Title: It-sikkerhed pr
1 It-sikkerhedsledelse Om værktøjer til
it-sikkerhedsfunktionen Lars.Neupart_at_neupart.dk A
lex.Wounlund_at_neupart.dk
2Neupart fokus It-sikkerhedsledelse
- Vi leverer software som
- Hjælper sikkerhedsansvarlige med effektiv
it-sikkerhed - F.eks. It-sikkerhedshåndbog, politik, procedurer,
beredskab, risikovurdering analyse, awareness,
uddannelse og opfølgning. - Styrker Den menneskelige Firewall
- Politik-baserede awareness-programmer
- Målrettet effektiv uddannelse til alle brugere
- Kort sagt Et komplet ISMS
- Information Security Management System
- Ledelsessystem til it-sikkerhed
3Om Neupart
- Neupart-kontorer i
- Danmark (Lyngby)
- USA (Ferndale, Washington)
- Tyskland (Düsseldorf)
- Neupart-forhandlere -distributører i
- England, Norge, Østrig, Schweiz, New Zealand.
4Kunde-eksempler fra staten
- Integrationsministeriet
- Kulturministeriets Administrationscenter
- Udenrigsministeriet
- Økonomi- og Erhvervsministeriet
- Fødevareministeriet
- Ministeriet for Familie- og Forbrugeranliggender
- Finanstilsynet
- Konkurrencestyrelsen
- Kystdirektoratet
- SLV (Statens Luftfartsvæsen)
- Patent og Varemærkestyrelsen
- Banedanmark
5Kunde-eksempler, kommuner
- Aabenraa Kommune
- Aalborg Kommune
- Allerød Kommune
- Ballerup Kommune
- Bornholms Regionskommune
- Faxe Kommune
- Fredensborg Kommune
- Frederikssund Kommune
- Frederiksværk-Hundested Kommune
- Furesø Kommune
- Gladsaxe Kommune
- Guldborgsund Kommune
- Helsingør Kommune
- Holbæk Kommune
- Hørsholm Kommune
- Kalundborg Kommune
- Kolding Kommune
- Københavns Kommune
- Lolland Kommune
- Mariagerfjord Kommune
- Middelfart Kommune
- Norddjurs Kommune
- Roskilde Kommune
- Rudersdal Kommune
- Syddjurs Kommune
- Svendborg Kommune
- Vallensbæk Kommune
- Vesthimmerlands Kommune
- Vordingborg Kommune
6Kunde-eksempler, virksomheder
- Akademikernes A-kasse
- AP Pension
- Arla Foods
- Bogpa in/out
- Grontmij Carl Bro Group
- Christian Hansen Group
- Dagbladet Børsen
- De Gule Sider
- DLH
- DanCenter
- Dansk Standard
- EIK Bank
- Elfac A/S
- EnergiNet.dk
- Fujitsu Services
- G4S Security Services
- Handelshøjskolen i Århus
- HNG
- IAK
- IDA
- JN Data
- Kristelig Fagforening
- Kwintet/Kansas
- Max Bank
- Mcphone Telemarketing
- Naturgas Midt-Nord
- NRGi
- OK
- PBS
- Segezha Packaging
- SONOFON
- Symphogen
- Tabulex
- TDC
- Terma
- Tryg Vesta Group
7Generelt om SecureAware
8SecureAware Praktiske redskaber
Moduler
Policy
It-sikkerhedshåndbog
Awareness quiz, måling
Awareness (intranet)
Risk
Risikostyring
Efterlevelse, kontrol, krav
Compliance
Compliance Workflow
Opfølgning i praksis
Tilvalg
Portaler
Adskilte instanser
Sprog
Smart sprog-styring.
9 Kort om SecureAware
- Et system til it-sikkerhedsledelse (ISMS) som
hjælper med at efterleve it-sikkerhedskrav, bl.a.
DS484, ISO27001, ISO27002 (tidligere ISO17799) - Styrer og styrker informationssikkerheden i
virksomheder (private og offentlige). - Giver tidseffektive redskaber til it-
sikkerhedsanvarlige. - Har al nødvendig sikkerhedsviden til alle
medarbejdere - Er en modulær og integreret løsning
- Også kaldet It-sikkerhedsportal,
sikkerhedsintranet, - elektronisk sikkerhedshåndbog.
10SecureAware software
SecureAware
Slutbrugere
Superbruger
11Efterlevelse, kontrol, kravSecureAware
Compliance
12SecureAware Compliance
- Checklister baseret på krav (kontrolpunkter) fra
DS4842005 - DS4842005 har samme krav som ISO/IEC 177992005
- Komplet med spørgsmål der også afdækker om
implementerings-retningslinier er efterlevet. - PDF-rapporter med overblik og detaljer
13Relevante Standarder
- ISO / IEC 27002 (tidligere 17799)
- Code of practice for Information Security
Management - Alias BS-7799-12005
- ISO / IEC 27001
- Kontrolpunkter
- ISMS
- Alias BS7799-22005
- DS484
- Standard for Informationssikkerhed
- Samme kontroller som ISO/IEC 17799
- Note 2005-opdateringer
- Ingen voldsomme ændringer. Strukturforbedringer
øger anvendeligheden. - ISO17799 er frigivet i juni
- DS484 er frigivet i oktober
- ISO27001 er frigivet i oktober
14BS 7799-1
BS 7799-2
Code of practice
ISMS requirements
Implementation guidance
Controls
ISO 27001
ISO 27002
ISO 177992005
shall
should
Statement of applicability
Implementerings-retningslinjer
Sikringsforanstaltninger
DS 4842005
skal
skal
15It-sikkerhedshåndbogSecureAware Policy
16Struktur i it-sikkerhedshåndbog
Hvorfor? Mål, strategi, definitioner m.m.
Overordnet politik
Hvad? Hvad gør vi, og hvad gør vi ikke.
Retningslinier.
Regler
Hvordan? Sådan gør vi. Regel-implementering.
Instrukser.
Procedurer
17Målgruppeopdeling
brugere
systemejere
it-administratorer
ledere
18EmneopdelingEksempler på indholdskategorier
kodeord
e-mail-brug
persondatalov
hændelser
beredskab
19Politik-objekter
- In SecureAware, politiker består af objekter.
- Objekter er små tekst-stykker, typisk regler med
nogle optioner på. - Objekter tildeles forskellige egenskaber, fx
- Målgruppe
- Indholdskategori (mapping til
- Standard-struktur-reference
- Objekter findes i flere sprog (pt 5)
- Objekter genbruges i politik, awareness-programmer
m.m.
20Objekt-baseret Fordele
Flere indgangsvinkler til det samme indhold
Målgrupper - Kortere politikker
Standard-strukturer - Velkendt revisorvenlig
Politik- Objekter
Indholdskategorier - Brugervenlig
21Demo af it-sikkerhedshåndbog
- De tre niveauer (Pyramiden)
- Skabeloner
- Ændringer, tilføjelser
- Målgrupper, indholdskategorier
- PDF, RTF, HTML
- Publicering
- Logning
22AwarenessIntranet-pakke
23- Forestil dig trafikken uden færdselsregler!
- Færdselsregler giver færdselssikkerhed.
- it-sikkerhedsregler giver it-sikkerhed.
FORUDSÆTNINGER FOR SIKKERHED 1. Reglerne skal
eksistere! 2. Alle skal kende dem 3. Alle skal
have motivation til at følge dem
24Sammenhæng mellem SecureAware Policy Awareness
25Demo af awareness-redskaber
- Målgruppe-opdelte regler og procedurer
- Ja, jeg har læst......-kvittering
- Quizzer
- Vidensbaserede
- Regel / håndbogs-baserede.
- Korte animerede film med tekst og tale
- Web-service grænseflade
- F.eks til pauseskærme, andre intranet
26SecureAware Education
- Korte animerede film med tekst og tale til at
uddanne brugere i sikkerhedsbevidst brug af
computere - Skadelige programmer,
- Kodeord,
- Brug af e-mail,
- Brug af internet,
- Mobilt udstyr,
- Softwareinstallation,
- Sikkerhedskopiering,
- Adgang til virksomhedens netværk,
- Kryptering og
- Håndtering af hændelser.
27Compliance Workflow
28Fordele
- Tidsbesparende.
- Aktiviteter kan uddelegeres automatisk med et
fast interval - Automatisk mangelcheck.
- Hvilke opgaver er endnu ikke uddelegerede?
- Overblik.
- Automatisk generering af skræddersyede rapporter.
- Overskuelighed.
- Brugere vil automatisk modtage e-mail med en
liste over opgaver. - Brugervenlighed.
- Brugere guides direkte til det sted i
SecureAware, hvor opgaven skal udføres. - Integration til øvrige SecureAware-moduler
29Koordinatorens menu
30Brugerens menu (eksempel)
31Aktivitetsrapporter
32Opret og tilpas egne rapport-typer
33Observation/Anbefaling fra revision
- Observation
- Sikkerhedskopiering test
- Anbefaling
- Vi anbefaler, at det periodisk kontrolleres og
dokumenteres, at der er gennemført tilstrækkelig
og tilfredsstillende retableringer af data til at
underbygge formodningen om, at backupløsningen
understøtter ledelses- og lovkrav. - RISIKO!
- Øget risiko for unødig økonomiske tab, som følge
af at data ikke kan retableres efter et nedbrud.
34Periodiske opgaver/kontroller, fortsat
- Observationer
- Licensstyring afstemning
-
-
- Anbefalinger
- Vi anbefaler, at der periodisk gennemføres en
kontrol af, at anvendte programmer på servere og
pcer stemmer overens med indkøbte licenser. - RISIKO!
- Såfremt virksomheden ikke kontrollerer, at
licensregler for software overholdes, er der øget
risiko for, at der kan pådrages erstatningsansvar
over for leverandører af software.
35Periodiske opgaver/kontroller, fortsat
- Observationer
- Virusbeskyttelse opdatering
-
-
- Anbefalinger
- Vi anbefaler, at der fremadrettet kvitteres for
daglige kontrol af antivirus aktivering eller at
årsagen til at proceduren fraviges noteres. - RISIKO!
- Utilstrækkelig virusbeskyttelse øger risikoen for
økonomiske tab som følge af nedbrud i
it-anvendelsen eller tab af data.
36Periodiske opgaver/kontroller, fortsat
- Observationer
- Fysisk sikring strømsikring
-
- Anbefalinger
- Vi anbefaler, at den etablerede UPS-løsning
serviceres og testes regelmæssigt, samt at der
etableres dokumentation herfor. - RISIKO!
- Manglende sikring mod strømsvigt, brand,
vandskade mv. øger risikoen for økonomiske tab
som følge af nedbrud i it-anvendelsen eller tab
af data.
37Periodiske opgaver/kontroller, fortsat
- Ændringskontrol separate miljøer
- Vi anbefaler generelt, at i revurderer jeres
kontrolmiljø og etablere en forebyggende
automatisk kontrol der sikre, at udviklere kun
har display-adgang til produktionsmiljøer - Såfremt dette ikke af organisatoriske eller
forretningsmæssige årsager er muligt, skal vi
anbefale, at gennemgang af log over transaktioner
som genereres af udviklere sker med faste
intervaller og dokumenteres, samt at denne
kontrol foretages af økonomiafdelingen og ikke af
it-afdelingen. - RISIKO!
- Utilstrækkelige eller svage procedurer i relation
til styring af tilretninger til applikationer
øger risikoen for, at ændringer til applikationer
sættes i drift uden fornøden kvalitetssikring
eller ledelsesgodkendelse, og at applikationer
dermed ikke fungerer i overensstemmelse med jeres
behov.
38RisikostyringSecureAware Risk
39Fordele ved risikostyring
- Overblik og prioriteringsværktøj.
- Indsats kan rettes mod de vigtige områder.
- Input til beredskabsplan
- Sammen med it-sikkerhedspolitik opnås balanceret
investering i it-sikkerhed. - Standarderne kræver det.
40PDF-rapport
- Resultat
- Oversigt
- Detaljer
- Grafer
- Plads til egne kommentarer.
41Model for risikovurdering
Ledelses- vurdering
Faglig vurdering
Fra standarder
42Udregning af risiko
43Processer F.x. support, ordrebehandling ...
Lav risikovurdering her
Systemer F.x. Applikationer, ERP, CRM...
Aktiver F.x. servere, pcer ..
44 RisikostyringReducere sårbarheder eller
etablere sikringsforanstaltninger
Cost Benefit Analysis
Reduktion af sårbarhed
Forebyggelse af konsekvens
Forbyggende sikringstiltag
Forretnings-risiko
Forretningen acceptere risikoniveau
Handlingsplaner
Sårbarhed for organisation (manglende
sikringstiltag)
Sandsynlighed for hændelse
Konsekvens af hændelse
Trussel billed
Interesse for organisationens data
45Super-brugers hovedside
46Risikovurderingsarkiv
47Informationssystem-database
- Neupart A/S
- Standarder
- SecureAware
- Risikovurdering
- It-sikkerhedshåndbog
- Demo
- Opsummering
48Rolle-opdeling via Active Directory
49Brugeres velkomst-side
50Ledere vurderer konsekvens og interesse
51Teknikere vurderer sårbarhed
52Hjælpespørgsmål kan estimere sårbarhed
53Kobling til arbejds-processer
- Neupart A/S
- Standarder
- SecureAware
- Risikovurdering
- It-sikkerhedshåndbog
- Demo
- Opsummering
54Spørgsmål?
- På www.neupart.dk kan du få gratis
- Nyhedsbrev
- Demo-version af SecureAware
- dit sikkerheds-intranet med ISMS
- Risikovurderings-værktøj Excel, gratis
- email til morten.harboe_at_neupart.dk eller
aw_at_neupart.dk