SlideShare una empresa de Scribd logo
1 de 20
CYBER RISK MANAGEMENT
   Research and evaluate threat and protection issues

   Deliver security protection for today’s security problems
   Develop new technology for tomorrow’s security challenges

   Educate the media and user communities
14 milliarder (sites/billeder)
 7 milliarder (hændelser)
 40 millioner (Spam mails)
Consultant
            Company X




modelfoto
ADIGMESKIFT
PAR
9 Security   9 Security     133          20,000+        4,000       7 Billion+
Operations   Research     Monitored   Devices under   MSS Clients    Events
 Centers      Centers     Countries     Contract      Worldwide      Per Day

Más contenido relacionado

Destacado

AWS Partner Webcast - Make Decisions Faster with AWS and SAP on HANA
AWS Partner Webcast - Make Decisions Faster with AWS and SAP on HANAAWS Partner Webcast - Make Decisions Faster with AWS and SAP on HANA
AWS Partner Webcast - Make Decisions Faster with AWS and SAP on HANAAmazon Web Services
 
TOGA Cloud Services Gustavo Ramón, TOGA.
TOGA Cloud Services Gustavo Ramón, TOGA.TOGA Cloud Services Gustavo Ramón, TOGA.
TOGA Cloud Services Gustavo Ramón, TOGA.Elastix México
 
Proceedit 20110819 Companys Presentation For Partners Eng Dol
Proceedit 20110819 Companys Presentation For Partners   Eng DolProceedit 20110819 Companys Presentation For Partners   Eng Dol
Proceedit 20110819 Companys Presentation For Partners Eng DolJosep Mª Cos i Riera
 
Amazon AWS adoption by SAP
Amazon AWS adoption by SAPAmazon AWS adoption by SAP
Amazon AWS adoption by SAPFrank Stienhans
 
SAP HANA INFRA - Amazon Web Services - Cloud
SAP HANA INFRA - Amazon Web Services - CloudSAP HANA INFRA - Amazon Web Services - Cloud
SAP HANA INFRA - Amazon Web Services - CloudSandeep Mahindra
 
Leveraging SUSE Linux to run SAP HANA on the Amazon Web Services Cloud
Leveraging SUSE Linux to run SAP HANA on the Amazon Web Services CloudLeveraging SUSE Linux to run SAP HANA on the Amazon Web Services Cloud
Leveraging SUSE Linux to run SAP HANA on the Amazon Web Services CloudDirk Oppenkowski
 

Destacado (8)

AWS Partner Webcast - Make Decisions Faster with AWS and SAP on HANA
AWS Partner Webcast - Make Decisions Faster with AWS and SAP on HANAAWS Partner Webcast - Make Decisions Faster with AWS and SAP on HANA
AWS Partner Webcast - Make Decisions Faster with AWS and SAP on HANA
 
TOGA Cloud Services Gustavo Ramón, TOGA.
TOGA Cloud Services Gustavo Ramón, TOGA.TOGA Cloud Services Gustavo Ramón, TOGA.
TOGA Cloud Services Gustavo Ramón, TOGA.
 
Proceedit 20110819 Companys Presentation For Partners Eng Dol
Proceedit 20110819 Companys Presentation For Partners   Eng DolProceedit 20110819 Companys Presentation For Partners   Eng Dol
Proceedit 20110819 Companys Presentation For Partners Eng Dol
 
Amazon AWS adoption by SAP
Amazon AWS adoption by SAPAmazon AWS adoption by SAP
Amazon AWS adoption by SAP
 
Degree Attested
Degree AttestedDegree Attested
Degree Attested
 
AWS Partner Presentation - SAP
AWS Partner Presentation - SAP AWS Partner Presentation - SAP
AWS Partner Presentation - SAP
 
SAP HANA INFRA - Amazon Web Services - Cloud
SAP HANA INFRA - Amazon Web Services - CloudSAP HANA INFRA - Amazon Web Services - Cloud
SAP HANA INFRA - Amazon Web Services - Cloud
 
Leveraging SUSE Linux to run SAP HANA on the Amazon Web Services Cloud
Leveraging SUSE Linux to run SAP HANA on the Amazon Web Services CloudLeveraging SUSE Linux to run SAP HANA on the Amazon Web Services Cloud
Leveraging SUSE Linux to run SAP HANA on the Amazon Web Services Cloud
 

Último

Flow Your Strategy at Flight Levels Day 2024
Flow Your Strategy at Flight Levels Day 2024Flow Your Strategy at Flight Levels Day 2024
Flow Your Strategy at Flight Levels Day 2024Kirill Klimov
 
Intro to BCG's Carbon Emissions Benchmark_vF.pdf
Intro to BCG's Carbon Emissions Benchmark_vF.pdfIntro to BCG's Carbon Emissions Benchmark_vF.pdf
Intro to BCG's Carbon Emissions Benchmark_vF.pdfpollardmorgan
 
Kenya’s Coconut Value Chain by Gatsby Africa
Kenya’s Coconut Value Chain by Gatsby AfricaKenya’s Coconut Value Chain by Gatsby Africa
Kenya’s Coconut Value Chain by Gatsby Africaictsugar
 
Youth Involvement in an Innovative Coconut Value Chain by Mwalimu Menza
Youth Involvement in an Innovative Coconut Value Chain by Mwalimu MenzaYouth Involvement in an Innovative Coconut Value Chain by Mwalimu Menza
Youth Involvement in an Innovative Coconut Value Chain by Mwalimu Menzaictsugar
 
PSCC - Capability Statement Presentation
PSCC - Capability Statement PresentationPSCC - Capability Statement Presentation
PSCC - Capability Statement PresentationAnamaria Contreras
 
Ten Organizational Design Models to align structure and operations to busines...
Ten Organizational Design Models to align structure and operations to busines...Ten Organizational Design Models to align structure and operations to busines...
Ten Organizational Design Models to align structure and operations to busines...Seta Wicaksana
 
Global Scenario On Sustainable and Resilient Coconut Industry by Dr. Jelfina...
Global Scenario On Sustainable  and Resilient Coconut Industry by Dr. Jelfina...Global Scenario On Sustainable  and Resilient Coconut Industry by Dr. Jelfina...
Global Scenario On Sustainable and Resilient Coconut Industry by Dr. Jelfina...ictsugar
 
Future Of Sample Report 2024 | Redacted Version
Future Of Sample Report 2024 | Redacted VersionFuture Of Sample Report 2024 | Redacted Version
Future Of Sample Report 2024 | Redacted VersionMintel Group
 
8447779800, Low rate Call girls in Tughlakabad Delhi NCR
8447779800, Low rate Call girls in Tughlakabad Delhi NCR8447779800, Low rate Call girls in Tughlakabad Delhi NCR
8447779800, Low rate Call girls in Tughlakabad Delhi NCRashishs7044
 
APRIL2024_UKRAINE_xml_0000000000000 .pdf
APRIL2024_UKRAINE_xml_0000000000000 .pdfAPRIL2024_UKRAINE_xml_0000000000000 .pdf
APRIL2024_UKRAINE_xml_0000000000000 .pdfRbc Rbcua
 
Pitch Deck Teardown: Geodesic.Life's $500k Pre-seed deck
Pitch Deck Teardown: Geodesic.Life's $500k Pre-seed deckPitch Deck Teardown: Geodesic.Life's $500k Pre-seed deck
Pitch Deck Teardown: Geodesic.Life's $500k Pre-seed deckHajeJanKamps
 
Ms Motilal Padampat Sugar Mills vs. State of Uttar Pradesh & Ors. - A Milesto...
Ms Motilal Padampat Sugar Mills vs. State of Uttar Pradesh & Ors. - A Milesto...Ms Motilal Padampat Sugar Mills vs. State of Uttar Pradesh & Ors. - A Milesto...
Ms Motilal Padampat Sugar Mills vs. State of Uttar Pradesh & Ors. - A Milesto...ShrutiBose4
 
Marketplace and Quality Assurance Presentation - Vincent Chirchir
Marketplace and Quality Assurance Presentation - Vincent ChirchirMarketplace and Quality Assurance Presentation - Vincent Chirchir
Marketplace and Quality Assurance Presentation - Vincent Chirchirictsugar
 
8447779800, Low rate Call girls in Saket Delhi NCR
8447779800, Low rate Call girls in Saket Delhi NCR8447779800, Low rate Call girls in Saket Delhi NCR
8447779800, Low rate Call girls in Saket Delhi NCRashishs7044
 
Digital Transformation in the PLM domain - distrib.pdf
Digital Transformation in the PLM domain - distrib.pdfDigital Transformation in the PLM domain - distrib.pdf
Digital Transformation in the PLM domain - distrib.pdfJos Voskuil
 
Investment in The Coconut Industry by Nancy Cheruiyot
Investment in The Coconut Industry by Nancy CheruiyotInvestment in The Coconut Industry by Nancy Cheruiyot
Investment in The Coconut Industry by Nancy Cheruiyotictsugar
 

Último (20)

Flow Your Strategy at Flight Levels Day 2024
Flow Your Strategy at Flight Levels Day 2024Flow Your Strategy at Flight Levels Day 2024
Flow Your Strategy at Flight Levels Day 2024
 
Call Us ➥9319373153▻Call Girls In North Goa
Call Us ➥9319373153▻Call Girls In North GoaCall Us ➥9319373153▻Call Girls In North Goa
Call Us ➥9319373153▻Call Girls In North Goa
 
Intro to BCG's Carbon Emissions Benchmark_vF.pdf
Intro to BCG's Carbon Emissions Benchmark_vF.pdfIntro to BCG's Carbon Emissions Benchmark_vF.pdf
Intro to BCG's Carbon Emissions Benchmark_vF.pdf
 
Kenya’s Coconut Value Chain by Gatsby Africa
Kenya’s Coconut Value Chain by Gatsby AfricaKenya’s Coconut Value Chain by Gatsby Africa
Kenya’s Coconut Value Chain by Gatsby Africa
 
Youth Involvement in an Innovative Coconut Value Chain by Mwalimu Menza
Youth Involvement in an Innovative Coconut Value Chain by Mwalimu MenzaYouth Involvement in an Innovative Coconut Value Chain by Mwalimu Menza
Youth Involvement in an Innovative Coconut Value Chain by Mwalimu Menza
 
PSCC - Capability Statement Presentation
PSCC - Capability Statement PresentationPSCC - Capability Statement Presentation
PSCC - Capability Statement Presentation
 
Ten Organizational Design Models to align structure and operations to busines...
Ten Organizational Design Models to align structure and operations to busines...Ten Organizational Design Models to align structure and operations to busines...
Ten Organizational Design Models to align structure and operations to busines...
 
Global Scenario On Sustainable and Resilient Coconut Industry by Dr. Jelfina...
Global Scenario On Sustainable  and Resilient Coconut Industry by Dr. Jelfina...Global Scenario On Sustainable  and Resilient Coconut Industry by Dr. Jelfina...
Global Scenario On Sustainable and Resilient Coconut Industry by Dr. Jelfina...
 
Corporate Profile 47Billion Information Technology
Corporate Profile 47Billion Information TechnologyCorporate Profile 47Billion Information Technology
Corporate Profile 47Billion Information Technology
 
Future Of Sample Report 2024 | Redacted Version
Future Of Sample Report 2024 | Redacted VersionFuture Of Sample Report 2024 | Redacted Version
Future Of Sample Report 2024 | Redacted Version
 
8447779800, Low rate Call girls in Tughlakabad Delhi NCR
8447779800, Low rate Call girls in Tughlakabad Delhi NCR8447779800, Low rate Call girls in Tughlakabad Delhi NCR
8447779800, Low rate Call girls in Tughlakabad Delhi NCR
 
APRIL2024_UKRAINE_xml_0000000000000 .pdf
APRIL2024_UKRAINE_xml_0000000000000 .pdfAPRIL2024_UKRAINE_xml_0000000000000 .pdf
APRIL2024_UKRAINE_xml_0000000000000 .pdf
 
Pitch Deck Teardown: Geodesic.Life's $500k Pre-seed deck
Pitch Deck Teardown: Geodesic.Life's $500k Pre-seed deckPitch Deck Teardown: Geodesic.Life's $500k Pre-seed deck
Pitch Deck Teardown: Geodesic.Life's $500k Pre-seed deck
 
Ms Motilal Padampat Sugar Mills vs. State of Uttar Pradesh & Ors. - A Milesto...
Ms Motilal Padampat Sugar Mills vs. State of Uttar Pradesh & Ors. - A Milesto...Ms Motilal Padampat Sugar Mills vs. State of Uttar Pradesh & Ors. - A Milesto...
Ms Motilal Padampat Sugar Mills vs. State of Uttar Pradesh & Ors. - A Milesto...
 
Enjoy ➥8448380779▻ Call Girls In Sector 18 Noida Escorts Delhi NCR
Enjoy ➥8448380779▻ Call Girls In Sector 18 Noida Escorts Delhi NCREnjoy ➥8448380779▻ Call Girls In Sector 18 Noida Escorts Delhi NCR
Enjoy ➥8448380779▻ Call Girls In Sector 18 Noida Escorts Delhi NCR
 
Marketplace and Quality Assurance Presentation - Vincent Chirchir
Marketplace and Quality Assurance Presentation - Vincent ChirchirMarketplace and Quality Assurance Presentation - Vincent Chirchir
Marketplace and Quality Assurance Presentation - Vincent Chirchir
 
No-1 Call Girls In Goa 93193 VIP 73153 Escort service In North Goa Panaji, Ca...
No-1 Call Girls In Goa 93193 VIP 73153 Escort service In North Goa Panaji, Ca...No-1 Call Girls In Goa 93193 VIP 73153 Escort service In North Goa Panaji, Ca...
No-1 Call Girls In Goa 93193 VIP 73153 Escort service In North Goa Panaji, Ca...
 
8447779800, Low rate Call girls in Saket Delhi NCR
8447779800, Low rate Call girls in Saket Delhi NCR8447779800, Low rate Call girls in Saket Delhi NCR
8447779800, Low rate Call girls in Saket Delhi NCR
 
Digital Transformation in the PLM domain - distrib.pdf
Digital Transformation in the PLM domain - distrib.pdfDigital Transformation in the PLM domain - distrib.pdf
Digital Transformation in the PLM domain - distrib.pdf
 
Investment in The Coconut Industry by Nancy Cheruiyot
Investment in The Coconut Industry by Nancy CheruiyotInvestment in The Coconut Industry by Nancy Cheruiyot
Investment in The Coconut Industry by Nancy Cheruiyot
 

Ibm risk management-snap-shot

  • 2. Research and evaluate threat and protection issues  Deliver security protection for today’s security problems  Develop new technology for tomorrow’s security challenges  Educate the media and user communities
  • 3. 14 milliarder (sites/billeder) 7 milliarder (hændelser) 40 millioner (Spam mails)
  • 4.
  • 5.
  • 6.
  • 7. Consultant Company X modelfoto
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 19.
  • 20. 9 Security 9 Security 133 20,000+ 4,000 7 Billion+ Operations Research Monitored Devices under MSS Clients Events Centers Centers Countries Contract Worldwide Per Day

Notas del editor

  1. Velkommen Dels baseret på X-force’s halvårsrapport, Dels på egne erfaringer gennem mange år som sikkerhedschef i APMM, men også på erfaring indhentet gennem mange års internationalt arbejde gennem det medlemsejede Information Security Forum, som jeg er formand for. X-Force er et af IBM’s mange forskningscentre
  2. X-Force har været i markedet længe og er meget anerkendt i it-sikkerhedskredse for deres dybe kompetence. De er verdens førende forskningscenter på sikkerhedsområdet. X-Force blev en del af IBM for en del år tilbage som følge af opkøb, og er idag en integreret del af IBM’s sikkerhedsleverance apparat.
  3. Analyse af store datamængder er en af tidens helt store udfordringer. X-forces’ har anlyseret mere end 14 milliarder sites og billeder på nettet 7 milliarder sikkerhedshændelser håndteres hver dag, og mere end 40 millioner spam angreb er blevet afvist. Det kræver sofistikerede værktøjer og helt specielle kompetencer
  4. Fra et risiko perspektiv, er de vigtigste steder at dække sig ind naturligvis der hvor angrebene er værst, og det er fortsat hhv. på web-siden og på infrastruktursiden. Kontrollerne er helt afgørende for risikoprofilen, og skal selvfølgelig afspejle virksomhedens beskyttelsesbehov, Men det er også meget komplekse kontroller at løfte.
  5. Især skal man sikre sine websites som kan nås af alle, og som derfor er konstant under angreb De kan anvendes som indbrudspunkt til systemerne længere inde i infrastrukturen, hvor der altid vil ligge mere kritiske informationer. Beskyttelsen sker gennem en grundig kvalitetssikring af sitet inden man lægger data online.
  6. Et andet område, der er helt afgørende set fra et risiko-perspektiv er håndteringen af adgang til systemer og data. Her er det ikke blot afgørende at identiteten bliver fastlagt, men også hvilke systemer vedkommende har adgang til. Herunder at man ikke har adgang til to forskellige sider af en kontrol-mekanisme, og dermed f.eks. ”kan godkende sine egne handlinger”
  7. Som eksempel kan nævnes situationer, som er set i praksis i flere varianter, hvor en medarbejder f.eks. har haft mulighed for at ansætte en konsulent. Men hvor der har manglet kontroller til at sikre om konsulenten var en reel ressource og ikke blot en måde for en obskur medarbejder at give sig selv dobbelt løn, godt og vel endda.
  8. Angreb på infrastrukturen – altså på organisationens indre systemer og netværk, er ofte en meget kompleks størrelse at risikostyre. ISFs Standard of Good Practise har over 2.000 kontroller, for at løfte den samlede informationssikkerhed, og en meget stor del af disse ligger i den tekniske kontrol og monitorering.
  9. Alle angreb udnytter som et fællestræk enten kendte eller ukendte sårbarheder. så sårbarhedsniveauet skal konstant holdes nede og det er en meget vanskelig opgave. Ikke blot operativ systemem (f.eks. windows), men også de installerede programmer skal opdateres, På grafen ser i hvordan eksempelvis Flash bliver stadig mere sårbar – noget vi alle bruger når vi browser
  10. Men også den massive stigning i anvendelsen af smartphones og tablets er for alvor begyndt at blive et problem. Tidligere anså jeg og andre sikkerhedseksperter det for et potentielt problem, uden egentlige angreb. Det har ændret sig i 2011, hvor angrebene er begyndt at tikke ind. Der er ikke mange, men stigningsgraden er alarmerende. Mange husker måske sagen om Margrethe Vestagers mobil..?
  11. En af måderne at angribe virksomheder, ja sågar hele nationer på er via de såkaldte bot-nets – og nej det er ikke en fyr som ham på billedet. Det er en hackers centrale computer, som kontrollerer flere hundrede tusinde computere hjemme i stuerne hos sagesløse hr og fru verdensborgere Og som anvendes til angreb på en lang række systemer rundt omkring i verden.
  12. At det ikke er det rene retorik, kan disse virksomheder skrive under på. Her ser I en oversigt over typerne af angreb (farverne), tidspunkterne samt skadeseffekten af angrebet, illustreret ved størrelsen af boblerne. Der er ikke tid til at komme ind på de enkelte sager, men de er alle til at google sig til..
  13. En bekymrende udvikling er, at de førende SW leverandører får afdækket stadig flere sårbarheder Samtidig er der sket en tredobling af de såkaldte ”kritiske” sårbareder – altså dem som giver mulighed for direkte at overtage systemerne og fjernstyre dem. Det er med andre ord den software som benyttes af alle store virksomheder, og den bliver til stadighed mere kritisk sårbar – og dermed angribelig.
  14. Lad os lige kigge på angriberne. Der er et par forskellige scenarier. Man kan angribe bredt – alså større kredse af personer, virksomheder eller hele nationer, eller man kan angribe målrettet mod personer eller specifikke virksomheder. Til angrebene, kan man også anvende hyldevarer, eller man kan være mere sofistikeret – det afhænger helt af angriberen og formålet.
  15. Brede hyldevare angreb, sker med såkaldte root-kits, som kan handles på nettet Man køber et angreb, og rammer typisk i flæng og en vifte af uskyldige ofre – spam er et eksempel herpå, Målet kan være penge, eller infektion og forberedelse til næste bølge Det brede, men mere sofistikerede angreb er typisk det man kunne betegne som CyberWarfare – alså hvor stater har folk ansat til at angribe andre landes kritiske infrastruktur.
  16. Her er et eksempel på et såkaldt root-kit, kaldet Bleedinglife, som har et fint og brugervenligt interface. Her kan man, uden de store IT-evner, i ro og mag bestille sit angreb. Man kører angrebsdelen på et website eller i en reklamedel af et legitimt website, så alle der besøger sitet bliver ramt. Hvordan du vil betale – det er der vejledning om også...
  17. En del af de angreb vi har set, har været at denne type. Enten som en slags hacktivisme, eller med andre formål (fx økonomisk) Det sofistikerede og målrettede angret, er stadig oftere rettet mod ukendte sårbarheder, og som virksomheden dermed ikke kan beskytte sig mod. Her hjælper kun en ligeså sofistikeret analyse af datatrafikken, for at finde abnormaliteterne.
  18. Samlet set er alt dette ved at blive noget af en hovedpine for de ansvarlige IT og Sikkerhedschefer. Der er simpelthen sket et paradigmeskift, Det er svært at følge med, der er mange parametre, og det er ikke core business for ret mange. Det kræver en veltilrettelagt investeringsplan på sikkerhedsområdet, hvor man skridt for skridt fjerner de værste risici først.
  19. Der er mange parametre der skal overvejes. Og der flere kompetente leverandører. IBM har i mange år haft verdens mest omfattende og professionelle sikkerhedsportefølje Se den her – sådan high level De grønne er rådgivning De orange er driftede services De blå er Cloud services
  20. IBM har 9 globale Sikkerhedsoperationscentre (de gule) Der opereres med følg solen 24/7 med verdens absolut førende sikkerhedseksperter (der jo ikke gider at have nattevagter) Vi betjener over 4.000 kunder og mere end 20.000 systemer. IBM har desuden 9 globale forskningscentre (de grønne), og med nogle er verdens førende forskere.. Og her taler vi altså om Nobelpristagere..