Sikkerhed er ikke en permanent tilstand. Det er en proces, man løbende må arbejde videre med! MOBIL SIKKERHED TEMA TRIN TIL SIKRERE MOBILT 4ARBEJDE

Størrelse: px
Starte visningen fra side:

Download "Sikkerhed er ikke en permanent tilstand. Det er en proces, man løbende må arbejde videre med! MOBIL SIKKERHED TEMA TRIN TIL SIKRERE MOBILT 4ARBEJDE"

Transkript

1 PROTECTION. Interactions. Information. Infrastructure. WORK AND PLAY FREELY IN A CONNECTED WORLD SYMANTEC F.Y.I. # NETVÆRKETS GRÆNSER FORSVINDER INFORMATIONER MÅ SIKRES PÅ DATANIVEAU TEMA MOBIL SIKKERHED Trends, tips fra eksperter, brugerhistorie og de seneste nyheder fra Symantec SÅDAN BESKYTTER RENAULT F1 TEAM SIN MOBIL INFRASTRUKTUR UNDER LØB OG PÅ FABRIKKEN NY RAPPORT VISER: 6 UD AF 10 VIRKSOMHEDER UNDLADER MOBIL SATSNING SMART ARKIVERING MED ENTERPRISE VAULT SÅDAN FÅR COOP KONTROL MED SIN Hans Dahlquist, Ericssons koncernsikkerhedschef: Sikkerhed er ikke en permanent tilstand Det er en proces, man løbende må arbejde videre med! TRIN TIL SIKRERE MOBILT 4ARBEJDE NYHEDER: Mail Security for SMTP 5.0 Data Center Foundation Backup Exec System Recovery Mobile Security 4.0 pcanywhere 12.0 Og meget mere...

2 2 COUNTRY UPDATE SYMANTEC F.Y.I. # Arbejd frit. Ligegyldigt hvor du befinder dig. >> DET ER NU OVER et år siden, at Symantec og VERITAS blev lagt sammen. Det har været et utroligt spændende år, hvor vi ikke blot integrerede de to virksomheders specialviden inden for sikkerhed og tilgængelighed men også udbyggede vor samlede knowhow gennem et antal opkøb af andre virksomheder. Der er stadig udfordringer informationer, som er sikre men utilgængelige, kan ikke bruges til noget, ligesom informationer, der er tilgængelige men ikke sikre, er upålidelige. Udfordringen for os alle ligger i af finde balancen mellem tilgængelighed og sikkerhed. I DETTE NUMMER af SYMANTEC For Your Information går vi nærmere ind på området Mobilitet. På trods af at anvendelsen af mobile enheder vokser med lavinefart, er det kun få virksomheder, som har indført en ny sikkerhedsarkitektur, der tager højde for disse nye, mobile enheder. Sikkerheden bliver ofte kun til et spørgsmål om helt at forbyde brug af mobilteknik, hvilket indebærer, at virksomheden mister de fordele, de mobile enheder kan give. INFORMATION ER HÅRD VALUTA i vore dages globale økonomi. Den øgede mobilitet indebærer, at de informationer, som vi er så afhængige af, udsættes for øgede risici, og det handler derfor om at kunne håndtere dem bedst muligt. Det er min påstand, at vore dages succesvirksomheder er dem, som det er lykkedes at finde en balance mellem mennesker, teknik og processer. Det er dem, der har forståelse for, at risikohåndtering ikke blot bygger på den rette teknik men også på en stor portion sund fornuft, klare retningslinier fra ledelsen samt uddannelse af de ansatte. De forstår, at det at beskytte adgangene til firmaet både omfatter informationerne, infrastrukturen og selve interaktionerne. For at opnå det er det nødvendigt med et pålideligt miljø uden trusler mod sikkerhed, tilgængelighed, overholdelse af love og regler samt høj ydelse. Jeg håber, at dette nummer af magasinet giver dig nogle nye ideer til, hvordan du fastlægger din virksomheds niveau for sikkerhed og tilgængelighed til forretningskritisk information, og hvordan du etablerer det grænseløse netværk og opnår et mere pålideligt miljø, som beskytter dine informationer, lige meget hvor du befinder dig. God fornøjelse! Åsa Edner Enterprise Marketing Manager, Nordic and Baltic Region Symantec Corporation Symantec FOR YOUR INFORMATION udgives af Symantec Nordic AB og distribueres gratis til brugere af Symantecs produkter. Formålet med bladet er at sprede information, som kan hjælpe virksomheder til at beskytte og håndtere sine digitale adgange. Udgiver: Symantec Nordic AB Kista Science Tower Färögatan 33, plan Kista Stockholm, Sweden Tel +46 (0) Hjemmeside: Ansvarlig udgiver/projektleder: Åsa Edner, Symantec Nordic AB, Redaktør: Assi Abdel-Baki, Medarbejdere i dette nummer: Assi Abdel-Baki, Olof Holdar, Michael Holmboe Bang, Søren Madsen, Hans Skalin og Måns Widman. Omslagsbillede: Olof Holdar Producent: RIBBIT i samarbete med Skalinformation, Annoncer: Lindberg Marketing, Bo Lindberg, +46 (0) Tryk: Alfa Print, Sverige. Vil du have dit eget eksemplar af bladet? Kommer bladet til en forkert person eller forkert adresse? Gå til: (kod 20532) Symantec F.Y.I. udkommer 4 gange om året og trykkes i ca eksemplarer. OBS! Er der noget, som du ønsker at vide mere om eller savner i bladet? Har du foretaget en interessant installation, som du synes vi bør belyse? Indsend ønsker og tips til os! RENAULT F1 TEAM s 11. At vinde Formel-1 løb er en videnskab, der bygger lige så meget på adgang til pålidelige data som viden om biler. I DETTE NUMMER: SYMANTEC INSIGHT s 3 MARKET INSIGHT s 4-5 Analyser og undersøgelser på markedet CIO CORNER s 6-7 Hans Dahlquist, IT-sikkerhedschef på Ericsson, fortæller hvordan virksomheden skal blive verdens bedste til datasikkerhed. EXPERT INSIGHT s 8-9 Når grænserne for virksomhedernes netværk nedbrydes, skal sikkerheden flyttes over på dataniveau! EXPERT INSIGHT s Fire trin til sikring af mobilt arbejde. ENTERPRISE VAULT HOS COOP s Coop Danmark er i fuld gang med at implementere central styring af en hastigt stigende mængde data fra danske, svenske og norske brugere. TECHNICAL HOTSPOTS s Ny software og opdateringer fra Symantec. EVENT, KURSER & TILBUD s Gå ikke glip af vore seminarer og events. Yderligere oplysninger findes bagerst i magasinet.

3 # SYMANTEC F.Y.I. SYMANTEC INSIGHT 3 ET PÅLIDELIGT MILJØ ER FREMMENDE FOR VIRKSOMHEDEN Alle informationer kan være skadelige, hvis de kommer i de forkerte hænder. Men det er lettere sagt end gjort at forhindre andre i at udnytte fordelene ved mobil teknologi, indtil sikkerheden er på plads. >> THE ECONOMIST har lavet en undersøgelse, der tydeligt viser, at de fleste virksomheder venter med at indføre mobil teknologi på grund af sikkerhedsrisici. Hele 43 % af de europæiske virksomheder, som deltog i undersøgelsen, betragtede risiciene ved mobile netværk som højere end i virksomhedens eget netværk. 14 % mente også, at skaderne var større, hvis der gik noget galt i et mobilt netværk. Det passer meget dårligt sammen med, at rigtig mange virksomheder stadig væk ikke har indført en mobil strategi og metoder til at beskytte sine mobile løsninger. Undersøgelsen viser desuden, at de, som havde oplevet problemer, havde haft store økonomiske tab som følge af disse problemer. DÅRLIG SIKKERHED I forbindelse med mobil teknologi kan blive dyrt. Der er derfor gode grunde til at tænke sig om og få begrænset mængden af forskellige systemer, som er dårligt integreret og kostbare både at administrere og lukke sikkerhedshuller i. For at virksomhederne skal kunne udnytte mulighederne ved mobil IT, skal de bygge på effektive, sikre og pålidelige systemer. En god mobil løsning er blot en forlængelse af en robust IT-infrastruktur med regler, IT-politikker og teknisk velfungerende løsninger i alle led. Man kan ikke etablere sikkerhed uden en helhedsbetragtning, hvori alle aspekter indgår. Vi mener, at det er IT-chefernes ansvar at levere pålidelige løsninger, som både fungerer og er sikre og tilgængelige. Kort sagt skabe et pålideligt miljø. I ET PÅLIDELIGT miljø har du kontrol over omkostninger, og alle love og regler overholdes, og du kan minimere risici og beskytte mod sikkerhedstrusler. Med et pålideligt miljø kan du hurtigt og effektivt reagere på forandringer og beslutninger samt levere de tjenester og løsninger, som giver din virksomhed konkurrencefordele. Det er Symantecs opgave at hjælpe med at ændre ITchefens rolle fra at være en leverandør af infrastruktur og databehandling til at blive en påvirkende kraft, som skaber forretningsværdi. Jan Skelbæk Regional Director, Nordic/Baltic Region, Symantec Corporation ET PÅLIDELIGT MILJØ indebærer kontrol med omkostninger, minimal risiko og enklere håndtering gør det muligt at overholde love og regler beskytter mod sikkerhedstrusler tilpasser sig brugernes krav til serviceniveau giver mulighed for hurtigt at reagere på forandringer og beslutninger giver mulighed for hurtigt at levere løsninger, der giver konkurrencefordele. SYMANTECS FEM GRUNDPILLER: THREAT MANAGEMENT OVERHOLDE LOVE OG REGLER INFORMATION MANAGEMENT DATA CENTER MANAGEMENT GLOBAL SERVICES Proaktivt finde og stoppe såvel kendte som ukendte, interne og eksterne sikkerhedstrusler i alle lag af IT-miljøet. Gøre det nemmere at overholde love og regler i kraft af et samlet overblik, proaktive og pålidelige kontroller samt mulighed for at kunne reagere på denne viden. Reducere risici, minimere nedetid, fortsat overholde alle love, regler og ITpolitikker samt optimere dataadministrationen Højne serviceniveauet, reducere omkostninger og kompleksitet samt optimere værdien og driften af datacenteret. Symantec Global Services kombinerer omfattende viden om IT risk management, teknisk og forretningsmæssig viden og global viden til at afbalancere omkostninger, risici og servicekvalitet at beskytte infrastruktur, data og sammenhænge.

4 4 MARKET INSIGHT SYMANTEC F.Y.I. # ANTIVIRUSMARKEDET VOKSER 10 % PR. ÅR: Symantec fortsat i top >> SIDSTE ÅR VAR omsætningen på antivirusprogrammer på ca. 4 milliarder dollars, oplyser analysevirksomheden Gartner. Det var en vækst på 13,6 % i forhold til Erhvervsmarkedet stod for 51,5 % af omsætningen, mens konsummarkedet stod for 48,5 %. De tre største leverandører tegnede sig for 86 % af omsætningen. Symantec er fortsat størst med en markedsandel på 53,6 %, mens McAffe stod for 18,8 % og Trend Micro for 13,8 % af omsætningen. Ifølge Gartner vil markedet for antivirusprogrammer vokse med 10 % om året i de nærmeste år. Efterspørgslen efter stand alone produkter som antivirus og antispyware forventes at falde til fordel for komplette sikkerhedspakker med flere, integrerede funktioner. af virksomhederne tillader, at virksomhedens informationer kommunikeres til mobile enheder, selv om enheden ikke er beskyttet. 80Kilde: Economist Intelligence Unit WLAN mere populære men sikkerheden er en forhindring >> I LØBET AF DE KOMMENDE 12 måneder vil 64 % af virksomhederne implementere et trådløst lokalt netværk, WLAN. Det viser en undersøgelse fra analysevirksomheden Gartner. Undersøgelsen, som bygger på interviews med 200 virksomheder i Europa og USA, viser, at sikkerheden er en stor hindring for udbredelsen af WLAN i virksomhederne. Sikkerheden er et af de fem største problemer ved WLAN, mener 95 % af de adspurgte. 60 % af dem tror ikke, at sikkerheden ved de trådløse net er tilstrækkelig god. Det næste store problem er administrationen af de trådløse net. 44 % oplyser, at den væsentligste årsag til at anvende WLAN er den produktivitetsforbedring, som mobiliteten indebærer. 21 % oplyser, at den primære årsag til at anvende WLAN er at sikre kommunikationen på steder, hvor det ikke er muligt at trække kabler. 13 % oplyser, at trådløst netværk er en nem og billig måde at etablere et netværk på, samt at det giver mulighed for mere effektive forretningsgange. ASP-MARKEDET ENDNU IKKE MODENT >> DET NORDISKE MARKED for ASPmodellen er endnu ikke modent. Det fremgår af en undersøgelse fra analysevirksomheden Exido, hvor man har interviewet IT-chefer og IT-sikkerhedschefer i 992 virksomheder i Danmark, Norge, Sverige og Finland. ASP (Application Service Provider) er virksomheder, som tilbyder outsourcingtjenester, der indebærer, at kunden lejer software og driften af softwaren via f.eks. Internet. FINLAND ER DET nordiske land, hvor anvendelsen af ASP-tjenester er mest udbredt helt op til 45 %. Tallet for Norge er 36 %, Danmark 25 % og kun 17 % i Sverige. De mest udbredte ASP-tjenester i samtlige lande er forretnings-, sikkerhedes- og kontorapplikationer samt antivirus og spamfiltre. I danske virksomheder er anvendelsen af såkaldte tynde klienter også forholdsvis udbredt. I SVERIGE, HVOR MAN ikke er kommet særlig langt med ASP, betragter halvdelen af de adspurgte ikke disse tjenester som et alternativ ved indkøb. Kun 3 % af de danske og 4 % af de svenske virksomheder oplyser, at de altid undersøger, om der findes et ASP-alternativ. I Norge og Finland er man mere positiv overfor ASP-modellen og her er de tilsvarende tal 7 % i Norge og 8 % Finland. DE PRIMÆRE GRUNDE til at vælge ASP-modellen er i Danmark, Norge og Sverige, at det er hurtigt at implementere, at man har et bedre overblik over omkostningerne, at man slipper for driften samt lavere startomkostninger. De fleste svenske virksomheder peger på et bedre overblik over omkostninger som vigtigere end en hurtig implementering. Af dem, der ikke anvender ASP-tjenester, oplyser 45 % af de danske virksomheder, at de forventer, at interessen vil komme. De tilsvarende tal er 30 % i Norge, 29 % i Finland og 23 % i Sverige. De ASP-tjenester, som virksomhederne i alle lande primært er interesseret i at købe, er antivirus, sikkerhedssoftware og spamfiltre. Internetsurfere truer virksomhedernes IT-sikkerhed >> I LØBET AF det sidste år har ca. 40 % af de større danske virksomheder været angrebet af virus, spam eller trojanske heste. Disse angreb stammer ikke primært fra s men fra ansattes surfen på Internettet. Det er konklusionen på en undersøgelse, IT-analysevirksomheden IDC har lavet i Danmark, hvor man har interviewet ca. 200 danske virksomheder med over 500 ansatte. Ifølge undersøgelsen har ca. 30 % af virksomhederne fået problemer efter ansatte har surfet på Internet. Kun mellem 20 og 25 % af disse virksomheder har været angrebet via . Risikoen for at blive inficeret er ca. 3,5 gange større for virksomheder, som tillader sine ansatte at surfe privat på Internet i forhold til virksomheder, der ikke tillader det. De fleste af de ca. 75 % af virksomhederne, som har en klar IT-politik på området, tillader sine ansatte at anvende Internet privat, oplyser IDC.

5 # SYMANTEC F.Y.I. MARKET INSIGHT 5 BEKYMRING OVER SIKKERHEDEN HINDRING FOR MOBIL UDVIKLING >> SIKKERHEDSRISICI ER den største forhindring for en større udbredelse af mobile IT-løsninger i virksomhederne i dag. Uden en samlet strategi for mobil sikkerhed risikerer mange derfor at gå glip af de store fordele, den nye mobilitet giver mulighed for. Det viser en undersøgelse fra Economist Intelligence Unit, som Symantec har støttet. Undersøgelsen bygger på interviews med over 240 ledere over hele verden fordelt over forskellige brancher. Over 60 % af de virksomheder, der deltog i undersøgelsen, indrømmede, at de venter med at indføre mobile IT-løsninger på grund af bekymring over sikkerheden. 47 % af virksomhederne angiver omkostninger og kompleksiteten som en stor forhindring. Næsten hver femte virksomhed oplyser, at de har været udsat for økonomiske tab som følge af angreb via mobile IT-platforme. På trods af at væksten inden for mobile enheder vokser lavineagtigt har kun 9 % af virksomhederne indført en ny sikkerhedspolitik, som tager højde for de nye, mobile enheder. Blandt de øvrige har 10 % ikke besluttet at ændre deres sikkerhedspolitik overhovedet, 39 % lader mobile enheder få adgang til netværket efter behov, og yderligere 39 % af virksomhederne integrerer mobilt udstyr i deres eksisterende faste netværks sikkerhedsstruktur. ET OVERVÆLDENDE FLERTAL af virksomhederne, 80 %, har ingen overordnet sikkerhedsstrategi for deres trådløse kommunikation. De fleste af de adspurgte ledere har kun en meget forsimplet - og ofte også forældet - viden om mobil sikkerhed. 82 % mener, at risikoen for skader efter et virusangreb er lige så stor eller større for et mobilt netværk, end den er for et traditionelt fast netværk. På trods af det har kun 26 % af virksomhederne undersøgt sikkerhedsrisiciene ved smartphones. Dette tal kan stilles op mod de 81 % af virksomhederne, som har undersøgt risiciene ved bærbare computere. En overordnet strategi for mobil sikkerhed skulle kunne indebære en mindskning af disse problemer og give dem mulighed for at indføre større mobile løsninger, som ville kunne styrke deres konkurrenceposition på deres markeder. Der er store geografiske forskelle, når det gælder vurderingen af sikkerhedsrisici og anvendelsen af sikkerhedssoftware. 55 % af de vesteuropæiske virksomheder har en mobil sikkerhedsstrategi, 44 % af virksomhederne i Sydøstasien, mens tallet kun er 36 % for Nordamerika. SYMANTECS SENESTE sikkerhedsrapport, Internet Security Threat Report, som udkom i marts, var der i andet halvår af 2005 fortsat vækst i mængden af skadelig kode rettet mod de mobile IT-platforme. Rapporten fremlægger desuden en række eksempler på skadelig kode rettet mod smartphones inkl. Cardtrp, der var den første trussel mod både Symbian og Windows operativsystemerne. I slutningen af 2005 kom Pbstealer, som spredes mellem smartphones ved hjælp af en fil, der ser ud til at være et værktøj til telefonbogen. Hvis en enhed bliver smittet med en af disse trojanske heste, overføres brugerens telefonbog, noter og kalender til andre enheder i nærheden ved hjælp af Bluetooth. Følsomme kontaktinformationer og vigtige mødeinformationer kan derved blive spredt til folk, disse informationer ikke var tiltænkt. PÅ TRODS AF AT TRUSLERNE mod mobile systemer er alvorlige og vokser i takt med væksten af mobilmarkedet, er den største trussel dog fortsat den skødesløse bruger. Når en leder forlader sit kontor, medbringer vedkommende ofte en bærbar computer, en PDA eller en smartphone. Men den mobile enhed er ikke altid med tilbage, når lederen vender tilbage til kontoret. Det viser en undersøgelse baseret på interviews med taxachauffører i storbyer. Taxapassagererne i London er de mest glemsomme. I løbet af et halvt år gemte de over mobiltelefoner, PDA er og bærbare computere på taxaernes bagsæde. De adpurgtes oplevelse af risici ved mobile IT-løsninger i forhold til risici i faste netværk. 82 % mener, at risikoen for skader efter et virusangreb er lige så stor eller større på et mobilt netværk, end den er på et fast netværk. På trods af det har kun 26 % af virksomhederne undersøgt sikkerhedstruslerne mod smartphones. Kilde: Economist Intelligence Unit Ledelsens viden om sikkerhed. Hver anden leder mener, at ledelsen har en generel viden om risici, men ikke kender noget til de tekniske problemer. Ca. hver tiende mener, at ledelsen generelt ikke ved noget om IT-sikkerhed og i særdeleshed ikke om mobil sikkerhed. Omkostningerne til IT-sikkerhed stabiliseres inden for de kommende to år >> OMKOSTNINGERNE TIL IT-SIKKERHED vil stabiliseres i løbet af de kommende to år, samtidig med at virksomhedernes sikkerhedsaktiviteter forbedres. Det fremgår af en ny undersøgelse fra analysevirksomheden Gartner. Virksomheder med et højt IT-sikkerhedsniveau kan forvente at reducere omkostninger til IT-sikkerhed med 3-4 % hen mod slutningen af Virksomheder, som ikke har så udviklet et sikkerhedsapparat, kan forvente at måtte øge udgifterne til IT-sikkerhed med 8 %. Derfor forventer analysefirmaet, at der i de komende år vil komme store investeringer i IT-sikkerhed. For at virksomhederne kan optimere deres investeringer i IT-sikkerhed, må de vælge så effektive teknologier, at deres sikkerhedsarbejde fremover kan fokusere på nye trusler, mener Gartners analytiker. Virksomheder, som fortsat fokuserer på hverdagens trusler, må se at komme videre. Sikkerhedsarbejdet skal være forankret på ledelsesniveau og være en sag for virksomhedens ledelse og ikke blot betragtes som et teknisk problem.

6 6 CIO CORNER SYMANTEC F.Y.I. # Telekommunikationsvirksomheden Ericsson har startet et globalt udviklingsprogram, som over de kommende to år skal forbedre sikkerheden i virksomheden. Programmet, som skal ændre brugernes adfærd, implementere sikre processer og sikre IT-infrastrukturen, har allerede betalt sig hjem, inden det er fuldt ud gennemført. AF: ASSI ABDEL-BAKI FOTO: OLOF HOLDAR SIKKERHED ER IKKE EN PERMANENT TILSTAND DET ER EN PROCES, MAN LØBENDE MÅ ARBEJDE VIDERE MED DET ER IKKE NOK AT INVESTERE SIG UD AF SIKKERHEDS- PROBLEMER, DET MÅ GÅ HÅND I HÅND MED EN ÆNDRET ADFÆRD >> EFTER SIKKERHEDSBRUD og revisionsrapporter, som påpegede behovet for forbedringer af informationssikkerheden, besluttede Ericsson sig for at iværksætte et globalt program for at forbedre sikkerheden yderligere. Det var ikke svært for virksomhedens koncernsikkerhedschef Hans Dahlquist at overbevise ledelsen om, at det ville være alle pengene værd.. Jeg beskrev sikkerhedsniveauet overfor ledelsen og forklarede det ændrede trusselsbillede for telekommunikationsbranchen og de konsekvenser, det har for vore produkter og tjenester. Det var alt, hvad der skulle til, for ledelsen havde allerede besluttet, at Ericsson skal være førende inden for området. Siden er det blevet formuleret således, at vi skal være blandt de fem procent bedste i verden, når det gælder informationssikkerhed. Telekommunikationssystemerne udsættes for helt andre sikkerhedsrisici end tidligere, nu da man er gået fra blot taletelefoni til trippel play, det vil sige tale, TV/media og Internet. Risici øges, når telekommunikationsnetværket åbnes for Internet præcis som for almindelige computere. Vi har de seneste år oplevet, at der generelt opstår færre sikkerhedsbrist i vort interne administrative netværk men flere i telekommunikationsnetværket, siger Hans Dahlquist. På den baggrund udviklede han ISIP, Information Security Improvement Program, som skal vært fuldt gennemført inden årets udgang. Programmet er delt op i tre blokke, hvor de to første handler om den bløde sikkerhed, hvilket vil sige ændringer af processer og adfærd, og kun den sidste blok omhandler teknikken. Man gør ofte den fejl, at man kun kigger på IT-sikkerheden og den tekniske sikkerhed. Men man kan ikke blot investere sig ud af sikkerhedsproblemer, det må gå hånd i hånd med ændrede processer, organisation og adfærd. CULTURE AND AWARENESS er den del af ISIP, som fokuserer på de ansattes adfærd. Det vil i praksis sige, at man sørger for at logge ud hver dag, så der kan foretages opdateringer, at man er omhyggelig med sit password, og at man krypterer mails med følsomt indhold. I denne sammenhæng er incitament, uddannelse og information nøgleord.. Vi har udviklet en stor uddannelsespakke, som i større eller mindre grad omfatter alle i virksomheden. Men man må endelig ikke tro, at uddannelsesprogrammet er tilstrækkeligt; det handler også om at have nogle konkrete aktiviteter, som man måles på og motiveres for. Vi har derfor lavet en hel del aktiviteter, som alle enheder i Ericsson må igennem. En af disse aktiviteter er at lave en risikovurdering i hele virksomheden. Indtil nu har vi registreret over nye trusler, siger en tilfreds Hans Dahlquist. For yderligere at motivere medarbejderne til at tænke i sikkerhed tages emnet også op i de individuelle udviklingssamtaler, som afholdes flere gange årligt. EN AF DE STØRSTE FARER for virksomheder i dag er, at man bevidst eller ubevidst håndterer informationer forkert. At man f.eks. lagrer informationer et sted, hvor de ikke hører hjemme, og derved giver såvel interne som eksterne adgang til de følsomme informationer. Den anden del i ISIP er et managementsystem, som skal håndtere dette. Man kan ikke sikre alt og bygge en gigantisk mur rundt om Ericsson og derefter tro, at alt indenfor er beskyttet. Muren kan aldrig bygges så høj, at man ikke kan trænge igennem - bevidst eller på grund af fejl. Man må i stedet fokusere på at beskytte de følsomme ting inden for muren, hvilket man kan gøre for en overkommelig pris, siger Hans Dahlquist. For at kunne gøre det må alle i virksomheden gøre sig klart, hvordan informationer skal håndteres og klassificeres. Med en ny informationsmodel med fire trin identificerer ejeren af informationerne, hvad der er de mest værdifulde informationer. Disse skal siden klassificeres inden for konfidentialitet, integritet og tilgængelighed. Risici analyseres, og endelig som fjerde og sidste trin ser man på, hvordan informationerne bliver korrekt beskyttet. Ericssons mål er at få denne proces til at fungere automatisk. Allerede når du laver et dokument, må du bestemme, hvem der må læse det, og hvem der ikke må. Har du markeret et dokument som fortroligt, kan du f.eks. ikke gøre det tilgængeligt for alle med adgang til Internettet.

7 # SYMANTEC F.Y.I. CIO CORNER 7 Resten af informationerne, som ikke anses for at være kritiske for virksomheden så som s og meddelelser kan som hidtil frit flyttes rundt inden for den beskyttende mur. DEN TREDJE DEL af ISIP handler om mere traditionel IT-sikkerhed. Det handler om at sikre infrastrukturen og undersøge sikkerhedsarkitekturen på netværks- og klientniveau. Her kommer de mere konkrete sikkerhedsforanstaltninger ind i billedet så som at segmentere netværket, at sørge for, at alle systemer patches hurtigt, at man altid arbejder med den nyeste version af operativsystemet, samt at man ved, hvor ens servere befinder sig, og hvad der ligger på dem. Også selve serverrummet er fysisk berørt af ISIP. Vi er i gang med at gennemgå samtlige serverrum og krydsfelter rundt i hele verden. Vi kontrollerer, at der findes en med ansvar for dem, at kablerne er mærkede, at vi ved, hvad der findes på hver server, og at der er ryddet op og pænt. Alene det har haft en stor virkning på sikkerhedsbevidstheden. For at kontrollere at reglerne overholdes, har Ericsson indført et system med selvtests. Vi har blandt andet en checkliste, som man selv skal gennemgå. Fra denne liste skal hver afdeling udvælge mindst fem områder, der skal forbedres. Siden skal afdelingen lave et budget for gennemføring af disse forbedringer. Det indgår i deres årlige mål. Vi gennemfører også kontroller, hvor vi besøger de forskellige afdelinger for at se, hvordan det er gået. Vi anvender også Security Metrics, hvor vi på månedsbasis følger op på et antal måleværdier, som giver en indikation af, hvordan det går. Der er allerede sket store ændringer, selv om der stadig er et halvt år tilbage af programmet. Der findes en helt anden bevidsthed end tidligere. Jeg har en regelmæssig kontakt med vore 150 sikkerhedschefer rundt om i verden, og de tegner alle det samme billede: det er lettere at gennemføre en beslutning og at få det finansieret, hvis sikkerhedsforanstaltningerne foregår lokalt. Desuden har jeg aldrig fået så mange henvendelser om at holde foredrag og at kontrollere sikkerheden lokalt som nu. Der er omkring 20 medarbejdere, som har arbejdet med ISIP- projektet i to år og investeringen er allerede kommet hjem igen. Vi har beregnet, at blot et enkelt af projekterne har givet pengene igen ved at konsolidere og nedlægge sikkerhedsprojekter, som har fungeret parallelt. Men spørgsmålet om return on investment, ROI, har ikke haft nogen betydning for projektet. Jeg mener overhovedet ikke, at det er en rigtig vej at gå. Informationssikkerhed er en strategisk beslutning. Sikkerhed er ikke en tilstand men en proces, man løbende bør arbejde videre med. Det gælder om hele tiden at kortlægge sikkerhedsniveauet, så man præcis ved, hvad der skal til for at sikre virksomhedens tryghed. Arbejdet bliver aldrig færdigt. Hans Dahlquist, koncernsikkerhedschef for svenske Ericsson, har igangsat et globalt sikkerhedsprogram med henblik på at styrke virksomhedens sikkerhed. Programmet omfatter procesog adfærdsændringer samt teknisk sikkerhed ISIP INFORMATION SECURITY IMPROVEMENT PROGRAM Ericsson er en global telekommunikationsvirksomhed med kontorer i 140 lande. Virksomheden er førende inden for mobil infrastruktur og har over ansatte verden over. For yderligere at hæve sikkerhedsniveauet startede man i begyndelsen af 2005 et toårigt sikkerhedsprogram i tre dele: 1. Risk Awareness and Information Security Culture. Et uddannelses- og kommunikationsprogram, som skal øge og præmiere de ansattes sikkerhedsbevidsthed i alle led. 2. Information Security Management System. Policy, regler, roller, ansvar, organisation og processer som understøtter en ændret adfærd. 3. Secure Information Environment. Sikre infrastrukturen, undersøge sikkerhedsarkitekturen på netværks- og klientniveau. Identificere relevante sikkerhedshuller og sørge for at lukke dem.

8 8 EXPERT INSIGHT SYMANTEC F.Y.I. # SIKKERHED MÅ NED PÅ DATANIVEAU: SIKKERHEDSMURENE RUNDT OM FIRMAET FALDER Virksomheder kan ikke længere gemme sig bag høje sikkerhedsmure. Efter at kunder, leverandører og samarbejdspartnere er kommet ind i netværket, er det nødvendigt med en teknik og standarder, som garanterer sikkerhed på dataniveau. AF: MÅNS WIDMAN & ASSI ABDEL-BAKI FOTO: OLOF HOLDAR >> DET ER DET grundlæggende budskab fra den uafhængige brugerorganisation Jericho Forum. Den har taget sit navn efter den bibelske by Jeriko, hvis mure faldt for fjendens trompeter. På samme måde falder virksomhedernes sikkerhedsmure, hvis de ikke er tidssvarende, når det gælder om at beskytte virksomhedernes informationer. Virksomhederne indser i stigende grad, at de traditionelle sikkerhedsløsninger ikke tilgodeser dagens strenge krav, når det gælder om at drive forretning i en åben, Internetbaseret verden. De eksisterende løsninger kan ikke holde til mødet med fremtidens vækst i antal transaktioner og datamængder, siger Nick Bleech, medlem af bestyrelsen for Jericho Forum og IT-sikkerhedschef for Rolls-Royce plc. I MODSÆTNING TIL mange forudsigelser for år tilbage er Internet ikke blevet et helt sikkert forum for samarbejde og handel. Dot. com-æraen har vist, at de sikkerhedsløsninger, som er vokset frem, ikke er tilstrækkelige til at sikre et grænseløst informationsflow. Jericho Forum består af professionelle brugere, som frivilligt er gået sammen om at stille krav til sine leverandører. Målet er, at virksomheders informationer skal kunne beskyttes effektivt, uden at man behøver en stadig mere besværlig og dyr beskyttelse af virksomhedernes netværk. Der findes klart et stort behov for, at brugerorganisationer og leverandører samarbejder om at udvikle nye sikkerhedsog forretningsmodeller for Internet, siger Nick Bleech, der er IT-sikkerhedschef i Rolls- Royce og medlem af Jericho Forums bestyrelse. I princippet kan enhver virksomhed etablere en god sikkerhedsløsning, forudsat at man er villig til at betale for den, siger Nick Bleech. Men mange hverken vil eller kan bruge enorme summer på sikkerhed. De er villige til at betale et rimeligt beløb for teknikken og forventer så, at sikkerheden fungere, så de kan fokusere på deres kerneområder. Men sådan fungerer det ikke i dag. NETVÆRKETS GRÆNSER ER VED AT FORSVINDE Nøglen til fremtiden er helt klart åbne standarder. I vort arbejde tager vi udgangspunkt i, hvad brugerne fortæller os. Som medlem af Jericho Forum får vi et tydeligt indblik i, hvad der kræves af os, siger Richard Archdeacon, der er ansvarlig for Innovation Team hos Symantec. Såvel virksomheder som private skal kunne beskytte sine aktiviteter på Internet, uden at sikkerhed behøver at være et problem. Når man lukker kunder og leverandører ind i netværket, gælder det om, at sikkerheden kan garanteres. Og det indebærer meget mere end blot, at firewalls er konfigureret korrekt, siger Richard Archdeacon, der er ansvarlig for Innovation Team, Enterprise

9 # SYMANTEC F.Y.I. EXPERT INSIGHT 9 Segment, Symantec EMEA, og er nyt medlem af Jericho Forum. Hos Symantec har vi udviklet nogle avancerede løsninger til sikring af, at love og regler overholdes, såkaldte endpoint complianceværktøjer. De sørger for, at sikkerhedspolitikken overholdes, og at alle enheder, som kobles til netværket inkl. mobile enheder anvender den korrekte sikkerhedsløsning og er korrekt konfigureret, inden de lukkes ind i netværket, siger Richard Archdeacon. Der findes klart et stort behov for, at brugerorganisationer og leverandører samarbejder om at udvikle nye sikkerheds-, tekniske og forretningsmodeller for Internet, mener Nick Bleech. VIRKSOMHEDERNES TRADITIONELLE ydre grænse netværkets grænse er ved at smuldre, idet virksomhederne integreres tættere med kunder, samarbejdspartnere og mobile medarbejdere. Derfor kaldes denne proces deperimeterisation. Vi skabte dette begreb for at tydeliggøre denne udvikling væk fra traditionel tænkning, som fokuserer på sikkerhed ved netværkets grænse, siger Nick Bleech. Begrebet indebærer et trin væk fra forestillingen om, at sikker kommunikation med aktører uden for virksomheden skal sikres med en firewall. Mange virksomheder har etableret sikkerhedssystemer, som helt og holdent bygger på firewalls, da de har taget det for givet, at trusler kun kan komme udefra. Men stadig flere bliver opmærksomme på, at de må ændre deres sikkerhedspolitik. Vi har som sådan intet mod firewalls, men vi vil advare mod den generelle overbevisning om, at de er den bedste og eneste måde at skabe sikkerhed på. Det bliver stadig vigtigere at fokusere på alternative løsninger, som er mere effektive, når det drejer sig om at sikre et grænseløst informationsflow. De må bygge på standarder, som fungerer i praksis, siger Nick Bleech. BEHOVET FOR STANDARDER er vokset i mange år, sideløbende med virksomhedernes bestræbelser på at udnytte Internettets forretningsmuligheder. Det er nødvendigt med standarder f.eks. inden for identitetshåndtering, digitale rettigheder, kryptering og sikring af autensitet. Det er et stort arbejde at få disse komponenter til at fungere sammen for både interne og eksterne brugere, siger Nick Bleech. Hidtil har arbejdet med at udvikle standarder kun haft VI VIL VÆK FRA DEN HOLDNING, AT SIKKER KOMMUNIKATION MED AKTØRER UDENFOR VIRKSOMHEDEN KAN SKABES VED HJÆLP AF FIREWALLS en marginal indflydelse på markedet. Men efterhånden som teknikken og de forretningsmæssige problemer er blevet mere komplicerede, er standardiseringskomiteerne blevet nødt til at kigge på det, siger Nick Bleech. Nøglen til fremtiden er helt klart åbne standarder. I vort arbejde tager vi udgangspunkt i, hvad brugerne fortæller os, siger Richard Archdeacon. I gruppen får vi et meget tydeligt billede af, hvad der kræves af os. Jericho Forum søger praktiske løsninger, som er afpasset til de tre komponenter, som sikkerhed består af: mennesker, processer og teknik. Det er ikke nødvendigt med et stort teknologisk spring for at gennemføre de nødvendige ændringer. De fleste nødvendige produkter og tjenester findes allerede på markedet i dag. Problemet er, at der mangler gennemprøvede standarder, som alle er enige om og støtter. De skal implementeres af alle leverandører og ikke blot dem, som sidder i standardiseringskomiteerne, siger Nick Bleech. Der er egentlig ikke behov for noget stort teknologisk spring for at gennemføre de nødvendige forandringer. De fleste produkter og tjenester, der er behov for, findes allerede, siger Nick Bleech. Når man lukker kunder og leverandører ind i netværket, gælder det om, at sikkerheden kan garanteres. Og det indebærer meget mere end blot en korrekt konfiguration af firewalls, siger Richard Archdeacon JERICHO FORUM Jericho Forum blev etableret i England for tre år siden af et antal brugere og virksomheder. De oplevede et voksende behov for leverandøruafhængige, åbne standarder til sikring af informationer ned på dataniveau i de stadig mere åbne netværk. Gruppen har i dag cirka 45 medlemmer. Blandt dem findes Royal Mail Group, BP, ICI, Procter & Gamble, Quantas Group og Rolls-Royce. I starten var det ikke aktuelt at inddrage de store leverandører, men flere af dem er siden kommet til. I dag har f.eks. Cisco Systems, IBM, Sun Microsystems og Symantec medlemmer i gruppen. FLERE AF JERICHO Forums medlemmer har allerede taget de første skridt i retning af det grænseløse informationsflow. Sidste år indledte f.eks. Rolls-Royce en toårig udrulning af en ny, global IT-infrastruktur til erstatning af den gamle lappeløsning af netværk og systemer. Fremstillingsprocessen hos Rolls-Royce bygger på et omfattende netværk af leverandører, siger Nick Bleech. Det kræver et nært samarbejde mellem virksomhed, udviklingspartnere og kunder. For os er deperimeterisering ikke blot en fremtidig strategi men en realitet i virksomheden allerede i dag Hvilke råd har du til en IT-chef, som vil styrke virksomhedens sikkerhed overfor fremtidens krav? IT-chefen skal sørge for, at virksomheden har en robust sikkerhedsløsning, samtidig med at han skal sørge for, at ansatte og eksterne partnere kan få adgang til de rette informationer, når de har brug for det. For at det skal være muligt, må IT-chefen i samarbejde med virksomhedens ledelse organisere informationerne med hensyn til sikkerhed og tilgængelighed. Sikkerheden bør derefter lægges på det lavest mulige niveau dvs. på dataniveau. Det er en stor opgave, som det kan tage virksomheden flere år at gennemføre, siger Nick Bleech.

10 10 EXPERT INSIGHT: REGULATORY COMPLIANCE SYMANTEC F.Y.I. # En optimal arkiveringsløsning er lavet til formålet Optimering, tilgængelighed og arkivering!! Optimering, tilgõngelighed og arkivering på Microsoft Exchange med Symantec Enterprise Vault. Hvordan sikrer du, at dit Exchange-miljø både er sikkert og tilgængeligt? Truslerne mod infrastrukturen vokser, i takt med at er blevet en kritisk applikation, som virksomheden bliver stadig mere afhængig af. Symantec Enterprise Vault (EV) tilbyder automatisk arkivering fra bl.a. Exchange. Arkiveringsløsningen minimerer mængden af online Exchange data ved automatisk at ytte informationer til Enterprise Vault løsningen, og dermed optimere den daglige brug, drift af Exchange platformen, samt eventuelt retablering. Fordele ved Symantec Enterprise Vault Automatisk minimering af Exchange data, som sikrer optimal backup og restore Automatisk håndtering af mail vækst. EV kan hoste store mængder arkivdata og skalere til det ønskede behov Ingen PST ler; Enterprise Vault har en komplet løsning til håndtering af PST migrering Central lagring og kontrol med Exchange information, hvilket øger datasikkerheden Central indeksering af arkiverede items giver hurtig og effektiv tilgang til data Arkiveringen udføres transparent for slutbrugeren; altså intet behov for uddannelse Four Leaf A/S: Four Leaf er en værdiskabende distributør på udvalgte markeder inden for IT Infrastruktur, bl.a. data storage, server infrastruktur, sikkerhed i netværk og data management. Vi skaber værdi gennem vores speci kke kompetencer, og har fokus på effektiv distribution af produkter og know-how af høj kvalitet gennem den danske forhandlerkanal. Most Valuable Distributor of the year 2006 Vi har modtaget denne udmærkelse fra Symantec Danmark for den måde vi løser opgaver på og for vores kompetencer. Four Leaf A/S - Jens Juuls Vej 42 - DK-8260 Viby J - Telefon: Fax: Four Leaf EV ad.indd :07:17

11 # SYMANTEC F.Y.I. MOBILITET: RENAULT F1 TEAM 11 TILGÆNGELIGHED VED 370 KILOMETER I TIMEN >> 19 LØB i 18 lande fordelt på fem kontinenter under en sæson, som strækker sig fra marts til oktober. Sådan er livet for de 90 kørere, mekanikere og ingeniører i Renaults F1 Team, som er med til hvert Grand Prix-løb i Formel-1-sæsonen. Inden hvert løb må Renault F1 Team opsætte en ny, mobil IT-infrastruktur med switchet netværk og Windows- og Linux-servere. Den ekstremt mobile arbejdsstyrke skal have adgang til informationer fra fabrikken, samtidig med at de genererer en ufattelig mængde data før og under løbet, som skal sendes tilbage til fabrikken til analyse. Formel 1-bilerne er udstyret med over 200 sensorer, som overvåger de over komponenter. De måler en mængde variabler så som temperatur, lufttryk, bremseslitage og G-kraft. Mængden af informationer fra bilerne og udnyttelsen af disse informationer er øget dramatisk gennem årene. For hver 10 omgange på banen indsamler vi over 500 megabyte data, siger David Lockwood, der er projektleder på Renault F1. For 10 år siden var det kun 8 megabyte data. De data, som Renault F1 Team indsamler, anvendes ikke blot til at overvåge bilens ydelse, men også til at forbedre bilens design og give køreren mulighed for at se sine fejl. AT HAVE EN stor mobil arbejdsstyrke, som er bortrejst 6 uger ad gangen i 8 af årets måneder, kræver en robust IT-infrastruktur. Mange gør den fejl, at de kun fokuserer på den mobile side af mobiliteten, men for at vi kan være mobile, må vi også have pålidelig og sikker adgang til vore systemer hjemme på fabrikken. Det er her, Symantecs produkter er så velegnede for os. De gør, at mobiliteten bliver så meget enklere, siger David Lockwood. For Renault gælder det om at sikre informationerne ved banen, under overførslen og på fabrikken. Derfor har F1 Team siden 1997 haft et teknisk partnerskab med Symantec. Vi har anvendt Veritas Netbackup i mange år. Hver måned sikkerhedskopierer vi 24 terabyte data til tape, og med Netbackup kan alle informationer genetableres i løbet af nogle minutter. Senest har vi udvidet med Desktop og Laptop Det var ikke blot dygtighed og hurtighed, der sikrede Renault F1 Team verdensmesterskab i Formel 1 sidste år. Sejren skyldtes lige så meget tilgængeligheden til og pålideligheden af de kritiske applikationer som på holdets konkurrencedygtighed. AF: Assi Abdel-Baki FOTO: Renault F1 Team Option til Netbackup. Med DLO kan brugerne nemt sikkerhedskopiere indholdet på deres bærbare computere, inden de rejser videre. Det er utrolig vigtigt for os, da brugerne kan være bortrejst i op til seks uger ad gangen. DE SIDSTE 18 måneder har vi anvendt Veritas Storage Foundation til kontinuerligt at overvåge serverne i netværket. Tidligere havde vi en cluster-løsning for CAD-systemet på Unix-servere og en anden til produktions- og økonomisystemet på Windows. Nu anvender vi Veritas Cluster Server på alle servere, uanset om det er Unix, Linux eller Windows. Fordelen ved det er, at vi kun behøver et enkelt værktøj med samme brugergrænseflade til alle platforme. Vi behøver ikke længere være afhængige af, at en bestemt person er til stede for at administrere et bestemt cluster. VERITAS CLUSTER SERVER spiller en vigtig rolle, når det drejer sig om vedligeholdelse af systemerne. VCS er egentlig et produkt, man håber, man aldrig får brug for. Men hvis nogle af serverne har behov for vedligeholdelse, kan man ved hjælp af VCS flytte applikationerne til en anden server, mens man foretager vedligeholdelsen. Vi kan således begrænse vor nedetid og behøver ikke at foretage vedligeholdelse efter fyraften, som i vort tilfælde alligevel aldrig forekommer. Renault-teamet har desuden begyndt at anvende Enterprise Vault til at sikre og arkivere s. Valget faldt på Enterprise Vault, da den kunne integreres i -klienten, ikke påvirkede brugernes arbejdsgange og havde nogle meget fine søgemuligheder. Desuden kunne de, som arbejdede mobilt, tage deres arkiver med sig uden at belaste deres bærbare computere. Vi er desuden begyndt at kigge på Symantec i3-suiten for at få en brugervinkel på systemets ydelse. For øjeblikket anvender vi suiten på systemerne på fabrikken, men når vi har fået det afprøvet ordentligt, er det tanken, at det også skal implementeres i den mobile IT-infrastruktur. Nøglen til vor relation med Symantec er Business Critical Services. Det giver os mulighed for at have overblik over, hvad der foregår hos Symantec, og hvad der vil kunne passe ind i vore behov. Det gode ved denne tjenste er, at vi ikke behøver at gøre det hele selv. Vi behøver blot at forklare vor mand hos Symantec, hvad vore behov er, og han undersøger så, om der findes en løsning, som passer til vore behov. FOR AT VI KAN VÆRE MOBILE, MÅ VI HAVE PÅLIDELIG OG SIKKER ADGANG TIL VORE SYS- TEMER PÅ FABRIKKEN FORMEL-1 Verdensmesterskabet i Formel-1, officielt kaldet FIA World Championship, er afholdt årligt siden En sæson består af 19 Grand Prix-løb fordelt på fem kontinenter. Sæsonen er 8 måneder lang og strækker sig fra den 12. marts i Bahrain til den 22. oktober i Brasilien. Når Renault stiller op til et løb, medbringer de hver gang 5 motorer, 4 chassis og reservedele. I 2005 vandt Renault F1 Team både verdensmesterskabet og konstruktørmesterskabet.

12 12 EXPERT INSIGHT SYMANTEC F.Y.I. # KRAFTIG MOBIL SATSNING KAN BLIVE EN KOLD DUKKERT Virksomheder satser stadig mere på, at de ansatte kan arbejde, når og hvor de vil. Presset for at anvende mobile løsninger kommer både fra virksomhederne og de ansatte. Men sikkerheden kan nemt blive sat over styr med denne udvikling. Uden en veltilrettelagt politik på området kan de gevinster, som løsningerne giver, gå tabt ved mistede informationer, nedetid og øgede omkostninger. AF: ASSI ABDEL-BAKI FOTO: MIKE POWELL >> ALDRIG HAR DER i Norden været satset så meget på mobile IT-løsninger som nu. Mere end 25 % af svenske virksomheder med over 200 ansatte har budgetteret med øgede investeringer i mobile løsninger over de kommende 12 måneder. Det er en vækst på ca. 8 % og den kraftigste i Norden, siger Hans Werner, der er ansvarlig for IT-analyser i analysevirksomheden Exido. Udviklingen drives af, at vi i Norden traditionelt har været hurtige til at tage ny teknik til os, dels af de høje personaleomkostninger i Norden. Det handler om at skabe konkurrencemæssige fordele med IT-løsningerne og at sørge for, at medarbejderne bliver mere effektive til at træffe beslutninger, siger Hans Werner. Men virksomhederne kan opnå en langt bedre udnyttelse af deres mobile løsninger, end de gør i dag. Hvis virksomhederne også ændrede organisationen, så den passede bedre til de mobile løsninger, vil der kunne hentes yderligere effektivitetsgevinster hjem, siger Hans Werner. AT DER ER MEGET at vinde ved investeringer i mobile løsninger er ingen i tvivl om, men vejen til mobilt arbejde er fyldt med risici og faldgruber, som virksomhederne bør være bevidst om. Med stadig flere realtidsbaserede systemer og større og større interaktion mellem forskellige systemer øges kompleksiteten også. Når andelen af mobile terminaler øges, vokser samtidig faren for yderligere sikkerhedsproblemer i hele IT-infrastrukturen, siger Hans Werner. Omkostningerne i forbindelse med indførelsen af en ordentlig mobil arkitektur udgør en forhindring, som virksomhederne må tage højde for. Det handler ikke om de direkte omkostninger, men om omkostninger ved administration og standardisering af applikationer og terminaler, som er nødvendig for at kunne ligestille terminalerne med det øvrige IT-udstyr på kontoret. Det er utrolig vigtigt med en grundigt gennemarbejdet arkitektur også for det mobile område, siger Hans Werner. KÆPPEN I HJULET ved mobile satsninger er den manglende sikkerhed, både i forbindelse med enhederne og virksomhedens IT-infrastruktur. Selve enhederne er små, bærbare og eftertragtede at stjæle og udgør dermed en væsentlig sikkerhedsrisiko. Glemsomhed og tyveri er klart de største problemer i denne forbindelse. Produkterne er meget attråværdige for tyve, samtidig med at de indeholder utrolig mange oplysninger om virksomheden, siger Per Hellqvist, sikkerhedsspecialist hos Symantec. At de desuden er meget synlige, gør dem til oplagte mål for tyveri. Men det største tab ved et tyveri er ikke, at enheden forsvinder, men at alle informationerne på enheden også forsvinder. I de allerfleste tilfælde er de lagrede informationer ikke krypte-

13 # SYMANTEC F.Y.I. EXPERT INSIGHT 13 ret, for man stoler på indlogningen i Windows som sikkerhedsprocedure. Men det er jo i dag ingen forhindring for, at enhver med lidt teknisk viden kan omgå denne forhindring. Har man hverken en backup eller kontrol med, hvilke informationer der lagres hvor, er virksomheden sårbar, siger Per Hellqvist. Men det er langt fra alle virksomheder, der har en sådan kontrol over sine informationer. Mange virksomheder véd ikke, hvilke informationer som findes hvor, eller hvad de ansatte lægger over på hvilke enheder. Det man ikke kender til, kan man jo heller ikke beskytte, mener Per Hellqvist. Et vigtigt spørgsmål, man bør stille sig selv, er, hvem der skal have hvilke informationer på hvilke enheder? Kan enheden, som informationerne skal lagres på, sikres? Når man kan svare på disse spørgsmål, er man kommet langt i sikkerhedsarbejdet. Rent praktisk handler det lige så meget om at lave en liste over, hvilke enheder der anvendes, som at vide, hvilke enheder der ikke anvendes. Det gælder også for tjenester og applikationer, siger Per Hellqvist. OGSÅ MERE TRADITIONELLE trusler som virus, spam og trojanske heste angriber de mobiltelerfoner. Men det bør ikke vække bekymring i hverdagen. Præcis som med skal man passe på med ikke at klikke på alt, som kommer ind på enheden fra afsendere, man ikke kender. Men i fremtiden kommer det mere til at handle om, hvilke funktioner, der lægges ind på den mobile enhed, og hvilke sårbarheder det medfører. Men så længe folk anvender forskellige mobiltelefoner baseret på forskellige platforme, findes der ingen større grund til bekymring. Selv har Per Hellqvist dog både antivirus og firewall på sin mobiltelefon. Firewall er et must. Når jeg surfer, er jeg ude på det samme Internet som alle andre computerbrugere, med samme trusselsbillede og risiko. Har jeg en IP-adresse, er jeg lige så tilgængelig og hackbar. Risikoen for, at der sker noget i dag, er lille, men situationen kan hurtigt ændre sig. DET ER KLART, at det gælder om at sikre teknikken, inden den tages i brug. Men i praksis kan det være svært at modstå presset fra brugerne, der straks vil i gang med at anvende den nye teknologi. Virksomhederne finder nye tekniske løsninger for at øge personalets effektivitet, og medarbejderne ønsker den nye teknologi for at kunne arbejde, når det passer dem. Det er et pres fra to sider, og midt imellem lander sikkerheden, siger Per Hellqvist. Det er let at kaste sig ud i nye, teknologiske løsninger, bare fordi det kan lade sig gøre, uden at man tænker på alle de specielle sikkerhedskrav, som det også indebærer. Tag som eksempel push-mail, som er det nyeste og bl.a. anvendes i de nye Blackberryenheder. Har nogen tænkt over, hvad der sker med ene, hvis enheden bliver stjålet eller mistes? s vil fortsat blive sendt til enheden, indtil man får spærret den. Er man uheldig, mister en medarbejder sin enhed en fredag eftermiddag, og da kan det meget vel først være om mandagen, man kan få spærret enheden, siger Per Hellqvist. FOR AT MOBILE IT-løsninger skal kunne betale sig i længden, må man have kontrol over informationerne og sikkerheden. For at opnå det, er der fire punkter, der skal være opfyldt. Først og fremmest gælder det om at standardisere platform og enheder. Det er klart enklere at holde styr på en enkelt enhed eller en familie af telefoner eller PDA er, som man kender grundigt. Det gælder om at sikre sig, at virksomhedens applikationer fungerer på enheden, og at de nødvendige administrationsværktøjer findes til platformen. Ved at standardisere sikrer man også, at både IT- og supportafdelingerne er forberedte. At licensomkostningerne samtidig bliver lavere, gør jo heller ikke noget, siger Per Hellqvist. For det andet handler det om at automatisere så meget som muligt. Automatisere synkronisering, sikkerhedskopiering, administration samt sikkerheds- og programopdateringer. Med standardiseringen bliver automatiseringen langt enklere. Blot disse to punkter er på plads, kan virksomheder spares for en hel del tid og besvær. Det tredje punkt er at sikre enhederne. Det er utrolig vigtigt med en grundigt gennemarbejdet arkitektur også inden for det mobile område, siger Hans Werner, ITproduktchef for analysevirksomheden Exido. Det er let at kaste sig ud i ny teknologi, bare fordi det kan lade sig gøre, uden at man tænker på de specielle sikkerhedskrav, som det medfører, siger Per Hellqvist, sikkerhedsekspert hos Symantec. Informationerne skal sikres overalt, hvor de skabes, lagres og overføres. Det gør man ved at gennemgå trusselsbilledet mod selve enheden og miljøet. Se på hvordan enheden skal anvendes og hvilke former for informationer, den kommer til at indeholde. Sidst men bestemt ikke mindst skal man sørge for at sikre informationerne. Tag jævnligt sikkerhedskopier, for det værst tænkelige sker normalt på det værst tænkelige tidspunkt. Mister man en enhed, er det nemt at lægge sikkerhedskopien over på en ny enhed og hurtigt få medarbejderen op i fuld effektivitet igen. Har man standardiseret enhederne, er det let at gøre. Det vigtigste er at minimere den kostbare nedetid. Tager man regelmæssigt sikkerhedskopier, ved man desuden præcist, hvad der fandtes på enheden og som risikerer at blive alment tilgængeligt. 4 TRIN TIL SIKRERE MOBILT ARBEJDE INFORMATION SKAL SIKRES OVERALT, HVOR DEN SKABES, LAGRES OG OVERFØRES 1. STANDARDISERE Det er enklere og billigere at have overblik over en enkelt eller en enkelt familie af enheder, som man så til gengæld kender til bunds. 2. AUTOMATISERE Automatiser synkronisering, sikkerhedskopiering, administration samt sikkerheds- og programopdateringer. Har du standardiseret enhederne, bliver det enklere at automatisere sikkerhedsrutinerne. 3. SIKRE Find den rette beskyttelse til den rette enhed. Gennemgå trusselsbilledet for hver enhed og det miljø, den skal anvendes i. Sørg for at informationerne sikres overalt, hvor de skabes, lagres og overføres. 4. SIKKERHEDSKOPIERE Med en opdateret sikkerhedskopi kan den ansatte hurtigt komme i gang med at arbejde igen. Desuden ved du præcist hvilke informationer der fandtes på enheden, og som risikerer at blive alment tilgængeligt.

14 14 E-POSTARKIVERING: COOP SYMANTEC F.Y.I. # DATAMÆNGDER NÆRMEDE SIG DET KRITISKE PUNKT Da Coop Danmark ved årsskiftet overtog mailtjenesterne fra sit svenske søsterselskab betød det en fordobling af mailbrugerne i et system, der i forvejen var under pres: Mængden af mail og filer var - og er - i hastig vækst, og ledelsen kunne forudse store problemer. AF: MIKAEL HOLMBOE-BANG FOTO: SØREN MADSEN DEN GRUND- LÆGGENDE FORDEL ER, AT VI KAN TILRETTE- LÆGGE POLITIKKER FOR ARKIVERING AF DATA >> SYSTEMET KØRTE, men det var åbenbart, at vi snart ville få problemer med backup, og i tilfælde af nedbrud kunne vi risikere, at brugerne måtte vente i længere tid end acceptabelt på en restore, forklarer driftschef Poul Mols Poulsen, Coop Danmark. Danmarks største detailkæde havde kort sagt brug for at få styr på de mange data, der dag for dag akkumuleres af de godt brugere. Det stod klart, at en central løsning med struktureret arkivering var løsningen, men hvilken? Vi havde tre grundlæggende krav til et nyt system, siger Poul Mols Poulsen. Det skulle kunne håndtere mail, filer og objekter i Share Point Portal Server, tilgodese de mobile brugeres behov og leveres af en markedsledende leverandør. VI VALGTE fire udbydere, der hver fik en halv dag til at præsentere deres bud på en løsning. Vi satte dagsordenen, men gæsterne fik lov til frit at bruge en halv dag på at underholde vores nordiske driftschefer og særligt teknisk kompetente medarbejdere. Efter den indledende proces foretog vi en evaluering og indbød to leverandører til at gå i dybden med deres løsning. I sidste instans valgte vi Symantec på baggrund af en god track record, en bedre model og vores overbevisning om, at Symantec kunne levere sikkert og til den tid, vi ønskede, fortæller driftschefen, der brugte et par andre store danske firmaer som referencekunder. HJØRNESTENEN I COOP S løsning er Enterprise Vault, der fremover skal kæde servere og klienter sammen i et fremtidssikret system, der kan håndtere brugere i løbet af i år. COOP har desuden option på at knytte yderligere brugere på løsningen. Vi er endnu i den tidlige fase, men jeg er overbevist om, at vi har valgt rigtigt, fastslår Poul Mols Poulsen. Den grundlæggende fordel er, at vi kan tilrettelægge politikker for arkivering af data. Vi har valgt at køre arkivering hver nat og flytte data, der er ældre end tre måneder, til et centralt, og billigere arkivsystem på SATA-harddiske. På den måde får vi en væsentlig mindre datamængde at holde styr på i det daglige. Samtidig får vi indekseret alle data. Det er meget vigtigt for os, fordi brugerne dermed får mulighed for hurtige indekssøgninger. De skal altså ikke bruge tid på at arbejde sig gennem gamle mail og filer for at finde, hvad de leder efter. Et par søgeord er nok. Og ingen virksomhed er vel interesseret i, at medarbejderne bruger deres tid på datasøgning. Ellers mærker brugerne i virkeligheden ikke den store forskel. I praksis vil alle med stor sikkerhed blive glade for den hurtige indeksbaserede søgning, men derudover vil de fleste nok kun registrere en forskel i forhold til tidligere: Et nyt ikon, der fortæller, at den pågældende fil er flyttet til arkiv. Den slags arkiverede data er naturligvis stadig tilgængelige, men det tager en smule længere at hente dem til klientmaskinen. Jeg tror imidlertid, at forsinkelsen er så lille, at den ikke får betydning i praksis, spår Poul Mols Poulsen. DRIFTSCHEFENS - OG Coop s - målsætning er, at implementeringen af den centrale datastyring skal være på plads inden næste nytår. Og der er en klar plan for den side af sagen. Vi er i gang med udrulningen, fortæller Poul Mols Poulsen. I første omgang kørte vi med enkelte testbrugere, herunder mig selv. Den fase gik uden problemer. Der var ikke noget, der er kom bag på os. Så vi var faktisk klar til at gå til næste fase med en egentlig pilotgruppe, der bestod af min egen afdeling. Vi fik så at sige lov til at smage vores egen medicin. DEN VIDERE PLAN for udrulning var at implementere løsningen i hele it-afdelingen. Resten af organisationen bliver koblet på i flere tempi i løbet af efteråret, så alle brugere er på systemet i år. I øjeblikket er vi færdige i Danmark og tager snart fat på de svenske, og senere de norske, brugere. Vores erfaringer indtil nu er, at implementeringen er ganske smertefri. Vi skal have en smule software installeret på de enkelte pc er, og vi skal have sat et par flueben i det administrative system.

15 # SYMANTEC F.Y.I. E-POSTARKIVERING: COOP 15 Driftschef Poul Mols Poulsen, Coop Danmark, står i spidsen for et ambitiøst projekt, der skal fremtidssikre virksomhedens datastyring. I løbet af i år skal danske og svenske brugere flyttes over på en Enterprise Vaultløsning i Coop-hovedkvarteret i Albertslund ved København Så jeg forventer ingen praktiske problemer. Til gengæld venter jeg, at nye ønsker og behov vil melde sig, efterhånden som flere brugere kobles på systemet. Det er ikke til at forudse endnu, hvilke idéer brugerne får, men jeg ser frem til at tackle nye behov i samarbejde med Symantec. Vi skal huske på, at de bedste testbrugere er de faktiske brugere, og løsningen er så fleksibel, at vi nok skal klare en løbende udvikling, varsler Poul Mols Poulsen. POUL MOLS POULSENS egen mailboks, private mapper, er efterhånden vokset til 1 gigabyte i løbet af de to år, han har virket i Coop. Et godt billede på de næsten ustyrlige datamængder, der skal bringes under kontrol. Uanset driftschefens tiltro til Enterprise Vault-løsningen ved han godt, at der venter en hurdle forude, før den centrale datastyring er en realitet: Den hårde del bliver konverteringen af de private mapper på næsten pc er, erkender han. Vi har en del værktøjer, der hjælper os på vej, men vi kommer ikke uden om en del håndstyring af den proces. Vi regner med at tage et større antal maskiner til konvertering hver nat, og heldigvis er der tale om en engangsforeteelse. I øvrigt vidste vi på forhånd, fra kollegerne hos andre Enterprise Vault kunder, at den proces ikke er til at komme udenom, siger Poul Mols Poulsen. COOP DANMARKS OVERORDNEDE målsætning er: Vi vil med motiverede og engagerede medarbejdere tilbyde medlemmer og kunder et bredt sortiment af varer, så effektivitet, pris, kvalitet, service og omtanke gør vores udbud konkurrencedygtigt. Den slags mål kan kun nås ved at have styr på omkostninger, og det vil i dag også sige data. Driftschefen opsummerer det således: Vi har valgt en løsning til datastyring, der skal gøre os mere effektive. Dagsordenen er, som så mange andre steder, at få mere for mindre. Og jeg er sikker på, at vi er på rette vej. Præsten H. C. Sonne, der i 1866 tog initiativ til den første andelsbaserede, kooperative indkøbsforening, Thisted Arbejderforening, kunne vel dårligt ane, hvad han satte i gang. Den fremsynede præst nåede i hvert fald ikke at opleve hverken Coop Norden eller en Enterprise Vault-løsning til datastyring, men han ville ganske sikkert have nikket anerkendende. COOP DANMARK Coop Danmark har i de senere år oplevet en dramatisk vækst i datamængden. Den udvikling blev yderligere forstærket, da COOP Sverige efter årsskiftet også skulle betjenes med mailtjenester. Væksten er så stor, at virksomheden har kunnet forudse væsentlige problemer med backup og restore. Derfor er COOP i færd med at implementere en Enterprise Vault-løsning. FORMÅL: At fremtidssikre håndtering af dataflowet gennem struktureret arkivering og gøre alle data hurtigt tilgængelige gennem indeksbaseret søgning. Coop Danmark A/S er et datterselskab af Coop Norden AB, som også ejer Coop Sverige AB og Coop Norge AS. Coop Danmarks it-afdeling sørger bl.a. for drift af 350 centrale servere, der betjener pc-brugere i Danmark og Sverige samt kasser i de danske butikker. Coop Danmark A/S er Danmarks største detailhandelsvirksomhed, som driver kæderne Kvickly xtra, Kvickly, SuperBrugsen, Dagli Brugsen og LokalBrugsen samt datterselskaberne Fakta A/S og Irma A/S. Sammen med de selvstændige brugsforeninger repræsenterer Coop Danmark en årlig omsætning på cirka 40 milliarder kr. og medarbejdere.

16 16 TECHNICAL HOTSPOTS SYMANTEC F.Y.I. # SYMANTEC MAIL SECURITY FÖR SMTP 5.0: ANTISPAM, ANTIVIRUS OG INDHOLDSFILTRERING FOR SMTP >> SYMANTEC LANSERER nu antispam, antivirus og indholdsfiltrering for SMTP integreret i en enkel softwareløsning. Symantec Mail Security for SMTP 5.0 øger virksomhedernes sikkerhed ved at beskytte mod indgående og udgående trusler ved gatewayen (SMTP). Løsningen integrerer Symantec Brightmail AntiSpam, Symantec Mail Security for SMTP og nøglefunktioner fra Symantec Mail Security 8200 Series og beskytter mod alt fra skadelig kode til forsøg på phishing, spyware og adware på gateway-niveau. Spam fjernes ved hjælp af 20 forskellige filterteknologier, som opdateres hvert 10 ende minut. 95 % af spam identificeres med en præcision på 99,9999 %. Det betyder i praksis, at virksomheder helt kan slette spam uden at undersøge det nærmere. Mail Security for SMTP 5.0 indeholder desuden effektive værktøjer til indholdsfiltrering. De gør det muligt at kontrollere det indhold, der er på vej ind i netværket eller er på vej ud af netværket. Administratoren kan automatisk undersøge over 200 filtyper og fastslå præcis, hvilken type fil det drejer sig om, også selv om der er gjort forsøg på at omgå systemet ved at ændre i filendelsen.. Symantec Mail Security for SMTP 5.0 understøtter flere operativsystemer, herunder bl.a. Microsoft Windows 2000 Server og Windows Server 2003, Sun Solaris 9 og 10 samt Red Hat Linux ES/AS 3.0. Yderligere oplysninger findes på: På tide at sikre virksomhedens instant messaging >> VIRKSOMHEDERNES anvendelse af Instant Messaging er øget med over 200 % det sidste år, og alligevel er hovedparten af virksomhedernes IMkommunikation helt ubeskyttet. For at løse dette problem lancerer Symantec IM Manager 8.0, der er en løsning til sikker håndtering af Instant Messaging, realtidskommunikation inkl. applikations- og fildeling, audio, video og tale over IP. IM Manager sørger for, at disse tjenester afvikles sikkert, under kontrollerede former og i overensstemmelse med alle love og regler. Med Symantec IM Manager får virksomhederne alle fordelene ved at kommunikere i realtid, samtidig med at man beskyttes mod sikkerhedsrisici i form af spam, virus, phishing og andet uønsket indhold samt får en dokumentation af kommunikationen gennem arkivering af gamle beskeder. Symantec IM Manager 8.0 er det eneste overvågningssystem på markedet, der er baseret på adfærd og afvigelse i IM-netværk, hvilket forebygger skader forårsaget af IM-aktiviteter. Løsningen supporterer alle de store offentlige IM-netværk og platforme så som AOL Instant Messenger, GoogleTalk, MSN Messenger og Yahoo! Messenger samt IM-platforme som Microsoft Live Communications Server, IBM/Lotus Sametime og Jabber. IM Manager 8.0 kan konfigureres til direkte at blive integreret med Symantec Enterprise Vault. For yderligere oplysninger se: NYT SAMARBEJDE MED INTEL: Sikkerhed udenfor operativsystemet >> INTEL OG SYMANTEC har indledt et samarbejde om sikkerhedsløsninger til den nye Intel vpro teknologi. De nye løsninger giver mulighed for effektivt at håndtere sikkerhedstrusler uden for computerens operativsystem. Da løsningen specielt er beregnet på sikkerhed og er adskilt fra operativsystemet, giver den IT-afdelingen et selvstændigt, stabilt miljø, som kan beskyttes mod angreb. VERITAS NETBACKUP 6.0 PUREDISK REMOTE OFFICE EDITION BACKUP OG GENETABLERING PÅ FJERNE KONTORER >> I MANGE VIRKSOMHEDER har man svært ved at kontrollere, hvilke sikkerhedskopieringsprocesser der implementeres på de forskellige fjerne kontorer. Det kan medføre en upålidelig sikkerhedskopiering og besvær med at genetablere vigtige data. Symantec lancerer derfor et nyt produkt, som giver kontrollen tilbage til den centrale IT-afdeling, som kan indføre en fælles standard for alle fjerne kontorer. Veritas NetBackup 6.0 PureDisk Remote Office Edition har funktioner for disk-til-disk-kopiering, formindskelse af datamængderne, kryptering, replikering og en central administration. Dertil kommer, at eksisterende NetBackup-kunder kan tilslutte deres datacenter og fjerne kontorer til en enkelt platform med henblik på sikkerhedskopiering. NetBackup PureDisk samler de forskellige fjerne kontorer i et enkelt, beskyttet netværk, således at der kan etableres fælles regler for sikkerhedskopiering, hvilket giver en overskuelig infrastruktur. Et web-baseret brugerinterface gør det muligt at håndtere fjerne afdelinger helt automatisk og indebærer, at både brugere og administrator kan få adgang til, håndtere og frem for alt genetablere data. Denne nye løsning sørger for at mindske belastningen både på backup-systemet og på netværket i forbindelse med sikkerhedskopiering. Herved reduceres storageomkostningerne, samtidig med at forretningskritiske data bliver beskyttet mere effektivt. For at øge sikkerheden krypterer NetBackup PureDisk de sikkerhedskopierede data, både når de lagres lokalt, og når de lagres på disk. PureDisk krypterer alle data med en unik nøgle, hvilket gør, at administrator og brugere kun har adgang til de data, de har rettigheder til. PureDisk-teknikken fungerer i forbindelse med al diskbaseret lagring, således at virksomheden kan vælge mellem billig, intern ATA-storage og netværksbaseret SAN- eller NAS-storage. Se yderligere oplysninger på Med NetBackup PureDisk kan du sikre, at alle lokalkontorer har samme regler for sikkerhedskopiering.

17 # SYMANTEC F.Y.I. TECHNICAL HOTSPOTS 17 SYMANTEC DATA CENTER FOUNDATION: EN LØSNING OMFATTER HELE DATACENTRET >> DATACENTRENE ER ved at blive så komplekse, at de er svære at håndtere. Næsten alle datacentre indeholder udstyr fra mange forskellige hardwareleverandører, som hver har deres egne ofte inkompatible værktøjer til at håndtere deres egne platforme. Symantec har derfor udviklet sin egen unikke infrastrukturløsning, Data Center Foundation, som giver kunder en længe ønsket mulighed for at standardisere på en enkelt, fælles softwareplatform til al hardware i hele datacenteret uanset leverandør. MED SYMANTECS DATA Center Foundation kan virksomhederne erstatte en række forskellige værktøjer og få adgang til en bred vifte af teknologier til beskyttelse og håndtering af data, storage på flere niveauer, konsolidering af servere og storage, datamigrering, håndtering af storagekapacitet, serverautomation, adgang til applikationer og genetablering efter nedbrud samt et bedre overblik over og kontrol med datacentrene. Med Symantec Datacenter Foundation-suiten kan IT-afdelingen igen få fuld kontrol over datacenteret, reducere omkostningerne og øge serviceniveauet. SYMANTECS DATA CENTER Foundation indeholder Veritas NetBackup, Veritas Storage Foundation 5.0, Veritas Server Foundation, Veritas i3 Application Performance Management, Data Center Foundation består af alle de nødvendige værktøjer til sikkerhedskopiering, lagring, administration og overvågning af datacentret. Du får én fælles software platform for al hardware i hele data centeren uanset leverandør. og en fælles integrationsplatform for disse produktfamilier. I serien findes nye versioner af Veritas Storage Foundation og Server Foundation. De nye versioner har flera forbedringer, blandt andet ny centraliseret håndtering, forbedret lagringsvirtualisering og fuld støtte for virksomhedens applikationer og databaser. Med Veritas Server Foundation kan man i detalje se, hvad der køres på alle servere i datacentrene, aktivt håndtere og administrere disse servere samt forsikre sig om, at forretningskritiske applikationer køres på de servrer, som altid er tilgængelige. I FORBINDELSE MED introduktionen af Symantec Storage Foundation 5.0 lanseres også en gratisversion af programmet, Storage Foundation Basic. Basic-versionen er helt gratis at anvende for systemer, som ikke er større end fire volumen, fire filsystemer og/eller to i et eneste fysisk system. Support på Basic-versionen kan købes til som en prenumerationstjeneste. Veritas Storage Foundation 5.0 og Veritas Cluster Server 5.0 vil blive tilgænglig i løbet af tredie kvartalet Veritas Storage Foundation Basic kan fåes allerede nu og kan downloades gratis fra sfbasic/index.jsp Mobil sikkerhed til Symbian >> I TAKT MED at mobiltelefonerne udstyres med computerlignende funktioner, øges også deres sårbarhed overfor virus og hackerangreb. Den nye Symantec Mobile Security 4.0 indeholder antivirus og firewall til mobiltelefoner, der anvender Symbian Series 60 og 80. Softwaren beskytter telefonen, så snart det bliver installeret, ved automatisk at blokere for skadelig kode og lukke de sårbare porte på telefonen. Autoprotect-funktionen kører løbende i baggrunden og leder efter skadelig kode i SMS, EMS, MMS, HTTP og s. Den indbyggede firewall blokerer for mistænkeligt indhold på vej til telefonen og beskytter mod udgående opkoblingsforsøg via netværk eller WLAN. Med LiveUpdate Wireless Technology sørger softwaren for, at telefonens beskyttelse altid er opdateret ved trådløs download af opdateringer. Yderligere oplysninger findes på : Backup ExecSystem Recovery KLAR NU! >> NU ER Symantec Backup Exec System Recovery (der tidligere hed LiveState Recovery) på markedet. Med denne software kan du genetablere data når som helst, hvor som helst, og til næsten en hvilken som helst enhed. Den giver dig frihed til at genetablere Windowssystemer hurtigt, enkelt og sikkert. Symantec Backup Exec System Recovery supporterer endog systemer på forskellige typer hardware, virtuelle miljøer og på fjerne arbejdspladser. Hvis systemerne ikke fungerer, har du hermed alle de ressourcer, som er nødvendig for at kunne genetablere dem til et bestemt tidspunkt, hvilket er langt bedre end at skulle igang med en manuel genetablering. Du kan nu genetablere på maskinkodeniveau på blot nogle få minutter. Kombineret med Symantecs Backup Exec for Windows Servers, der er førende på markedet, kan du beskytte såvel data som systemer. Yderligere oplysninger findes på NY VERSION AF PCANYWHERE ENKLERE FJERNSTYRNING >> SYMANTEC HAR udviklet en ny version af virksomhedens program til fjerstyring af datasystemer, pcanywhere 12.0, samt introducerer en ny, tilhørende løsning; pcanywhere Access Server. pcanywhere, der har været på markedet i 20 år, er et fjernstyringsprogram til problemløsning, som er beregnet for IT-supportmedarbejdere og IT-ansvarlige. Forbedringer i pcanywhere 12.0 er bl.a. en ny gateway-funktion til transparent tilslutning mellem IT-support og den fjerne bruger, forbedret brugervenlighed og support af flere platforme herunder Mac OS X. I den nye version findes en funktion til blandede miljøer, der gør det muligt at supportere Windows, Linux og Mac OS X-miljøer samtidig. Den nye pcanywhere Access Server giver endnu bedre tilslutningsmuligheder i forbindelse med pcanywhere Web remote-funktionen, der indgår i løsningen, kan desuden udnytte mulighederne i pcanywhere fra en håndholdt enhed (PDA) uden på forhånd at have softwaren installeret. Yderligere oplysninger på

18 18 EVENT, KURSER & TILBUD SYMANTEC F.Y.I. # KURSER & UDDANNELSER! MANAGE YOUR IT ENVIRONMENT DEFINE THE WAY YOU LEARN RESPOND FASTER TO CHANGING DATA DEMANDS With Symantec Education Services SYMANTEC EDUCATION er din primære kilde til kendskab om hvordan du planlægger, opbygger og sikrer dit IT-miljø. Vi giver skemalagte kurser i Helsingfors, København, Oslo og Stockholm. Symantec Security Training gives via vores uddannelsespartnere. Med VoIP kan du deltage i vores Virtual Academy kurser, uanset hvor du befinder dig. Uddannelse i virksomheden kan gives i samtlige nordiske lande. For at finde aktuelle skemaer og registrere dig til et Symantec-kursus kan du gå til: education/educationhome.html HER HAR DU ET UDVALG AF VORES KURSER: DATA PROTECTION Lær dig at opskalere din databeskyttelse fra klient til datacenter. HIGH AVAILABILITY Lær dig at levere højst mulig tilgængelighed til data og applikationer. DISASTER RECOVERY Lær dig grundlaget ved datareplikering så du kan planlægge, implementere og overvåge virksomhedens disaster recovery. SECURITY Lær dig at sikre dit miljø med antivirus, antispam, indtrængningsdetektering med mere. STORAGE AND SERVER AUTOMATION Optimer præstationen og tilgængeligheden af virksomhedsapplikationer. DU KAN FINDE MANGE FLERE KURSER PÅ VORES WEBSTED. Tilbud om konsulentbistand: Symantec Healthcare High Availability Systems VORE KUNDER ANVENDER ofte Symantecs løsninger i kritiske miljøer, hvor der stilles meget høje krav om tilgængelighed og sikkerhed. I takt med at IT-miljøerne ændres med ny hardware, software, datamængde og opgraderinger, må Symantecs løsninger også kontrolleres, patches og opgraderes. Det glemmes alt for ofte og kan have alvorlige økonomiske konsekvenser for virksomheden. For at sikre at der ikke er problemer, som kan forårsage alvorlige driftsstop, har vi udviklet en ny forebyggende tjeneste fra Symantec Consulting. Tjenesten leveres af en senior specialkonsulent, som tjekker Symantes tilgængelighedsløsninger. Tjenesten består af et sundhedstjek af samtlige servere, der indgår i en tilgængelighedsløsning fra Symantec. Symantecs seniorkonsulent gennemgår Jeres løsning og laver en teknisk rapport med anbefalinger/forslag til effektiviseringer. Formålet er at sikre Jeres krav om tilgængelighed. Vi gennemgår følgende: TEKNISKE PRODUKTANBEFALINGER anbefaler ændringer i konfigurationen med patches og beskriver, hvordan løsningen kan anvendes effektivt. MÅLING AF TILGÆNGELIGHED, eventuelle problemer og flaskehalse med anbefalinger til, hvordan man forebygger dem ANBEFALINGER til hvordan administrationen og driften kan forenkles og effektiviseres. DRIFTSMØDE HOS VIRKSOMHEDEN i forebindelse med sundhedstjekket. Ved dette møde gennemgår vi: Resultaterne af sundhedstjekket Diskussion om fremtidens krav, planer og strategier for tilgængelighedsløsningen. Opfølgning på konstaterede problemer og planer for at forebygge fremtidige problemer. Proaktive supporttips Nyheder fra Symantec Download! Du kan downloade en mængde bøger i serien Symantec Yellow Books, som ligger på vor web-site, Du finder bl.a.: >> Introducing Symantec Enterprise Messaging Management for Microsoft Exchange. >> Secure Business Continuity >> Security and Availability for Microsoft Exchange. >> IT Compliance. >> Using Dynamic Storage Tiering. >> Using Local Copy Services. >> Standardizing Storage Management. For yderligere oplysninger eller bestilling kontakt: Frida Ohlsson, Senior Client Service Manager, Telefon: +46 (0) , Samtlige opgaver udføres til en fast pris af en certificeret Senior/Specialistkonsulent fra Symantec Consulting.

19 # SYMANTEC F.Y.I. EVENT, KURSER & TILBUD 19 KALENDER 4. OKTOBER SYMANTEC UPDATE 2006, HAGA FORUM, STOCKHOLM FREMTIDEN ER IKKE HVAD DEN PLEJEDE AT VÆRE 24. OKTOBER, 10. OG 17. NOVEMBER KUN FOR FORHANDLERE OG DISTRIBUTØRER SYMANTEC PARTNER UPDATE Kom og få de nyeste informationer fra Symantec på vores kvartalsvise partner updates. Alle forhandlere og distributører får her en halv dag med produktinfo, nyheder og praktiske informationer. NÆSTE DATOER: 24/10 Århus, Velkommen til Symantec update hvor Jeremy Burton, Group President Enterprise Security and Data Management, diskuterer de forskellige fremgangsmåder for at forstå og håndtere risici som informationen udsættes for. TID OG STED: Seminaret begynder med frokost kl Selve seminaret starter kl , derefter byder vi på boule aften med middag. Vi afslutter aftenen kl Der er begrænset antal pladser. TILMELDING: 10/11 København, 17/11, Århus For at sikre dig invitation til fremtidige Partner Updates tilmeld dig på partnernet på: TILMELDING TIL 24/10: 6. NOVEMBER AFTER SYMPOSIUM MED ORACLE, SUN OG SYMANTEC GARTNER SYMPOSIUM ITXPO 2006, CANNES Deltager dig og dine kolleger på Gartner Symposium ITxpo i Cannes d. 5-9 november? Hvis du gør, så gå ikke glip af vores aften på restaurant L evasion. Sammen med Oracle og SUN byder vi dig velkommen til en eksklusiv aften i afslappet lounge-miljø, hvor du kan knytte vigtige kontakter med dine nordiske kolleger. Vi byder på spændende aktiviteter og herlige smagsoplevelser både hvad gælder mad og drikke TID OG STED: 18:30, Restaurant L' Evasion, La Croisette, Cannes. TILMELDING: 22. OG 23. NOVEMBER SEMINAR: OPTIMERING OG STANDARDISERING SYMANTEC PROTECTION ROADSHOW TILMELD DIG ALLEREDE I DAG! Velkommen til Symantecs roadshow som denne gang fokuserer på hvordan du kan opbygge et pålidligt miljø som giver dig optimal beskyttelse af firmaets information og infrastruktur. Om formiddagen giver vi dig et indblik i hvordan du kan beskytte dit windowsmiljø fra alle slags trusler og få en komplet beskyttelse af data, systemer og applikationer.om eftermiddagen fokuserer vi på hvordan du kan mindske kompleksiteten i datacentret ved at standardisere på en eneste samlet softwareplatform for al hardware i hele datacentret uanset leverandør. TID OG STED: 22/11, Radisson SAS Falconer 23/11, Radisson SAS, Århus TILMELDING: Actebis byder Symantec velkommen Hos Actebis er vi glade og stolte over at være udnævnt til Symantec distributør med mulighed for at rådgive og sælge Backup Exec samt Symantec retail pakker og licenser. Til systembyggerne kan vi endvidere leverer Symantec OEM produkterne. Vi er et team på 4 mand, som er fokuseret på at yde pre-sales support samt sælge de rette Symantec licenser til dig. Vi tilbyder bl.a.: Et dedikeret og kompetent Symantec software team En proaktiv partner, der adviserer dig før kundernes licenser udløber Markedes bedste logistik og lagerprofil Symantec udtaler: Actebis Computer har igennem en årrække været distributør for det tidligere VERITAS. I denne periode op til det nye Symantec, har Actebis opnået en stor kompetence og ikke mindst bevist, at en broadliner også kan tilbyde value add til produkterne. et var derfor et naturligt valg for os at lade Actebis Computer distribuere hele broadliner programmet fra Symantec. LicenseDesk mail: LicenseDesk direkte: tlf Martin Christiansen Nordic Product Manager Pia Larsen Nordic License Specialist Anni Larsen Nordic License Specialist Carsten Grand Nordic Business Unit Manager

20 RETURADRESS: Symantec Danmark Aps Lyngbyvej 20 Copenhagen DK 2100 Tempest A/S er en del af Nocom Security. Vi er Value Added Distributor (VAD), som sælger produkter med kvalificeret ydelser for at lette og effektivisere arbejdsopgaverne i virksomheder i Norden og Baltikum. Tempest er Danmarks største it-sikkerhedsdistributør og repræsenterer førende it-sikkerhedsproducenter som Symantec, SonicWALL, Sybari, ISS, Utimaco, SurfControl, VASCO og WildPackets. Foruden traditionel salg af produkter tilfører vi produkterne værdi i form af service, support, ekspertbistand, undervisning og certificering. Som distributør sælger Tempest udelukkende produkter og ydelser via danske it-forhandlere. Distributionsvirksomheden drives i Sverige, Norge, Finland og Baltikum samt Danmark. Hvordan beskytter du brugernes data? Mulighederne for at få adgang til internettet vokser dag for dag. Trådløse netværk sættes op på offentlige pladser og flere og flere ejendomme får bredbåndstilslutninger. Det betyder, at en stor del af vores arbejde kan passes uden for kontoret. I dag har de fleste virksomheder udarbejdet en it-sikkerhedspolitik, som skal tilsikre, at opkoblinger mod firmaets netværk sker sikkert og overvåget. Udfordringen med it-sikkerhedspolitikken er at sørge for, at disse regler overholdes og efterleves. Symantec Sygate Enterprise Protection gør netop dette. Produktet garanterer, at de rigtige sikkerhedsniveauer overholdes på alle pc er via central kontrol for hver opkobling. Desuden findes funktioner som personlig firewall, IDS/IPS, kontrol af eksterne lagringsenheder som f.eks. USB, applikationskontrol, regler for karantæne (hvis pc en ikke opfylder kravene) med mere funktioner, der kan vælges efter behov. Produktet fungerer helt uafhængigt af allerede installerede sikkerhedsprodukter. Kontakt os på eller besøg for yderligere information. Sverige Norge Danmark Finland Estland Letland - Litauen - en del af Nocom

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING BE EXCEPTIONAL KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE

TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING BE EXCEPTIONAL KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE BE EXCEPTIONAL og besøg canon.dk HVAD FOKUSERER DU PÅ, NÅR DU ER UNDER PRES

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next. 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Velkommen til OneHouse

Velkommen til OneHouse Now what? Velkommen til OneHouse Højt kvalificeret it-konsulenthjælp til lave priser Har I brug for en totalløsning? OneHouse yder hurtig og effektiv it-support til jeres virksomhed med fokus på stabilitet,

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

FORTROLIGHEDSPOLITIK. Hvem er vi?

FORTROLIGHEDSPOLITIK. Hvem er vi? FORTROLIGHEDSPOLITIK Inwear ved, at det er vigtigt for dig, hvordan dine oplysninger behandles og videregives, og vi er glade for, at du har tillid til os i den henseende. Følgende beskriver vores fortrolighedspolitik.

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

MOF i NCC. Holdninger Enkelhed Automatik. Niels Flemming IT-driftschef NCC Construction A/S

MOF i NCC. Holdninger Enkelhed Automatik. Niels Flemming IT-driftschef NCC Construction A/S MOF i NCC Holdninger Enkelhed Automatik Niels Flemming IT-driftschef NCC Construction A/S Hvem er NCC 2002: 25.000 ansatte i alt 4.300 ansatte i dk 40 mia. oms. i alt 7 mia. oms. i DK Side 2 Mange udfordringer

Læs mere

Professionel rådgiver og sparringspartner indenfor IT

Professionel rådgiver og sparringspartner indenfor IT Professionel rådgiver og sparringspartner indenfor IT Virksomhedens IT afdeling TNM it TNM it er stiftet af Thomas Nejsum Madsen og Peter Søby i 2003. Vi baserer os på et indgående kendskab til landbruget

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Sociale medier b2b. nye veje til salg

Sociale medier b2b. nye veje til salg Sociale medier b2b nye veje til salg 1 FORORD VELKOMMEN TIL ANALYSEN De sociale medier får stigende betydning for vores kommunikation og deling af viden. Det smitter af på erhvervslivet og skaber nye forretningsmuligheder.

Læs mere

DEN KOMPLETTE VÆRDIKÆDE MOBILITET SKABER VÆRDI FOR MOBILE MEDARBEJDERE

DEN KOMPLETTE VÆRDIKÆDE MOBILITET SKABER VÆRDI FOR MOBILE MEDARBEJDERE DEN KOMPLETTE VÆRDIKÆDE MOBILITET SKABER VÆRDI FOR MOBILE MEDARBEJDERE Læs mere på www.locus.dk LOCUS VÆRDI FOR MOBILE MEDARBEJDERE Locus makes mobility easy! Det er vores vision og leveregel. Vi leverer

Læs mere

Kontraktbilag 4 Kundens IT-miljø

Kontraktbilag 4 Kundens IT-miljø Kontraktbilag 4 Kundens IT-miljø [Vejledning til Leverandøren i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til at systemet skal kunne afvikles i nedenstående IT-miljø. Leverandøren

Læs mere

Skyen der er skræddersyet til din forretning.

Skyen der er skræddersyet til din forretning. Skyen der er skræddersyet til din forretning. Dette er Microsoft Cloud. Alle virksomheder er unikke. Fra sundhedsvæsen til detail, produktion eller finans der er ikke to virksomheder, der opererer på samme

Læs mere

CERTAINTY INGENUITY ADVANTAGE. Computershare Din globale leverandør af investorservices

CERTAINTY INGENUITY ADVANTAGE. Computershare Din globale leverandør af investorservices CERTAINTY INGENUITY ADVANTAGE Computershare Din globale leverandør af investorservices Lokal ekspertise med global rækkevidde Computershares innovative investorservices sikrer value for money for dit selskab,

Læs mere

Fujitsu Siemens Computer

Fujitsu Siemens Computer Ivan Warrer Kongsager 12 2620 Albertslund Tlf. 43 64 44 13 Erhvervserfaring genereret indenfor IT over 20 år. Profilresume: Jeg har mere end 20 års erhvervs erfaring indenfor IT som havde sin begyndelse

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

EDI til Microsoft Dynamics

EDI til Microsoft Dynamics EDI til Microsoft Dynamics EDI til Microsoft Dynamics Anvend EDI og udnyt potentialet fuldt ud i økonomisystemer fra Microsoft Dynamics herved opnår din virksomhed et mindre ressourceforbrug og færre fejl.

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013 Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Microsoft Partner Awards 2009 AWARD WINNER. Mamut. Partnerprogram. Komplette løsninger Mest for pengene Brugervenlig Service Kundskab

Microsoft Partner Awards 2009 AWARD WINNER. Mamut. Partnerprogram. Komplette løsninger Mest for pengene Brugervenlig Service Kundskab Microsoft Partner Awards W O R L D W I D E 2009 AWARD WINNER Mamut Partnerprogram Komplette løsninger Mest for pengene Brugervenlig Service Kundskab Enestående forretningsmuligheder som Mamut Partner I

Læs mere

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk

Læs mere

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Online overalt Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Tag internettet med i lommen Den ene dag på kontoret, den næste på farten. Variation i kalenderen kræver fleksible muligheder for

Læs mere

Indholdsfortegnelse. Side 2

Indholdsfortegnelse. Side 2 www.adesk.dk Indholdsfortegnelse Opsætning af computeren...3 Installation af styresystem...4 Backupprocedurer...5 Vedligehold...6 Vista / Windows 7 Recoverysystem...7 Side 2 Opsætning af computeren Det

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

STRØMLINING HÅNDTERING AF PAPIRPROCESSER I EN DIGITAL VERDEN

STRØMLINING HÅNDTERING AF PAPIRPROCESSER I EN DIGITAL VERDEN STRØMLINING HÅNDTERING AF PAPIRPROCESSER I EN DIGITAL VERDEN NOGLE AF DE BEDSTE MULIGHEDER FOR AT OPTIMERE WORKFLOWS FINDES, HVOR PAPIR OG DIGITALT MØDES Alle ved, at... DIGITALE PROCESSER STRØMLINER INFORMATIONSFLOWET

Læs mere

CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb

CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Erhvervsforsikring THIS INFORMATION IS INTENDED FOR INSURANCE BROKERS AND OTHER INSURANCE PROFESSIONALS ONLY CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Hvad er cyber-angreb? Cyber-angreb

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

It-delstrategi for administrativ it-anvendelse

It-delstrategi for administrativ it-anvendelse Administrativ DELSTRATEGI 2011-2015 NOTAT It-delstrategi for administrativ it-anvendelse 9. september 2011 Indholdsfortegnelse 1. Formål...2 2. Baggrund...2 3. Vision...3 4. Strategisk retning...3 4.1.

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG

VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG Gennem vores markedsviden og indsigt i den enkelte kundes behov, implementerer vi løsninger, der sikrer en mere effektiv forretning SELSKABET, FIRMAET & PARTNERNE

Læs mere

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Pålidelig beskyttelse mod malware og e-mail-bårne trusler Oversigt er en enkel, brugervenlig og omkostningseffektiv løsning, der er beregnet til at beskytte virksomhedens aktiver via Symantecs pålidelige

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere