Nya hot mot ditt IT-system Jonathan James IT-säkerhetskonsult.

Slides:



Advertisements
Liknande presentationer
Skydda dig mot okända faror
Advertisements

Varför får jag inte välja vilket tema jag vill? Jo… det är såhär…
Informationsmöte Klientadministration Presentation av projektets olika delar , 13:00 – 14:30 Brian Berg, projektledare OBS! Mötet spelas in.
Samarbete med Microsoft Office Sharepoint server 2007 Angelica Rydelius Bergman Välkommen!
Serverkampanj för småföretag – genom återförsäljarpresentation Bild endast för presentatör: visa inte Talare: Partner Presentationens titel: Kraften att.
Basic Security (Grundläggande säkerhet) Methods Of Attack (Attackmetoder)
Konceptet V Ledning I T Process Mål KM Startegi Styrning Metod Begrepp
Komplett bokningssystem i Windows-miljö.
Bo Dahlbom 1 •Professor vid IT-universitetet i Göteborg •Forskningschef på Interactive Institute •Ordförande i Rådet för mobila tjänster •Makten över framtiden,
IT/informationssäkerhet i Sverige och Europa
Menigo ”Vår kunskap — din framgång”
Mjukvara och nätverk Vad är det?.
Cloud = Moln Cloud computing Virtualisering
Utveckling av Er IT-miljö Hjälp med datorproblem Allmän IT-support.
Cryptzone Group AB (publ) En ny vinkel för IT-säkerhet November 2010 Peter Davin, VD.
Utvärderingar av föregående programperioder visar:
Jobs and Society uppföljning 2007 Hur går det för kunderna? Ansvarig undersökare på Synovate Temo: Arne Modig Beställare på Svenska Jobs and Society:Harry.
Pontus Abrahamsson Joakim Örnstedt Startbild Systemkonsult
Mikael Nyström – DGC MVP Windows Server – Setup/Deployment
Trafiksäkerhet är en arbetsmiljöfråga! (en avgörande utgångspunkt)
MIIS 2003 – User Identity Lifecycle Management
Säkerhet i praktiken – med Windows Server 2003 och XP! Marcus Thorén, MCT, MCSE+Security Security Consultant Nexus Security Consultants Technology Nexus.
Marknadsföring -Möjlighet till samaktiviteter
Virus och skräppost
Reglemente för God hushållning och intern kontroll
Checklista Identitetshanteringssystem för SWAMID 2.0
IT-UPPHANDLING Föredrag vid SFMI:s konferens den 4 november 2014
Datasäkerhet Skydda informationen Säkerställa driften
Välkomna! 1. Mobilitet i förändring – privatliv och arbetsliv vävs ihop! Johan Andersson Systems Engineer.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka
Informationssäkerhet - en översikt
EN MODELL FÖR SAMVERKAN:
Projekt och Arkitektur
SOA >> Fast Forward Daniel Akenine, Teknikchef Microsoft AB.
De 6 största hoten mot din PC. 1. Datorns skydd är för dåligt Kolla virusskyddet Kör fullständig virusgranskning emellanåt Ha en endast ETT virusskydd.
Säkerhetschef/informationssäkerhetschef
NETinfo Magnus Persson Epost: Telefon: 046 –
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
© Anders Ingeborn IT-säkerhetsprojekt Vinnande strategier.
Finnvedengruppens MS strategi Freddie Larsson IT/IS - chef 
Att katastrofsäkra DataCenter miljön
Viktigt när du upphandlar molntjänster
Program informationsmöte 4 dec  Genomgång utlysningstext  Ansökningsmallen  Övrig information.
1 L U N D S U N I V E R S I T E T NETinfo Datasäkerhet Datasäkerhet i CFL-nät – Problem – Lösningar Netlogon.
IT organisation Tjörn Verksamhetsuppdrag Organisation Arbetsuppgifter ”Burkpriset” Kostnader Vad händer 2003?
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
Resurshantering med MS Project Server 2007
Att katastrofsäkra DataCenter miljön
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
Microsoft OEM Anouar Ben Jemia OEM Distribution & Breadth Manager
Kapitel 10 (i ISO27002) - Från dröm till verklighet Jaak Akker
Modul 6 Använda Internet för arbete och lärande. Inlärningsmål  6.1 Identifiera metoder för att få åtkomst till Internet.  6.2 Använda webbläsare för.
CHALMERS Computer Engineering MonNet A project for network and traffic monitoring Tomas Olovsson Inst. för Datorteknik Chalmers Tekniska Högskola.
Forefront Security Summery. Ny produkt? Forefront är mer en generisk plattform för att hantera antivirus motorer än att vara ett antivirus program –Kompetensen.
Övervakning NETinfo
Vem lyssnar på Vem? Joakim von Braun Säkerhetsrådgivare, HPS Allmänna Förvarsföreningen
Basic Security (Grundläggande säkerhet) Using Firewalls (Brandväggar)
Mikael Fryksten.  Arbetar som säkerhetskonsult på NSEC  Specialiserad på skadlig kod och intrångsskydd.  Jobbar även med Incidenthantering och övergripande.
Vad är OMS, Operations Management Suite, och hur kan det hjälpa mig? Anders Asp Lumagate AB.
Installera mjukvara - PC Denna guide finns på: J:\Erik_N\Datorteknik_1a\Lektioner\ Datorbygge mjukvara
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Copyright Peter Fredholm Elektroniska Affärer – del 1 Logistikprogrammet.
Rejås 1 (17) – Fri programvara är enkelt Datakonsult Marcus Rejås OSS och Ekonomi - Finns det ekonomi.
Samordnare våld i nära relationer
Vägledning 5 steg för att följa Dataskyddsförordningen
Säkerhet - Vad ni kan göra
Införande av blodsamverkan
Tillsyn av egenkontroll av energihushållning
Tillsyn av egenkontroll av energihushållning
IPR och avtal Hur kan ett provningsuppdrag enligt en standardmetod sluta i en konflikt om uppdragsresultaten? Varför kan institut bli stämda för patentintrång?
Presentationens avskrift:

Nya hot mot ditt IT-system Jonathan James IT-säkerhetskonsult

Kort om mig Född 1981 IT-säkerhetskonsult med säkerhetsrelaterade uppdrag sedan 1998 Uppdrag för börsnoterade nationella och internationella företag, Microsoft, FBI och Säkerhetspolisen Windows och Linux/Unixmiljö, utvecklare i grunden Reverse engineering och advanced reverse engineering på Datarescue, Liege, Belgien Anställd av Atea sedan den 1 September 2008

Exempel på tidigare uppdrag Cassandra, antitrojan- och antispywareprogramvara med bland andra NASA, US Air Force, UK Patent Office som användare. Upptäckte Hotmail Meta-refresh cross-site-scripting säkerhetshål Spårade skaparna till Melissa- och senare även Love letter masken Avslöjade hackarna ansvariga för intrång i Microsofts Hotmailsystem Bistod Microsofts huvudkontor i Redmond med hjälp att spåra källkodsläckor Teknisk projektledare och teamleader för.NET och C++ projekt, penetrationstester Utvecklare och projektledare för säkerhetsmjukvara. Internationell kund. (C++) Föredragshållare

Framtidens hot Attacker mot webbapplikationer (CMS-system, kundsystem, communitites) Nya attackvektorer (VMWare, Hyper-V, Cloud computing etc) Modulära, centraliserade system för infektion av datorer (Botnets) Nyttjande av exempelvis annonsnätverk för spridning av kod. Riktade, välorganiserade, välfinansierade attacker mot kritiska system Industrispionage Identitetsstöld! Klassiska phishingattacker via

Botnet eller zombienät Fristående infekterade datorer Agerar på kommandon från en central. (Chattnätverk, webbsida eller liknande) Används oftast för att ta över andra datorer, överbelastningsattacker och spam-utskick Exempel på kända botnät: Storm, Kraken och Srizbi.

Flerskaligt skydd! Mjukvaru- och hårdvaruskydd - Brandvägg(ar) - Antivirus - Group policy (AD) - DEP (om CPU:erna stöder det) wmic OS Get DataExecutionPrevention_Available - Uppdaterade mjukvaror och firmware (Microsoft/Windows update, tillverkarnas respektive uppdateringsformer) - Microsoft Forefront Security! - Policy, kontroll, direktiv och rutiner - Lösenordspolicy, datahanteringsrutiner - Trafikregler inom företagets nätverkszoner (DMZ, intranet etc) - Disaster recovery plan - Tydlig rollfördelning! - Kontinuerlig kontroll av backuper och systemloggar - Nätverksarkitektur, fysiskt säkerhet

IT-säkerhetstjänster Information – Rådgivning och föredrag – Workshops och seminarier Planering – Nätverk – Mjukvaruutveckling – Redundans Penetrationstestning och sårbarhetsanalys – Webbtjänster – Nätverk – Applikationer Övervakning – Återkommande, regelbundna kontroller av loggar och system

Ställ gärna frågor!