Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Relevanta dokument
Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser

Trender inom Nätverkssäkerhet

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Säker e-post Erfarenheter från Swedbank

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0

Hur man skyddar sig på internet

Social Engineering ett av de största hoten mot din verksamhet

Hur hanterar du säkerhetsincidenter du inte vet om?

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Modernt arbete kräver moderna verktyg

Tekniska lösningar som stödjer GDPR

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Säkra trådlösa nät - praktiska råd och erfarenheter

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

Informationssäkerhetsmånaden 2018

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015

BOENDEFORMENS BETYDELSE FÖR ASYLSÖKANDES INTEGRATION Lina Sandström

Sectra Critical Security Services. Fel bild

VD-mail Ett hot att ta på allvar. Om nya former av e-postbedrägerier och vilka metoder som finns att stoppa dem.

Generell IT-säkerhet

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)

NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN

Den mobila användaren sätter traditionella säkerhetssystem ur spel

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Innehållsförteckning:

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET

Pedagogisk planering. Ron Chlebek. Centralt Innehåll. Svenska/Engelska. Lego Mindstorms. Syfte: Matematik

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Nya virus och pandemiska hot. Mia Brytting

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Informationssäkerhetsmånaden 2018

Social Engineering - människan som riskfaktor

Problem som kan uppkomma vid registrering av ansökan

Hur du undviker att falla offer för ransomware Anne-Marie Eklund Löwinder, iis.se

Vem tar ansvar för Sveriges informationssäkerhet?

Säker IP telefoni? Hakan Nohre, CISSP

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,

ISA Informationssäkerhetsavdelningen

Modul 6 Webbsäkerhet

Tekniska lösningar som stödjer GDPR

Do you Think there is a problem with the car traffic to or from the inner city weekdays ?

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Den digitala rånaren - och hur vi skyddar oss

Välkomna till Planet Possible Vårt åtagande att skapa mer med mindre. Johan Widheden, Hållbarhetsexpert

WHAT IF. December 2013

Omvärlden tränger sig på - Hot och trender november 2018

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Service och bemötande. Torbjörn Johansson, GAF Pär Magnusson, Öjestrand GC

Bedrägerier och annat otyg

IT-säkerhet i det tillverkande företaget

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Anders Berggren, CTO. Säker, betrodd e-post

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

Din personlig cybersäkerhet

Preschool Kindergarten

STYRKAN I ENKELHETEN. Business Suite

Support Manual HoistLocatel Electronic Locks

Riktlinjer för informationssäkerhet

INSIKT nr 4 årgång vetlanda.pingst.se

Säkerhet och förtroende

Anmälda personuppgiftsincidenter 2018

Vad är speciellt med IT-säkerhet?

Blivande och nyblivna föräldrars uppfattningar om munhygien och tandvård före och efter immigration till Sverige

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni Erik Norman 1(6)


Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS,

Plats för projektsymbol. Nätverket för svensk Internet- Infrastruktur

Staffan Hagnell FoU-chef..SE (Stiftelsen för Internetinfrastruktur)

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER

En syn på säkerhet. Per Lejontand

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

MÅL ATT UPPNÅ (FRÅN SKOLVERKET)

Rebus e-postinställningar

Scan Station Pro 550 Administration och serviceverktyg för Scan Station

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz

Respondentens perspektiv i hälsorelaterade enkätstudier

Lathund. Inställningar för att läsa e-post. Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird

Uppföljning av 2016 års interna kontrollplan för Servicenämnden.

IT-säkerhet Externt och internt intrångstest

Instruktioner för hur man konfigurerar Thunderbird 2 mot Göteborgs universitets nya e-posttjänst, Microsoft Exchange server.

Vad händer med dina kortuppgifter?

Make a speech. How to make the perfect speech. söndag 6 oktober 13

samhälle Susanna Öhman

Solowheel. Namn: Jesper Edqvist. Klass: TE14A. Datum:

Kvalitetsarbete I Landstinget i Kalmar län. 24 oktober 2007 Eva Arvidsson

Håbo kommuns förtroendevalda revisorer

Customers: Vision Partners: Norrmalmstorg/Strandvägen Breakfast and registration Welcome

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

PROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

FÖRHINDRA DATORINTRÅNG!

Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC

Säker e-kommunikation

Transkript:

Pulsen IT Security Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Maskar Aldrig tidigare har cyberhoten varit så många och så avancerade som de är nu. Den skadliga koden har utvecklats under de senaste 30 åren från att visa bilder på skärmen till att vara riktade attacker som under flera års tid i hemlighet tankar av organisationer och företag känslig information. Vi visar vårt ITsäkerhetserbjudande och berättar hur vi med det erbjuder ett bra och aktuellt skydd mot cyberattacker. Måns Viktorson, tjänsteansvarig, mans.viktorson@pulsen.se José Madueno, säkerhetskonsult, jose.madueno@pulsen.se Emil Darrell, säkerhetskonsult, emil.darrell@pulsen.se

Agenda 1. Presentation och Bakgrund 2. Hotbilden 3. Utbudet 4. Djupdykning: Analyser 5. Avslutning

Insikter om IT-säkerhet 2017 50% 50% +50% 50% 99 dgr

Insikter om IT-säkerhet 2017 A dedicated, well-financed actor who is after something in your enterprise is going to get it, even if they use the weakest link people to do so. This means adapting your security setup to focus on detection, response, and remediation. That s where the cybersecurity fight is today. In the future it will most likely move to prediction of what s coming before anything happens. - Gartner

Attacker 2017 APT10 Cloudhopper En välplanerad attack med mål att komma åt data Har pågått sedan 2014, upptäcktes i våras Japan, USA och Europa är påverkat. Avsändare: Kina Hur skyddar man sig? Säker e-post Sårbarhetsanalys Linjelyssning APT-blocker Säker nätarkitektur IAM

Attacker 2017 WannaCry och Petya Ransomware. Första ransomware som kunde replikera sig själv. Utnyttjade en sårbarhet i Windows SMB-protokoll. Microsoft hade släppt en säkerhetspatch - 2 månader tidigare. Ca 300 000 datorer i 150 länder påverkades. Hur skyddar man sig? Säker e-post TDR Rutiner för patching och sårbarhetsscanning. IAM

Huvudsakliga hot APT Dataläckage Ransomware DDoS Bedrägerier

Pulsen som IT-säkerhetsleverantör Skydda och Reagera Analysera och Monitorera Supportera Säker epost Krypterad epost Vitlistade system / Fort Knox TDR Sårbarhetsscanning Linjelyssnare SIEM och hotanalys Nätverksövervakning Långsiktigt åtagande Expertstöd Kontinuerlig analys Forensik och utredningar

IT-Säkerhetsanalyser Varför ska man göra en analys? Möjlighet att identifiera ev. risker i sin IT-miljö Hot och risker förändas mycket snabbt Ett bra underlag för ett fortsatt aktivt säkerhetsarbete Vad får ni utav Pulsen? Råd och lösningar för era ev. risker Presentation och uppföljning Ett utbud av olika analyser

Det stora e-mailhotet

Säker e-postanalys Vad går vi igenom under en Säker e-postanalys Verifiering av avsändaradresser (SPF, DKIM, DMARC) Genomgång av konfidentiella mail som skickas idag Riskanalys av användarna Svartlistning Möjlig utfall av analys och åtgärder Skydd mot Phishing/Spear Phishing Förbättrad medvetenhet hos användarna kring riskerna med att öppna okänd e-postmeddelanden Konfidentiella mail skickas krypterat

Sårbarhetsanalys Vad vi söker igenom Både nätverksskanning och webbapplikationsskanning Skannar sårbarheter, svaga lösenord och öppna portar på nätverket Upptäcker dataläckor Varnar om SSL-certifikat är osäkra eller utgångna Upptäcker konfigurationsfel av webbservrar Möjligt utfall: Ni förstår vilka risker ni har i er IT-miljö Möjlighet att följa upp med en ny skanning för att säkerställa att risker har eliminerats.

Linjelyssningsanalys Vad gör en linjelyssnare i er miljö? Genomlysning av trafik in och ut ur miljön Görs under en bestämd tid Upptäcker flertalet svårfunna hot Vad får jag veta: Misstänkt aktivitet som idag finns i er IT-miljö

FRÅGOR?

Summering 1. Cyberattacker: Frågan är inte om utan när man drabbas 2. Vårt erbjudande bygger på att: Skydda och reagera Analysera och monitorera Supportera 3. Ett första steg mot en säkrare miljö: Beställ en IT-säkerhetsanalys

Tack för att ni lyssnat! Måns Viktorson, tjänsteansvarig, mans.viktorson@pulsen.se José Madueno, säkerhetskonsult, jose.madueno@pulsen.se Emil Darrell, säkerhetskonsult, emil.darrell@pulsen.se