Hvordan håndteres patchpolitik
|
|
- Alexander Fog
- 8 år siden
- Visninger:
Transkript
1 Presentation title Date 1 Hvordan håndteres patchpolitik bedst muligt Bent Kock (projektleder og IT Security ansvarlig)
2 PowerPoint toolbox 2 Agenda slide Hvordan håndteres patch-politik bedst muligt Forskellige syn på vulnerability assessment og life cycle management IT-afdelings patch-politik kan skabe bøvl I produktionen Hvad er erfaringerne, og hvor langt er vi nået I dag Spørgsmål
3 Presentation title Date 3 Hvordan håndteres patch-politik bedst muligt Hvad er vores erfaringer med udfordringerne i forbindelse med: Forskellige syn på vulnerability assessment og life cycle management Hvordan styrker vi denne proces og organisationen Hvem gør hvad IT-afdelings patch-politik kan skabe bøvl I produktionen Patch frekvens/lukke vinduer Kompetencer/Ansvar/Resurser
4 PowerPoint toolbox 4 Agenda slide Hvordan håndteres patch-politik bedst muligt Forskellige syn på vulnerability assessment og life cycle management IT-afdelings patch-politik kan skabe bøvl I produktionen Hvad er erfaringerne, og hvor langt er vi nået I dag Spørgsmål
5 Presentation title Date 5 Forskellige syn på vulnerability assessment og life cycle management Historisk set har vi tænkt vulnerability = FW regler Password regler og review af Security log, manuel proces for applikationer Ekstern adgang og eksterne konsulenter WIFI Fysik beskyttelse af udstyr, primært servere/udstyr der indeholder data Backup AD/netværk M.m.
6 Presentation title Date 6 Forskellige syn på vulnerability assessment og life cycle management Hvor langt er vi i dag: Vi er pt. I gang med at styrke vores infrastruktur med: Vulnerability scanning af FW trafik, netværks trafik Log management services Andre fælles services inden for IT Security RISK assessments i forbindelse med patch/projekter Vi er pt. I gang med at styrke vores Applikationer/Systemer (MES, PCS, SCADA, m.m.) gennemføre IT Security assessments Patch management Monitorering Anti-Malware/Whitelisting
7 Forskellige syn på vulnerability assessment og life cycle management Hvad har vi stadig ikke løst De største udfordringer Proces på tværs af systemer Proces hvor vi har overblikket over alle kendte sårbarheder på et system Deling af kendte sårbarheder på tværs af afdelinger Aftaler med leverandøre omkring information når der erkendes en sårbarhed Afklaring af hvad ligger lokalt og hvad ligger centralt Presentation title Date 7
8 8 Forskellige syn på vulnerability assessment og life cycle management Asset LCM proces Sikre at alt HW/SW er supporteret Bedre planlægning for opgraderinger Sikre oppetid og minimere nedtiden ved nedbrud Strategi inputasset LCM proces Opdatere standarten (SOP) for CI (HW/SW) og konfig review. Med LCM info/status Job Training Plan I ny standart Migrere CI lister til ny std. CI lister med LCM status og afrappotere LCM status via årlig konfig. review. Afrappotere til ITC via mdr. system status. Udruldning I resten af området
9 PowerPoint toolbox 9 Agenda slide Hvordan håndteres patch-politik bedst muligt Forskellige syn på vulnerability assessment og life cycle management IT-afdelings patch-politik kan skabe bøvl I produktionen Hvad er erfaringerne, og hvor langt er vi nået I dag Spørgsmål
10 Presentation title Date 10 IT-afdelings patch-politik kan skabe bøvl I produktionen Udfordringer omkring af patch i produktionen Patch frekvens/lukke vinduer Kompetencer/Ansvar/Resurser
11 Presentation title Date 11 IT-afdelings patch-politik kan skabe bøvl I produktionen Patch frekvens = mdr. Administrativt netværk Produktions netværk Fabriks chef Patch frekvens?
12 IT-afdelings patch-politik kan skabe bøvl I produktionen HW patches SW. i Microsoft Infrastruktur patch. samarbejde = patch med all, applikationer HW/SW = 2 X årlig leverandøren ud fra leverandør anbefalinger/risk 26/11/2014 Slide no 12 Fordele ved fælles services DAPI DATA CENTER Domain controller Virtual Machines Domain controller CITRIX LMES VMWare VMWare LMES CITRIX High availability Citrix TS Oracle DB & Report VM ESX Host VM ESX Host Oracle DB & Report Citrix TS Oracle SDK SAN mirror Oracle SDK Backup System SAN SAN epo SCOM SCCM Citrix TS Backup System
13 IT-afdelings patch-politik kan skabe bøvl I produktionen Presentation title Date 13 Udgangspunkt er patch all ALLE systemer tages i betragtning DAPI IT Sec sikrer kvartalsvis vurdering af patch-lister Patchning udføres 1-2 gange årligt på ALLE systemer Fælles SOP: Beskriver proces Fælles årshjul med patch plan pr område, skal sikre at parter kan levere ressourcer for udrulning Lokale årshjul med patchplan på maskine niveau
14 IT-afdelings patch-politik kan skabe bøvl I produktionen Presentation title Date 14 De største udfordringer Forståelse for hvorfor dette er vigtig hos de produktions ansvarlige Hvem har ansvaret for at teste en patch Skilleflader mellem ejer af de enkelte systemer og deres afhængigheder Patch af programmer som eks. SCADA PCS BMS
15 PowerPoint toolbox 15 Agenda slide Hvordan håndteres patch-politik bedst muligt Forskellige syn på vulnerability assessment og life cycle management IT-afdelings patch-politik kan skabe bøvl I produktionen Hvad er erfaringerne, og hvor langt er vi nået I dag Spørgsmål
16 26/11/2014 Hvad er erfaringerne, og hvor langt er vi nået I dag Slide no 16 Sikre Life Cycle overblik, så der prioriteres rigtigt Starte dialog med leverandøren I god tid Holde HW/SW opdateret hele tiden, små opgraderinger = lille RISK Have Security kontroller til at sikre de systemer der ikke kan opgraderes inden support udløber Lave en infrastruktur og drift setup som nedbringer RISK og tid i forbindelse med patch/opgraderinger Finde en proces der gør os i stand til at afdække sårbarheder I vores systemer: F.eks. Kendte fejl I applikation: Som der ikke kendes en løsning på som rettes med næste patch Hvor vi selv skal rette I applikationen
17 PowerPoint toolbox 17 Agenda slide Hvordan håndteres patch-politik bedst muligt Forskellige syn på vulnerability assessment og life cycle management IT-afdelings patch-politik kan skabe bøvl I produktionen Hvad er erfaringerne, og hvor langt er vi nået I dag Spørgsmål
18 26/11/2014 Slide no 18 Spørgsmål
Bilag 10 Nuværende IT-installation
Bilag 10 Nuværende IT-installation Ikast-Brande Kommunes serverpark er i høj grad virtualiseret på VMware ESX 4.0 platform, baseret på HP SAN/storage og HP BladeSystem c7000 Enclosure med i alt 13 ProLiant
Læs mereHar det en værdi og hvordan kommer du i gang?
Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er
Læs mere22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk
DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering
Læs mereAdministrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?
Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at
Læs mereKender du det? Kim Mortensen (IBM) Torben Christensen (edgemo)
Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo) Der er noget som stinker i jeres infrastruktur! Her skal lorten ind Kender I det (spurgte han retorisk)? Noget som ikke bare kan forklares
Læs mereDAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017
DAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017 CV Name: Thomas Page Company : Danish Crown A/S Title : Senior Manager Department : Factory IT Age : 46 years Employees
Læs mereBilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014
Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4
Læs mereit-sikkerhed i produktionen DE 5 TRIN
it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder
Læs mereSådan håndterer Danish Crown sin industrielle IT-sikkerhed
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown
Læs mereAgenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål
Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application
Læs mereWorkspace strategi. Agenda: Præsentation Hvorfor en Workspace strategi? Kunde cases Teknologier Workspace workshop Et godt tilbud
Workspace strategi Agenda: Præsentation Hvorfor en Workspace strategi? Kunde cases Teknologier Workspace workshop Et godt tilbud Præsentation? Anders Keis Hansen Business Manager En teknisk og teoretisk
Læs mereProduktspecifikationer Private Cloud Version 2.5
Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereIT Quality A/S. Virtualisering I Faaborg-Midtfyn kommune. Jesper Rønnov / FMK & Mads N. Madsen / ITQ. - skræddersyede IT løsninger
IT Quality A/S - skræddersyede IT løsninger Virtualisering I Faaborg-Midtfyn kommune Jesper Rønnov / FMK & Mads N. Madsen / ITQ Om IT Quality A/S Grundlagt i 1998 Skræddersyede IT løsninger Mixed-source
Læs mereNT PDC Udarbejdet af Kenneth Dalbjerg
NT PDC Udarbejdet af Kenneth Dalbjerg Titelblad Denne rapport er udarbejdet af Kenneth Dalbjerg, med det formål at lære noget omkring, NT PDC Server. Side 2 af 13 Indholdsfortegnelse Forside Titelblad
Læs mereProduktions IT Strategi 2.18 Danish Crown. 3 september 2013 - HI
Produktions IT Strategi 2.18 Danish Crown 3 september 2013 - HI SVINE STALDE - SMUKFEST WANTED SVIN SØGES CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT,
Læs mereJan Hansen, AMP CMDB Specialist
Jan Hansen, AMP CMDB Specialist Hansen@ampartner.com Hvad er en CMDB? Et register over enheder (ITIL sk: Configuration Items eller CIs) CIs indeholder relevante oplysninger: attributter Sammenhænge eller
Læs mereDriftsudkast. OS2faktor
Driftsudkast OS2faktor 1 Terminologi I dette aftaledokument har nedenstående ord følgende betydning. Leverandøren Kunden Løsningen betegner Digital Identity betegner OS2 fællesskabet omkring OS2faktor
Læs mereProduktspecifikationer Private Cloud Version 2.6
Side 1 af 8 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. SAN-INFRASTRUKTUR... 5 2.5. VSPHERE... 5 3. TILLÆGSYDELSER...
Læs mereLivets gang i en typisk it-afdeling i dag
Velkomst Livets gang i en typisk it-afdeling i dag Forskellige specialister, konsoller og sprog, der ikke arbejder optimalt sammen. Der er brug for nytænkning, hvis it-afdelingen skal matche organisationens
Læs mereSDN et generelt overblik Den 22. november Peder Illum, konsulent,
SDN et generelt overblik Den 22. november 2018 Peder Illum, konsulent, pi@medcom.dk 2 Agenda Kort om SDN i året der er gået Implementering af SDNv3 Tilslutningsaftaler og revision heraf Endepunktskryptering
Læs mereVirtualisering af. v. / Ib Tordrup
1 2 Agenda Introduktion af ÅF Introduktion af VF Virtualisering af VF Opsummering og Spørgsmål 3 ÅF Energy 1 000 employees Industry 1 400 employees Infrastructure 1 200 employees Technology 800 employees
Læs mereDBCsupport. Præsentation af IOS 2004
DBCsupport Præsentation af IOS 2004 Spillerne Brugere Interne brugere Eksterne brugere 1. Level IT Driftsmedarbejdere Supportmedarbejdere 2. Level IT Systemkonsulenter Udviklere Interne specialister Serviceleverandører
Læs mereIT-Center Syd IT-Ydelseskatalog
IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser
Læs mereKRAV TIL INFRASTRUKTUR
KRAV TIL INFRASTRUKTUR VERSION 4.2.8 SEPTEMBER 2015 Indholdsfortegnelse 1 Generelt... 1 2 Servermæssige krav til -modulerne... 1 2.1 Systemmæssige krav i servermiljø... 1 2.2 Hardwaremæssige krav i servermiljø...
Læs mereDRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright
DRIFT VEDLIGEHOLDELSE IO-ANALYSE 1 EG IT Koncern IT EG IT - Vision Én sammenhængende skalérbar IT-platform til understøttelse af IT-konsulentvirksomhed på det Skandinaviske marked EG IT IT Governance IT
Læs mereKontraktbilag 4 Kundens IT-miljø
Kontraktbilag 4 Kundens IT-miljø [Vejledning til Leverandøren i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til at systemet skal kunne afvikles i nedenstående IT-miljø. Leverandøren
Læs mereCurriculum Vitae. Resumé. Mikkel Sørensen. Curriculum Vitae Mikkel Sørensen Page 1 of 7
Curriculum Vitae Resumé Jeg har mere end 18 års erfaring med design, implementation og dokumentation af Microsoft løsninger. Mikkel Sørensen Fødselsdato: 31-01-1971 Addresse: Skelbækgade 40, 3.tv 1717
Læs mereas a Service Dynamisk infrastruktur
Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål
Læs mereOPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER.
OPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER. Tullebølle Snøde Hou KIK-ADSL 6-8 MB KIK-ADSL 6-8 MB Rudkøbing Rudkøbing Rådhus Centralt Serverrum. Skrøbelev ByFiber 50 Mb ByFiber 50 Mb
Læs mereIT-sikkerhed som et byggeprojekt?
IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:
Læs mereStandardserverkonfiguration i Statens It s standarddriftsplatform. Aftalekompleksets bilag 11 Statens It s standarddriftsplatform Underbilag B
Standardserverkonfiguration i Statens It s standarddriftsplatform Aftalekompleksets bilag 11 Statens It s standarddriftsplatform Underbilag B Indhold 1 Servere 3 1.1 Standarder for serverkonfigurationer
Læs mereKonkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt
Læs mereIt arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.
It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition
Læs mereKl Indledning v. Lone Strøm, Rigsrevisor
Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,
Læs mereNOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer
NOTAT Dato Sagsnummer/dokument Fælles- og Kulturforvaltningen ITafdelingen 09-02-2015 2013-17156-10 IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer Køge Rådhus Torvet 1 4600 Køge Dette dokument
Læs mereCV: På de efterfølgende sider er mit karriereforløb beskrevet.
CV: På de efterfølgende sider er mit karriereforløb beskrevet. Jeg har i alt 17 års erfaring inden for systemdrift af netværk/servere i en stor og middelstor virksomhed. CV et er delt op, således: Kompetencer.
Læs mereALM / QualityCenter 11 Opgradering
ALM / QualityCenter 11 Opgradering Agenda SDC Generelt, installation De første skridt = de første udfordringer Den lange vej Det vi glemte Agenda Rigspolitiet Generelt, installation De første skridt Den
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereErfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com
Erfaringer med Information Management Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Agenda Hvor ligger virksomhedens information gemt og hvor opstår kravet til at finde denne information. Find Find
Læs mereSecurity @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereCyber sikkerhed Process IT Cyber sikkerhed og risiko analyse
Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej
Læs mereSAP R/3. Henrik Kroos
SAP R/3 Henrik Kroos Velkommen.. Spørg undervejs Præsentation af mig Præsentation af jer Hvad er SAP?? SAP er et tysk firma startet af 5 tidligere IBM-folk i 1972 Hjemsted i Waldorf Tyskland, (nær Frankfurt)
Læs mereHosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.
Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereDit netværk er vores højeste prioritet!
Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne
Læs mereSkole IT Forslag til midlertidig plan 2012 2013, frem til ny skoleløsning er på plads.
Skole IT Forslag til midlertidig plan 2012 2013, frem til ny skoleløsning er på plads. - Fra IT og Digitalisering Indholdsfortegnelse Indledning... 2 Tidsplan... 3 Maskiner på skolerne... 3 Maskiner fra
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereWindows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure
Windows Server SBS/EBS Claus Petersen Sr. PTS Core Infrastructure IT-folk skal styrke deres kompetencer og certificeringer på tre hovedområder: Teknologi, proces og forretningskompetencer Teknologier,
Læs mereedgemo SOFT2go Kristian F. Thomsen
edgemo SOFT2go Kristian F. Thomsen Hvad er edgemo SOFT2go? Software pakke service koncept SOFT2go tilbyder: Adgang til download af standard applikations pakker Pakketering af virksomhedsspecifikke applikationer
Læs mereIT projekt. sæt et mål og nå det med omtanke!
IT projekt sæt et mål og nå det med omtanke! Det overordnede FORMÅL med dias-showet er at fortælle hvordan vi gennemfører IT projekter med succes ved hjælp af Microsoft Solutions Framework MSF modeller:
Læs mereProjektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
Læs mereDigitalisér.dk s migration til skyen
Digitalisér.dk s migration til skyen Martin Høegh Mortensen (IT- og Telestyrelsen), Heinrich Clausen (selvstændig konsulent) Agenda De indledende øvelser Migration Eftertanke og konklusion 1 De indledende
Læs mereMorten Rønborg PERSONLIGHED UDDANNELSE TEKNOLOGIER ERFARING. IT-Konsulent. Desktop Engineer
PERSONLIGHED Jeg er ambitiøs og har en høj arbejdsmoral, sætter pris på udfordringer og løser mine opgaver med stort engagement. Igennem de forskellige opgaver jeg har varetaget er jeg blevet god til at
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereFleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereIT-strategi og ROI baseret på IT
IT-strategi og ROI baseret på IT Indhold Udarbejdelse af en IT-strategi Udarbejdelse af en ROI-case til ledelsen (business case) Praktisk eksempel på Case forløb 10-05-2012 EG Copyright 2 Faser i udarbejdelse
Læs mereUddannelse: Født: 1973
Uddannelse: Bopæl: HD Smørum Født: 1973 Civilstand: Sprog: Gift, 2 børn Dansk, engelsk, svensk og norsk Introduktion: NJ er certificeret projektleder med fokus på infrastruktur-, implementerings-, migrerings-,
Læs mereSonlinc er den forretningsudviklende partner, der solidt forankret i forsyningssektoren leverer den højeste kundeværdi.
Sonlinc er den forretningsudviklende partner, der solidt forankret i forsyningssektoren leverer den højeste kundeværdi. 1. Styrkelse af strategisk position 2. Forbedret SonWin-brugeroplevelse 3. Business
Læs mereKundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele
Læs mereMICROSOFT SYSTEM CENTER. Lars Norman Søndergaard / Heine Jeppesen
MICROSOFT SYSTEM CENTER Lars Norman Søndergaard / Heine Jeppesen Hvem er Lars og Heine 15+ års erfaring med system management Arbejdet med Microsoft management siden SMS 1.2. Arbejder med store internationale
Læs mereGENERELLE VILKÅR COOKIEINFORMATIONSLØSNING
GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING Cookieinformationsløsningen opsættes af Sitemorse Danmark til kunden. Service og sikkerhed Oppetid Sitemorse hoster løsningen samt relaterede komponenter og indhold
Læs mereKonkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige
Læs mereDET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:
DET MED SMÅT Remote opstart kr. 0,- Enheder og bruger oplyst af kunden indgår Installation af agenter på klienter og servere oplyst af kunden Opdatering af Antivirus program til nyeste release i samme
Læs mere15.00-15.30: Registrering, velkomst forfriskning og kage. 16.45-17.15: Indlæg om IBM TSM og Veeam som kombination ved Komplex it
Agenda 15.00-15.30: Registrering, velkomst forfriskning og kage 15.30-16.00: Indlæg om ETERNUS CS 8000 ved Michael Søriis, Fujitsu A/S 16.00-16.30: Case: ETERNUS kundecase ved Michael Søriis, Fujitsu A/S
Læs mereBilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet
Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og IT partnerskolerne Deltagende parter Denne SLA er indgået som en
Læs mereHyper V og System Center løsninger
Hyper V og System Center løsninger Grundlæggende infrastruktur: Design og dimensionering af Active Directory Implementering af forretningsunderstøttende Identity Management løsninger, inkl. integration
Læs mereProduktspecifikationer Private Cloud Version 2.7
Side 1 af 6 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. STORAGE-INFRASTRUKTUR... 4 3. TILLÆGSYDELSER... 5 4. FORUDSÆTNINGER...
Læs mereCloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab
Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare
Læs mereAgenda. Typiske udfordringer. Begreber omkring recovery. Forretningens krav. Metoder/muligheder. Recovery med TSM. Nye teknologier
Agenda Typiske udfordringer Begreber omkring recovery Forretningens krav Metoder/muligheder Recovery med TSM Nye teknologier Afrunding - spørgsmål Typiske udfordringer Ingen SLA fra forretningen på systemer
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereTilbudsmateriale: Ny Storage løsning. 1. Introduktion. 2. Løsningsoverblik. 2. januar 2012
2. januar 2012 Tilbudsmateriale: Ny Storage løsning. 1. Introduktion Dette tilbudsmateriale er annonceret på Syddjurs Kommunes hjemmeside iht. Bekendtgørelsen af lov om indhentning af tilbud på visse offentlige
Læs mereGeneral setup. General konfiguration. Rasmus Elmholt V1.0
General setup General konfiguration Rasmus Elmholt V1.0 Power Control Før man afbryder strømmen bør man lukke OS et ned > request system halt Hvis man vil genstarte: > request system reboot Prøv også:
Læs mereProjektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående
Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten
Læs mere2000-2001 Robtech Esbjerg Erhvervskonsulent Udekørende konsulent til firmaets erhvervskunder, samt generel software/hardware konfigurering
Claus Thude Nielsen xxxxxxx xxxxxxxxxxx Mob: +45 xx xx xx xx xx xxx xxxx E-mail: claustn@bigfoot.com Website: www.xipher.dk Karriereforløb (Med relevans inden for IT) 2005 - Fællesadministrationen 3B IT-administrator
Læs merev/ Johnnie Kristensen Vestertoften Nordborg Telefon: Jeg kan især
v/ Johnnie Kristensen Vestertoften 11 6430 Nordborg Telefon: +45 52 58 24 15 E-mail: jsk@sitek.dk Jeg kan især Anvende mine mere end 25 års erfaring med IT til at koble teknologi sammen med forretningsmæssige
Læs mereVejledning til Teknisk opsætning
Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder
Læs mereGør det selv. Vejledning. Skift adgangskode til Norddjurs PC og Citrix fra Citrix IT-AFDELINGEN
Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Gør det selv Skift adgangskode til Norddjurs PC og Citrix fra Citrix Norddjurs Kommune. Torvet
Læs mereProduktspecifikationer Virtual Backup Version 1.3. Virtual Backup. Side 1 af 9
Virtual Side 1 af 9 Indhold 1 INTRODUKTION TIL VIRTUAL BACKUP... 3 1.1. VIRTUAL BACKUP... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Forudsætninger for etablering... 5 1.4. KLARMELDINGSDATO...
Læs mereKundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013
Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen
Læs mere05-05-2014. Bilag 2C ATP PC-arbejdsplads
05-05-2014 Bilag 2C ATP PC-arbejdsplads Version 0.9 05-05-2014 Vejledning til Tilbudsgiver Bilaget skal ikke ændres af Tilbudsgiver. Tabel 1 Vejledning til Tilbudsgiver Bilag 2C ATP PC-arbejdsplads Side
Læs mereForbedret IT anvendelse gennem brugerinddragelse. Six Sigma projekt på en medicinsk afdeling, Region Hovedstaden. 12. og 13. oktober Nyborg Strand
Forbedret IT anvendelse gennem brugerinddragelse Six Sigma projekt på en medicinsk afdeling, Region Hovedstaden 12. og 13. oktober Nyborg Strand Susanne Østerberg, Afdelingen for Kunderelationer, Koncern
Læs mere28 August 2015. Data privacy i SAP Lyngby 27/8 2015
28 August 2015 Data privacy i SAP Lyngby 27/8 2015 Agenda Om 2BM - Compliance Sikker håndtering af person data i SAP 1. Revisorerklæring for håndtering af personfølsomme data 2. Personfølsomme data definition
Læs mereBilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018
Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr. 85249 18. juni 2018 MedComs styring af SDN Vi har undersøgt, om ledelsen har etableret en effektiv styring af
Læs mereIBM Storage-virtualisering
IBM Storage-virtualisering Udfordringen At administrere vækst, besparelser og ændringer. IT-afdelingen i dag er ikke kun et serviceorgan, men en strategisk enhed i virksomheden, som skal være i stand til
Læs mereITEK og Dansk Industris vejledning om betalingskortsikkerhed
ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary
Læs mereSikkerhedspolitik Version 3.1003 d. 3. oktober 2013
Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken
Læs mereAVERMEDIA Quick Guide CMS3000
AVERMEDIA Quick Guide CMS3000-1 - CM3000 Software...3 Monitor...5 Afspilning...6 Lokal afspilning...7 Fjernafspilning i RealTime...9 Backup...10 Support...14-2 - CM3000 Software For at starte applikationen
Læs mereMedCom og Aaaaaa Aaaaaaa. Modernisering. Standarder, Infrastruktur, Test & Governance. Michael Johansen, Standarder, test & certificering
MedCom11 2018 og 2019 Aaaaaa Aaaaaaa Modernisering Standarder, Infrastruktur, Test & Governance Michael Johansen, Standarder, test & certificering mjo@medcom.dk Moderniseringens vision med afsæt i national
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mereSikkerhed i applikationsudvikling
Sikkerhed i applikationsudvikling 9/6/2012 1 Indehold Hvem Cybercom Hvem er Hvor galt kan det gå med sikkerheds sårbarheder i applikations udvikling: Royal bank of Scotland eksempel Hvad kan man gøre ved
Læs mereForanalyse / potentialevurdering Odense Kommune
Foranalyse / potentialevurdering Odense Kommune 8. juli 2015 Michael Redlich Baggrund for analysen Foranalyse / potentialevurdering Odense Kommune ønsker at undersøge, hvilke potentialer der er i forbindelse
Læs mereKMD Digital Valgliste Konfiguration Installationsvejledning Version 13.0.0
Installationsvejledning Version 13.0.0 her> Indholdsfortegnelse Indholdsfortegnelse Forord... 2 1 Programmer og krav... 3 1.1 Autorisation... 3 2 Installation af KMD Digital Valgliste Konfiguration...
Læs mereService Level Agreement Version 2.0 d. 1. april 2014
Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...
Læs mereSecurity @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mere