Sikkerhed er ikke en permanent tilstand. Det er en proces, man løbende må arbejde videre med! MOBIL SIKKERHED TEMA TRIN TIL SIKRERE MOBILT 4ARBEJDE

Størrelse: px
Starte visningen fra side:

Download "Sikkerhed er ikke en permanent tilstand. Det er en proces, man løbende må arbejde videre med! MOBIL SIKKERHED TEMA TRIN TIL SIKRERE MOBILT 4ARBEJDE"

Transkript

1 PROTECTION. Interactions. Information. Infrastructure. WORK AND PLAY FREELY IN A CONNECTED WORLD SYMANTEC F.Y.I. # NETVÆRKETS GRÆNSER FORSVINDER INFORMATIONER MÅ SIKRES PÅ DATANIVEAU TEMA MOBIL SIKKERHED Trends, tips fra eksperter, brugerhistorie og de seneste nyheder fra Symantec SÅDAN BESKYTTER RENAULT F1 TEAM SIN MOBIL INFRASTRUKTUR UNDER LØB OG PÅ FABRIKKEN NY RAPPORT VISER: 6 UD AF 10 VIRKSOMHEDER UNDLADER MOBIL SATSNING SMART ARKIVERING MED ENTERPRISE VAULT SÅDAN FÅR COOP KONTROL MED SIN Hans Dahlquist, Ericssons koncernsikkerhedschef: Sikkerhed er ikke en permanent tilstand Det er en proces, man løbende må arbejde videre med! TRIN TIL SIKRERE MOBILT 4ARBEJDE NYHEDER: Mail Security for SMTP 5.0 Data Center Foundation Backup Exec System Recovery Mobile Security 4.0 pcanywhere 12.0 Og meget mere...

2 2 COUNTRY UPDATE SYMANTEC F.Y.I. # Arbejd frit. Ligegyldigt hvor du befinder dig. >> DET ER NU OVER et år siden, at Symantec og VERITAS blev lagt sammen. Det har været et utroligt spændende år, hvor vi ikke blot integrerede de to virksomheders specialviden inden for sikkerhed og tilgængelighed men også udbyggede vor samlede knowhow gennem et antal opkøb af andre virksomheder. Der er stadig udfordringer informationer, som er sikre men utilgængelige, kan ikke bruges til noget, ligesom informationer, der er tilgængelige men ikke sikre, er upålidelige. Udfordringen for os alle ligger i af finde balancen mellem tilgængelighed og sikkerhed. I DETTE NUMMER af SYMANTEC For Your Information går vi nærmere ind på området Mobilitet. På trods af at anvendelsen af mobile enheder vokser med lavinefart, er det kun få virksomheder, som har indført en ny sikkerhedsarkitektur, der tager højde for disse nye, mobile enheder. Sikkerheden bliver ofte kun til et spørgsmål om helt at forbyde brug af mobilteknik, hvilket indebærer, at virksomheden mister de fordele, de mobile enheder kan give. INFORMATION ER HÅRD VALUTA i vore dages globale økonomi. Den øgede mobilitet indebærer, at de informationer, som vi er så afhængige af, udsættes for øgede risici, og det handler derfor om at kunne håndtere dem bedst muligt. Det er min påstand, at vore dages succesvirksomheder er dem, som det er lykkedes at finde en balance mellem mennesker, teknik og processer. Det er dem, der har forståelse for, at risikohåndtering ikke blot bygger på den rette teknik men også på en stor portion sund fornuft, klare retningslinier fra ledelsen samt uddannelse af de ansatte. De forstår, at det at beskytte adgangene til firmaet både omfatter informationerne, infrastrukturen og selve interaktionerne. For at opnå det er det nødvendigt med et pålideligt miljø uden trusler mod sikkerhed, tilgængelighed, overholdelse af love og regler samt høj ydelse. Jeg håber, at dette nummer af magasinet giver dig nogle nye ideer til, hvordan du fastlægger din virksomheds niveau for sikkerhed og tilgængelighed til forretningskritisk information, og hvordan du etablerer det grænseløse netværk og opnår et mere pålideligt miljø, som beskytter dine informationer, lige meget hvor du befinder dig. God fornøjelse! Åsa Edner Enterprise Marketing Manager, Nordic and Baltic Region Symantec Corporation Symantec FOR YOUR INFORMATION udgives af Symantec Nordic AB og distribueres gratis til brugere af Symantecs produkter. Formålet med bladet er at sprede information, som kan hjælpe virksomheder til at beskytte og håndtere sine digitale adgange. Udgiver: Symantec Nordic AB Kista Science Tower Färögatan 33, plan Kista Stockholm, Sweden Tel +46 (0) Hjemmeside: Ansvarlig udgiver/projektleder: Åsa Edner, Symantec Nordic AB, asa_edner@symantec.com Redaktør: Assi Abdel-Baki, assi@ribbit.se Medarbejdere i dette nummer: Assi Abdel-Baki, Olof Holdar, Michael Holmboe Bang, Søren Madsen, Hans Skalin og Måns Widman. Omslagsbillede: Olof Holdar Producent: RIBBIT i samarbete med Skalinformation, Annoncer: Lindberg Marketing, Bo Lindberg, +46 (0) lindberg@mail.com Tryk: Alfa Print, Sverige. Vil du have dit eget eksemplar af bladet? Kommer bladet til en forkert person eller forkert adresse? Gå til: (kod 20532) Symantec F.Y.I. udkommer 4 gange om året og trykkes i ca eksemplarer. OBS! Er der noget, som du ønsker at vide mere om eller savner i bladet? Har du foretaget en interessant installation, som du synes vi bør belyse? Indsend ønsker og tips til os! FYI_magazine@symantec.com RENAULT F1 TEAM s 11. At vinde Formel-1 løb er en videnskab, der bygger lige så meget på adgang til pålidelige data som viden om biler. I DETTE NUMMER: SYMANTEC INSIGHT s 3 MARKET INSIGHT s 4-5 Analyser og undersøgelser på markedet CIO CORNER s 6-7 Hans Dahlquist, IT-sikkerhedschef på Ericsson, fortæller hvordan virksomheden skal blive verdens bedste til datasikkerhed. EXPERT INSIGHT s 8-9 Når grænserne for virksomhedernes netværk nedbrydes, skal sikkerheden flyttes over på dataniveau! EXPERT INSIGHT s Fire trin til sikring af mobilt arbejde. ENTERPRISE VAULT HOS COOP s Coop Danmark er i fuld gang med at implementere central styring af en hastigt stigende mængde data fra danske, svenske og norske brugere. TECHNICAL HOTSPOTS s Ny software og opdateringer fra Symantec. EVENT, KURSER & TILBUD s Gå ikke glip af vore seminarer og events. Yderligere oplysninger findes bagerst i magasinet.

3 # SYMANTEC F.Y.I. SYMANTEC INSIGHT 3 ET PÅLIDELIGT MILJØ ER FREMMENDE FOR VIRKSOMHEDEN Alle informationer kan være skadelige, hvis de kommer i de forkerte hænder. Men det er lettere sagt end gjort at forhindre andre i at udnytte fordelene ved mobil teknologi, indtil sikkerheden er på plads. >> THE ECONOMIST har lavet en undersøgelse, der tydeligt viser, at de fleste virksomheder venter med at indføre mobil teknologi på grund af sikkerhedsrisici. Hele 43 % af de europæiske virksomheder, som deltog i undersøgelsen, betragtede risiciene ved mobile netværk som højere end i virksomhedens eget netværk. 14 % mente også, at skaderne var større, hvis der gik noget galt i et mobilt netværk. Det passer meget dårligt sammen med, at rigtig mange virksomheder stadig væk ikke har indført en mobil strategi og metoder til at beskytte sine mobile løsninger. Undersøgelsen viser desuden, at de, som havde oplevet problemer, havde haft store økonomiske tab som følge af disse problemer. DÅRLIG SIKKERHED I forbindelse med mobil teknologi kan blive dyrt. Der er derfor gode grunde til at tænke sig om og få begrænset mængden af forskellige systemer, som er dårligt integreret og kostbare både at administrere og lukke sikkerhedshuller i. For at virksomhederne skal kunne udnytte mulighederne ved mobil IT, skal de bygge på effektive, sikre og pålidelige systemer. En god mobil løsning er blot en forlængelse af en robust IT-infrastruktur med regler, IT-politikker og teknisk velfungerende løsninger i alle led. Man kan ikke etablere sikkerhed uden en helhedsbetragtning, hvori alle aspekter indgår. Vi mener, at det er IT-chefernes ansvar at levere pålidelige løsninger, som både fungerer og er sikre og tilgængelige. Kort sagt skabe et pålideligt miljø. I ET PÅLIDELIGT miljø har du kontrol over omkostninger, og alle love og regler overholdes, og du kan minimere risici og beskytte mod sikkerhedstrusler. Med et pålideligt miljø kan du hurtigt og effektivt reagere på forandringer og beslutninger samt levere de tjenester og løsninger, som giver din virksomhed konkurrencefordele. Det er Symantecs opgave at hjælpe med at ændre ITchefens rolle fra at være en leverandør af infrastruktur og databehandling til at blive en påvirkende kraft, som skaber forretningsværdi. Jan Skelbæk Regional Director, Nordic/Baltic Region, Symantec Corporation ET PÅLIDELIGT MILJØ indebærer kontrol med omkostninger, minimal risiko og enklere håndtering gør det muligt at overholde love og regler beskytter mod sikkerhedstrusler tilpasser sig brugernes krav til serviceniveau giver mulighed for hurtigt at reagere på forandringer og beslutninger giver mulighed for hurtigt at levere løsninger, der giver konkurrencefordele. SYMANTECS FEM GRUNDPILLER: THREAT MANAGEMENT OVERHOLDE LOVE OG REGLER INFORMATION MANAGEMENT DATA CENTER MANAGEMENT GLOBAL SERVICES Proaktivt finde og stoppe såvel kendte som ukendte, interne og eksterne sikkerhedstrusler i alle lag af IT-miljøet. Gøre det nemmere at overholde love og regler i kraft af et samlet overblik, proaktive og pålidelige kontroller samt mulighed for at kunne reagere på denne viden. Reducere risici, minimere nedetid, fortsat overholde alle love, regler og ITpolitikker samt optimere dataadministrationen Højne serviceniveauet, reducere omkostninger og kompleksitet samt optimere værdien og driften af datacenteret. Symantec Global Services kombinerer omfattende viden om IT risk management, teknisk og forretningsmæssig viden og global viden til at afbalancere omkostninger, risici og servicekvalitet at beskytte infrastruktur, data og sammenhænge.

4 4 MARKET INSIGHT SYMANTEC F.Y.I. # ANTIVIRUSMARKEDET VOKSER 10 % PR. ÅR: Symantec fortsat i top >> SIDSTE ÅR VAR omsætningen på antivirusprogrammer på ca. 4 milliarder dollars, oplyser analysevirksomheden Gartner. Det var en vækst på 13,6 % i forhold til Erhvervsmarkedet stod for 51,5 % af omsætningen, mens konsummarkedet stod for 48,5 %. De tre største leverandører tegnede sig for 86 % af omsætningen. Symantec er fortsat størst med en markedsandel på 53,6 %, mens McAffe stod for 18,8 % og Trend Micro for 13,8 % af omsætningen. Ifølge Gartner vil markedet for antivirusprogrammer vokse med 10 % om året i de nærmeste år. Efterspørgslen efter stand alone produkter som antivirus og antispyware forventes at falde til fordel for komplette sikkerhedspakker med flere, integrerede funktioner. af virksomhederne tillader, at virksomhedens informationer kommunikeres til mobile enheder, selv om enheden ikke er beskyttet. 80Kilde: Economist Intelligence Unit WLAN mere populære men sikkerheden er en forhindring >> I LØBET AF DE KOMMENDE 12 måneder vil 64 % af virksomhederne implementere et trådløst lokalt netværk, WLAN. Det viser en undersøgelse fra analysevirksomheden Gartner. Undersøgelsen, som bygger på interviews med 200 virksomheder i Europa og USA, viser, at sikkerheden er en stor hindring for udbredelsen af WLAN i virksomhederne. Sikkerheden er et af de fem største problemer ved WLAN, mener 95 % af de adspurgte. 60 % af dem tror ikke, at sikkerheden ved de trådløse net er tilstrækkelig god. Det næste store problem er administrationen af de trådløse net. 44 % oplyser, at den væsentligste årsag til at anvende WLAN er den produktivitetsforbedring, som mobiliteten indebærer. 21 % oplyser, at den primære årsag til at anvende WLAN er at sikre kommunikationen på steder, hvor det ikke er muligt at trække kabler. 13 % oplyser, at trådløst netværk er en nem og billig måde at etablere et netværk på, samt at det giver mulighed for mere effektive forretningsgange. ASP-MARKEDET ENDNU IKKE MODENT >> DET NORDISKE MARKED for ASPmodellen er endnu ikke modent. Det fremgår af en undersøgelse fra analysevirksomheden Exido, hvor man har interviewet IT-chefer og IT-sikkerhedschefer i 992 virksomheder i Danmark, Norge, Sverige og Finland. ASP (Application Service Provider) er virksomheder, som tilbyder outsourcingtjenester, der indebærer, at kunden lejer software og driften af softwaren via f.eks. Internet. FINLAND ER DET nordiske land, hvor anvendelsen af ASP-tjenester er mest udbredt helt op til 45 %. Tallet for Norge er 36 %, Danmark 25 % og kun 17 % i Sverige. De mest udbredte ASP-tjenester i samtlige lande er forretnings-, sikkerhedes- og kontorapplikationer samt antivirus og spamfiltre. I danske virksomheder er anvendelsen af såkaldte tynde klienter også forholdsvis udbredt. I SVERIGE, HVOR MAN ikke er kommet særlig langt med ASP, betragter halvdelen af de adspurgte ikke disse tjenester som et alternativ ved indkøb. Kun 3 % af de danske og 4 % af de svenske virksomheder oplyser, at de altid undersøger, om der findes et ASP-alternativ. I Norge og Finland er man mere positiv overfor ASP-modellen og her er de tilsvarende tal 7 % i Norge og 8 % Finland. DE PRIMÆRE GRUNDE til at vælge ASP-modellen er i Danmark, Norge og Sverige, at det er hurtigt at implementere, at man har et bedre overblik over omkostningerne, at man slipper for driften samt lavere startomkostninger. De fleste svenske virksomheder peger på et bedre overblik over omkostninger som vigtigere end en hurtig implementering. Af dem, der ikke anvender ASP-tjenester, oplyser 45 % af de danske virksomheder, at de forventer, at interessen vil komme. De tilsvarende tal er 30 % i Norge, 29 % i Finland og 23 % i Sverige. De ASP-tjenester, som virksomhederne i alle lande primært er interesseret i at købe, er antivirus, sikkerhedssoftware og spamfiltre. Internetsurfere truer virksomhedernes IT-sikkerhed >> I LØBET AF det sidste år har ca. 40 % af de større danske virksomheder været angrebet af virus, spam eller trojanske heste. Disse angreb stammer ikke primært fra s men fra ansattes surfen på Internettet. Det er konklusionen på en undersøgelse, IT-analysevirksomheden IDC har lavet i Danmark, hvor man har interviewet ca. 200 danske virksomheder med over 500 ansatte. Ifølge undersøgelsen har ca. 30 % af virksomhederne fået problemer efter ansatte har surfet på Internet. Kun mellem 20 og 25 % af disse virksomheder har været angrebet via . Risikoen for at blive inficeret er ca. 3,5 gange større for virksomheder, som tillader sine ansatte at surfe privat på Internet i forhold til virksomheder, der ikke tillader det. De fleste af de ca. 75 % af virksomhederne, som har en klar IT-politik på området, tillader sine ansatte at anvende Internet privat, oplyser IDC.

5 # SYMANTEC F.Y.I. MARKET INSIGHT 5 BEKYMRING OVER SIKKERHEDEN HINDRING FOR MOBIL UDVIKLING >> SIKKERHEDSRISICI ER den største forhindring for en større udbredelse af mobile IT-løsninger i virksomhederne i dag. Uden en samlet strategi for mobil sikkerhed risikerer mange derfor at gå glip af de store fordele, den nye mobilitet giver mulighed for. Det viser en undersøgelse fra Economist Intelligence Unit, som Symantec har støttet. Undersøgelsen bygger på interviews med over 240 ledere over hele verden fordelt over forskellige brancher. Over 60 % af de virksomheder, der deltog i undersøgelsen, indrømmede, at de venter med at indføre mobile IT-løsninger på grund af bekymring over sikkerheden. 47 % af virksomhederne angiver omkostninger og kompleksiteten som en stor forhindring. Næsten hver femte virksomhed oplyser, at de har været udsat for økonomiske tab som følge af angreb via mobile IT-platforme. På trods af at væksten inden for mobile enheder vokser lavineagtigt har kun 9 % af virksomhederne indført en ny sikkerhedspolitik, som tager højde for de nye, mobile enheder. Blandt de øvrige har 10 % ikke besluttet at ændre deres sikkerhedspolitik overhovedet, 39 % lader mobile enheder få adgang til netværket efter behov, og yderligere 39 % af virksomhederne integrerer mobilt udstyr i deres eksisterende faste netværks sikkerhedsstruktur. ET OVERVÆLDENDE FLERTAL af virksomhederne, 80 %, har ingen overordnet sikkerhedsstrategi for deres trådløse kommunikation. De fleste af de adspurgte ledere har kun en meget forsimplet - og ofte også forældet - viden om mobil sikkerhed. 82 % mener, at risikoen for skader efter et virusangreb er lige så stor eller større for et mobilt netværk, end den er for et traditionelt fast netværk. På trods af det har kun 26 % af virksomhederne undersøgt sikkerhedsrisiciene ved smartphones. Dette tal kan stilles op mod de 81 % af virksomhederne, som har undersøgt risiciene ved bærbare computere. En overordnet strategi for mobil sikkerhed skulle kunne indebære en mindskning af disse problemer og give dem mulighed for at indføre større mobile løsninger, som ville kunne styrke deres konkurrenceposition på deres markeder. Der er store geografiske forskelle, når det gælder vurderingen af sikkerhedsrisici og anvendelsen af sikkerhedssoftware. 55 % af de vesteuropæiske virksomheder har en mobil sikkerhedsstrategi, 44 % af virksomhederne i Sydøstasien, mens tallet kun er 36 % for Nordamerika. SYMANTECS SENESTE sikkerhedsrapport, Internet Security Threat Report, som udkom i marts, var der i andet halvår af 2005 fortsat vækst i mængden af skadelig kode rettet mod de mobile IT-platforme. Rapporten fremlægger desuden en række eksempler på skadelig kode rettet mod smartphones inkl. Cardtrp, der var den første trussel mod både Symbian og Windows operativsystemerne. I slutningen af 2005 kom Pbstealer, som spredes mellem smartphones ved hjælp af en fil, der ser ud til at være et værktøj til telefonbogen. Hvis en enhed bliver smittet med en af disse trojanske heste, overføres brugerens telefonbog, noter og kalender til andre enheder i nærheden ved hjælp af Bluetooth. Følsomme kontaktinformationer og vigtige mødeinformationer kan derved blive spredt til folk, disse informationer ikke var tiltænkt. PÅ TRODS AF AT TRUSLERNE mod mobile systemer er alvorlige og vokser i takt med væksten af mobilmarkedet, er den største trussel dog fortsat den skødesløse bruger. Når en leder forlader sit kontor, medbringer vedkommende ofte en bærbar computer, en PDA eller en smartphone. Men den mobile enhed er ikke altid med tilbage, når lederen vender tilbage til kontoret. Det viser en undersøgelse baseret på interviews med taxachauffører i storbyer. Taxapassagererne i London er de mest glemsomme. I løbet af et halvt år gemte de over mobiltelefoner, PDA er og bærbare computere på taxaernes bagsæde. De adpurgtes oplevelse af risici ved mobile IT-løsninger i forhold til risici i faste netværk. 82 % mener, at risikoen for skader efter et virusangreb er lige så stor eller større på et mobilt netværk, end den er på et fast netværk. På trods af det har kun 26 % af virksomhederne undersøgt sikkerhedstruslerne mod smartphones. Kilde: Economist Intelligence Unit Ledelsens viden om sikkerhed. Hver anden leder mener, at ledelsen har en generel viden om risici, men ikke kender noget til de tekniske problemer. Ca. hver tiende mener, at ledelsen generelt ikke ved noget om IT-sikkerhed og i særdeleshed ikke om mobil sikkerhed. Omkostningerne til IT-sikkerhed stabiliseres inden for de kommende to år >> OMKOSTNINGERNE TIL IT-SIKKERHED vil stabiliseres i løbet af de kommende to år, samtidig med at virksomhedernes sikkerhedsaktiviteter forbedres. Det fremgår af en ny undersøgelse fra analysevirksomheden Gartner. Virksomheder med et højt IT-sikkerhedsniveau kan forvente at reducere omkostninger til IT-sikkerhed med 3-4 % hen mod slutningen af Virksomheder, som ikke har så udviklet et sikkerhedsapparat, kan forvente at måtte øge udgifterne til IT-sikkerhed med 8 %. Derfor forventer analysefirmaet, at der i de komende år vil komme store investeringer i IT-sikkerhed. For at virksomhederne kan optimere deres investeringer i IT-sikkerhed, må de vælge så effektive teknologier, at deres sikkerhedsarbejde fremover kan fokusere på nye trusler, mener Gartners analytiker. Virksomheder, som fortsat fokuserer på hverdagens trusler, må se at komme videre. Sikkerhedsarbejdet skal være forankret på ledelsesniveau og være en sag for virksomhedens ledelse og ikke blot betragtes som et teknisk problem.

6 6 CIO CORNER SYMANTEC F.Y.I. # Telekommunikationsvirksomheden Ericsson har startet et globalt udviklingsprogram, som over de kommende to år skal forbedre sikkerheden i virksomheden. Programmet, som skal ændre brugernes adfærd, implementere sikre processer og sikre IT-infrastrukturen, har allerede betalt sig hjem, inden det er fuldt ud gennemført. AF: ASSI ABDEL-BAKI FOTO: OLOF HOLDAR SIKKERHED ER IKKE EN PERMANENT TILSTAND DET ER EN PROCES, MAN LØBENDE MÅ ARBEJDE VIDERE MED DET ER IKKE NOK AT INVESTERE SIG UD AF SIKKERHEDS- PROBLEMER, DET MÅ GÅ HÅND I HÅND MED EN ÆNDRET ADFÆRD >> EFTER SIKKERHEDSBRUD og revisionsrapporter, som påpegede behovet for forbedringer af informationssikkerheden, besluttede Ericsson sig for at iværksætte et globalt program for at forbedre sikkerheden yderligere. Det var ikke svært for virksomhedens koncernsikkerhedschef Hans Dahlquist at overbevise ledelsen om, at det ville være alle pengene værd.. Jeg beskrev sikkerhedsniveauet overfor ledelsen og forklarede det ændrede trusselsbillede for telekommunikationsbranchen og de konsekvenser, det har for vore produkter og tjenester. Det var alt, hvad der skulle til, for ledelsen havde allerede besluttet, at Ericsson skal være førende inden for området. Siden er det blevet formuleret således, at vi skal være blandt de fem procent bedste i verden, når det gælder informationssikkerhed. Telekommunikationssystemerne udsættes for helt andre sikkerhedsrisici end tidligere, nu da man er gået fra blot taletelefoni til trippel play, det vil sige tale, TV/media og Internet. Risici øges, når telekommunikationsnetværket åbnes for Internet præcis som for almindelige computere. Vi har de seneste år oplevet, at der generelt opstår færre sikkerhedsbrist i vort interne administrative netværk men flere i telekommunikationsnetværket, siger Hans Dahlquist. På den baggrund udviklede han ISIP, Information Security Improvement Program, som skal vært fuldt gennemført inden årets udgang. Programmet er delt op i tre blokke, hvor de to første handler om den bløde sikkerhed, hvilket vil sige ændringer af processer og adfærd, og kun den sidste blok omhandler teknikken. Man gør ofte den fejl, at man kun kigger på IT-sikkerheden og den tekniske sikkerhed. Men man kan ikke blot investere sig ud af sikkerhedsproblemer, det må gå hånd i hånd med ændrede processer, organisation og adfærd. CULTURE AND AWARENESS er den del af ISIP, som fokuserer på de ansattes adfærd. Det vil i praksis sige, at man sørger for at logge ud hver dag, så der kan foretages opdateringer, at man er omhyggelig med sit password, og at man krypterer mails med følsomt indhold. I denne sammenhæng er incitament, uddannelse og information nøgleord.. Vi har udviklet en stor uddannelsespakke, som i større eller mindre grad omfatter alle i virksomheden. Men man må endelig ikke tro, at uddannelsesprogrammet er tilstrækkeligt; det handler også om at have nogle konkrete aktiviteter, som man måles på og motiveres for. Vi har derfor lavet en hel del aktiviteter, som alle enheder i Ericsson må igennem. En af disse aktiviteter er at lave en risikovurdering i hele virksomheden. Indtil nu har vi registreret over nye trusler, siger en tilfreds Hans Dahlquist. For yderligere at motivere medarbejderne til at tænke i sikkerhed tages emnet også op i de individuelle udviklingssamtaler, som afholdes flere gange årligt. EN AF DE STØRSTE FARER for virksomheder i dag er, at man bevidst eller ubevidst håndterer informationer forkert. At man f.eks. lagrer informationer et sted, hvor de ikke hører hjemme, og derved giver såvel interne som eksterne adgang til de følsomme informationer. Den anden del i ISIP er et managementsystem, som skal håndtere dette. Man kan ikke sikre alt og bygge en gigantisk mur rundt om Ericsson og derefter tro, at alt indenfor er beskyttet. Muren kan aldrig bygges så høj, at man ikke kan trænge igennem - bevidst eller på grund af fejl. Man må i stedet fokusere på at beskytte de følsomme ting inden for muren, hvilket man kan gøre for en overkommelig pris, siger Hans Dahlquist. For at kunne gøre det må alle i virksomheden gøre sig klart, hvordan informationer skal håndteres og klassificeres. Med en ny informationsmodel med fire trin identificerer ejeren af informationerne, hvad der er de mest værdifulde informationer. Disse skal siden klassificeres inden for konfidentialitet, integritet og tilgængelighed. Risici analyseres, og endelig som fjerde og sidste trin ser man på, hvordan informationerne bliver korrekt beskyttet. Ericssons mål er at få denne proces til at fungere automatisk. Allerede når du laver et dokument, må du bestemme, hvem der må læse det, og hvem der ikke må. Har du markeret et dokument som fortroligt, kan du f.eks. ikke gøre det tilgængeligt for alle med adgang til Internettet.

7 # SYMANTEC F.Y.I. CIO CORNER 7 Resten af informationerne, som ikke anses for at være kritiske for virksomheden så som s og meddelelser kan som hidtil frit flyttes rundt inden for den beskyttende mur. DEN TREDJE DEL af ISIP handler om mere traditionel IT-sikkerhed. Det handler om at sikre infrastrukturen og undersøge sikkerhedsarkitekturen på netværks- og klientniveau. Her kommer de mere konkrete sikkerhedsforanstaltninger ind i billedet så som at segmentere netværket, at sørge for, at alle systemer patches hurtigt, at man altid arbejder med den nyeste version af operativsystemet, samt at man ved, hvor ens servere befinder sig, og hvad der ligger på dem. Også selve serverrummet er fysisk berørt af ISIP. Vi er i gang med at gennemgå samtlige serverrum og krydsfelter rundt i hele verden. Vi kontrollerer, at der findes en med ansvar for dem, at kablerne er mærkede, at vi ved, hvad der findes på hver server, og at der er ryddet op og pænt. Alene det har haft en stor virkning på sikkerhedsbevidstheden. For at kontrollere at reglerne overholdes, har Ericsson indført et system med selvtests. Vi har blandt andet en checkliste, som man selv skal gennemgå. Fra denne liste skal hver afdeling udvælge mindst fem områder, der skal forbedres. Siden skal afdelingen lave et budget for gennemføring af disse forbedringer. Det indgår i deres årlige mål. Vi gennemfører også kontroller, hvor vi besøger de forskellige afdelinger for at se, hvordan det er gået. Vi anvender også Security Metrics, hvor vi på månedsbasis følger op på et antal måleværdier, som giver en indikation af, hvordan det går. Der er allerede sket store ændringer, selv om der stadig er et halvt år tilbage af programmet. Der findes en helt anden bevidsthed end tidligere. Jeg har en regelmæssig kontakt med vore 150 sikkerhedschefer rundt om i verden, og de tegner alle det samme billede: det er lettere at gennemføre en beslutning og at få det finansieret, hvis sikkerhedsforanstaltningerne foregår lokalt. Desuden har jeg aldrig fået så mange henvendelser om at holde foredrag og at kontrollere sikkerheden lokalt som nu. Der er omkring 20 medarbejdere, som har arbejdet med ISIP- projektet i to år og investeringen er allerede kommet hjem igen. Vi har beregnet, at blot et enkelt af projekterne har givet pengene igen ved at konsolidere og nedlægge sikkerhedsprojekter, som har fungeret parallelt. Men spørgsmålet om return on investment, ROI, har ikke haft nogen betydning for projektet. Jeg mener overhovedet ikke, at det er en rigtig vej at gå. Informationssikkerhed er en strategisk beslutning. Sikkerhed er ikke en tilstand men en proces, man løbende bør arbejde videre med. Det gælder om hele tiden at kortlægge sikkerhedsniveauet, så man præcis ved, hvad der skal til for at sikre virksomhedens tryghed. Arbejdet bliver aldrig færdigt. Hans Dahlquist, koncernsikkerhedschef for svenske Ericsson, har igangsat et globalt sikkerhedsprogram med henblik på at styrke virksomhedens sikkerhed. Programmet omfatter procesog adfærdsændringer samt teknisk sikkerhed ISIP INFORMATION SECURITY IMPROVEMENT PROGRAM Ericsson er en global telekommunikationsvirksomhed med kontorer i 140 lande. Virksomheden er førende inden for mobil infrastruktur og har over ansatte verden over. For yderligere at hæve sikkerhedsniveauet startede man i begyndelsen af 2005 et toårigt sikkerhedsprogram i tre dele: 1. Risk Awareness and Information Security Culture. Et uddannelses- og kommunikationsprogram, som skal øge og præmiere de ansattes sikkerhedsbevidsthed i alle led. 2. Information Security Management System. Policy, regler, roller, ansvar, organisation og processer som understøtter en ændret adfærd. 3. Secure Information Environment. Sikre infrastrukturen, undersøge sikkerhedsarkitekturen på netværks- og klientniveau. Identificere relevante sikkerhedshuller og sørge for at lukke dem.

8 8 EXPERT INSIGHT SYMANTEC F.Y.I. # SIKKERHED MÅ NED PÅ DATANIVEAU: SIKKERHEDSMURENE RUNDT OM FIRMAET FALDER Virksomheder kan ikke længere gemme sig bag høje sikkerhedsmure. Efter at kunder, leverandører og samarbejdspartnere er kommet ind i netværket, er det nødvendigt med en teknik og standarder, som garanterer sikkerhed på dataniveau. AF: MÅNS WIDMAN & ASSI ABDEL-BAKI FOTO: OLOF HOLDAR >> DET ER DET grundlæggende budskab fra den uafhængige brugerorganisation Jericho Forum. Den har taget sit navn efter den bibelske by Jeriko, hvis mure faldt for fjendens trompeter. På samme måde falder virksomhedernes sikkerhedsmure, hvis de ikke er tidssvarende, når det gælder om at beskytte virksomhedernes informationer. Virksomhederne indser i stigende grad, at de traditionelle sikkerhedsløsninger ikke tilgodeser dagens strenge krav, når det gælder om at drive forretning i en åben, Internetbaseret verden. De eksisterende løsninger kan ikke holde til mødet med fremtidens vækst i antal transaktioner og datamængder, siger Nick Bleech, medlem af bestyrelsen for Jericho Forum og IT-sikkerhedschef for Rolls-Royce plc. I MODSÆTNING TIL mange forudsigelser for år tilbage er Internet ikke blevet et helt sikkert forum for samarbejde og handel. Dot. com-æraen har vist, at de sikkerhedsløsninger, som er vokset frem, ikke er tilstrækkelige til at sikre et grænseløst informationsflow. Jericho Forum består af professionelle brugere, som frivilligt er gået sammen om at stille krav til sine leverandører. Målet er, at virksomheders informationer skal kunne beskyttes effektivt, uden at man behøver en stadig mere besværlig og dyr beskyttelse af virksomhedernes netværk. Der findes klart et stort behov for, at brugerorganisationer og leverandører samarbejder om at udvikle nye sikkerhedsog forretningsmodeller for Internet, siger Nick Bleech, der er IT-sikkerhedschef i Rolls- Royce og medlem af Jericho Forums bestyrelse. I princippet kan enhver virksomhed etablere en god sikkerhedsløsning, forudsat at man er villig til at betale for den, siger Nick Bleech. Men mange hverken vil eller kan bruge enorme summer på sikkerhed. De er villige til at betale et rimeligt beløb for teknikken og forventer så, at sikkerheden fungere, så de kan fokusere på deres kerneområder. Men sådan fungerer det ikke i dag. NETVÆRKETS GRÆNSER ER VED AT FORSVINDE Nøglen til fremtiden er helt klart åbne standarder. I vort arbejde tager vi udgangspunkt i, hvad brugerne fortæller os. Som medlem af Jericho Forum får vi et tydeligt indblik i, hvad der kræves af os, siger Richard Archdeacon, der er ansvarlig for Innovation Team hos Symantec. Såvel virksomheder som private skal kunne beskytte sine aktiviteter på Internet, uden at sikkerhed behøver at være et problem. Når man lukker kunder og leverandører ind i netværket, gælder det om, at sikkerheden kan garanteres. Og det indebærer meget mere end blot, at firewalls er konfigureret korrekt, siger Richard Archdeacon, der er ansvarlig for Innovation Team, Enterprise

9 # SYMANTEC F.Y.I. EXPERT INSIGHT 9 Segment, Symantec EMEA, og er nyt medlem af Jericho Forum. Hos Symantec har vi udviklet nogle avancerede løsninger til sikring af, at love og regler overholdes, såkaldte endpoint complianceværktøjer. De sørger for, at sikkerhedspolitikken overholdes, og at alle enheder, som kobles til netværket inkl. mobile enheder anvender den korrekte sikkerhedsløsning og er korrekt konfigureret, inden de lukkes ind i netværket, siger Richard Archdeacon. Der findes klart et stort behov for, at brugerorganisationer og leverandører samarbejder om at udvikle nye sikkerheds-, tekniske og forretningsmodeller for Internet, mener Nick Bleech. VIRKSOMHEDERNES TRADITIONELLE ydre grænse netværkets grænse er ved at smuldre, idet virksomhederne integreres tættere med kunder, samarbejdspartnere og mobile medarbejdere. Derfor kaldes denne proces deperimeterisation. Vi skabte dette begreb for at tydeliggøre denne udvikling væk fra traditionel tænkning, som fokuserer på sikkerhed ved netværkets grænse, siger Nick Bleech. Begrebet indebærer et trin væk fra forestillingen om, at sikker kommunikation med aktører uden for virksomheden skal sikres med en firewall. Mange virksomheder har etableret sikkerhedssystemer, som helt og holdent bygger på firewalls, da de har taget det for givet, at trusler kun kan komme udefra. Men stadig flere bliver opmærksomme på, at de må ændre deres sikkerhedspolitik. Vi har som sådan intet mod firewalls, men vi vil advare mod den generelle overbevisning om, at de er den bedste og eneste måde at skabe sikkerhed på. Det bliver stadig vigtigere at fokusere på alternative løsninger, som er mere effektive, når det drejer sig om at sikre et grænseløst informationsflow. De må bygge på standarder, som fungerer i praksis, siger Nick Bleech. BEHOVET FOR STANDARDER er vokset i mange år, sideløbende med virksomhedernes bestræbelser på at udnytte Internettets forretningsmuligheder. Det er nødvendigt med standarder f.eks. inden for identitetshåndtering, digitale rettigheder, kryptering og sikring af autensitet. Det er et stort arbejde at få disse komponenter til at fungere sammen for både interne og eksterne brugere, siger Nick Bleech. Hidtil har arbejdet med at udvikle standarder kun haft VI VIL VÆK FRA DEN HOLDNING, AT SIKKER KOMMUNIKATION MED AKTØRER UDENFOR VIRKSOMHEDEN KAN SKABES VED HJÆLP AF FIREWALLS en marginal indflydelse på markedet. Men efterhånden som teknikken og de forretningsmæssige problemer er blevet mere komplicerede, er standardiseringskomiteerne blevet nødt til at kigge på det, siger Nick Bleech. Nøglen til fremtiden er helt klart åbne standarder. I vort arbejde tager vi udgangspunkt i, hvad brugerne fortæller os, siger Richard Archdeacon. I gruppen får vi et meget tydeligt billede af, hvad der kræves af os. Jericho Forum søger praktiske løsninger, som er afpasset til de tre komponenter, som sikkerhed består af: mennesker, processer og teknik. Det er ikke nødvendigt med et stort teknologisk spring for at gennemføre de nødvendige ændringer. De fleste nødvendige produkter og tjenester findes allerede på markedet i dag. Problemet er, at der mangler gennemprøvede standarder, som alle er enige om og støtter. De skal implementeres af alle leverandører og ikke blot dem, som sidder i standardiseringskomiteerne, siger Nick Bleech. Der er egentlig ikke behov for noget stort teknologisk spring for at gennemføre de nødvendige forandringer. De fleste produkter og tjenester, der er behov for, findes allerede, siger Nick Bleech. Når man lukker kunder og leverandører ind i netværket, gælder det om, at sikkerheden kan garanteres. Og det indebærer meget mere end blot en korrekt konfiguration af firewalls, siger Richard Archdeacon JERICHO FORUM Jericho Forum blev etableret i England for tre år siden af et antal brugere og virksomheder. De oplevede et voksende behov for leverandøruafhængige, åbne standarder til sikring af informationer ned på dataniveau i de stadig mere åbne netværk. Gruppen har i dag cirka 45 medlemmer. Blandt dem findes Royal Mail Group, BP, ICI, Procter & Gamble, Quantas Group og Rolls-Royce. I starten var det ikke aktuelt at inddrage de store leverandører, men flere af dem er siden kommet til. I dag har f.eks. Cisco Systems, IBM, Sun Microsystems og Symantec medlemmer i gruppen. FLERE AF JERICHO Forums medlemmer har allerede taget de første skridt i retning af det grænseløse informationsflow. Sidste år indledte f.eks. Rolls-Royce en toårig udrulning af en ny, global IT-infrastruktur til erstatning af den gamle lappeløsning af netværk og systemer. Fremstillingsprocessen hos Rolls-Royce bygger på et omfattende netværk af leverandører, siger Nick Bleech. Det kræver et nært samarbejde mellem virksomhed, udviklingspartnere og kunder. For os er deperimeterisering ikke blot en fremtidig strategi men en realitet i virksomheden allerede i dag Hvilke råd har du til en IT-chef, som vil styrke virksomhedens sikkerhed overfor fremtidens krav? IT-chefen skal sørge for, at virksomheden har en robust sikkerhedsløsning, samtidig med at han skal sørge for, at ansatte og eksterne partnere kan få adgang til de rette informationer, når de har brug for det. For at det skal være muligt, må IT-chefen i samarbejde med virksomhedens ledelse organisere informationerne med hensyn til sikkerhed og tilgængelighed. Sikkerheden bør derefter lægges på det lavest mulige niveau dvs. på dataniveau. Det er en stor opgave, som det kan tage virksomheden flere år at gennemføre, siger Nick Bleech.

10 10 EXPERT INSIGHT: REGULATORY COMPLIANCE SYMANTEC F.Y.I. # En optimal arkiveringsløsning er lavet til formålet Optimering, tilgængelighed og arkivering!! Optimering, tilgõngelighed og arkivering på Microsoft Exchange med Symantec Enterprise Vault. Hvordan sikrer du, at dit Exchange-miljø både er sikkert og tilgængeligt? Truslerne mod infrastrukturen vokser, i takt med at er blevet en kritisk applikation, som virksomheden bliver stadig mere afhængig af. Symantec Enterprise Vault (EV) tilbyder automatisk arkivering fra bl.a. Exchange. Arkiveringsløsningen minimerer mængden af online Exchange data ved automatisk at ytte informationer til Enterprise Vault løsningen, og dermed optimere den daglige brug, drift af Exchange platformen, samt eventuelt retablering. Fordele ved Symantec Enterprise Vault Automatisk minimering af Exchange data, som sikrer optimal backup og restore Automatisk håndtering af mail vækst. EV kan hoste store mængder arkivdata og skalere til det ønskede behov Ingen PST ler; Enterprise Vault har en komplet løsning til håndtering af PST migrering Central lagring og kontrol med Exchange information, hvilket øger datasikkerheden Central indeksering af arkiverede items giver hurtig og effektiv tilgang til data Arkiveringen udføres transparent for slutbrugeren; altså intet behov for uddannelse Four Leaf A/S: Four Leaf er en værdiskabende distributør på udvalgte markeder inden for IT Infrastruktur, bl.a. data storage, server infrastruktur, sikkerhed i netværk og data management. Vi skaber værdi gennem vores speci kke kompetencer, og har fokus på effektiv distribution af produkter og know-how af høj kvalitet gennem den danske forhandlerkanal. Most Valuable Distributor of the year 2006 Vi har modtaget denne udmærkelse fra Symantec Danmark for den måde vi løser opgaver på og for vores kompetencer. Four Leaf A/S - Jens Juuls Vej 42 - DK-8260 Viby J - Telefon: Fax: Four Leaf EV ad.indd :07:17

11 # SYMANTEC F.Y.I. MOBILITET: RENAULT F1 TEAM 11 TILGÆNGELIGHED VED 370 KILOMETER I TIMEN >> 19 LØB i 18 lande fordelt på fem kontinenter under en sæson, som strækker sig fra marts til oktober. Sådan er livet for de 90 kørere, mekanikere og ingeniører i Renaults F1 Team, som er med til hvert Grand Prix-løb i Formel-1-sæsonen. Inden hvert løb må Renault F1 Team opsætte en ny, mobil IT-infrastruktur med switchet netværk og Windows- og Linux-servere. Den ekstremt mobile arbejdsstyrke skal have adgang til informationer fra fabrikken, samtidig med at de genererer en ufattelig mængde data før og under løbet, som skal sendes tilbage til fabrikken til analyse. Formel 1-bilerne er udstyret med over 200 sensorer, som overvåger de over komponenter. De måler en mængde variabler så som temperatur, lufttryk, bremseslitage og G-kraft. Mængden af informationer fra bilerne og udnyttelsen af disse informationer er øget dramatisk gennem årene. For hver 10 omgange på banen indsamler vi over 500 megabyte data, siger David Lockwood, der er projektleder på Renault F1. For 10 år siden var det kun 8 megabyte data. De data, som Renault F1 Team indsamler, anvendes ikke blot til at overvåge bilens ydelse, men også til at forbedre bilens design og give køreren mulighed for at se sine fejl. AT HAVE EN stor mobil arbejdsstyrke, som er bortrejst 6 uger ad gangen i 8 af årets måneder, kræver en robust IT-infrastruktur. Mange gør den fejl, at de kun fokuserer på den mobile side af mobiliteten, men for at vi kan være mobile, må vi også have pålidelig og sikker adgang til vore systemer hjemme på fabrikken. Det er her, Symantecs produkter er så velegnede for os. De gør, at mobiliteten bliver så meget enklere, siger David Lockwood. For Renault gælder det om at sikre informationerne ved banen, under overførslen og på fabrikken. Derfor har F1 Team siden 1997 haft et teknisk partnerskab med Symantec. Vi har anvendt Veritas Netbackup i mange år. Hver måned sikkerhedskopierer vi 24 terabyte data til tape, og med Netbackup kan alle informationer genetableres i løbet af nogle minutter. Senest har vi udvidet med Desktop og Laptop Det var ikke blot dygtighed og hurtighed, der sikrede Renault F1 Team verdensmesterskab i Formel 1 sidste år. Sejren skyldtes lige så meget tilgængeligheden til og pålideligheden af de kritiske applikationer som på holdets konkurrencedygtighed. AF: Assi Abdel-Baki FOTO: Renault F1 Team Option til Netbackup. Med DLO kan brugerne nemt sikkerhedskopiere indholdet på deres bærbare computere, inden de rejser videre. Det er utrolig vigtigt for os, da brugerne kan være bortrejst i op til seks uger ad gangen. DE SIDSTE 18 måneder har vi anvendt Veritas Storage Foundation til kontinuerligt at overvåge serverne i netværket. Tidligere havde vi en cluster-løsning for CAD-systemet på Unix-servere og en anden til produktions- og økonomisystemet på Windows. Nu anvender vi Veritas Cluster Server på alle servere, uanset om det er Unix, Linux eller Windows. Fordelen ved det er, at vi kun behøver et enkelt værktøj med samme brugergrænseflade til alle platforme. Vi behøver ikke længere være afhængige af, at en bestemt person er til stede for at administrere et bestemt cluster. VERITAS CLUSTER SERVER spiller en vigtig rolle, når det drejer sig om vedligeholdelse af systemerne. VCS er egentlig et produkt, man håber, man aldrig får brug for. Men hvis nogle af serverne har behov for vedligeholdelse, kan man ved hjælp af VCS flytte applikationerne til en anden server, mens man foretager vedligeholdelsen. Vi kan således begrænse vor nedetid og behøver ikke at foretage vedligeholdelse efter fyraften, som i vort tilfælde alligevel aldrig forekommer. Renault-teamet har desuden begyndt at anvende Enterprise Vault til at sikre og arkivere s. Valget faldt på Enterprise Vault, da den kunne integreres i -klienten, ikke påvirkede brugernes arbejdsgange og havde nogle meget fine søgemuligheder. Desuden kunne de, som arbejdede mobilt, tage deres arkiver med sig uden at belaste deres bærbare computere. Vi er desuden begyndt at kigge på Symantec i3-suiten for at få en brugervinkel på systemets ydelse. For øjeblikket anvender vi suiten på systemerne på fabrikken, men når vi har fået det afprøvet ordentligt, er det tanken, at det også skal implementeres i den mobile IT-infrastruktur. Nøglen til vor relation med Symantec er Business Critical Services. Det giver os mulighed for at have overblik over, hvad der foregår hos Symantec, og hvad der vil kunne passe ind i vore behov. Det gode ved denne tjenste er, at vi ikke behøver at gøre det hele selv. Vi behøver blot at forklare vor mand hos Symantec, hvad vore behov er, og han undersøger så, om der findes en løsning, som passer til vore behov. FOR AT VI KAN VÆRE MOBILE, MÅ VI HAVE PÅLIDELIG OG SIKKER ADGANG TIL VORE SYS- TEMER PÅ FABRIKKEN FORMEL-1 Verdensmesterskabet i Formel-1, officielt kaldet FIA World Championship, er afholdt årligt siden En sæson består af 19 Grand Prix-løb fordelt på fem kontinenter. Sæsonen er 8 måneder lang og strækker sig fra den 12. marts i Bahrain til den 22. oktober i Brasilien. Når Renault stiller op til et løb, medbringer de hver gang 5 motorer, 4 chassis og reservedele. I 2005 vandt Renault F1 Team både verdensmesterskabet og konstruktørmesterskabet.

12 12 EXPERT INSIGHT SYMANTEC F.Y.I. # KRAFTIG MOBIL SATSNING KAN BLIVE EN KOLD DUKKERT Virksomheder satser stadig mere på, at de ansatte kan arbejde, når og hvor de vil. Presset for at anvende mobile løsninger kommer både fra virksomhederne og de ansatte. Men sikkerheden kan nemt blive sat over styr med denne udvikling. Uden en veltilrettelagt politik på området kan de gevinster, som løsningerne giver, gå tabt ved mistede informationer, nedetid og øgede omkostninger. AF: ASSI ABDEL-BAKI FOTO: MIKE POWELL >> ALDRIG HAR DER i Norden været satset så meget på mobile IT-løsninger som nu. Mere end 25 % af svenske virksomheder med over 200 ansatte har budgetteret med øgede investeringer i mobile løsninger over de kommende 12 måneder. Det er en vækst på ca. 8 % og den kraftigste i Norden, siger Hans Werner, der er ansvarlig for IT-analyser i analysevirksomheden Exido. Udviklingen drives af, at vi i Norden traditionelt har været hurtige til at tage ny teknik til os, dels af de høje personaleomkostninger i Norden. Det handler om at skabe konkurrencemæssige fordele med IT-løsningerne og at sørge for, at medarbejderne bliver mere effektive til at træffe beslutninger, siger Hans Werner. Men virksomhederne kan opnå en langt bedre udnyttelse af deres mobile løsninger, end de gør i dag. Hvis virksomhederne også ændrede organisationen, så den passede bedre til de mobile løsninger, vil der kunne hentes yderligere effektivitetsgevinster hjem, siger Hans Werner. AT DER ER MEGET at vinde ved investeringer i mobile løsninger er ingen i tvivl om, men vejen til mobilt arbejde er fyldt med risici og faldgruber, som virksomhederne bør være bevidst om. Med stadig flere realtidsbaserede systemer og større og større interaktion mellem forskellige systemer øges kompleksiteten også. Når andelen af mobile terminaler øges, vokser samtidig faren for yderligere sikkerhedsproblemer i hele IT-infrastrukturen, siger Hans Werner. Omkostningerne i forbindelse med indførelsen af en ordentlig mobil arkitektur udgør en forhindring, som virksomhederne må tage højde for. Det handler ikke om de direkte omkostninger, men om omkostninger ved administration og standardisering af applikationer og terminaler, som er nødvendig for at kunne ligestille terminalerne med det øvrige IT-udstyr på kontoret. Det er utrolig vigtigt med en grundigt gennemarbejdet arkitektur også for det mobile område, siger Hans Werner. KÆPPEN I HJULET ved mobile satsninger er den manglende sikkerhed, både i forbindelse med enhederne og virksomhedens IT-infrastruktur. Selve enhederne er små, bærbare og eftertragtede at stjæle og udgør dermed en væsentlig sikkerhedsrisiko. Glemsomhed og tyveri er klart de største problemer i denne forbindelse. Produkterne er meget attråværdige for tyve, samtidig med at de indeholder utrolig mange oplysninger om virksomheden, siger Per Hellqvist, sikkerhedsspecialist hos Symantec. At de desuden er meget synlige, gør dem til oplagte mål for tyveri. Men det største tab ved et tyveri er ikke, at enheden forsvinder, men at alle informationerne på enheden også forsvinder. I de allerfleste tilfælde er de lagrede informationer ikke krypte-

13 # SYMANTEC F.Y.I. EXPERT INSIGHT 13 ret, for man stoler på indlogningen i Windows som sikkerhedsprocedure. Men det er jo i dag ingen forhindring for, at enhver med lidt teknisk viden kan omgå denne forhindring. Har man hverken en backup eller kontrol med, hvilke informationer der lagres hvor, er virksomheden sårbar, siger Per Hellqvist. Men det er langt fra alle virksomheder, der har en sådan kontrol over sine informationer. Mange virksomheder véd ikke, hvilke informationer som findes hvor, eller hvad de ansatte lægger over på hvilke enheder. Det man ikke kender til, kan man jo heller ikke beskytte, mener Per Hellqvist. Et vigtigt spørgsmål, man bør stille sig selv, er, hvem der skal have hvilke informationer på hvilke enheder? Kan enheden, som informationerne skal lagres på, sikres? Når man kan svare på disse spørgsmål, er man kommet langt i sikkerhedsarbejdet. Rent praktisk handler det lige så meget om at lave en liste over, hvilke enheder der anvendes, som at vide, hvilke enheder der ikke anvendes. Det gælder også for tjenester og applikationer, siger Per Hellqvist. OGSÅ MERE TRADITIONELLE trusler som virus, spam og trojanske heste angriber de mobiltelerfoner. Men det bør ikke vække bekymring i hverdagen. Præcis som med skal man passe på med ikke at klikke på alt, som kommer ind på enheden fra afsendere, man ikke kender. Men i fremtiden kommer det mere til at handle om, hvilke funktioner, der lægges ind på den mobile enhed, og hvilke sårbarheder det medfører. Men så længe folk anvender forskellige mobiltelefoner baseret på forskellige platforme, findes der ingen større grund til bekymring. Selv har Per Hellqvist dog både antivirus og firewall på sin mobiltelefon. Firewall er et must. Når jeg surfer, er jeg ude på det samme Internet som alle andre computerbrugere, med samme trusselsbillede og risiko. Har jeg en IP-adresse, er jeg lige så tilgængelig og hackbar. Risikoen for, at der sker noget i dag, er lille, men situationen kan hurtigt ændre sig. DET ER KLART, at det gælder om at sikre teknikken, inden den tages i brug. Men i praksis kan det være svært at modstå presset fra brugerne, der straks vil i gang med at anvende den nye teknologi. Virksomhederne finder nye tekniske løsninger for at øge personalets effektivitet, og medarbejderne ønsker den nye teknologi for at kunne arbejde, når det passer dem. Det er et pres fra to sider, og midt imellem lander sikkerheden, siger Per Hellqvist. Det er let at kaste sig ud i nye, teknologiske løsninger, bare fordi det kan lade sig gøre, uden at man tænker på alle de specielle sikkerhedskrav, som det også indebærer. Tag som eksempel push-mail, som er det nyeste og bl.a. anvendes i de nye Blackberryenheder. Har nogen tænkt over, hvad der sker med ene, hvis enheden bliver stjålet eller mistes? s vil fortsat blive sendt til enheden, indtil man får spærret den. Er man uheldig, mister en medarbejder sin enhed en fredag eftermiddag, og da kan det meget vel først være om mandagen, man kan få spærret enheden, siger Per Hellqvist. FOR AT MOBILE IT-løsninger skal kunne betale sig i længden, må man have kontrol over informationerne og sikkerheden. For at opnå det, er der fire punkter, der skal være opfyldt. Først og fremmest gælder det om at standardisere platform og enheder. Det er klart enklere at holde styr på en enkelt enhed eller en familie af telefoner eller PDA er, som man kender grundigt. Det gælder om at sikre sig, at virksomhedens applikationer fungerer på enheden, og at de nødvendige administrationsværktøjer findes til platformen. Ved at standardisere sikrer man også, at både IT- og supportafdelingerne er forberedte. At licensomkostningerne samtidig bliver lavere, gør jo heller ikke noget, siger Per Hellqvist. For det andet handler det om at automatisere så meget som muligt. Automatisere synkronisering, sikkerhedskopiering, administration samt sikkerheds- og programopdateringer. Med standardiseringen bliver automatiseringen langt enklere. Blot disse to punkter er på plads, kan virksomheder spares for en hel del tid og besvær. Det tredje punkt er at sikre enhederne. Det er utrolig vigtigt med en grundigt gennemarbejdet arkitektur også inden for det mobile område, siger Hans Werner, ITproduktchef for analysevirksomheden Exido. Det er let at kaste sig ud i ny teknologi, bare fordi det kan lade sig gøre, uden at man tænker på de specielle sikkerhedskrav, som det medfører, siger Per Hellqvist, sikkerhedsekspert hos Symantec. Informationerne skal sikres overalt, hvor de skabes, lagres og overføres. Det gør man ved at gennemgå trusselsbilledet mod selve enheden og miljøet. Se på hvordan enheden skal anvendes og hvilke former for informationer, den kommer til at indeholde. Sidst men bestemt ikke mindst skal man sørge for at sikre informationerne. Tag jævnligt sikkerhedskopier, for det værst tænkelige sker normalt på det værst tænkelige tidspunkt. Mister man en enhed, er det nemt at lægge sikkerhedskopien over på en ny enhed og hurtigt få medarbejderen op i fuld effektivitet igen. Har man standardiseret enhederne, er det let at gøre. Det vigtigste er at minimere den kostbare nedetid. Tager man regelmæssigt sikkerhedskopier, ved man desuden præcist, hvad der fandtes på enheden og som risikerer at blive alment tilgængeligt. 4 TRIN TIL SIKRERE MOBILT ARBEJDE INFORMATION SKAL SIKRES OVERALT, HVOR DEN SKABES, LAGRES OG OVERFØRES 1. STANDARDISERE Det er enklere og billigere at have overblik over en enkelt eller en enkelt familie af enheder, som man så til gengæld kender til bunds. 2. AUTOMATISERE Automatiser synkronisering, sikkerhedskopiering, administration samt sikkerheds- og programopdateringer. Har du standardiseret enhederne, bliver det enklere at automatisere sikkerhedsrutinerne. 3. SIKRE Find den rette beskyttelse til den rette enhed. Gennemgå trusselsbilledet for hver enhed og det miljø, den skal anvendes i. Sørg for at informationerne sikres overalt, hvor de skabes, lagres og overføres. 4. SIKKERHEDSKOPIERE Med en opdateret sikkerhedskopi kan den ansatte hurtigt komme i gang med at arbejde igen. Desuden ved du præcist hvilke informationer der fandtes på enheden, og som risikerer at blive alment tilgængeligt.

14 14 E-POSTARKIVERING: COOP SYMANTEC F.Y.I. # DATAMÆNGDER NÆRMEDE SIG DET KRITISKE PUNKT Da Coop Danmark ved årsskiftet overtog mailtjenesterne fra sit svenske søsterselskab betød det en fordobling af mailbrugerne i et system, der i forvejen var under pres: Mængden af mail og filer var - og er - i hastig vækst, og ledelsen kunne forudse store problemer. AF: MIKAEL HOLMBOE-BANG FOTO: SØREN MADSEN DEN GRUND- LÆGGENDE FORDEL ER, AT VI KAN TILRETTE- LÆGGE POLITIKKER FOR ARKIVERING AF DATA >> SYSTEMET KØRTE, men det var åbenbart, at vi snart ville få problemer med backup, og i tilfælde af nedbrud kunne vi risikere, at brugerne måtte vente i længere tid end acceptabelt på en restore, forklarer driftschef Poul Mols Poulsen, Coop Danmark. Danmarks største detailkæde havde kort sagt brug for at få styr på de mange data, der dag for dag akkumuleres af de godt brugere. Det stod klart, at en central løsning med struktureret arkivering var løsningen, men hvilken? Vi havde tre grundlæggende krav til et nyt system, siger Poul Mols Poulsen. Det skulle kunne håndtere mail, filer og objekter i Share Point Portal Server, tilgodese de mobile brugeres behov og leveres af en markedsledende leverandør. VI VALGTE fire udbydere, der hver fik en halv dag til at præsentere deres bud på en løsning. Vi satte dagsordenen, men gæsterne fik lov til frit at bruge en halv dag på at underholde vores nordiske driftschefer og særligt teknisk kompetente medarbejdere. Efter den indledende proces foretog vi en evaluering og indbød to leverandører til at gå i dybden med deres løsning. I sidste instans valgte vi Symantec på baggrund af en god track record, en bedre model og vores overbevisning om, at Symantec kunne levere sikkert og til den tid, vi ønskede, fortæller driftschefen, der brugte et par andre store danske firmaer som referencekunder. HJØRNESTENEN I COOP S løsning er Enterprise Vault, der fremover skal kæde servere og klienter sammen i et fremtidssikret system, der kan håndtere brugere i løbet af i år. COOP har desuden option på at knytte yderligere brugere på løsningen. Vi er endnu i den tidlige fase, men jeg er overbevist om, at vi har valgt rigtigt, fastslår Poul Mols Poulsen. Den grundlæggende fordel er, at vi kan tilrettelægge politikker for arkivering af data. Vi har valgt at køre arkivering hver nat og flytte data, der er ældre end tre måneder, til et centralt, og billigere arkivsystem på SATA-harddiske. På den måde får vi en væsentlig mindre datamængde at holde styr på i det daglige. Samtidig får vi indekseret alle data. Det er meget vigtigt for os, fordi brugerne dermed får mulighed for hurtige indekssøgninger. De skal altså ikke bruge tid på at arbejde sig gennem gamle mail og filer for at finde, hvad de leder efter. Et par søgeord er nok. Og ingen virksomhed er vel interesseret i, at medarbejderne bruger deres tid på datasøgning. Ellers mærker brugerne i virkeligheden ikke den store forskel. I praksis vil alle med stor sikkerhed blive glade for den hurtige indeksbaserede søgning, men derudover vil de fleste nok kun registrere en forskel i forhold til tidligere: Et nyt ikon, der fortæller, at den pågældende fil er flyttet til arkiv. Den slags arkiverede data er naturligvis stadig tilgængelige, men det tager en smule længere at hente dem til klientmaskinen. Jeg tror imidlertid, at forsinkelsen er så lille, at den ikke får betydning i praksis, spår Poul Mols Poulsen. DRIFTSCHEFENS - OG Coop s - målsætning er, at implementeringen af den centrale datastyring skal være på plads inden næste nytår. Og der er en klar plan for den side af sagen. Vi er i gang med udrulningen, fortæller Poul Mols Poulsen. I første omgang kørte vi med enkelte testbrugere, herunder mig selv. Den fase gik uden problemer. Der var ikke noget, der er kom bag på os. Så vi var faktisk klar til at gå til næste fase med en egentlig pilotgruppe, der bestod af min egen afdeling. Vi fik så at sige lov til at smage vores egen medicin. DEN VIDERE PLAN for udrulning var at implementere løsningen i hele it-afdelingen. Resten af organisationen bliver koblet på i flere tempi i løbet af efteråret, så alle brugere er på systemet i år. I øjeblikket er vi færdige i Danmark og tager snart fat på de svenske, og senere de norske, brugere. Vores erfaringer indtil nu er, at implementeringen er ganske smertefri. Vi skal have en smule software installeret på de enkelte pc er, og vi skal have sat et par flueben i det administrative system.

15 # SYMANTEC F.Y.I. E-POSTARKIVERING: COOP 15 Driftschef Poul Mols Poulsen, Coop Danmark, står i spidsen for et ambitiøst projekt, der skal fremtidssikre virksomhedens datastyring. I løbet af i år skal danske og svenske brugere flyttes over på en Enterprise Vaultløsning i Coop-hovedkvarteret i Albertslund ved København Så jeg forventer ingen praktiske problemer. Til gengæld venter jeg, at nye ønsker og behov vil melde sig, efterhånden som flere brugere kobles på systemet. Det er ikke til at forudse endnu, hvilke idéer brugerne får, men jeg ser frem til at tackle nye behov i samarbejde med Symantec. Vi skal huske på, at de bedste testbrugere er de faktiske brugere, og løsningen er så fleksibel, at vi nok skal klare en løbende udvikling, varsler Poul Mols Poulsen. POUL MOLS POULSENS egen mailboks, private mapper, er efterhånden vokset til 1 gigabyte i løbet af de to år, han har virket i Coop. Et godt billede på de næsten ustyrlige datamængder, der skal bringes under kontrol. Uanset driftschefens tiltro til Enterprise Vault-løsningen ved han godt, at der venter en hurdle forude, før den centrale datastyring er en realitet: Den hårde del bliver konverteringen af de private mapper på næsten pc er, erkender han. Vi har en del værktøjer, der hjælper os på vej, men vi kommer ikke uden om en del håndstyring af den proces. Vi regner med at tage et større antal maskiner til konvertering hver nat, og heldigvis er der tale om en engangsforeteelse. I øvrigt vidste vi på forhånd, fra kollegerne hos andre Enterprise Vault kunder, at den proces ikke er til at komme udenom, siger Poul Mols Poulsen. COOP DANMARKS OVERORDNEDE målsætning er: Vi vil med motiverede og engagerede medarbejdere tilbyde medlemmer og kunder et bredt sortiment af varer, så effektivitet, pris, kvalitet, service og omtanke gør vores udbud konkurrencedygtigt. Den slags mål kan kun nås ved at have styr på omkostninger, og det vil i dag også sige data. Driftschefen opsummerer det således: Vi har valgt en løsning til datastyring, der skal gøre os mere effektive. Dagsordenen er, som så mange andre steder, at få mere for mindre. Og jeg er sikker på, at vi er på rette vej. Præsten H. C. Sonne, der i 1866 tog initiativ til den første andelsbaserede, kooperative indkøbsforening, Thisted Arbejderforening, kunne vel dårligt ane, hvad han satte i gang. Den fremsynede præst nåede i hvert fald ikke at opleve hverken Coop Norden eller en Enterprise Vault-løsning til datastyring, men han ville ganske sikkert have nikket anerkendende. COOP DANMARK Coop Danmark har i de senere år oplevet en dramatisk vækst i datamængden. Den udvikling blev yderligere forstærket, da COOP Sverige efter årsskiftet også skulle betjenes med mailtjenester. Væksten er så stor, at virksomheden har kunnet forudse væsentlige problemer med backup og restore. Derfor er COOP i færd med at implementere en Enterprise Vault-løsning. FORMÅL: At fremtidssikre håndtering af dataflowet gennem struktureret arkivering og gøre alle data hurtigt tilgængelige gennem indeksbaseret søgning. Coop Danmark A/S er et datterselskab af Coop Norden AB, som også ejer Coop Sverige AB og Coop Norge AS. Coop Danmarks it-afdeling sørger bl.a. for drift af 350 centrale servere, der betjener pc-brugere i Danmark og Sverige samt kasser i de danske butikker. Coop Danmark A/S er Danmarks største detailhandelsvirksomhed, som driver kæderne Kvickly xtra, Kvickly, SuperBrugsen, Dagli Brugsen og LokalBrugsen samt datterselskaberne Fakta A/S og Irma A/S. Sammen med de selvstændige brugsforeninger repræsenterer Coop Danmark en årlig omsætning på cirka 40 milliarder kr. og medarbejdere.

16 16 TECHNICAL HOTSPOTS SYMANTEC F.Y.I. # SYMANTEC MAIL SECURITY FÖR SMTP 5.0: ANTISPAM, ANTIVIRUS OG INDHOLDSFILTRERING FOR SMTP >> SYMANTEC LANSERER nu antispam, antivirus og indholdsfiltrering for SMTP integreret i en enkel softwareløsning. Symantec Mail Security for SMTP 5.0 øger virksomhedernes sikkerhed ved at beskytte mod indgående og udgående trusler ved gatewayen (SMTP). Løsningen integrerer Symantec Brightmail AntiSpam, Symantec Mail Security for SMTP og nøglefunktioner fra Symantec Mail Security 8200 Series og beskytter mod alt fra skadelig kode til forsøg på phishing, spyware og adware på gateway-niveau. Spam fjernes ved hjælp af 20 forskellige filterteknologier, som opdateres hvert 10 ende minut. 95 % af spam identificeres med en præcision på 99,9999 %. Det betyder i praksis, at virksomheder helt kan slette spam uden at undersøge det nærmere. Mail Security for SMTP 5.0 indeholder desuden effektive værktøjer til indholdsfiltrering. De gør det muligt at kontrollere det indhold, der er på vej ind i netværket eller er på vej ud af netværket. Administratoren kan automatisk undersøge over 200 filtyper og fastslå præcis, hvilken type fil det drejer sig om, også selv om der er gjort forsøg på at omgå systemet ved at ændre i filendelsen.. Symantec Mail Security for SMTP 5.0 understøtter flere operativsystemer, herunder bl.a. Microsoft Windows 2000 Server og Windows Server 2003, Sun Solaris 9 og 10 samt Red Hat Linux ES/AS 3.0. Yderligere oplysninger findes på: På tide at sikre virksomhedens instant messaging >> VIRKSOMHEDERNES anvendelse af Instant Messaging er øget med over 200 % det sidste år, og alligevel er hovedparten af virksomhedernes IMkommunikation helt ubeskyttet. For at løse dette problem lancerer Symantec IM Manager 8.0, der er en løsning til sikker håndtering af Instant Messaging, realtidskommunikation inkl. applikations- og fildeling, audio, video og tale over IP. IM Manager sørger for, at disse tjenester afvikles sikkert, under kontrollerede former og i overensstemmelse med alle love og regler. Med Symantec IM Manager får virksomhederne alle fordelene ved at kommunikere i realtid, samtidig med at man beskyttes mod sikkerhedsrisici i form af spam, virus, phishing og andet uønsket indhold samt får en dokumentation af kommunikationen gennem arkivering af gamle beskeder. Symantec IM Manager 8.0 er det eneste overvågningssystem på markedet, der er baseret på adfærd og afvigelse i IM-netværk, hvilket forebygger skader forårsaget af IM-aktiviteter. Løsningen supporterer alle de store offentlige IM-netværk og platforme så som AOL Instant Messenger, GoogleTalk, MSN Messenger og Yahoo! Messenger samt IM-platforme som Microsoft Live Communications Server, IBM/Lotus Sametime og Jabber. IM Manager 8.0 kan konfigureres til direkte at blive integreret med Symantec Enterprise Vault. For yderligere oplysninger se: NYT SAMARBEJDE MED INTEL: Sikkerhed udenfor operativsystemet >> INTEL OG SYMANTEC har indledt et samarbejde om sikkerhedsløsninger til den nye Intel vpro teknologi. De nye løsninger giver mulighed for effektivt at håndtere sikkerhedstrusler uden for computerens operativsystem. Da løsningen specielt er beregnet på sikkerhed og er adskilt fra operativsystemet, giver den IT-afdelingen et selvstændigt, stabilt miljø, som kan beskyttes mod angreb. VERITAS NETBACKUP 6.0 PUREDISK REMOTE OFFICE EDITION BACKUP OG GENETABLERING PÅ FJERNE KONTORER >> I MANGE VIRKSOMHEDER har man svært ved at kontrollere, hvilke sikkerhedskopieringsprocesser der implementeres på de forskellige fjerne kontorer. Det kan medføre en upålidelig sikkerhedskopiering og besvær med at genetablere vigtige data. Symantec lancerer derfor et nyt produkt, som giver kontrollen tilbage til den centrale IT-afdeling, som kan indføre en fælles standard for alle fjerne kontorer. Veritas NetBackup 6.0 PureDisk Remote Office Edition har funktioner for disk-til-disk-kopiering, formindskelse af datamængderne, kryptering, replikering og en central administration. Dertil kommer, at eksisterende NetBackup-kunder kan tilslutte deres datacenter og fjerne kontorer til en enkelt platform med henblik på sikkerhedskopiering. NetBackup PureDisk samler de forskellige fjerne kontorer i et enkelt, beskyttet netværk, således at der kan etableres fælles regler for sikkerhedskopiering, hvilket giver en overskuelig infrastruktur. Et web-baseret brugerinterface gør det muligt at håndtere fjerne afdelinger helt automatisk og indebærer, at både brugere og administrator kan få adgang til, håndtere og frem for alt genetablere data. Denne nye løsning sørger for at mindske belastningen både på backup-systemet og på netværket i forbindelse med sikkerhedskopiering. Herved reduceres storageomkostningerne, samtidig med at forretningskritiske data bliver beskyttet mere effektivt. For at øge sikkerheden krypterer NetBackup PureDisk de sikkerhedskopierede data, både når de lagres lokalt, og når de lagres på disk. PureDisk krypterer alle data med en unik nøgle, hvilket gør, at administrator og brugere kun har adgang til de data, de har rettigheder til. PureDisk-teknikken fungerer i forbindelse med al diskbaseret lagring, således at virksomheden kan vælge mellem billig, intern ATA-storage og netværksbaseret SAN- eller NAS-storage. Se yderligere oplysninger på Med NetBackup PureDisk kan du sikre, at alle lokalkontorer har samme regler for sikkerhedskopiering.

17 # SYMANTEC F.Y.I. TECHNICAL HOTSPOTS 17 SYMANTEC DATA CENTER FOUNDATION: EN LØSNING OMFATTER HELE DATACENTRET >> DATACENTRENE ER ved at blive så komplekse, at de er svære at håndtere. Næsten alle datacentre indeholder udstyr fra mange forskellige hardwareleverandører, som hver har deres egne ofte inkompatible værktøjer til at håndtere deres egne platforme. Symantec har derfor udviklet sin egen unikke infrastrukturløsning, Data Center Foundation, som giver kunder en længe ønsket mulighed for at standardisere på en enkelt, fælles softwareplatform til al hardware i hele datacenteret uanset leverandør. MED SYMANTECS DATA Center Foundation kan virksomhederne erstatte en række forskellige værktøjer og få adgang til en bred vifte af teknologier til beskyttelse og håndtering af data, storage på flere niveauer, konsolidering af servere og storage, datamigrering, håndtering af storagekapacitet, serverautomation, adgang til applikationer og genetablering efter nedbrud samt et bedre overblik over og kontrol med datacentrene. Med Symantec Datacenter Foundation-suiten kan IT-afdelingen igen få fuld kontrol over datacenteret, reducere omkostningerne og øge serviceniveauet. SYMANTECS DATA CENTER Foundation indeholder Veritas NetBackup, Veritas Storage Foundation 5.0, Veritas Server Foundation, Veritas i3 Application Performance Management, Data Center Foundation består af alle de nødvendige værktøjer til sikkerhedskopiering, lagring, administration og overvågning af datacentret. Du får én fælles software platform for al hardware i hele data centeren uanset leverandør. og en fælles integrationsplatform for disse produktfamilier. I serien findes nye versioner af Veritas Storage Foundation og Server Foundation. De nye versioner har flera forbedringer, blandt andet ny centraliseret håndtering, forbedret lagringsvirtualisering og fuld støtte for virksomhedens applikationer og databaser. Med Veritas Server Foundation kan man i detalje se, hvad der køres på alle servere i datacentrene, aktivt håndtere og administrere disse servere samt forsikre sig om, at forretningskritiske applikationer køres på de servrer, som altid er tilgængelige. I FORBINDELSE MED introduktionen af Symantec Storage Foundation 5.0 lanseres også en gratisversion af programmet, Storage Foundation Basic. Basic-versionen er helt gratis at anvende for systemer, som ikke er større end fire volumen, fire filsystemer og/eller to i et eneste fysisk system. Support på Basic-versionen kan købes til som en prenumerationstjeneste. Veritas Storage Foundation 5.0 og Veritas Cluster Server 5.0 vil blive tilgænglig i løbet af tredie kvartalet Veritas Storage Foundation Basic kan fåes allerede nu og kan downloades gratis fra sfbasic/index.jsp Mobil sikkerhed til Symbian >> I TAKT MED at mobiltelefonerne udstyres med computerlignende funktioner, øges også deres sårbarhed overfor virus og hackerangreb. Den nye Symantec Mobile Security 4.0 indeholder antivirus og firewall til mobiltelefoner, der anvender Symbian Series 60 og 80. Softwaren beskytter telefonen, så snart det bliver installeret, ved automatisk at blokere for skadelig kode og lukke de sårbare porte på telefonen. Autoprotect-funktionen kører løbende i baggrunden og leder efter skadelig kode i SMS, EMS, MMS, HTTP og s. Den indbyggede firewall blokerer for mistænkeligt indhold på vej til telefonen og beskytter mod udgående opkoblingsforsøg via netværk eller WLAN. Med LiveUpdate Wireless Technology sørger softwaren for, at telefonens beskyttelse altid er opdateret ved trådløs download af opdateringer. Yderligere oplysninger findes på : Backup ExecSystem Recovery KLAR NU! >> NU ER Symantec Backup Exec System Recovery (der tidligere hed LiveState Recovery) på markedet. Med denne software kan du genetablere data når som helst, hvor som helst, og til næsten en hvilken som helst enhed. Den giver dig frihed til at genetablere Windowssystemer hurtigt, enkelt og sikkert. Symantec Backup Exec System Recovery supporterer endog systemer på forskellige typer hardware, virtuelle miljøer og på fjerne arbejdspladser. Hvis systemerne ikke fungerer, har du hermed alle de ressourcer, som er nødvendig for at kunne genetablere dem til et bestemt tidspunkt, hvilket er langt bedre end at skulle igang med en manuel genetablering. Du kan nu genetablere på maskinkodeniveau på blot nogle få minutter. Kombineret med Symantecs Backup Exec for Windows Servers, der er førende på markedet, kan du beskytte såvel data som systemer. Yderligere oplysninger findes på NY VERSION AF PCANYWHERE ENKLERE FJERNSTYRNING >> SYMANTEC HAR udviklet en ny version af virksomhedens program til fjerstyring af datasystemer, pcanywhere 12.0, samt introducerer en ny, tilhørende løsning; pcanywhere Access Server. pcanywhere, der har været på markedet i 20 år, er et fjernstyringsprogram til problemløsning, som er beregnet for IT-supportmedarbejdere og IT-ansvarlige. Forbedringer i pcanywhere 12.0 er bl.a. en ny gateway-funktion til transparent tilslutning mellem IT-support og den fjerne bruger, forbedret brugervenlighed og support af flere platforme herunder Mac OS X. I den nye version findes en funktion til blandede miljøer, der gør det muligt at supportere Windows, Linux og Mac OS X-miljøer samtidig. Den nye pcanywhere Access Server giver endnu bedre tilslutningsmuligheder i forbindelse med pcanywhere Web remote-funktionen, der indgår i løsningen, kan desuden udnytte mulighederne i pcanywhere fra en håndholdt enhed (PDA) uden på forhånd at have softwaren installeret. Yderligere oplysninger på

18 18 EVENT, KURSER & TILBUD SYMANTEC F.Y.I. # KURSER & UDDANNELSER! MANAGE YOUR IT ENVIRONMENT DEFINE THE WAY YOU LEARN RESPOND FASTER TO CHANGING DATA DEMANDS With Symantec Education Services SYMANTEC EDUCATION er din primære kilde til kendskab om hvordan du planlægger, opbygger og sikrer dit IT-miljø. Vi giver skemalagte kurser i Helsingfors, København, Oslo og Stockholm. Symantec Security Training gives via vores uddannelsespartnere. Med VoIP kan du deltage i vores Virtual Academy kurser, uanset hvor du befinder dig. Uddannelse i virksomheden kan gives i samtlige nordiske lande. For at finde aktuelle skemaer og registrere dig til et Symantec-kursus kan du gå til: education/educationhome.html HER HAR DU ET UDVALG AF VORES KURSER: DATA PROTECTION Lær dig at opskalere din databeskyttelse fra klient til datacenter. HIGH AVAILABILITY Lær dig at levere højst mulig tilgængelighed til data og applikationer. DISASTER RECOVERY Lær dig grundlaget ved datareplikering så du kan planlægge, implementere og overvåge virksomhedens disaster recovery. SECURITY Lær dig at sikre dit miljø med antivirus, antispam, indtrængningsdetektering med mere. STORAGE AND SERVER AUTOMATION Optimer præstationen og tilgængeligheden af virksomhedsapplikationer. DU KAN FINDE MANGE FLERE KURSER PÅ VORES WEBSTED. Tilbud om konsulentbistand: Symantec Healthcare High Availability Systems VORE KUNDER ANVENDER ofte Symantecs løsninger i kritiske miljøer, hvor der stilles meget høje krav om tilgængelighed og sikkerhed. I takt med at IT-miljøerne ændres med ny hardware, software, datamængde og opgraderinger, må Symantecs løsninger også kontrolleres, patches og opgraderes. Det glemmes alt for ofte og kan have alvorlige økonomiske konsekvenser for virksomheden. For at sikre at der ikke er problemer, som kan forårsage alvorlige driftsstop, har vi udviklet en ny forebyggende tjeneste fra Symantec Consulting. Tjenesten leveres af en senior specialkonsulent, som tjekker Symantes tilgængelighedsløsninger. Tjenesten består af et sundhedstjek af samtlige servere, der indgår i en tilgængelighedsløsning fra Symantec. Symantecs seniorkonsulent gennemgår Jeres løsning og laver en teknisk rapport med anbefalinger/forslag til effektiviseringer. Formålet er at sikre Jeres krav om tilgængelighed. Vi gennemgår følgende: TEKNISKE PRODUKTANBEFALINGER anbefaler ændringer i konfigurationen med patches og beskriver, hvordan løsningen kan anvendes effektivt. MÅLING AF TILGÆNGELIGHED, eventuelle problemer og flaskehalse med anbefalinger til, hvordan man forebygger dem ANBEFALINGER til hvordan administrationen og driften kan forenkles og effektiviseres. DRIFTSMØDE HOS VIRKSOMHEDEN i forebindelse med sundhedstjekket. Ved dette møde gennemgår vi: Resultaterne af sundhedstjekket Diskussion om fremtidens krav, planer og strategier for tilgængelighedsløsningen. Opfølgning på konstaterede problemer og planer for at forebygge fremtidige problemer. Proaktive supporttips Nyheder fra Symantec Download! Du kan downloade en mængde bøger i serien Symantec Yellow Books, som ligger på vor web-site, Du finder bl.a.: >> Introducing Symantec Enterprise Messaging Management for Microsoft Exchange. >> Secure Business Continuity >> Security and Availability for Microsoft Exchange. >> IT Compliance. >> Using Dynamic Storage Tiering. >> Using Local Copy Services. >> Standardizing Storage Management. For yderligere oplysninger eller bestilling kontakt: Frida Ohlsson, Senior Client Service Manager, Telefon: +46 (0) , frida_ohlsson@symantec.com Samtlige opgaver udføres til en fast pris af en certificeret Senior/Specialistkonsulent fra Symantec Consulting.

19 # SYMANTEC F.Y.I. EVENT, KURSER & TILBUD 19 KALENDER 4. OKTOBER SYMANTEC UPDATE 2006, HAGA FORUM, STOCKHOLM FREMTIDEN ER IKKE HVAD DEN PLEJEDE AT VÆRE 24. OKTOBER, 10. OG 17. NOVEMBER KUN FOR FORHANDLERE OG DISTRIBUTØRER SYMANTEC PARTNER UPDATE Kom og få de nyeste informationer fra Symantec på vores kvartalsvise partner updates. Alle forhandlere og distributører får her en halv dag med produktinfo, nyheder og praktiske informationer. NÆSTE DATOER: 24/10 Århus, Velkommen til Symantec update hvor Jeremy Burton, Group President Enterprise Security and Data Management, diskuterer de forskellige fremgangsmåder for at forstå og håndtere risici som informationen udsættes for. TID OG STED: Seminaret begynder med frokost kl Selve seminaret starter kl , derefter byder vi på boule aften med middag. Vi afslutter aftenen kl Der er begrænset antal pladser. TILMELDING: 10/11 København, 17/11, Århus For at sikre dig invitation til fremtidige Partner Updates tilmeld dig på partnernet på: TILMELDING TIL 24/10: 6. NOVEMBER AFTER SYMPOSIUM MED ORACLE, SUN OG SYMANTEC GARTNER SYMPOSIUM ITXPO 2006, CANNES Deltager dig og dine kolleger på Gartner Symposium ITxpo i Cannes d. 5-9 november? Hvis du gør, så gå ikke glip af vores aften på restaurant L evasion. Sammen med Oracle og SUN byder vi dig velkommen til en eksklusiv aften i afslappet lounge-miljø, hvor du kan knytte vigtige kontakter med dine nordiske kolleger. Vi byder på spændende aktiviteter og herlige smagsoplevelser både hvad gælder mad og drikke TID OG STED: 18:30, Restaurant L' Evasion, La Croisette, Cannes. TILMELDING: OG 23. NOVEMBER SEMINAR: OPTIMERING OG STANDARDISERING SYMANTEC PROTECTION ROADSHOW TILMELD DIG ALLEREDE I DAG! Velkommen til Symantecs roadshow som denne gang fokuserer på hvordan du kan opbygge et pålidligt miljø som giver dig optimal beskyttelse af firmaets information og infrastruktur. Om formiddagen giver vi dig et indblik i hvordan du kan beskytte dit windowsmiljø fra alle slags trusler og få en komplet beskyttelse af data, systemer og applikationer.om eftermiddagen fokuserer vi på hvordan du kan mindske kompleksiteten i datacentret ved at standardisere på en eneste samlet softwareplatform for al hardware i hele datacentret uanset leverandør. TID OG STED: 22/11, Radisson SAS Falconer 23/11, Radisson SAS, Århus TILMELDING: Actebis byder Symantec velkommen Hos Actebis er vi glade og stolte over at være udnævnt til Symantec distributør med mulighed for at rådgive og sælge Backup Exec samt Symantec retail pakker og licenser. Til systembyggerne kan vi endvidere leverer Symantec OEM produkterne. Vi er et team på 4 mand, som er fokuseret på at yde pre-sales support samt sælge de rette Symantec licenser til dig. Vi tilbyder bl.a.: Et dedikeret og kompetent Symantec software team En proaktiv partner, der adviserer dig før kundernes licenser udløber Markedes bedste logistik og lagerprofil Symantec udtaler: Actebis Computer har igennem en årrække været distributør for det tidligere VERITAS. I denne periode op til det nye Symantec, har Actebis opnået en stor kompetence og ikke mindst bevist, at en broadliner også kan tilbyde value add til produkterne. et var derfor et naturligt valg for os at lade Actebis Computer distribuere hele broadliner programmet fra Symantec. LicenseDesk mail: licensedesk@actebis.com LicenseDesk direkte: tlf Martin Christiansen Nordic Product Manager Pia Larsen Nordic License Specialist Anni Larsen Nordic License Specialist Carsten Grand Nordic Business Unit Manager

20 RETURADRESS: Symantec Danmark Aps Lyngbyvej 20 Copenhagen DK 2100 Tempest A/S er en del af Nocom Security. Vi er Value Added Distributor (VAD), som sælger produkter med kvalificeret ydelser for at lette og effektivisere arbejdsopgaverne i virksomheder i Norden og Baltikum. Tempest er Danmarks største it-sikkerhedsdistributør og repræsenterer førende it-sikkerhedsproducenter som Symantec, SonicWALL, Sybari, ISS, Utimaco, SurfControl, VASCO og WildPackets. Foruden traditionel salg af produkter tilfører vi produkterne værdi i form af service, support, ekspertbistand, undervisning og certificering. Som distributør sælger Tempest udelukkende produkter og ydelser via danske it-forhandlere. Distributionsvirksomheden drives i Sverige, Norge, Finland og Baltikum samt Danmark. Hvordan beskytter du brugernes data? Mulighederne for at få adgang til internettet vokser dag for dag. Trådløse netværk sættes op på offentlige pladser og flere og flere ejendomme får bredbåndstilslutninger. Det betyder, at en stor del af vores arbejde kan passes uden for kontoret. I dag har de fleste virksomheder udarbejdet en it-sikkerhedspolitik, som skal tilsikre, at opkoblinger mod firmaets netværk sker sikkert og overvåget. Udfordringen med it-sikkerhedspolitikken er at sørge for, at disse regler overholdes og efterleves. Symantec Sygate Enterprise Protection gør netop dette. Produktet garanterer, at de rigtige sikkerhedsniveauer overholdes på alle pc er via central kontrol for hver opkobling. Desuden findes funktioner som personlig firewall, IDS/IPS, kontrol af eksterne lagringsenheder som f.eks. USB, applikationskontrol, regler for karantæne (hvis pc en ikke opfylder kravene) med mere funktioner, der kan vælges efter behov. Produktet fungerer helt uafhængigt af allerede installerede sikkerhedsprodukter. Kontakt os på eller besøg for yderligere information. Sverige Norge Danmark Finland Estland Letland - Litauen - en del af Nocom

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING BE EXCEPTIONAL KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE

TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING BE EXCEPTIONAL KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE BE EXCEPTIONAL og besøg canon.dk HVAD FOKUSERER DU PÅ, NÅR DU ER UNDER PRES

Læs mere

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Online overalt Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Tag internettet med i lommen Den ene dag på kontoret, den næste på farten. Variation i kalenderen kræver fleksible muligheder for

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

SE, HVAD ANDRE IKKE GØR

SE, HVAD ANDRE IKKE GØR DATABJERGRAPPORTEN: SE, HVAD ANDRE IKKE GØR IDENTIFICER DINE DATAS VÆRDI, RISICI OG OMKOSTNINGER STATUS PÅ INFORMATIONSSTYRING DANMARK 02 STATUS PÅ INFORMATIONSSTYRING DANMARK DATABJERGRAPPORTEN OVERBLIK

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Sæt it-sikkerheden på autopilot

Sæt it-sikkerheden på autopilot Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige

Læs mere

CLIQ. Et låsesystem der kombinerer mekanik og elektronik

CLIQ. Et låsesystem der kombinerer mekanik og elektronik CLIQ Et låsesystem der kombinerer mekanik og elektronik Det bedste fra to verdener CLIQ er bl.a. ideelt til fredede bygninger, da installationen ikke kræver at der skal laves ændringer på døren. 75,833

Læs mere

Velkommen til OneHouse

Velkommen til OneHouse Now what? Velkommen til OneHouse Højt kvalificeret it-konsulenthjælp til lave priser Har I brug for en totalløsning? OneHouse yder hurtig og effektiv it-support til jeres virksomhed med fokus på stabilitet,

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

AFSKAF PASSWORDS. - lige så nemt som det lyder.

AFSKAF PASSWORDS. - lige så nemt som det lyder. AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Cloud Failover Appliance

Cloud Failover Appliance Cloud Failover Appliance Cloud Failover Appliance (CFA) er en enterprise-grads Disaster Recovery løsning, der genopretter systemer og applikationer på minutter - uden al hardwaren og kompleksiten. Med

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wifi Fodgænger I dag bruger vi flere enheder og forbindelser end nogensinde før. At vælge, hvor og hvordan

Læs mere

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år 73 % af alle danske virksomheder er kunder hos TDC Erhverv fordi de har en forretning, der skal køre Gennemført af

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

AFSKAF PASSWORDS. - lige så nemt som det lyder.

AFSKAF PASSWORDS. - lige så nemt som det lyder. AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Dynamics AX hos Columbus

Dynamics AX hos Columbus Dynamics AX hos Columbus Dynamics AX er ikke længere bare Dynamics AX Stop lige op, før du vælger at opgradere Vejen til produktivitet er Rollecentre Henrik fortæller dig, hvordan det er at være kunde

Læs mere

QUICK GUIDE. Skab operationel effektivisering med Microsoft CRM Online

QUICK GUIDE. Skab operationel effektivisering med Microsoft CRM Online QUICK GUIDE Skab operationel effektivisering med Microsoft CRM Online Som erhvervsdrivende ved vi, hvor vigtigt det er at differentiere sig. For at overleve har vi i de seneste årtier set eksempler på,

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

NOVAX One. Overlad ansvaret til os

NOVAX One. Overlad ansvaret til os NOVAX One Overlad ansvaret til os NOVAX One vi tager ansvaret for jeres datasikkerhed Undgå tidskrævende og besværlig planlægning Med NOVAX One, en browserbaseret løsning fra NOVAX, slipper I for arbejdet

Læs mere

paustian: MERA forstår vores forretning

paustian: MERA forstår vores forretning paustian: MERA forstår vores forretning Paustian er afhængig af et virksomhedssystem, der giver overblik og som er bygget af folk med forretningsforståelse og evne til at skræddersy de enkelte dele på

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

5 veje til at booste dit salg med Microsoft CRM

5 veje til at booste dit salg med Microsoft CRM 5 veje til at booste dit salg med Microsoft CRM Ved du nok om dine kunder? Microsoft CRM fortæller dig alle hemmelighederne I IT Relation Front-data tilpasser og skræddersyer vi Microsoft CRM systemer

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Slutkunden mærker forskellen. CASE STUDY E-supplies

Slutkunden mærker forskellen. CASE STUDY E-supplies Slutkunden mærker forskellen CASE STUDY E-supplies "Med 7 mio. transaktioner om dagen og en meget høj mængde af kritiske data, havde vi brug for en samarbejdspartner, som kunne skræddersy et sikkert system

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Skyen der er skræddersyet til din forretning.

Skyen der er skræddersyet til din forretning. Skyen der er skræddersyet til din forretning. Dette er Microsoft Cloud. Alle virksomheder er unikke. Fra sundhedsvæsen til detail, produktion eller finans der er ikke to virksomheder, der opererer på samme

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG

VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG Gennem vores markedsviden og indsigt i den enkelte kundes behov, implementerer vi løsninger, der sikrer en mere effektiv forretning SELSKABET, FIRMAET & PARTNERNE

Læs mere

Centerstrategi for. Digitalisering og IT. Odsherred kommune 2013

Centerstrategi for. Digitalisering og IT. Odsherred kommune 2013 Centerstrategi for Digitalisering og IT Odsherred kommune 2013 Strategi 2013 for Center for Digitalisering og IT Indhold Centrets overordnede udfordringer 2 Direktionens fire strategiske temaer 4 Indsats

Læs mere

Virksomheder høster de lavthængende digitale frugter

Virksomheder høster de lavthængende digitale frugter Indsigt går i dybden med et aktuelt tema. Denne gang om digitalisering. Du kan abonnere særskilt på Indsigt som nyhedsbrev på di.dk/indsigt Af Christian Hannibal, chhn@di.dk Fagleder Anja Skadkær Møller,

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Boks 1 Digital vækst i Danmark. Muligheder. Udfordringer

Boks 1 Digital vækst i Danmark. Muligheder. Udfordringer MAJ 2017 Digitalisering og ny teknologi giver virksomhederne nye muligheder for at effektivisere produktion og arbejdsprocesser og skaber samtidig grobund for nye forretningsmodeller, innovation og nye

Læs mere

Proces orientering af IT organisationer (ITIL - implementering)

Proces orientering af IT organisationer (ITIL - implementering) Proces orientering af IT organisationer (ITIL - implementering) Af Lars Zobbe Mortensen Indholdsfortegnelse 1 Indledning... 3 1.1 Hvorfor bedst practice processer (f.eks. ITIL)?... 3 2 Beslutning om forandring...

Læs mere

SystemGruppen KOMPETENCE OG SERVICE

SystemGruppen KOMPETENCE OG SERVICE SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.

Læs mere

Hvad er fremtiden for internettet?

Hvad er fremtiden for internettet? Hvad er fremtiden for internettet? pcfly.info Den Internettet er blot et par årtier gamle, men i dette korte tidsrum har oplevet væsentlige ændringer. Den voksede ud af et sammensurium af uafhængige netværk

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde

Læs mere

MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger. Februar 2016

MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger. Februar 2016 MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger Februar 2016 Introduktion I løbet af de sidste par år er en voksende del af virksomhedsinformation flyttet til skyen. Løsninger

Læs mere

Vores kunder køber et produkt, men vi sælger en service

Vores kunder køber et produkt, men vi sælger en service Introduktion Riidr ApS er stiftet med det udtrykkelige formål at give nem adgang til e-bøger på det danske marked ved at gøre det simpelt, bekvemligt og billigt for kunder at købe deres ønskede e-bøger.

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Dansk CMS sendt op i skyen med Windows Azure på kun en uge Vidste ikke om C1 ville virke på Azure

Dansk CMS sendt op i skyen med Windows Azure på kun en uge Vidste ikke om C1 ville virke på Azure Dansk CMS sendt op i skyen med Windows Azure på kun en uge Med hjælp fra.net udviklercommunitiet forvandlede Danske Composite sit CMS-produkt, C1, til en cloud-applikation på blot en uge. Næste skridt

Læs mere

At holde systemerne kørende selv under katastrofer

At holde systemerne kørende selv under katastrofer ELEKTRONISK NYHEDSBREV At holde systemerne kørende selv under katastrofer HVORFOR TILGÆNGELIGHED ER VIGTIG I den sidste artikel i serien om disaster recovery blev replikering beskrevet som en af hovedhjørnestenene

Læs mere