Välkommen till VÅR SÄKRA STUDENTKVÄLL
1. Knowit och vårt säkerhetserbjudande 2. Föredrag 3. Mingel & mat
15:00-15:20 Information om vägarna in i branschen 15.20-15.50: Privacy by Design 15.50-16.00: Kort paus 16.00-16.30: Identitets- och behörighetshantering (IAM) 16.30-17.00 Demo av penetrationstest
15:00-15:20 Information om vägarna in i branschen 15.20-15.50: Privacy by Design 15.50-16.00: Kort paus 16.00-16.30: Identitets- och behörighetshantering (IAM) 16.30-17.00 Demo av penetrationstest
Knowit Bildades 1990 Börsnoterat på OMX Nasdaq Verksamma i Sverige, Finland, Danmark, Estland och Tyskland v 2 000 anställda
Digital Law Energy Management Human Resource Management IT Strategy Organizing for Speed and Scaled Agile & Lean Project & Quality Management Public & Sourcing Management Security Transformation Management & Organizational Development
security
Säkerhet på Knowit Sverige Stockholm Göteborg Linköping Malmö Norge Oslo Arendal Cirka 50 säkerhetskonsulter som arbetar med it- och informationssäkerhet
Knowits säkerhetstjänster
cyberhjältarna
Tidigare exjobb Patrick Wolle (2015) Riskerna med molntjänster idag, vilka ekonomiska konsekvenser dessa medför och vilken sannolikhet finns att dessa risker inträffar Lukas Grönquist och Tobias Rydberg (2017) Vilka praktiska åtgärder som finns för att uppfylla principerna för konceptet Privacy by Design, en punkt i den nya dataskyddsförordningen (GDPR) Madeleine Serenhov (2017) Hur forensiska metoder och förebyggande åtgärder måste anpassas för att uppfylla kraven i GDPR
Möjligheter till exjobb, praktik och anställning "Vill du bli den nya generationens cyberhjälte? Var med och säkra upp Nordens myndigheter och företag Ämne i framkant Värde för dig, oss och branschen Investering både för dig och för oss Ambition om att anställa de som gör exjobb eller praktik Alla som hittills har klivit ombord som studenter arbetar nu som säkerhetskonsulter hos oss Förslag på exjobb/praktik Säkerhet i talkommunikation Säkerhet i AI-botar Säkerhet i IoT VD-assistent
Nästa steg En del av er kanske redan har skickat in er ansökan för exjobb här: https://www.knowit.se/jobb/knowit-insightexjobb/ Första steget i vår process, oavsett om det gäller exjobb eller praktik, är dock genomförandet av en caseuppgift Case laddas upp på blogg.knowit.se/security imorgon Du har till 16/11 klockan 23:59 på dig Ange om du önskar göra exjobb eller praktik hos oss Skicka med ditt CV Efter vi har fått in din caseuppgift och ditt CV hör vi av oss
FRÅGOR?
15:00-15:20 Information om vägarna in i branschen 15.20-15.50: Privacy by Design 15.50-16.00: Kort paus 16.00-16.30: Identitets- och behörighetshantering (IAM) 16.30-17.00 Demo av penetrationstest
1. Om oss 2. Examensarbete Upplägg Privacy by Design 3. Hur har arbetet hjälpt oss? 4. Vad gör vi nu?
OM OSS
Om oss Studerat data- och systemvetenskap vid SU Praktik och examensarbete VT-2017 Säkerhetskonsulter på Knowit Insight
Examensarbete
Upplägg på uppsatsen Vilka praktiska åtgärder som finns för att uppfylla principerna för konceptet Privacy by Design, en punkt i den nya dataskyddsförordningen (GDPR) En kartläggning av ENISA, NIST och ISO Stadsmissionen
Privacy by Design Bygga in integritets- och säkerhetsskydd i system Både system- och affärsprocesser Att ta hänsyn till den personliga integriteten från början av utvecklingen Ann Cavoukians sju principer
Principer för Privacy by Design Proaktivt inte reaktivt - förebyggande inte botande Integritet som standard Inbyggt skydd för personuppgifter Full funktionalitet - inte ett nollsummespel Säkerhet från början till slut - skydd under hela livscykeln Öppenhet och transparens Respekt för användaren
#1 Proaktivt inte reaktivt - förebyggande inte botande Proaktiva medel istället för reaktiva Förhindra integritetsrisker innan de uppstår Privacy comes before-the-fact, not after"
#2 Integritet som standard Högsta möjliga integritetsskydd som standard Ska inte kräva några handlingar från den registrerade Om inget görs ska integriteten behållas intakt
#3 Inbyggt skydd för personuppgifter Integriteten ska vara inbyggd i designen och arkitekturen av: Affärsprocesser IT-system Integriteten ska vara en del av kärnfunktionaliteten
#4 Full funktionalitet - inte ett nollsummespel Win-win förhållande Inte säkerhet kontra integritet Integritetsskydd som konkurrensfördel Säkerhet Integritet
#5 Säkerhet från början till slut Skydd under hela livscykeln Insamling Skydd under hela livscykel för personuppgifter Säkerhetsåtgärder Från insamling till radering radering registrering spridning lagring behandling
#6 Öppenhet och transparens Informera alla intressenter om: Affärsprocesser Teknik Håll behandlingen öppen och transparent
#7 Respekt för användaren Prioritera den registrerades intressen Användarvänliga alternativ Stark integritetsstandard
Hur har arbetet hjälpt oss?
Första konsultuppdraget GDPR-projekt på Stadsmissionen Nulägesanalys GAP-analys Handlingsplan
Examensarbete på ett företag Problemformulering Få hjälp med att hitta ett aktuellt problem i branschen Resurskapital Metodik Tidigare arbeten Branschdokument ISO-standarder
Examensarbete på ett företag Vägledning i informationsdjungeln Relevanta källor Källor som används även i arbetslivet Kontaktnät Konferenser, mässor och diverse events CSA nordic Summit 2017
Vad gör vi nu?
Vad gör vi nu? Anställda säkerhetskonsulter Cyberhjälteprogram CISSP Associate
FRÅGOR?
LUKAS GRÖNQUIST T: +46 70 491 32 13 E: lukas.gronquist@knowit.se TOBIAS RYDBERG T: +46 70 774 61 25 E: tobias.rydberg@knowit.se
15:00-15:20 Information om vägarna in i branschen 15.20-15.50: Privacy by Design 15.50-16.00: Kort paus 16.00-16.30: Identitets- och behörighetshantering (IAM) 16.30-17.00 Demo av penetrationstest
15:00-15:20 Information om vägarna in i branschen 15.20-15.50: Privacy by Design 15.50-16.00: Kort paus 16.00-16.30: Identitets- och behörighetshantering (IAM) 16.30-17.00 Demo av penetrationstest
Identitets- och behörighetshantering (IAM) Svenska kyrkans gemensamma identitets- och behörighetsprojekt
PATRICK WOLLE T: +46 76 297 75 22 E: patrick.wolle@knowit.se
15:00-15:20 Information om vägarna in i branschen 15.20-15.50: Privacy by Design 15.50-16.00: Kort paus 16.00-16.30: Identitets- och behörighetshantering (IAM) 16.30-17.00 Demo av penetrationstest
Penetrationstest
Teknisk IT-säkerhet Syfte och funktion Ett helt annat område än informationssäkerhet Det används ibland för att utvärdera i efterhand, eller i ett inledande skede Penetrationtest Går ut på att hitta sårbarheter
Hur går det till? Gemensamma steg för alla pentest: Kartlägga miljön (exempelvis genom att svepa av subnätet) Hämta in information om vad som finns där (fingerprinting) Söka efter det som är felkonfigurerat säkerhetsmässigt (för många exponerade portar och tjänster) Leta efter tjänster med höga behörigheter (till exempel admingränssnitt) Leta efter utdaterade system som det finns färdiga exploits till eller information på nätet om hur sårbarheten kan utnyttjas
När utförs det? Vilka beställer penetrationstest? Affärshemligheter (vinstdrivande företag) Pengaflöde och betalningar (banker) Känsliga uppgifter (försäkringsbolag och myndigheter) Exempelvis när/vid: Ett nytt system ska produktionssättas Ett gammalt system som ses över regelbundet En hel intern it-miljö i en organisation En hel organisation som scope Social engineering
Fler områden Kodgranskning (ofta pentestare) CERT/CSIRT - Incident Response Live-action vid incident Forensisk utredning
Vilka passar för arbetet? Person som är: Intresserad av och orädd för teknik Intresserad av att arbeta hands-on Kreativ, nyfiken och gillar att gå emot strömmen (istället för att använda ett system som det är tänkt, använda det som det inte är tänkt att användas) Intresserad av flera områden Nätverk Programmering Databas Webben Servrar Operativsystem Felsökning (troubleshooting)
Testa vidare på egen hand https://pentesterlab.com http://vulnhub.com http://google-gruyere.appspot.com/part1 http://cyclone.ciphertechs.com/cyclone http://www.vulnweb.com/
FRÅGOR?
Freja Westerlund T: +46 70 318 12 11 E: freja.westerlund@knowit.se
Mingel & mat