvaro Örnsköldsvik, Sweden Corporate Headquarters Finance Product Management R&D Support Supply Chain Copenhagen Sales Denmark Amsterdam Sales Benelux Paris Sales France Lisbon Sales Iberica Torino Sales Italy Beirut Sales Middle East Stockholm, Sweden Sales Management Marketing Nordic Sales Strategic Sales Hamburg Sales DACH Xian Sales China Chengdu Sales China Beijing Sales China Kuala Lumpur Sales SEA Nanjing Sales China Shanghai Sales China Guangzhou Sales China

Referenskunder Cloud Computing / Service Providers Government Enterprise Telecom Educational / Healthcare Energy

Design Enkelhet Extrem prestanda

Produkter Tjänster Support Utbildning Professional Services Vår Nätverkssäkerhetsplattform är solid.

Vad händer inom nätverkssäkerhet?

Marknaden i stort ü Omsätter 9,73 miljarder SEK (UTM) ü 15% årlig tillväxt ü Hotbilden förändras kontinuerligt ü Mobilitet möjlighet och ett hot ü Applikationer har flyttat till webben ü Från port och protokoll till appliaktionsidentifiering

Molntjänster ü Användandet av molntjänster utan IT avdelningens godkännande. ü Traditionella säkerhetssystem blir mindre effektiva. ü Fokus inom säkerhet måste flyttas från nätverk och enheter till vad som händer på nätet och av vem. ü Policyhantering för webbapplikationer måste utvecklas. ü Exempel: vilken användare ska få använda vilka tjänster? Vem ska kunna ändra innehåll?

All trafik är misstänkt ü All trafik som passerar nätverket är en risk. ü Det är extremt svårt att detektera och förhindra avancerade attacker. ü Monitorering av sårbarheter och synliggörande av risker måste bli vedertaget. ü Gartner estimerar att år 2020 kommer 75% av IT budgeten att användas för att identifiera och hantera hot, en kraftig ökning från dagens 10% (2012).

Vem ansvarar för säkerheten? ü IT säkerhet har oftast ett tekniskt fokus. ü Användningen av molntjänster minskar behovet av utvecklare, säkerhetstestare, databasadministratörer etc. ü Fokus måste flyttas och tydliggöras mot affären och en mer diversifierad IT miljö.

We are Network Security Är en robust brandvägg tillräckligt?

Riktade attacker ü ATP (advanced persistent threats) representerar den nya generationen hot. ü The Black Hole ü Branschen behöver utveckla och förfina säkerhetsfunktioner de kommande åren.

Hackers for hire

Vad ligger bakom DoS och DDoS attacker? ü Sänka ett riktat mål ü Utpressning ü För att det är roligt ü Öka popularitet ( i sin krets) ü Rökridå för att kunna stjäla information

Skydda din virtuella miljö ü Våga utmana din leverantör

Bring Your Own Device ü Mobila enheter är här för att stanna. ü Mobilen/läsplattan är nummer ett. ü Vilka enheter finns på nätet? ü Att säga NEJ hjälper inte ü Identity management och context-aware teknologier blir viktigt för att hantera mobila enheter.

Ett distribuerat landskap ü Mobila VPN användare road warriors testar gränserna för det traditionella säkerhetsarkitekturen. ü Fokus på att möjliggöra säker uppkoppling för hemmakontor och mindre kontor. ü En nätverksstrategi måste ta ställning till hur vi ska säktra tillgång till företagets resurser från en växande flora av plattformar.

Applikationer i enterprise miljö ü Webbapplikationer har blivit viktiga affärsverktyg ü Dropbox effekten

Operativ risk ü Operativ teknologi och verktyg för management är en risk som måste hanteras. ü Alla verksamheter som för affären lagrar viktig data måste hantera dagens hotbild. ü Vad kostar det om nätet går ner?

Hotbilden förändras löpande

Hos 60% av företagen används programvara för fildelning

Dropbox används på nästan 70% av alla företag

Phishing attacker

Remote management verktyg är en risk

Hur aktiverar man ett effektivt skydd? ü Vilka applikationer används på nätverket? ü Vem gör vad på nätverket? ü Möjlighet att kontrollera användning? ü Se till att ha policys som sträcker sig längre än tekniken

En klar bild vad som sker på nätverket Vi behöver säkerhet i flera skikt: ü Synliggör risker ü En tydlig strategi som sträcker sig bortom teknologi ü Antivirus för att identifiera och blockera malware ü IDP för att proaktivt förhindra intrång ü Web Content Filtering för att hindra access till skadligt innehåll ü Application Control för att övervaka/styra applikationsanvändning ü Möjlighet att koppla enhet till användare ü Möjlighet att visualisera vad som händer på nätverket

Svensk design och teknologi. Det är vi stolta över!