Online kursus: CompTIA Security+

Størrelse: px
Starte visningen fra side:

Download "Online kursus: CompTIA Security+"

Transkript

1 Online kursus 365 dage DKK Nr P ekskl. moms CompTIA Security+ er en leverandøruafhængig certificering inden for IT-sikkerhed, som giver dig bevis på et grundlæggende kendskab til sikkerhed i et IT miljø. Kurset er rettet mod certificeringen security+ SYO-501. Kurserne er på engelsk og foregår online, når det passer dig. Du har adgang til online kursuspakken i 365 dage. Bliv klar til CompTIA Secutiry+ certificering Kursussamlingen dækker de grundlæggende principper ved kontrol og CIA triad samt de typer af malware, der kan inficere computersystemer. Du vil derudover bliver klar over de mekanismer og applikationer, der kan anvendes for at

2 bekæmpe malwaren. Du kommer til at lære om netværksprotokoller, routere, switch konfigurationer, metoder og teknologier til penetration testing, risk reduction, remote authentication services og mobile security implementation, kommunikations standarder og protokoller, hvordan kryptografi kan bruges til at sikre information, samt meget mere. Deltagerprofil Kursussamlingen henvender sig til sikkerhedsfagfolk med mindst to års erfaring i IT-administration med fokus på sikkerhed, der har erfaring med tekniske informationssikkerhed og et bredt kendskab til sikkerhedsproblemer og implementeringer. Udbytte Indhold Lær om de grundlæggende principper ved sikkerhed i et computermiljø. Best practices inden for IT sikkerhed. Grundlæggende principper ved netværkssikkerhed og risikistyring. Kurser rettet mod certificeringen i CompTIA Security+ CompTIA Security+ SY0-501: The Present Threat Landscape describe the threat landscape describe risks and vulnerabilities define threats, threat agents, exploits, and payloads CompTIA Security+ SY0-501: Types of Malware describe viruses define worms describe Trojans CompTIA Security+ SY0-501: Social Engineering and Related Attacks define impersonation and hoaxing recognize tailgating and piggybacking define shoulder surfing CompTIA Security+ SY0-501: Application and Service Attacks describe zero day attacks classify spoofing recognize DoS and DDoS attacks CompTIA Security+ SY0-501: Cryptographic and Wireless Attacks recognize brute-force and dictionary attacks demonstrate brute-force tools describe birthday, known plaintext, and cipher attacks CompTIA Security+ SY0-501: Penetration Testing and Vulnerability Scanning compare active vs. passive reconnaissance describe a pivot specify initial exploitation

3 CompTIA Security+ SY0-501: Impacts from Vulnerability Types describe race conditions recognize system vulnerabilities specify improper input and error handling CompTIA Security+ SY0-501: Components Supporting Organizational Security define firewalls describe VPN concentrators compare NIDS and NIPS CompTIA Security+ SY0-501: Security Assessment Using Software Tools work with protocol analyzers and network scanners specify wireless scanners/cracker work with password crackers CompTIA Security+ SY0-501: Cryptography identify the role cryptography plays in maintaining CIA identify the purpose of a cipher identify the properties of a secure cipher describe the function of block ciphers CompTIA Security+ SY0-501: Public Key Infrastructure recall the purpose of a PKI and a trusted introducer describe the benefits and uses of the public key infrastructure for an organization recognize the various CA trust models that can be implemented, such as single CA, hierarchical, bridge, peer-topeer, and mesh CompTIA Security+ SY0-501: Wireless Security Settings describe the importance of authentication and encryption for wireless networks identify the differences between the three different types of wireless networks choose the most appropriate wireless standard and mode to secure your wireless communications CompTIA Security+ SY0-501: Analyzing Output from Security Technologies work with Host Intrusion Detection System (HIDS) and Host Intrusion Prevention System (HIPS) describe antivirus define file integrity check describe a host-based firewall CompTIA Security+ SY0-501: Deploying Mobile Devices Securely specify connection methods compare deployment models describe passwords, pins, and screen locks CompTIA Security+ SY0-501: Implementing Secure Protocols work with SSH describe Secure Sockets Layer and Transport Layer Security (SSL/TLS) describe HTTPS

4 CompTIA Security+ SY0-501: Troubleshooting Common Security Issues define unencrypted credentials describe logs and events anomalies specify permission issues CompTIA Security+ SY0-501: Identity Concepts and Access Services compare identity and access management concepts compare and contrast identity and access management concepts define NTLM CompTIA Security+ SY0-501: Identity and Access Management Controls define MAC, DAC, ABAC describe role-based access control and rule-based access control use a fingerprint scanner CompTIA Security+ SY0-501: Common Account Management Practices define user accounts compare shared, guest, and generic accounts describe privileged accounts CompTIA Security+ SY0-501: Frameworks, Guidelines, and Physical Security identify the purpose of various frameworks and architectures specify the reasoning behind following secure configuration guidelines describe the benefits of implementing a layered security approach and the importance of diversity and user training CompTIA Security+ SY0-501: Implement Secure Network Architecture Concepts describe the reasoning behind implementing different zones and topologies define how physical, logical, virtual, and air gap separation provide security describe site-to-site and remote access vpns CompTIA Security+ SY0-501: Secure System and Application Design and Deployment describe how anchoring the trust of a system within hardware using TPM, SED, and HSM improves security describe the benefits of secure system booting and how UEFI plays a role in it identify how systems may be protected from EMI and EMP CompTIA Security+ SY0-501: Cloud, Virtualization, and Resiliency Concepts compare different types of hypervisors and the benefits of using application containers describe the issues related to VMs compare the different types of cloud offerings such as IaaS, PaaS, and SaaS. CompTIA Security+ SY0-501: Policies, Plans, and Procedures describe the benefits of using standard operating procedures define various agreements such as BPA, SLA, ISA, and MOU describe the benefits of enforcing mandatory vacations, job rotation, separation of duties, and the principle of least privilege CompTIA Security+ SY0-501: Business Impact Analysis and Risk Management

5 describe the purpose of a BCP identify the general steps in a BIA define concepts related to recovery time such as MTD, RTO, and RPO CompTIA Security+ SY0-501: Incident Response, Forensics, and Disaster Recovery define incident response and the incident response process describe the importance and components of an incident response plan describe the purpose of forensic investigation Tidsforbrug Kursuspakken består af 26 kurser, hvor hvert kursus gennemsnitligt varer en time. Hele kursuspakken kan således gennemføres på ca. 25 timer. Form Denne online kursuspakke består af flere forskellige kurser, som du ved tilmelding har adgang til i 365 dage. Hvert enkelt kursus er opdelt i flere kursusmoduler, som du via en oversigtsmenu kan tage i den rækkefølge, du ønsker. Modulerne indeholder lyd, billeder og tekst, der gennemgår kursusindholdet. Nogle moduler indeholder små videofilm med scenarier og cases. Ved hvert kursus har du mulighed for at teste din forståelse af indholdet med tests, som du kan tage både før, under og efter kurset. Du gennemfører kursusmodulerne via din computer eller tablet med lyd og adgang til Internettet. Du kan selv styre, hvornår du vil tage modulerne og de kan sættes på pause undervejs. Der bliver indsat bogmærker, der hvor du er nået til, så du altid har mulighed for at fortsætte, hvor du sidst kom til. Læs mere om vores online kurser og se svar på dine spørgsmål (FAQ) Certificering Kurset leder hen mod certificeringen CompTIA Security+ SYO-501. Eksamen bestilles og betales særskilt. Vi henviser til certificeringsudbyderens hjemmeside for nærmere information om aktuelle betingelser for at opnå certificering. Vær venligst opmærksom på, at der er overensstemmelse mellem den certificeringsversion, du har forberedt dig på og den version, du bestiller eksamen i. Læs mere om IT-certificering Søgte du et andet online kursus? Vi tilbyder over forskellige online kurser inden for mange forskellige områder. Kontakt os på tlf eller, så vi kan hjælpe med at imødekomme dit behov. Se desuden listen over vores udvalgte online kurser. Køb online kurser til flere Er I en afdeling, en hel virksomhed eller blot flere personer, der ønsker adgang til online kurser, så kontakt os og få et tilbud på tlf eller Har du faglige spørgsmål så kontakt Charlotte Heimann chhn@teknologisk.dk

6

Online kursus: Certified Information Security Manager (CISM)

Online kursus: Certified Information Security Manager (CISM) Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På

Læs mere

MOC On-Demand Administering System Center Configuration Manager [ ]

MOC On-Demand Administering System Center Configuration Manager [ ] E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig

Læs mere

MOC On-Demand Identity with Windows Server 2016 [20742]

MOC On-Demand Identity with Windows Server 2016 [20742] E-learning 90 dage DKK 7.999 Nr. 89067 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Identity with Windows Server 2016 [20742] Online undervisning når det passer dig MOC On-Demand er

Læs mere

Online kursus: Content Mangement System - Wordpress

Online kursus: Content Mangement System - Wordpress Online kursus 365 dage DKK 1.999 Nr. 90213 P ekskl. moms Wordpress er et open-source content management system, som anvendes af mere end 23% af verdens 10 millioner mest besøgte hjemmesider. Det er et

Læs mere

Online kursus: AWS Solution Architect Professional

Online kursus: AWS Solution Architect Professional Online kursus 365 dage DKK 8.499 Nr. 90289 P ekskl. moms Med denne kursuspakke bliver du introduceret til de forskellige tjenester og infrastrukturer, der er tilgængelige i AWS. Kurserne er på engelsk

Læs mere

Online kursus: Data Science

Online kursus: Data Science Online kursus 365 dage DKK 8.999 Nr. 90210 P ekskl. moms Data science går ud på at finde ny viden ved hjælp af store datamængder. Med denne kursuspakken kommer du hele vejen rundt om de værktøjer og den

Læs mere

Online kursus: Google Cloud

Online kursus: Google Cloud Online kursus 365 dage DKK 9.999 Nr. 90209 P ekskl. moms Bliv grundigt sat ind i Google Cloud SQL med en kursuspakke, der hjælper dig til let at oprette, vedligeholde, styre og administrere dine databaser.

Læs mere

Security @ Field & Network level Industrial Security to guarantee top performance in production

Security @ Field & Network level Industrial Security to guarantee top performance in production Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

Virtual classroom: CCNA Boot Camp Accelerated

Virtual classroom: CCNA Boot Camp Accelerated Virtuelt kursus 5 dage DKK 25.300 Nr. 87930 A ekskl. moms Dato Sted 17-06-2019 Virtuelt kursus Kurset lærer dig blandt andet at installere, operere, konfirgurere og troubleshoote basale IPv4 og IPv6 netværk,

Læs mere

Security @ Field & Network level Industrial Security to guarantee top performance in production

Security @ Field & Network level Industrial Security to guarantee top performance in production Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

Online kursus: Apple Mac OS X

Online kursus: Apple Mac OS X Online kursus 365 dage DKK 7.499 Nr. 90214 P ekskl. moms Kom grundigt rundt om Apples styresystem til Mac-computere med denne kursuspakke. Du vil få et dybdegående kendskab til de forskellige udgaver som

Læs mere

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Online kursus: Managing Citrix XenDesktop 7 Solution

Online kursus: Managing Citrix XenDesktop 7 Solution Online kursus 365 dage DKK 2.499 Nr. 90208 P ekskl. moms Kom hele vejen rundt om XenDesktop og få en dyb forståelse for software, der tillader flere brugere at tilgå og køre Microsoft Windows fra en centraliseret

Læs mere

Online kursus: Programming with MongoDB

Online kursus: Programming with MongoDB Online kursus 365 dage DKK 6.499 Nr. 90211 P ekskl. moms MongoDB er et gratis, open-source documentations database program, der er nemt at skalere og udvikle. Det kan installeres på forskelige operativsystemer.

Læs mere

Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed. Jan Johannsen SE Manager Nordics 2014.11.06

Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed. Jan Johannsen SE Manager Nordics 2014.11.06 Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed Jan Johannsen SE Manager Nordics 2014.11.06 2014 2014 Check Check Point Point Software Software Technologies Ltd. Ltd 1 Agenda

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Online kursus: Certified Business Analysis Professional (CBAP )

Online kursus: Certified Business Analysis Professional (CBAP ) Online kursus 365 dage DKK 5.999 Nr. 72885 P ekskl. moms Online kursus: Certified Business Analysis Professional (CBAP ) Bliv klædt på til at varetage en business analysis-funktion i din organisation.

Læs mere

Vi gør opmærksom på at undervisningen kan foregå på engelsk, afhængig af instruktør og deltagere. Alt kursusmateriale er på engelsk.

Vi gør opmærksom på at undervisningen kan foregå på engelsk, afhængig af instruktør og deltagere. Alt kursusmateriale er på engelsk. Kursus 5 dage DKK 26.950 Nr. 87245 P ekskl. moms Dato Sted 11-03-2019 Hvidovre Denne accelerede er et intensivt kursus, som består af kurserne ICND1 og ICND2, der afholdes på 5 lange dage. Du lærer at

Læs mere

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF) Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

Er der hackere på linien?

Er der hackere på linien? Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen

Læs mere

Studieordning del 3,

Studieordning del 3, Studieordning del 3, 2014-2016 Autoteknolog, Valgfri Uddannelseselementer Academy Profession Degree in Automotive Technology Version 0.1 Revideret 19. august 2015 Side 0 af 6 Indhold Studieordningens del

Læs mere

Projektledelse i praksis

Projektledelse i praksis Projektledelse i praksis - Hvordan skaber man (grundlaget) for gode beslutninger? Martin Malis Business Consulting, NNIT mtmi@nnit.com 20. maj, 2010 Agenda Project Governance Portfolio Management Project

Læs mere

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug

Læs mere

Lagerstyring i Microsoft Dynamics 365 for Finance and Operations

Lagerstyring i Microsoft Dynamics 365 for Finance and Operations Kursus 3 dage DKK 17.700 Nr. 90267 P ekskl. moms Dato Sted 23-09-2019 Taastrup Lagerstyring i Microsoft Dynamics 365 for Finance and Operations Kurset er for alle, der ønsker at lære om og mestre den grundlæggende

Læs mere

PEMS RDE Workshop. AVL M.O.V.E Integrative Mobile Vehicle Evaluation

PEMS RDE Workshop. AVL M.O.V.E Integrative Mobile Vehicle Evaluation PEMS RDE Workshop AVL M.O.V.E Integrative Mobile Vehicle Evaluation NEW - M.O.V.E Mobile Testing Platform Key Requirements for Measuring Systems Robustness Shock / vibrations Change of environment Compact

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Online kursus: Web Applications Frameworks

Online kursus: Web Applications Frameworks Online kursus 365 dage DKK 3.499 Nr. 90212 P ekskl. moms Med kursuspakken i Web Applications Frameworks få du en grundig gennemgang af blandt andet Sinatra, LAMP, Zend og MySQL.Kursus kollektionen er på

Læs mere

AZURE GUIDE CERTIFICERING ADMINISTRATOR - DEVELOPER - ARCHITECT TIL

AZURE GUIDE CERTIFICERING ADMINISTRATOR - DEVELOPER - ARCHITECT TIL AZURE ADMINISTRATOR - DEVELOPER - ARCHITECT GUIDE TIL CERTIFICERING KARLEBOGAARD (SJÆLLAND) Karlebogaard er ubestrideligt en af Nordsjællands mest markante og spændende ejendomme, og beboerne i området

Læs mere

Test af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant

Test af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant Test af Cloud-baserede løsninger DSTB - 2016 Ole Chr. Hansen Managing Consultant Præsentation Ole Chr. Hansen Managing Consultant Fellow SogetiLABS Global Innovation Team Blog - http://ochansen.blogspot.com

Læs mere

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1 IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is

Læs mere

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S DirectAccess med Windows 7 og Windows Server 2008 R2 Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S Jens Ole Kragh: Hvem er jeg? Senior Infrastruktur Arkitekt i EG A/S MCITP: Server og Enterprise Administrator

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Informationsteknologi Sikkerhedsteknikker. Del 2: Vejledning i design og implementering af netværkssikkerhed

Informationsteknologi Sikkerhedsteknikker. Del 2: Vejledning i design og implementering af netværkssikkerhed Dansk standard DS/ISO/IEC 27033-2 1. udgave 2012-09-11 Informationsteknologi Sikkerhedsteknikker Netværkssikkerhed Del 2: Vejledning i design og implementering af netværkssikkerhed Information technology

Læs mere

Avancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg

Avancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Department of Control Engineering Distributed Real-time Systems Avancerede Datanet Udviklingen i Netværksarkitekturer Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Avancerede

Læs mere

Lovkrav vs. udvikling af sundhedsapps

Lovkrav vs. udvikling af sundhedsapps Lovkrav vs. udvikling af sundhedsapps Health apps give patients better control User Data Social media Pharma Products User behaviour Relatives www Self monitoring (app) data extract Healthcare specialists

Læs mere

Velkommen til Solution Day 2012

Velkommen til Solution Day 2012 Velkommen til Solution Day 2012 Michael Toftegaard, Corporate Sales Manager, Kaspersky Lab PAGE 1 Kaspersky Grundlagt 1996 2500 Ansatte EU hovedkvarter i München Et af de hurtigst voksende software firmaer

Læs mere

Naalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober

Naalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober Statusrapport Rapportperiode: oktober 1 Introduktion Dette dokument er statusrapport afleveret af s support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret ud for disse retningslinjer:

Læs mere

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere Security Microsoft365 Windows 10 Office 365 Enterprise Mobility Office 365 og Microsoft

Læs mere

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16. Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu

Læs mere

Serverteknologi I Project task list

Serverteknologi I Project task list Dato: 31. marts 2016 Skrevet af John Have Jensen & Anders Dahl Valgreen Introduktion Velkommen til faget ServerTeknologi I. Denne uge er planlagt som en projektuge hvor du selv eller din gruppe skal opbygget

Læs mere

ก ก. ก (System Development) 5.7 ก ก (Application Software Package) 5.8 ก (System Implementation) Management Information System, MIS 5.

ก ก. ก (System Development) 5.7 ก ก (Application Software Package) 5.8 ก (System Implementation) Management Information System, MIS 5. ก ก, MIS.....? 5.2 ก 5.3 ก (System Development Life Cycle: SDLC) 5.4 ก (Prototyping) 5.5 ก (End-User Development) 1 ก (System Development) Chapter? 5.6 ก ก (Outsourcing) 5.7 ก ก (Application Software Package)

Læs mere

Security & Risk Management Summit 2016

Security & Risk Management Summit 2016 Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Understøttelse af IT sikkerhed i cloud-løsninger Peter Sindt Technical Team Manager 3. november 2016 Hvad

Læs mere

Standards in the Cloud: a transatlantic mindshare. OASIS standards supporting trust in the cloud. Gershon Janssen. 29 th September 2011 Valbonne

Standards in the Cloud: a transatlantic mindshare. OASIS standards supporting trust in the cloud. Gershon Janssen. 29 th September 2011 Valbonne Standards in the Cloud: a transatlantic mindshare OASIS standards supporting trust in the cloud 29 th September 2011 Valbonne Gershon Janssen Overview Introduction About OASIS OASIS Standards as Building

Læs mere

Online kursus: Programming with ANSI C

Online kursus: Programming with ANSI C Online kursus 365 dage DKK 1.999 Nr. 90198 P ekskl. moms Denne kursuspakke giver dig et bredt kendskab til sproget C, hvis standarder er specificeret af American National Standards Institute (ANSI). Kurserne

Læs mere

Real-time Lokations Systemer for sundheds sektoren

Real-time Lokations Systemer for sundheds sektoren Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce

Læs mere

Business Continuity og Cloud

Business Continuity og Cloud Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder

Læs mere

LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT

LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT C-CURE ETABLERET I 1993 DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT

Læs mere

Cloud Computing i GxP miljø

Cloud Computing i GxP miljø Cloud in GxP Velkommen Velkommen til foredraget Cloud Computing i GxP miljø Christian Stage Stage One Computing A/S 2012.06.20 Cloud in GxP Om... Christian Stage fra Stage One Computing A/S Ingeniørmæssig

Læs mere

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco

Læs mere

Security & Risk Management Update 2017

Security & Risk Management Update 2017 Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Beredskab in action - processen fra hændelse til oprydning Kim Elgaard 1.juni 2017 Hvad

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

Statusrapport. Rapportperiode: Juli Queue: Telefoni

Statusrapport. Rapportperiode: Juli Queue: Telefoni Statusrapport Rapportperiode: Juli Queue: Telefoni 1 Introduktion Dette dokument er statusrapport afleveret af Digitaliseringsstyrelsens support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

OT Security. 17 november 2016

OT Security. 17 november 2016 OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:

Læs mere

Fokus på intern it sikkerhed

Fokus på intern it sikkerhed Fokus på intern it sikkerhed Et samarbejde mellem Udenrigsministeriet og Atos 23. September 2015 Agenda Introduktion Kort om UM UM Interne sikkerhedstiltag CyberArk EPV LogPoint CyberArk PTA Lesson Learned

Læs mere

RÅDET FOR DIGITAL SIKKERHED

RÅDET FOR DIGITAL SIKKERHED RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,

Læs mere

Velkommen VI BYGGER DANMARK MED IT

Velkommen VI BYGGER DANMARK MED IT Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være

Læs mere

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft

Læs mere

OIOEA and Archimate. Kuno Brodersen and John Gøtze

OIOEA and Archimate. Kuno Brodersen and John Gøtze OIOEA and Archimate Kuno Brodersen and John Gøtze 1 A Brief History of EA in Danish Gov Teknologirådet, 2001 Erik Bonnerup, formand Det Koordinerende Informationsudvalg 2003 2 http://arkitekturguiden.digitaliser.dk/

Læs mere

OPC UA Information model for Advanced Manufacturing

OPC UA Information model for Advanced Manufacturing OPC UA Information model for Advanced Manufacturing Michael Nielsen Managing Director Beckhoff Automation 28.09.2015 1 OPC UA Information model for Advanced Manufacturing 28.09.2015 2 Hvad er OPC? OPC

Læs mere

A multimodel data assimilation framework for hydrology

A multimodel data assimilation framework for hydrology A multimodel data assimilation framework for hydrology Antoine Thiboult, François Anctil Université Laval June 27 th 2017 What is Data Assimilation? Use observations to improve simulation 2 of 8 What is

Læs mere

What s Our Current Position? Uddannelsesstruktur i AUE. What Can You Choose After DE5? Uddannelsesstruktur i AUE

What s Our Current Position? Uddannelsesstruktur i AUE. What Can You Choose After DE5? Uddannelsesstruktur i AUE Information Meeting for DE5 and DE3 Further Study Possibilities What s Our Current Position? General Education Structure Andre muligheder DE3-DE5 Semesters (AUE) What Can You Choose After DE5? Diplomingeniøruddannelsen

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

Grundlæggende processer du skal have styr på ift. Informationsaktiv beskyttelse

Grundlæggende processer du skal have styr på ift. Informationsaktiv beskyttelse Grundlæggende processer du skal have styr på ift. Informationsaktiv beskyttelse 1 Agenda Kort om LinkGRC Omfanget af præsentationen Analyse Den røde tråd Implementering af krav i organisationen Informationsaktivers

Læs mere

Kurser og certificeringer

Kurser og certificeringer Kurser og certificeringer ISC2 CISSP (Certified Information Systems Security Professional) 10 domæner, 6 timer, 250 spørgsmål SSCP (Systems Security Certified Practitioner) CISSP jr. 7 domæner, 3 timer,

Læs mere

Online kursus: Software Developement Principles - Scrum og Agile

Online kursus: Software Developement Principles - Scrum og Agile Online kursus 365 dage DKK 8.999 Nr. 90202 P ekskl. moms Online kursus: Software Developement Principles - Scrum og Agile Få en dyb forståelse for agile udviklingsmetoder, der kan hjælpe dig med at producere

Læs mere

En kritisk vurdering af kritisk infrastruktur. Christian W Probst Sektion for Cybersikkerhed

En kritisk vurdering af kritisk infrastruktur. Christian W Probst Sektion for Cybersikkerhed En kritisk vurdering af kritisk infrastruktur Christian W Probst Sektion for Cybersikkerhed cwpr@dtu.dk Hvad mener vi egentlig med kritisk infrastruktur? 2 DTU Compute, Danmarks Tekniske Universitet Hvad

Læs mere

Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases?

Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

Tilmelding sker via stads selvbetjening indenfor annonceret tilmeldingsperiode, som du kan se på Studieadministrationens hjemmeside

Tilmelding sker via stads selvbetjening indenfor annonceret tilmeldingsperiode, som du kan se på Studieadministrationens hjemmeside Mandatory Core Topic: BUITA Om kurset Subject Activitytype Teaching language Registration Informatik master course English Tilmelding sker via stads selvbetjening indenfor annonceret tilmeldingsperiode,

Læs mere

En god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!?

En god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!? En god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!? DDI møde 18.09.2019 - UCL, Odense. V/ Projektleder og lektor Lars Bojen, IT & Tech uddannelserne, lcbn@ucl.dk Agenda 1.

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

Solutions Day. IT Service Management. Globeteam ITSM

Solutions Day. IT Service Management. Globeteam ITSM Solutions Day IT Service Globeteam ITSM Indhold IT Service Introduktion til ITSM og ITIL Angrebsvinkel til ITIL Case - Kriminalforsorgen ITSM værktøjer Afrunding Hans Christian Holst ITSM konsulent hch@globeteam.com

Læs mere

LIBA LoyolaInstitute DIGITALFORENSICS ANDINFORMATION SECURITYMANAGEMENT CERTIFICATEON

LIBA LoyolaInstitute DIGITALFORENSICS ANDINFORMATION SECURITYMANAGEMENT CERTIFICATEON LIBA CERTIFICATEON DIGITALFORENSICS ANDINFORMATION SECURITYMANAGEMENT CERTIFICATEON DIGITALFORENSICSAND INFORMATIONSECURITYMANAGEMENT CyberCrimes:Introduction,trends nationalandglobal perspectives,uniquenessandchalengesofcybercrimes,

Læs mere

Enterprise Security and Risk Management

Enterprise Security and Risk Management Enterprise Security and Risk Management 3. Generation SIEM -Total Security Intelligence Alex Sinvani ais@dubex.dk 24. maj 2012 TRUSSEL SIEM og resten af forretningen VIRKSOMHED Et overset angreb kan være

Læs mere

meter2cash Ltd. meter2cash www100 Internet Information System

meter2cash Ltd. meter2cash www100 Internet Information System meter2cash Ltd. meter2cash www100 Information System Information Service for Utilities Utilities Interest in the is high 62% believe it will be critical to their futures 1,200 Utility hosted sites expected

Læs mere

Go Digital slide her

Go Digital slide her Go Digital slide her Test af nye teknologier TestExpo 2016 Ole Chr. Hansen Managing Consultant Præsentation Ole Chr. Hansen Managing Consultant Fellow SogetiLABS Global Innovation Team Blog - http://ochansen.blogspot.com

Læs mere

Lancering af Exchange Server November 2009

Lancering af Exchange Server November 2009 Lancering af Exchange Server 2010 19. November 2009 Steen Vøler Technical Specialist Manager Microsoft Danmark SteenV@microsoft.com Dagens program spor 2 09:00 - Registrering og morgenmad 09:30 - Velkomst

Læs mere

Dell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer?

Dell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer? Dell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer? Christian Eilskov Sales Engineer, christian_eilskov@dell.com +45 40 60 13 92 Dell Cloud Client Computing Dell lever produkter

Læs mere

RFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau

RFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau RFID teknologien 4 Privacy & Sikkerhed Henrik B. Granau Barrierer for Item-level tagging Pris pr tag alt for høj Fremstillingsomkostningerne for høje Mængderne for små Mangelfuld standardisering Data-strukturer

Læs mere

Vore IIoT fokus områder

Vore IIoT fokus områder Vore IIoT fokus områder INDUSTRI FORSYNINH & INFRASTRUKTUR BYGNING & DATACENTER TRANSPORT & LOGISTIK Ewon & Talk2M - A proven success! ewons connected Talk2M servers Alle taler om det! Fjernadgang og Industrial

Læs mere

Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden

Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden Anders Greve Country Manager Denmark 2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. 2012 Check Point

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

F2 support rapport. Rapportperiode: februar 2017

F2 support rapport. Rapportperiode: februar 2017 F2 support rapport Rapportperiode: februar 2017 1 Introduktion Dette dokument er statusrapport afleveret af F2-Sekretariatets support til Grønlands Selvstyre. Alle sager i denne rapport er kategoriseret

Læs mere

Special VFR. - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone

Special VFR. - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone Special VFR - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone SERA.5005 Visual flight rules (a) Except when operating as a special VFR flight, VFR flights shall be

Læs mere

IPTV Box (MAG250/254) Bruger Manual

IPTV Box (MAG250/254) Bruger Manual IPTV Box (MAG250/254) Bruger Manual Når din STB (Set top Box) starter op, bliver der vist en pop up boks på skærmen, hvor du kan åbne EPG ved at trykke på F2 (Nogle bokse kan fortælle at den har brug for

Læs mere

BESKYTTELSE AF SaaS. - når sikkerheden skal følge med. Jan Johannsen SE Manager, Nordics & Benelux. 2016 Check Point Software Technologies Ltd.

BESKYTTELSE AF SaaS. - når sikkerheden skal følge med. Jan Johannsen SE Manager, Nordics & Benelux. 2016 Check Point Software Technologies Ltd. BESKYTTELSE AF SaaS - når sikkerheden skal følge med Jan Johannsen SE Manager, Nordics & Benelux 2016 Check Point Software Technologies Ltd. 1 Agenda DAGENS IT VIRKELIGHED SCENARIER TRUSLER/UDFORDRINGER

Læs mere

Small Autonomous Devices in civil Engineering. Uses and requirements. By Peter H. Møller Rambøll

Small Autonomous Devices in civil Engineering. Uses and requirements. By Peter H. Møller Rambøll Small Autonomous Devices in civil Engineering Uses and requirements By Peter H. Møller Rambøll BACKGROUND My Background 20+ years within evaluation of condition and renovation of concrete structures Last

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

Mulighederne for at få en sikker sky

Mulighederne for at få en sikker sky Mulighederne for at få en sikker sky Lars Neupart DI ITEK: It-sikkerhedsudvalg og bestyrelse Cloud Security Alliance medlem Neupart A/S: Direktør og stifter LN@neupart.com DI ITEK s sikkerhedsarbejde Siden

Læs mere