RISIKOSTYRING MEGET MERE END BLOT IT-SIKKERHED DE NYE TRUSLER KAN SKADE TILLIDEN TIL VIRKSOMHEDEN ALVORLIGT TEMA: SIKKERHED & RISIKOSTYRING

Størrelse: px
Starte visningen fra side:

Download "RISIKOSTYRING MEGET MERE END BLOT IT-SIKKERHED DE NYE TRUSLER KAN SKADE TILLIDEN TIL VIRKSOMHEDEN ALVORLIGT TEMA: SIKKERHED & RISIKOSTYRING"

Transkript

1 CONFIDENCE IN A CONNECTED WORLD SYMANTEC F.Y.I. # Benny Krönfeldt, koncernsikkerhedschef hos Saab: Et sikkerhedscenter giver Saab kortere søgetid og forbedret sikkerhed SYMANTEC MOBILE CENTER OF EXCELLENCE NYT UDVIKLINGSCENTER FOR TRUSLER MOD MOBILTELEFONER RISIKOSTYRING MEGET MERE END BLOT IT-SIKKERHED SYMANTEC CONSULTINGS EKSPERTRÅD: SÅDAN SIKRER DU UDVIKLINGEN AF APPLIKATIONERNE STIGENDE BEHOV FOR HÅNDTERING AF INCIDENTS OG LOGNING TRIN TIL AT IDENTIFICERE OG HÅNDTERE 5IT-RISICI DE NYE TRUSLER KAN SKADE TILLIDEN TIL VIRKSOMHEDEN ALVORLIGT TEMA: SIKKERHED & RISIKOSTYRING Trends, tips fra eksperter, brugerhistorie og de seneste nyheder fra Symantec NYHEDER: Symantec Information Foundation 2007 Entreprise Vault 7.0, Network Access Control Veritas Backup Reporter 6.0 Security Information Manager 4.5 Application Service Dashboard og meget mere...

2 2 COUNTRY UPDATE SYMANTEC F.Y.I. # FRA AD HOC SIKKERHEDSLØSNINGER TIL PROCESORIENTEREDE IT-INVESTERINGER >> VI STÅR I DAG ved en skillevej, på et tidspunkt præget af stor begejstring og forventninger til fremtiden. Men vi har været her før. Tænk tilbage til begyndelsen af 1990 erne, da dukkede op og blev den nye succesapplikation. Eller for mindre end 10 år siden, da verden begyndte at undersøge mulighederne ved World Wide Web. Hver gang fik vi fortalt, at verden, som vi kender den, nu ville forandre sig. I dag kan vi se, at verden faktisk har forandret sig. Måden, vi arbejder, leger, handler og kommunikerer med vore venner, familie og kolleger på, har undergået en forandring, der er af hidtil uset størrelse hvad angår omfang og hastighed. Væksten i e-handel og antallet af måder, som folk kan få forbindelse med Internettet på, har fundamentalt ændret tilværelsen for den enkelte forbruger og for de virksomheder, som betjener forbrugerne. Men samtidig har muligheden for at kunne samarbejde online, arbejde hjemmefra og involvere sig til flere transaktioner med flere deltagere skabt en række helt nye forretningsmodeller og et helt nyt trusselslandskab. VIRKSOMHEDER HAR behov for at tage et holistisk syn på sikkerhed, og det handler ikke længere om at løse problemer på ad hoc basis. En proaktiv og uforstyrret beskyttelse er en simpel nødvendighed for at kunne drive virksomhed og muliggøre dens strategier og mål. Dette er vore dages realiteter. Samtidig med at vi hele tiden kæmper mod nye trusler, forventer kunder hurtigere adgang til deres data, og virksomheder må følge med kundernes stigende forventninger, og se efter måder at anvende nye teknologier på for at kunne følge med og slå nye, globale konkurrenter. I dette nummer af magasinet giver vi dig indblik i, hvordan du beskytter din virksomheds data i alle organisationens lag med henblik på at opbygge et pålideligt miljø, der giver dig den nødvendige tillid i en verden, hvor virksomheder konstant udsættes for nye og større trusler. God læsning! Åsa Edner Enterprise Marketing Manager, Nordic and Baltic Region Symantec Corporation Symantec FOR YOUR INFORMATION udgives af Symantec Nordic AB og distribueres gratis til brugere af Symantecs produkter. Formålet med bladet er at sprede information, som kan hjælpe virksomheder til at beskytte og håndtere sine digitale adgange. Udgiver: Symantec Nordic AB Kista Science Tower Färögatan 33, plan Kista Stockholm, Sweden Tel +46 (0) Hjemmeside: Ansvarlig udgiver/projektleder: Åsa Edner, Symantec Nordic AB, Redaktør: Assi Abdel-Baki, RIBBIT Medarbejdere i dette nummer: Spencer Cox-Freeman, Olof Holdar, Lise Lindholm, Hugh Nutt og Måns Widman. Producent: RIBBIT, Tryk: Alfa Print, Sverige. Vil du have dit eget eksemplar af bladet? Kommer bladet til en forkert person eller forkert adresse? Gå til: (kod 20532) Symantec F.Y.I. udkommer 4 gange om året og trykkes i ca eksemplarer. OBS! Er der noget, som du ønsker at vide mere om eller savner i bladet? Har du foretaget en interessant installation, som du synes vi bør belyse? Indsend ønsker og tips til os! Incident- og loghåndtering Behovet for effektive værktøjer til at rapportere om og reparere angreb og indtrængning er hastigt voksende. I DETTE NUMMER: SYMANTEC INSIGHT s 3 MARKET INSIGHT s 4-5 Analyser og undersøgelser på markedet. CIO CORNER s For at kunne håndtere IT-risici skal man have en overordnet indfaldsvinkel, som omfatter teknik, forretningsprocesser og virksomhedskultur. SAAB INFORMATION SECURITY CENTER s 6-7 Saab-koncernen har samlet al sin sikkerhedsekspertise i ét center for at garantere, at sikkerhed indgår allerede fra starten i alle projekter. EXPERT INSIGHT s 8-9 Det, som truer internetbrugerne, er det samme, som risikerer at ramme virkomheder allerhårdest. Symantecs ekspert William Beer forklarer hvorfor. MOBILE CENTER OF EXCELLENCE s 15 Til at sikre mobilsystemerne har Symantec etableret et nyt center for samarbejde mellem mobiloperatører, producenter og sikkerhedsbranchen. TECHNICAL HOTSPOTS s Ny software og opdateringer fra Symantec. EVENTS, KURSER & TILBUD s 18-19

3 # SYMANTEC F.Y.I. SYMANTEC INSIGHT 3 SECURITY 2.0 CONFIDENCE IN A CONNECTED WORLD I løbet af kort tid er internetverdenen blevet langt større og den gennemsyrer langt flere ting. Den klare grænse mellem virksomheder og forbrugere er blevet tåget, da netværk er udvidet til at omfatte kunder, leverandører og partnere. I en sådan verden er der en ting, der er afgørende for, at det hele kan lade sig gøre og det er tillid Jan Skelbæk Senior Director, Nordic/Baltic Region, Symantec Corporation >> TILLID ER en afgørende faktor, hvis vi ønsker at udnytte alle de muligheder, som disse nye teknologier tilbyder. Tillid opstår, når alle i en sammenkoblet verden tror på, at deres data vil være beskyttet, deres interaktioner vil være sikre, og risikoen for at skade sig selv eller ens virksomhed er minimal. At opbygge denne tillid kræver en ny indfaldsvinkel en indfaldsvinkel, som mange kalder Security 2.0. Grundlæggende er det en erkendelse af, at kamppladsen for sikkerhed ikke blot forgår i enheder men også i data og interaktioner. SECURITY 2.0 HANDLER ikke om en ny tjeneste eller en ny, genial applikation. Det handler om at integrere software, tjenester og partnerskaber med henblik på at beskytte kundernes vigtigste ressource deres data og interaktionerne imellem dem. Endnu vigtigere handler det om at hjælpe kunder med at fastholde tilliden i vore dages sammenkoblede verden. Det er vores mission at hjælpe med at etablere tillid i denne herlige, nye verden og det er et mål, vi er fast besluttet på at nå. For uden tillid vil den digitale livsstil være kedelig, økonomien vil ikke være så stærk, og - ikke mindst man vil aldrig kunne udnytte alle mulighederne, som en sammenkoblet verden giver. DET ER AFGØRENDE, men ikke nemt, at beskytte data. Man kan låse dataene inde, men hvis de ikke er tilgængelige, er de ubrugelige. På den anden side, hvis de ikke er beskyttet, bliver de mistænkelige eller upålidelige. At beskytte disse data og sikre disse interaktioner kræver mere end en færdigpakket sikkerhed, man blot kan skrue fast til systemet. Det kræver integrerede produkter og tjenester, der bygger på et holistisk syn på virksomhedens sikkerhed. Det kræver en skabelon, der sætter kunder i stand til at håndtere deres sikkerhedshændelser lige meget hvilke produkter de måtte have installeret. Intet enkelt produkt kan give den beskyttelse, som Internettets mange forskellige brugere har behov for i dag og i morgen. SYMANTEC ER KLAR over, at teknologi ikke alene er svaret. Vi er opmærksomme på, at det kræver en kombination af mennesker, processer og teknologi for at sikre, at vore kunder har en samlet løsning. Hos Symantec har vi som mål at skabe tillid i en sammenkoblet verden. Vi ønsker at udnytte vor position som førende på markedet til at lede hele den sammenkoblede verden til en sikrere og mere tryg fremtid. UDEN TILLID VIL ALLE MULIGHE- DERNE VED EN SAMMEN- KOBLET VERDEN ALDRIG KUNNE REALISERES SYMANTECS FEM GRUNDPILLER: OVERHOLDE LOVE OG REGLER INFORMATION MANAGEMENT SECURITY MANAGEMENT LAGRINGS- HÅNDTERING Gøre det nemmere at overholde love og regler i kraft af et samlet overblik, proaktive og pålidelige kontroller samt mulighed for at kunne reagere på denne viden. Reducere risici, minimere nedetid, fortsat overholde alle love, regler og IT-politikker samt optimere dataadministrationen Proaktivt finde og stoppe såvel kendte som ukendte, interne og eksterne sikkerhedstrusler i alle lag af IT-miljøet. Vi hjælper dig med at optimere din lagring, forenkle administrationen og øge tilgængeligheden. Du kan hæve serviceniveauet, mindske omkostningerne og kompleksiteten i datacenteret. GLOBAL SERVICES Symantec Global Services kombinerer omfattende viden om IT risk management, teknisk og forretningsmæssig viden og global viden til at afbalancere omkostninger, risici og servicekvalitet at beskytte infrastruktur, data og sammenhænge.

4 4 MARKET INSIGHT SYMANTEC F.Y.I. # IT-INVESTERINGER ØGER NORDISK PRODUKTIVITET >> DE BRANCHER I NORDEN, som investerer mest i IT, udviser også højest produktivitet. Det er IDCs konklusion efter at have gennemført fire undersøgelser af IT-investeringer inden for forskellige brancher i de nordiske lande. Undersøgelserne viser, at jo højere IT-investering pr. ansat i en branche er, jo højere er branchens effektivitet pr. ansat. Der findes nogle få undtagelser fra reglen, f.eks. mindre servicevirksomheder. Andre undtagelser er brancher med meget manuelt arbejde, som ofte har mulighed for at overføre øgede omkostninger til slutbrugerne, så som transport- og energibrancherne. Forholdet mellem IT-investeringer og produktivitet er også tydelig inden for de fleste brancher. Derfor er investeringer i IT en måde, den enkelte virksomhed kan forbedre sin konkurrenceevne og øge sine chancer for fremgang på markedet, mener IDC. INFORMATIONS- OG IDENTITETSTYVERI VOKSER >> DATATYVERI, DATALÆKAGE og skadelig kode med det formål at stjæle fortrolige data med henblik på økonomisk vinding fortsætter med at vokse, viser Symantecs nyeste Internet Security Threat Report. Rapporten, som beskriver udviklingen i andet halvår af 2006, bygger på analyser af data indsamlet fra over sensorer i over 180 lande. På listen over de 50 mest udbredte trusler mod internetbrugere og virksomheder udgør 66 % skadelig kode, som indsamler fortrolige data, hvilket skal sammenlignes med en andel på 48 % i perioden før. Key loggers, som registrerer tastaturtryk og sender dem videre uden brugerens viden, udgør 79 % af den skadelige kode, der er rettet mod datatyveri. Dataene, der indsamles på denne måde, sælges ofte videre via servere i underverdenen. Her kan man f.eks. købe nummer og pinkode til et amerikansk kreditkort for mellem 1 og 6 dollars, mens en identitet (inkl. bankkonto, kreditkortoplysninger, fødselsdato og ID-nummer) kan købes for mellem 14 og 18 dollars. 51 % af alle disse kriminelle servere findes iflg. rapporten i USA rapporten kan hentes på adressen: Symantec hædres For tredje år i træk modtog Symantec Frost & Sullivans pris som bedste virksomhed inden for sikkerhedsbranchen i EMEA. Ifølge Frost & Sullivan har Symantec en unik vision omkring sikker lagring og forretningskontinuitet. Virksomhedens fremgang underbygges af dets voksende indtægter, overskud og markedsandele samt dets gode renommé i forretningsverdenen. The Frost & Sullivan Award for Company of the Year uddeles hvert år til virksomheder, der har vist fremragende egenskaber indenfor alle dele af sin virksomhed FORTSAT STOR MÆNGDE SPAM >> SPAMANDELEN AF S, der nåede en rekord på 80 % i december 2006, er nu faldet tilbage til 70 % i februar Andelen varierer fra måned til måned, men den opadgående tendens er tydelig. Spamaktiviteterne fulgte samme tendens i februar som de foregående måneder, om end med nogle afvigelser. Det er interessant at bemærke, at pornospam er faldet radikalt de seneste måneder til 3 % i februar. Billedspam er fortsat den oftest forekommende og udgjorde i begyndelsen af januar 45 % af al spam, men endte på 38 % i februar. I et forsøg på at snyde OCRteknikken anvendes såkaldte captcha i billedspam. Krisestyring hos Virgin Mobile >> SYMANTEC CONSULTING SERVICES har udviklet og gennemført en kontinuitetsplan for Virgin Mobile, der er den førende, virtuelle mobiloperatør (Virtual Mobile Network Operator) i England. Kontinuitetsplanen mindsker risici for hændelser og deres potentielle effekt på virksomheden, kunder og hele værdikæden. Virgin Mobile kan desuden demonstrere regeloverholdelse overfor udenforstående interesserede så som medier og aktionærer, samtidig med at alle de krav, som stilles af forsikringsselskaber og myndigheder overholdes. En stor del af arbejdet gik på at identificere potentielle kriser som f.eks. effekterne af fugleinfluenzaen, terrorisme, naturkatastrofer og andre hændelser. Sammen med Syman- tecs konsulenter oprettede vi en krisestyringsgruppe med medlemmer fra alle forretningsområder inden for virksomheden, som er ansvarlig for kontinuiteten, hvis der skulle ske noget siger Andrew Ralston, Customer onship Director for Relati- Virgin Mobile. Mængden af pornospam er faldet den seneste tid og udgør nu kun 3 % af al junkmail. Virgin Virgin Mobile Mobile Spamandelen af den globale trafik fra november 2006 til februar Tendenslinien viser udvikling baseret på et gennemsnit over syv dage.

5 # SYMANTEC F.Y.I. MARKET INSIGHT 5 Ny rapport konkluderer: Mange virksomheder har behov for en bedre håndtering af IT-risici >> OVER HALVDELEN AF alle virksomheder i EMEA og USA forventes at blive ramt af et stort IT-nedbrud mindst en gang om året. Det fremgår af Symantec IT Risk Management Report. Undersøgelsen bygger på interviews med over 500 IT-ansvarlige i virksomheder og organisationer fordelt over 37 forskellige brancher verden over. 58 % af de adspurgte forventer, at virksomheden rammes af et stort tab af data mindst en gang hvert femte år, og 60 % forventer mindst et stort ITnedbrud per år. Der er markant forskel på forventningerne hos virksomheder i EMEA og i USA. 22 % af virksomhederne i EMEA forventer at blive ramt af et stort tab af data, mens det tilsvarende tal for amerikanske virksomheder kun er 10 %. Derimod forventer syv ud af ti amerikanske virksomheder at blive ramt af mindre tab af data mere end en gang om året, mens det er mindre end hver anden i EMEA-området. Virksomheder i EMEA og USA rapporterede stort set det samme antal IT-hændelser. EN EFFEKTIV IT-risikohåndtering kræver en effektiv kombination af ekspertise og investeringer i såvel teknik som processer. Undersøgelsen viser, at virksomhederne i det store og hele var bedre til at implementere selve teknikken end de processer, som er nødvendige. Af rapporten fremgår det, at de processer, som virksomhederne oplever som mest effektive, omhandler autenticitet, behørighed og tilgængelighed, hvor 68 % oplyste, at de mente, at effektiviteten oversteg 75 %. Virksomhederne anser sig selv for værende betydeligt langsommere med at implementere processer, der identificerer, klassificerer og værdisætter ITressourcer, hvor kun 38 % svarede, at de anså de implementerede processer for at have en effektivitet på over 75 %. Uden en detaljeret risikovurdering behandles alle virksomhedens ressourcer ens. Det betyder, at visse ressourcer mangler tilstrækkelig beskyttelse, mens andre beskyttes langt bedre, end det faktisk er nødvendigt. RAPPORTEN VISER desuden, at der er en klar forskel på, hvordan de ITansvarlige og virksomhedernes ledelse oplever virksomhedens eksponering overfor IT-trusler. De forskellige opfattelser fører både til sløseri med ressourcerne og en ineffektiv risikostyring For at kunne håndtere IT-trusler effektivt kan virksomheder følge en femtrinsmodel, som beskrives i rapporten. Modellen hjælper virksomhederne med at formalisere sine strategier og undgå problemer ved at prioritere og kvantificere risici, gennemføre risikovurderinger og kontinuerligt måle VIRKSOMHEDER ER BEDRE TIL AT TAGE SIG AF DEN TEKNISKE DEL AF IT-HÅNDTERINGEN END Vurdering af virksomhedens tekniske effektivitet til mindskning af IT-trusler. Områderne er ordnet fra venstre til højre i mindre oplevet effektivitet. DEN DEL SOM HANDLER OM PROCESSER. Vurdering af virksomhedernes effektivitet når det handler om processer til IT-trusselsvurdering. Processerne er ordnet fra venstre til højre i mindre oplevet effektivitet. risikohåndteringens effektivitet. (Mere herom på side 11). Rapporten kan hentes på: ww.symantec.com/risikorapport IT SOM TJENESTE MERE POPULÆRT END NOGENSINDE >> AT KØBE IT som tjeneste er ved at bliver langt mere almindelig, end man tror. WMdata leverer løbende IT-tjenester, og hele branchen oplever et boom indenfor dette område. Sidste år oplevede vore lagringstjenester en vækst på %, og på serversiden var væksten på mellem 100 og 300 % afhængigt af IT-miljø, fortæller Pär Jildenbäck, der er ansvarlig for udviklingen af nye tjenester hos WM-data. WM-data tilbyder i dag mellem ti og tyve IT-funktioner som tjenester, heriblandt helpdesk, EDI, mailboks, antivirus og lagringshåndtering. Virksomheden leverer alt fra hardware til licenser, og tilbyder kunderne at leje en funktion, hvor man kun tager sig betalt for selve anvendelsen. Eftersom vi har den store volumen, kan vi reelt få priserne ned. Det bliver ofte billigere for virksomhederne end selv at skulle benytte løsningerne. WM-data har for nylig udvidet sit udbud med en ny tjeneste til lagring af s. Tjenesten bygger på Symantec Enterprise Vault, der er et fleksibelt arkiveringssystem, hvor indhold i s, filsystemer og fælles miljøer kan lagres, søges i og samtidig med at håndteringen forenkles, og lagringsomkostningerne holdes nede. Kunderne har efterspurgt en sådan lagringsløsning, da Exchange på dette felt har en række klare mangler. Vi valgte Enterprise Vault, da det er førende på markedet, siger Pär Jildenbäck. Der er stor efterspørgsel efter -ar- Vor tjeneste til -arkivering bygger på Symantec Enterprise Vault. Der er stor efterspørgsel efter denne tjeneste, da den afhjælper nogle klare mangler i Exchange, siger Pär Jildenbäck, der er ansvarlig for udvikling af tjenester hos WM-data. kivering som tjeneste. - Det er meget let at sælge denne tjeneste. Med en månedsafgift pr. mailboks og pr. udnyttet gigabyte kan virksomheder bedre forudse omkostningerne. Man betaler kun for det, man bruger, og intet andet.

6 6 SIKKERHED OG RISIKOHÅNDTERING: SAAB SYMANTEC F.Y.I. # Siden Saab samlede sin viden og erfaringer på sikkerhedsområdet i et selvstændigt kompetencecenter, har deres kundeprojekter haft et perfekt tilpasset sikkerhedsniveau allerede fra den første start. Det hæver hele virksomhedens effektivitet, ligesom det forbedrer konkurrenceevnen. AF: MÅNS WIDMAN FOTO: OLOF HOLDAR HØJTFLYVENDE KUNDEKRAV LANDER SIKKERT MED SAAB >> SAAB AB ER en af verdens førende højteknologivirksomheder, der primært beskæftiger sig med forsvar, fly, rummet og civil sikkerhed. På den militære side stiller kunderne, f.eks. FMV og det svenske forsvar, strenge krav til håndteringen af data, herunder ikke mindst deres fortrolighed. Også fortrolighed på den civile side er ofte på et højt niveau. Høje sikkerhedskrav kan skabe træghed i alle typer virksomheder. Der findes et utrolig stort behov for, at data flyder smidigt og effektivt i store virksomheder, Vi, der arbejder med sikkerhed, kan let blive nej-sigere, og dermed bremse dette flow. Men i stedet for at udgøre en forhindring skal sikkerhedsfunktionen være til nytte ved at udvikle nye informationstjenester, siger Benny Krönfeldt, koncernsikkerhedschef hos Saab Sikkerhedsbehovet har ændret sig betydeligt i løbet af de sidste år både for Saab og andre virksomheder. Det er ikke så lang tid siden datasystemerne blev betragtet som et hjælpemiddel i virksomheden. I dag er de en forudsætning for, at virksomhederne kan drive en forretning. Vor sikkerhedsstrategi bygger på, at beskyttelsen af vore systemer er tilpasset det aktuelle trusselsbillede, siger Benny Krönfeldt. Angrebene bliver stadig mere sofistikerede, hvilket bl.a. fremgår af Symantecs rapporter. Men det er ikke unikt for Saab, men gælder for alle virksomheder. HVAD DER ER delvis unikt for Saab, er deres nye Information Security Center, ISC. Fra Saabs forskellige forretningsområder er der opstået efterspørgsel efter et fælles produktsortiment på sikkerhedsområdet og et fælles sted, hvor al virksomhedens kompetence, viden og erfaring kan samles. I dag findes dette sted i form For os er sikkerhedscenteret en ressource og en buffer med kompetence og viden. Efter behov kan vores sikkerhedsafdeling forstærkes med nødvendige ressourcer, siger Benny Krönfeldt, koncernsikkerhedschef hos Saab. af ISC. Tidligere fandtes der intet samlet overblik over de kompetencer inden for datasikkerhed, som fandtes inden for koncernen. Sikkerhedsspørgsmål blev håndteret enkeltvis og efterhånden som de opstod. Nu kan Saabs systemudviklere henvende sig direkte til sikkerhedscenteret og få hjælp allerede fra starten. Fordelen er, at vi udover sikkerhedskompetence også kender virksomheden i en grad, som eksterne ressourcer sjældent kan tilbyde, siger Pernilla Rönn, der er leder af Saabs ISC. GRUNDLAGET FOR ISC er den kompetence, der findes i Combitech, der er et forretningsområde og et selskab i koncernen, som tilbyder tjenester inden for systemudvikling, integration samt datasikkerhed. I alt har ISC adgang til ca. 80 konsulenter fra Combitech. Centerets kompetence findes også hos medarbejdere i forskellige dele af den øvrige koncern samt i form af banker med oplysninger om produkter, løsninger og erfaringer samt andre typer af hjælpemidler. Sikkerhedsafdelingen arbejder SET I ET STØRRE PERSPEKTIV BETYDER CENTERET, AT SAAB BLIVER MERE KONKURREN- CEDYGTIG med den defensive beskyttelse af Saab med henblik på virksomhedens overlevelse og fremtid. Den støtter koncernens forretning ved at udvikle de rette krav til systemer og infrastruktur. For os udgør ISC en ressource og en buffer med kompetence og viden, siger Benny Krönfeldt. Når det er nødvendigt, kan vor sikkerhedsafdeling forstærkes med nødvendige ressourcer. Ved hjælp af ISC bliver arbejdet mere fleksibelt og mere dynamisk. OPBYGNINGEN AF CENTERET startede i efteråret Vi startede med en stor behovsanalyse, fortæller Pernilla Rönn, Vi talte med alle forretningsområderne om, hvilke kompetencer, de selv havde, og hvilken type hjælp til datasikkerhed, de havde behov for. Derfra er centerets struktur vokset. ISC består af de to dele: Informationer og tjenester. Begge vil blive tilgængelige via en webportal, som er ved at blive udviklet. Informationsdelen kan anvendes som et hjælpemiddel for alle inden for Saab. Dets kerne er en database, som indeholder oplysninger om produkter og leverandører med udgangspunkt i forskellige funktioner. Får udviklerne af et system brug for en eller anden form for sikkerhedsfunktion, kan de gå ind i informationsdelen og f.eks. undersøge, hvor høje kravene til indlogning skal være, fortæller Pernilla Rönn. I databasen kan udviklerne finde det produkt og den leverandør, som er velegnet i netop denne sammenhæng. For øjeblikket er vi ved at undersøge, hvilke værktøjsprodukter, der er interessante for os, siger Pernilla Rönn. Vi vurderer, at Symantec er en af de bedste leverandører, indenfor deres område.

7 # SYMANTEC F.Y.I. SIKKERHED OG RISIKOHÅNDTERING: SAAB 7 Databasen indeholder blandt andet oplysninger om, hvordan produkter og løsninger har været anvendt i forskellige projekter. Således kan man udnytte interne erfaringer inden for koncernen. Informationsdelen indeholder også et bibliotek med forskellige typer af dokumentation, så som en ordliste, kravdokumentation og en funktion for overvågning af omverdenen samt anbefalede standarder, regler og andre forskrifter. NÅR DET GÆLDER ISCs tjenestedel, skal projektgrupper nemt kunne gå ind på portalen og bede om tjenester. Hvis en projektingeniør får behov for at konfigurere et system med de korrekte sikkerhedsfunktioner, kan han købe denne tjeneste. En af ISCs konsulenter kan herefter indgå som ekspert i projektet. ISC kan hjælpe i forbindelse med alle trin omkring udviklingen af et system. Vi kan f.eks. tage ansvar for, at håndteringen af produktinformationer er sikker, siger Pernilla Rönn. I mange af vore projekter er en stor del af dataene hemmeligstemplede, samtidig med at en række partnere er involverede. Vi sørger for, at retningslinierne og reglerne følges under projektet. Ofte anvendes ISO standarden som styringsværktøj. Centerets kompetence kan f.eks. også tilknyttes ved projekter, hvor kunden kræver, at systemet skal udvikles efter sikkerhedsstandarden Common Criteria. Denne standard kræver en speciel viden, fortsætter Pernilla Rönn. Derfor sidder vi med i projektet og udfærdiger al den nødvendige dokumentation for at opfylde Common Criteria, samt fungerer som kontaktled til kunde og valideringsfirmaet. Vi hjælper også projekter med en metode for sikker systemudvikling. Det kan blandt andet dreje sig om specielt kritiske sikkerhedsfunktioner eller uddannelsen af udviklerne i projektet. ISCS VIRKSOMHED HAR allerede givet mærkbare synergieffekter inden for koncernen. I og med at vi har koncentreret en stor mængde viden, opstår der en kraftig tilvækst til kompetencespiralen, siger Benny Krönfeldt. Søgetiden forkortes, da vi altid ved, hvor vi skal finde viden. Vore ingeniører kan via centeret udveksle erfaringer internt, og vi behøver ikke hver gang at skulle genopfinde hjulet i nye projekter. Set i et større perspektiv betyder centeret, at vi bliver mere konkurrencedygtig. En af de vigtigste følger af ISCs arbejde er, at sikkerhedsfunktioner, allerede fra deres begyndelse, altid findes i projekter. Den samlede sikkerhedsbevidsthed inden for organisationen udvikler sig, jo mere ISCs tjenester anvendes, konstaterer Pernilla Rönn. Tjenesterne har været anvendt i Saabs kundeprojekter siden efteråret. Portalen og web-brugergrænsefladen med produktdatabasen og øvrige informationer bliver tilgængelig for Saabs projektgrupper og øvrige medarbejdere i løbet af året. Saabs forskellige forretningsområder efterspurgte et fælles produktsortiment på sikkerhedsområdet og et fælles sted, hvor al virksomhedens kompetence, viden og erfaring kunne samles. I dag findes et sådant sted i form af Information Security Center, som blev startet i efteråret 2005, siger Benny Krönfeldt, koncernsikkerhedschef hos Saab og Pernilla Rönn, der er ansvarlig for sikkerhedscenteret. FRA FLY TIL RUMMET MED SAAB Saab AB udvikler, fremstiller og markedsfører produkter og tjenester inden for fly-, forsvarsog rumindustrien. Koncernen har ca medarbejdere og er opdelt på tre områder: 1. Forsvar og Sikkerhed som udvikler og fremstiller systemer til bl.a. kampfly, robotstyring og overvågning. 2. Systemer og Produkter som udvikler og sælger systemer, produkter og komponenter til forsvar, fly, rumfart og civil sikkerhed. 3. Fly og Rumfart Fly og rumfart som udvikler og bygger civile og militære fly Flere oplysninger findes på

8 8 EXPERT INSIGHT SYMANTEC F.Y.I. # DE NYE TRUSLER KAN SKADE TILLIDEN TIL VIRKSOMHEDEN ALVORLIGT Der findes meget, som kan true dagens internetbrugere lige meget om det drejer sig om store virksomheder eller individuelle brugere. Det, som truer privatpersoner på nettet, er i stigende grad de samme problemer, som kan ramme virksomheder allerhårdest. AF: KENT OLOFSSON FOTO: HUGH NUTT FOR AT INTERNET SKAL UNDGÅ EN STOR TILLIDSKRISE, SKAL VIRK- SOMHEDERNE KUNNE MODSTÅ ANGREB >> FOR IKKE særlig lang tid siden var det værste scenario for en computerbruger at blive ramt af virus via og efterfølgende få slettet vigtige filer. Virus florerer stadig og er en stor trussel, men nu findes der langt alvorligere konsekvenser end at miste filer. Vi har talt med William Beer, der er European Security Practice Director hos Symantec, og han peger på tre trusler, som man først og fremmest bør tage sig i agt for. Det er datalækage, identitetstyveri og online bedrageri, som udgør de farligste trusler i dag, siger han. Datalækage vil sige, at f.eks. kontonummer og oplysninger om din privatøkonomi, som du troede lå sikkert i din bank eller forsikringsselskab, lækkes og bliver tilgængelige for folk, som du absolut ikke ønsker skal have adgang til dem. Kombiner det med identitetstyveri, hvor nogen logger sig ind på din internetbank eller køber produkter, som du aldrig har bestilt, og betaler dem med dit kreditkort. Så begynder SECURITY 2.0 Symantec Security 2.0 hjælper virksomheder med at beskytte deres systemer og minimere faren for datalækage, identitetstyveri og online bedrageri. Det er ikke noget produkt, men en skabelon, der består af produkter og tjenester fra Symantec samt forskellige partnerskaber, som Symantec har med andre virksomheder. Formålet er at skabe integrerede løsninger, som beskytter virksomhederne, bl.a. ved at lave sikre applikationer og sørge for, at data aldrig ender andre steder end der, hvor de skal. situationen at blive rigtig ubehagelig. For virksomheder, der på den måde har fiasko med at sikre kundernes data, kan det være en katastrofe, idet kunder i løbet af en enkelt nat helt kan miste tilliden til virksomheden. DET, DER GØR rigtig ondt, er, at det ikke længere er nogle forholdsvis uskyldige hackere, som gør det for ærens eller fornøjelsens skyld. Nu handler det om organiseret kriminalitet med henblik på økonomisk vinding. De har ressourcer til at stjæle store mængder identiteter, foretage storstilede angreb og siden sørge for, at de penge, der stjæles, bliver vasket hvide og forsvinder. Der findes en række tekniske løsninger, som kan mindske disse risici. Det drejer sig om alt fra antivirusprogrammer på slutbrugernes maskiner til virksomheders avancerede systemer, der opdager forsøg på indtrængning. Men spørgsmålet er, om situationen kan løses blot ved hjælp af tekniske løsninger. Det er let at begå den alvorlige fejl at begynde i den forkerte ende, siger William Beer. Virksomheder begynder med at anskaffe sig en så sikker løsning som muligt uden rigtigt at være klare over, hvad det er, der skal beskyttes. Virksomheder bør i stedet kigge nærmere på sine data og klassificere dem efter, hvor vigtige og følsomme de er. Først når det er sket, kan man beslutte, hvilke tekniske løsninger og processer der skal til, for at mindske disse risici. Et andet problem, som man ofte støder på, er den holdning, at dette blot er noget, der vedrører IT-afdelingen. Men da problemet rammer hele virksomheden, må alle være med til at forebygge problemerne ikke mindst de afdelinger, der arbejder med information og kommunikation. WILLIAM BEER NÆVNER som eksempel en bank, som Symantec hjalp. Banken var ramt at et meget skadeligt phishing-angreb, og antallet af henvendelser til bankens callcenter øgedes med 40 %. Men personalet i callcenteret var kun uddannet til at besvare økonomiske spørgsmål og kunne ikke give de nervøse kunder de oplysninger, de bad om. Det vigtigste at gøre for at stå bedre imod identitetstyveri og online bedragerier er at indse, at uddannelse af personale og kundeinformation og PR også indgår som vigtige dele af beskyttelsen. Mens IT-teknikerne arbejder med at forhindre angrebene, må informationsafdelingen sørge

9 # SYMANTEC F.Y.I. EXPERT INSIGHT 9 Virksomheder kan på en enkelt nat rammes af katastrofer, hvis de ikke har kunnet sikre kundernes følsomme data. Uddannelse af personale og kundeinformation og PR er vigtige dele af den samlede beskyttelse, siger William Beer, Symantecs European Security Practice Director. for, at de ansatte kan give kunderne en god orientering om, hvad der er sket, samtidig med at PR-afdelingen skal udarbejde en handlingsplan for, hvordan situationen skal håndteres, så tilliden til virksomheden ikke lider skade. NETOP MANGEL PÅ tillid kan blive et stort problem. Hvis en internetbank eller internetforretning rammes, skader det ikke blot det pågældende firma men også tilliden til hele branchen og til internet som sådan. For at undgå en tillidskrise til Internet som handelssted og centrum for økonomiske transaktioner må virksomheder være gode til at modstå angrebene og der taler vi ikke blot ud fra et teknisk perspektiv, men også at forhindre, at det kommer til at gå ud over firmaets kerneområder. Dette er noget, som mange store virksomheder har indset, og ITtrusler begynder at blive håndteret på et helt andet niveau end tidligere. Når jeg taler med de store banker og e-handelsvirksomheder om disse spørgsmål, er det i første omgang ikke IT- eller sikkerhedschefen, jeg taler med, men derimod økonomichefen eller ledelsen af internetbanken. Det er dem, der virkelig kan se, hvordan sikkerhedsspørgsmål kan påvirke hele virksomhedens forrentning, siger William Beer. DET ER INGEN tvivl om, at problemerne med datalækage, identitetstyveri og onlinebedrageri er store. Men hvor store, er det svært at svare på. Da det kan gå ud over tilliden til virksomheden, vælger man at skjule angreb og tage milliontab frem for at ringe til myndighederne og derved risikere, at det hele kommer frem i offentligheden. For de cyberkriminelle har det den store fordel, at der er stor chance for, at politiet ikke bliver orienteret om, at der er begået en forbrydelse. I USA findes der nu en lovgivning, DATALÆKAGE, IDENTITETSSTYVERI OG ONLINE- BEDRAGERI ER DET VÆRSTE, DER KAN RAMME ENKELTPERSONER OG VIRKSOMHEDER der indebærer, at virksomheder skal rapportere til myndighederne, hvis de bliver udsat for bedrageri og tab af data. Også indenfor EU er man begyndt at kigge på en lignende løsning. Det kan måske virke lidt hårdt at gøre virksomheder til lovbrydere, såfremt de ikke rapporterer om deres egne problemer, men det er måske det, der skal til for at få spørgsmålet op på rette niveau, så rapporteringen til myndighederne finder sted. Så længe det ses som et teknisk og ikke et juridisk problem, er det desværre stadig svært at få tilstrækkelig opmærksomhed om problemet fra ledelsen, slutter William Beer.

10 10 CIO CORNER SYMANTEC F.Y.I. # RISIKOSTYRING ER MEGET MERE END BLOT IT-SIKKERHED Firewalls, antivirusprogram og gode backuprutiner er selvindlysende for de fleste virksomheder i dag, men det er ikke tilstrækkeligt. For virkelig at kunne håndtere alle ITrisici kræves en helhedsbetragtning, som også inkluderer forretningsprocesser og virksomhedens kultur. AF: KENT OLOFSSON FOTO: OLOF HOLDAR Der er en fare for, at IT-afdelingen og ledelsen anvender samme terminologi, men mener noget forskelligt med den. En måde at sikre sig, at alle mener det samme, er at beslutte at følge en standard, siger Mike Spink, Global Practice Leader Risk Management hos Symantec og Anders Carlsted, en af redaktørerne bag ISO 27005, der er den kommende standard for risikostyring inden for datasikkerhed. >> IT-SYSTEMERNE ER i dag så vigtige for mange virksomheder, at virksomheden i praksis står og falder med dem. Det betyder også, at det bliver utrolig vigtigt at analysere de risici, som kan true datasikkerheden, hvilket kræver, at virksomheden har en ordentlig procedure omkring risikostyring. Nu tror mange IT-ansvarlige, at risikostyring er det samme som at have et godt IT-sikkerhedssystem, men det er blot en del af regnestykket. Vi mener, at der findes fire dimensioner at tage hensyn til, når man arbejder med datarisikostyring, og det er sikkerhed, ydelse, pålidelighed og regeloverholdelse, siger Mike Spink, Global Practice Leader Risk Management hos Symantec. Til en god risikostyring kræves som udgangspunkt gode, tekniske løsninger omkring antivirus, clustered servere, dataarkiveringssystem mv. Men dertil kommer en række andre ting. Hvad er de juridiske konsekvenser af, at vigtige dokumenter pludselig forsvinder? Hvad sker der, hvis halvdelen af IT-personalet pludselig får influenza? Er forretningsprocesserne udviklet med henblik på sikkerhed, eller er det noget, som er lappet sammen efterhånden? Det er blot nogle af de spørgsmål, som ledelsen og de IT-ansvarlige må stille sig selv for at kunne analysere de risici, som virksom heden skal kunne håndtere. EN CENTRAL DEL af risikohåndteringen er at få et overblik over risici. Det vil sige at se informationssikkerheden som en del af virksomheden og ikke som noget, der kan passes for sig selv. Det er meget vigtigt at kombinere forretningsstrategien med en IT-strategi, som sikrer en effektiv risikostyring, for at få det rette niveau af datasikkerhed i virksomheden, siger Anders Carlstedt, der er en af redaktørerne bag den kommende ISO-standard for risikostyring. Det betyder blandt andet, at ledelsen og bestyrelsen er medvirkende til og diskuterer, hvilke risici der er acceptable, når det gælder datasikkerheden. Det kræver så på sin side, at ledelsen og IT-afdelingen forstår hinanden, hvilket ikke altid er tilfældet.

11 # SYMANTEC F.Y.I. CIO CORNER 11 Der er en fare for, at IT-afdelingen og ledelsen anvender samme udtryk, men mener forskellige ting med dem, hvilket naturligvis kan føre til alvorlige misforståelser, siger Anders Carlstedt. EN METODE TIL sikring af at alle mener det samme, er at beslutte sig for at følge en standard. Udarbejdelsen af en sådan standard for risikostyring inden for datasikkerhed er også på vej i form af ISO 27005, som forventes at være færdig ved årsskiftet. Anders Carlstedt er redaktør for standarden, og ifølge ham, skal den nye standard kunne cementere risikostyringer som det vigtigste værktøj til at prioritere, hvad der er vigtigst inden for virksomhedens datasikkerhed, og i hvilken rækkefølge man skal tage fat på forskellige sager. Standarden bygger på en teknisk rapport, men ideen med ISO er, at man ikke behøver at være tekniker for at kunne forstå den. Standarden viser overordnet, hvordan man skal opbygge sin risikostyring, og hvordan man opnår en bedre overensstemmelse mellem virksomhedens generelle risikostyring og dens håndtering inden for IT, siger Anders Carlstedt. Desuden skal standarden vise, hvordan kommunikationen fra risikostyringsfunktionen skal nå ned til dem, som er ansvarlige for at håndtere risici på teknisk niveau. ET STORT SPØRGSMÅL inden for risikostyring er, hvilket risikoniveau der er acceptabelt. I en ideel verden er svaret, at ingen risiko er acceptabel. Det ville indebære, at man skulle rykke alle el-ledninger til de enkelte computere ud og støbe dem ind i beton. Det ville fjerne enhver risiko, men også være helt uanvendeligt. Desværre findes der ingen tommelfingerregel for, hvad der er acceptabelt, da det varierer fra virksomhed til virksomhed. Der findes dog en del hjælp i form af et risikostyringsværktøj, som Symantec har udviklet, og som hjælper med at fastlægge, på hvilket niveau virksomheden befinder sig. Ved blot at besvare spørgsmål om, hvordan virksomhedens risikokultur ser ud, og hvad der er acceptabelt, beregner værktøjet en karakter for risikoniveauet. En virksomhed kan herefter beslutte, hvilket niveau der er acceptabelt, og siden kan værktøjet give tips om, hvad der skal gøres for at nå dertil. Små og mellemstore virksomheder, som ikke har ressourcer til at udføre et effektivt arbejde med risikostyring, har stor nytte af at inddrage eksterne konsulenter til at gennemgå de risici, som kan true virksomheden. Men her drejer det sig om at vælge den rette form for hjælp. Mange virksomheder begår den fejl, at de, når de ønsker at forbedre datasikkerheden, henvender sig til et rent datasikkerhedsfirma i stedet for at henvende sig til et firma, der har specialiseret sig i datasikkerhedseller risikostyring, siger Anders Carlstedt. De får derved en velfungerende teknisk løsning på et specifikt problem, men det hjælper ikke med at få overblik over de forskellige risici eller viden om, hvordan de skal prioritere alt det, der skal gøres. VIRKSOMHEDER KAN HELLER ikke forvente, at alle problemer bliver løst, blot de tilkalder en konsulent, også selv om det er en meget dygtig konsulent. Virksomheder kan ikke blot overlade ansvaret for risikostyringen til en udenforstående. De må være forberedt på, at de i det mindste selv sidder tilbage med en del af ansvaret, siger Mike Spink. Konsulenter giver råd, men de kan aldrig bestemme, hvad en virksomhed skal gøre for at håndtere sine risici. Det bedste en konsulent kan gøre, er egentlig at få de ansvarlige i virksomheden til at forstå, hvad risikostyring er, og hvilke fordele en god risikostyring giver. Risikostyringen kan derved blive en naturlig del af virksomheden. - Truslerne forandrer sig hele tiden, og risikostyring skal være en livsstil snarere end et projekt, der bare skal overstås, sige Mike Spink. Det er altså ikke nok blot at nå op 5 TRIN TIL AT IDENTIFICERE OG HÅNDTERE IT-RISICI Trin 1 Udvikl en bevidsthed om IT-risici At mindske IT-risici begynder med en omfattende kortlægning, hvor man fastlægger projektets omfang og udvikler en risikoprofil for virksomheden, som bygger på virksomhedens generelle prioriteringer og identifikation af de største IT-risici. Trin 2 Kvantificer konsekvenser At kvantificere de konsekvenser, som IT-risici kan have på virksomheden, er det sværeste og vigtigste trin. Ikke før det er gjort, kan IT-afdelingen gøre ledelsen opmærksom på problemerne og få de ressourcer, som er nødvendige for at minimere risici og konsekvenser. Trin 3 Find en løsning Find frem til en række løsninger, som tager hensyn Trin 1 Udvikl en bevidsthed om IT-risici Trin 2 Kvantificer konsekvenser HELT RISIKO- FRIT BLIVER DET ALDRIG. ET STORT SPØRGSMÅL INDEN FOR RISIKOSTY- RING ER, HVILKET NIVEAU AF RISICI DER ER ACCEPTABELT DER ER EN FARE FOR, AT IT-AFDELINGEN OG LEDELSEN ANVENDER SAMME UDTRYK, MEN MENER FORSKELLIGE TING MED DEM på et acceptabelt risikoniveau og derefter betragte opgaven som løst. Hvis f.eks. sikkerhedsskodderne i en router patches, kan man ikke påstå, at truslen er fjernet, men blot at den nu er under kontrol. Truslen bør efter et stykke tid kontrolleres igen for at se, om løsningen fortsat er tilstrækkelig. For at fungere kræves det, at der er nogen, der er ansvarlig for risikostyringen. Det optimale er, at der findes en risikogruppe, som beslutter, hvilket risikoniveau der er acceptabelt, og en risikofunktion, hvor en bestemt person er ansvarlig for, at det nødvendige arbejder udføres. TIL SLUT HAR Mike og Anders hver sit råd at give til virksomheder, som vil have styr på deres risikostyring. Betragt det som et løbende arbejde frem for et projekt, og forsøg siden at gøre de rigtige ting frem for at gøre ting rigtigt, siger Mike Spink. Hvis du er IT-chef eller chef for virksomheden, og der gennem et stykke tid ikke har været nogen rapport om IT- eller datasikkerhedsproblemer, bør du kigge nærmere på risikostyringen, siger Anders Carlstedt. For der findes altid en eller anden form for problem, og IT er en integreret del af virksomheden, som løbende udsættes for udfordringer, som ledelsen bør være bekendt med på overordnet niveau. til mennesker, processer og teknik. Hver løsning skal indeholde krav, specifikationer, mål og funktion. I denne fase gælder det desuden om at lave en detaljeret omkostningsvurdering for at kunne afveje de forskellige forslag i forhold til virksomhedens mål. Trin 4 Kombiner IT- og forretningsværdi og implementer løsningerne Om et projekt lykkes eller ej handler for en stor del om, hvor effektivt det implementeres. Det drejer sig om løbende at måle og vurdere projektet. Udvikl et sammenhængende system af målbare værdier for at vurdere, hvor godt løsningen fungerer i praksis. Trin 5 Byg videre Virksomheder bør løbende videreudvikle processerne for kontinuerlig forbedring af IT-risikostyringen. Som i de fleste forandringsprocesser gennemgår IT-risikostyringen en modning, der begynder med grundlæggende, taktiske aktiviteter og udvikles til en optimal løsning. Trin 3 Find en løsning Trin 4 Kombiner IT- og forretningsværdi og implementer løsningerne Trin 5 Byg videre

12 12 EXPERT INSIGHT SYMANTEC F.Y.I. # STIGENDE BEHOV FOR HÅNDTERING AF INCIDENTS OG LOGNING Banker og finansielle institutioner er særligt udsatte for forskellige former for angreb og indtrængning i ITsystemerne, og behovet for effektive værktøjer til at rapportere om og reparere disse er hastigt voksende. Incident- og loghåndtering har stor betydning for hele sikkerhedsarbejdet, siger Ken Willén, sikkerhedsarkitekt hos Symantec. DET GÆLDER OM AT OVERSÆTTE LOGNINGERNE TIL ET FÆLLES FORMAT OG SE DEM I EN STØRRE SAMMEN- HÆNG >> IT-SYSTEMERNE I bank- og finanssektoren er særdeles forretningskritiske. Ulovlig indtrængning kan være katastrofal og virksomheder er generelt godt beskyttet gennem firewall, virusbeskyttelse, antispam og andre sikkerhedsprodukter. Men det er ikke altid, at der findes en velfungerende struktur eller et redskab, der hjælper med at håndtere de enorme mængder af datalogning, som disse produkter genererer. Disse datalogninger kan f.eks. omfatte information om, hvem som har logget på et bestemt system samt rapporter om eksterne forsøg på systemindtrængning og angreb. MANGE VIRKSOMHEDER HAR ikke altid en helhedstænkning omkring problematikken. Hos Symantec ser man derfor en voldsom vækst i efterspørgslen på struktureret log- og incidenthåndtering dels med henblik på at spore og forebygge ulovlig dataindtrængning, men også for mere effektivt at kunne håndtere og rapportere store mængder data. Der er flere grunde til at behovet for ordentlige løsninger øges. Nogle virksomheder er kommet galt af sted med forskellige hændelser, og har derfor indset, at de behøver processer og værktøjer, der gør dem i stand til at agere hurtigt og effektivt. Ny lovgivning og nye EU-direktiver, som Basel II, stiller desuden nye krav om hvordan virksomheder skal håndtere forskellige typer af operationelle Ken Willén, sikkerhedsarkitekt hos Symantec, arbejder med komplekse løsninger inden for incident- og loghåndtering for større virksomheder. risici. Derudover er mængden af datalogninger vokset eksplosivt, så der kan være mange millioner logninger i timen, og det siger sig selv, at det er vanskeligt at håndtere, siger Ken Willén, sikkerhedsarkitekt hos Symantec, som arbejder med komplekse løsninger inden for incident- og loghåndtering for større virksomheder. ET VIGTIGT LED i arbejdet omkring incident- og loghåndtering er at skabe en arkitektur og procedure for hvordan logninger skal behandles i realtid. Isoleret set virker loggen fra et specifikt system måske ikke vigtig, men hvis den kobles sammen med andre logninger fra f.eks. firewall eller indtrængningsdetekteringssystemer, kan det skabe et helhedsbillede, der er særdeles værdifuldt. Det gælder om at oversætte logningerne til et fælles format og se dem i en større sammenhæng. Således får man viden om deres betydning og kan se vigtige mønstre. Derefter kan man afgøre, hvilke logninger som man bør se særskilt på, og hvilke man blot behøver at gemme til eventuel senere opfølgning, forklarer Ken Willén. Næste opgave er at håndtere den incident som loggen rapporterer. Løsningen kan være alt fra at udnytte ekspertkompetence til at få hjælp fra helpdesk eller fra forskellige tekniske løsninger.

13 # SYMANTEC F.Y.I. EXPERT INSIGHT 13 I incident- og loghåndteringens natur ligger, at det drejer sig om at håndtere den incident, som allerede er sket. Hvis man gennem de rette redskaber og arbejdsmetoder kan minimere tiden fra man får alarmen, til man forstår, hvad det handler om og kan foretage de rette foranstaltninger, så mindsker man eksponeringsperioden og kan dermed minimere skaden, siger han. EN FULDSTÆNDIG INCIDENT- og loghåndtering skal også ses i et virksomhedsperspektiv. Det omfatter f.eks. risikoanalyse for at få forståelse for hvilke processer, der er vigtige samt hvordan man skal håndtere eksterne krav og forskellige lovgivninger. Ud fra det formuleres en politik for hvad der skal prioriteres baseret på virksomhedens arbejdsgange. Hvis f.eks. to forskellige systemer angribes samtidigt, så skal der være en politik for hvilket angreb, der først skal behandles ud fra hvad der har størst betydning for virksomheden. Ved at arbejde på alle disse niveauer og ved at prioritere rigtigt, skaber man en platform, der forebygger sikkerhedsproblemer. Det er et komplekst område da processer, teknik og kompetencer skal gå op i en højere enhed for at opnå optimale løsninger, siger Carl Norell, nordisk PR-chef hos Symantec. KEN WILLÉN OG Carl Norell fremhæver, at der er skabt en tradition i den danske bank- og finansverden for at tage sig af sikkerhedsspørgsmål internt i deres egen virksomhed. Frem til for relativt nylig, var det også tilstrækkeligt at sikre sig med gode beskyttelsesprodukter og have rutiner for at gemme og lagre logninger. Men med vor tids krav om regeloverholdelse, de enorme datamængder samt et stadig mere komplekst trusselsbillede, rækker det ikke længere. Flere virksomheder indser, at behovet for mere komplette og skalerbare løsninger er vanskeligt at tilgodese på egen hånd. Vi arbejder produktuafhængigt og kan tilbyde kvalificerede konsulentydelser og avanceret teknik, der skaber optimale helhedsløsninger inden for incident- og loghåndteringsområdet. APPLIKATIONSSIKKERHED I EN VERDEN PÅ NETTET Sikkerhed skal være en integreret del af hele udviklingen af enhver applikation. Hvis det ikke er tilfældet, vil enhver applikation være i fare. Symantec Consulting giver her deres vigtigste råd omkring sikkerhed i forbindelse med udvikling af applikationer. AF: SPENCER COX FREEMAN >> ANGRIBERE GÅR i stigende grad målrettet efter huller i applikationer, der kan give dem adgang til kreditkortoplysninger, CPR-numre, kontooplysninger og andre følsomme oplysninger, der kan anvendes til cyberkriminalitet. Derfor kigger virksomheder nærmere på deres applikationer for at finde huller og for at finde løsninger, der lukker disse huller. Næsten alle applikationer kan være i fare. En af årsagerne til huller i applikationer er manglen på effektive programmer til udvikling af sikre applikationer. Denne mangel mindsker virksomhedernes mulighed for at finde og afhjælpe problemer med sikkerhedshuller i koden. Disse huller giver angribere rige muligheder for at udføre angreb. DESVÆRRE ER SIKKERHED ikke altid det, der står øverst på dagsordenen, når der udvikles nye applikationer. Sikkerhed er en balance mellem funktionelle krav og forretningsmæssige behov, deadlines, ressourcer og risici. Sikkerhed bør indgå løbende under hele udviklingen med fokusering på de risici, der opstår i de forskellige faser af udviklingsprocessen, og som kræver særlige sikkerhedsforanstaltninger for det enkelte programmeringssprog, operativsystem og teknologi. Der kan opstå huller i applikationer i alle faser af udviklingen fra opstilling af kravspecifikation, design af applikation og til implementering af applikationen. Ethvert udviklingsteams mål burde være at identificere alle relevante sikkerhedskrav samtidig med, at de funktionelle og ydelsesmæssige krav opstilles. Når de nødvendige sikkerhedskrav er på plads, bør teamet søge at finde sikkerhedshuller så tidligt som muligt. Udviklere bør tage en holistisk indfaldsvinkel på at indbygge sik- kerhed i udviklingsprocessen. Der kan spares tid og penge, hvis problemer opdages tidligt. Sikkerhed bør indgå allerede under kravspecifikationen, under udviklingen, implementeringen og afprøvningen, så de fleste problemer bliver opdaget på så tidligt et tidspunkt som muligt. AFPRØVNING AF APPLIKATIONEN bør foretages at medarbejdere med baggrund i kvalitetssikring, som undersøger, at sikkerhedsfunktionerne fungerer. Desuden vil en negativ test afsløre, hvordan applikationen håndterer uventede data så som lange strenge, specielle tegn og fejl. Kvalitetssikringen bør anvende et system til sporing af problemer, således at sikkerhedsproblemer kan komme med på den prioriterede liste over fejl og mangler og blive løst som alle andre fejl ved programmet. Virksomheder har brug for at vise, at de er pålidelige partnere, ved at tage skridt til at forbedre forbrugernes tillid ved proaktivt at anvende sikkerhedsprogrammer. At inddrage sikkerhed under hele udviklingsarbejdet er et eksempel på, hvordan man reducerer risici i forbindelse med online transaktioner i den digitale verden. En grund til, at mange applikationer er sårbare, er manglen på sikre applikationsudviklingsprogrammer. Denne mangel giver angribere rige muligheder for at finde huller, der kan resultere i et angreb.

14 14 E-POSTARKIVERING: COOP SYMANTEC F.Y.I. # gange så meget fokus på dine IT-behov Comwir har valgt kun at fokusere på det, vi er eksperter i hverken mere eller mindre. Som én af de få i Danmark kan vi rådgive din virksomhed bredt på Symantecs forskellige løsninger. Men vi ønsker samtidig at gøre det komplekse mere enkelt, så du som virksomhedens IT-ansvarlige skal bruge minimal tid på driften. For os er det nemlig afgørende, at jeres ITinvestering giver det afkast, som var tiltænkt. Som noget nyt tilbyder vi dig at arrangere et besøg i Symantec s Briefi ng Center. Her vil du opleve, hvordan integrerede løsninger gør opgaverne i dit serverrum meget enklere at løse. Hos Comwir kan du bl.a. få rådgivning om mulige løsninger og alternativer inden for: - Adgangskontrol og brugervalidering - Antivirus - AntiSpam og AntiSpyware - Clustering - Firewalls/VPN - Indholdssikkerhed/URL fi ltrering - Infrastruktur applikationer - Infrastruktur platforme - Integrerede sikkerhedsløsninger - Intrusion Detection/Prevention - Kryptering - Netværksanalyser - Performance analyser - Skalerbarhed - Storage analyser (ILM) - Storage systemer København Park Alle Brøndby Århus Bredskifte Allé Aarhus V Tlf.:

15 # SYMANTEC F.Y.I. MOBILE CENTER OF EXCELLENCE 15 SYMANTEC MOBILE CENTER OF EXCELLENCE: NYT UDVIKLINGSCENTER FOR TRUSLER MOD MOBILTELEFONER I takt med at mobiltelefoner bliver mere og mere avancerede, øges risikoen for en eksplosion af mobilvirusangreb. For at imødegå denne trussel har Symantec oprettet Mobile Center of Excellence, der er et knudepunkt i samarbejdet mellem operatører, producenter og sikkerhedsbranchen. AF: MÅNS WIDMAN >> DER FINDES FORSKELLIGE typer af skadelig kode, som kan inficere mobiltelefoner. En type kan aflæse brugerens møder i mobiltelefonens kalender, slå telefonens mikrofon til når møderne begynder, optage samtalen og siden sende den til en server, som kontrolleres af en hacker. En anden kan anvende telefonens kamera til at tage kompromitterende billeder, som hackeren siden kan lægge ud på nettet Sådanne problemer er sjældne i dag, men de eksisterer og kan komme til at vokse eksplosivt. Der har allerede været tilfælde med alvorlige mobilvirus, som har fået stor opmærksomhed i medierne, siger Mats Aronsson, Technical Manager på Symantec og projektleder for Mobile Center of Excellence. DER ER NÆPPE fare for, at vore dages enkle mobiltelefoner bliver inficeret med virus. Men faren vokser og bliver snart reel for de nye mobiltelefoner, de såkaldte smartphones, der har mulighed for at afvikle forskellige programmer. I dag findes der et par hundrede forskellige slags mobilvira. Den mest udbredte er Commwarrior, som spredes ved, at inficerede telefoner sender tilfældige MMS-beskeder til andre telefoner, som findes i mobilens telefonbog. De ramte brugere kan herved få langt større telefonregninger på grund at den store mængde afsendte MMS er. Når mobilvirus spredes i større skala, kan det medføre, at mobiloperatørernes infrastruktur udsættes for større belastning, end de kan håndtere. Al trafik på mobilnettet kan i en sådan situation let bryde sammen, siger Mats Aronsson. Herved kan der opstå mange alvorlige og uacceptable situationer. I værste fald trues hele landets sikkerhed, da mobilnettet anses for at være en kritisk national infrastruktur. MAN KUNNE TRO, at beskyttelse mod mobilvirus svarer til beskyttelsen af computere, men der er en markant forskel. Symantec har allerede udviklet sikkerhedsprogram og antivirus til mobiltelefoner, men efterspørgslen er endnu ringe. Efter brugernes opfattelse er det operatørens opgave at holde mobiltelefonerne fri for virus. Derfor kan vi ikke anvende samme fremgangsmåder som i computerverdenen. Beskyttelse skal indbygges i mobilnetværket. For at opnå den nødvendige sikkerhed i mobilsystemerne må producenter, operatører og sikkerhedsbranchen arbejde sammen. Dette er tanken bag Symantec Mobile Center of Excellence, som oprindeligt udspringer af en henvendelse fra en operatør til Symantec om at løse et problem med virus på deres kunders mobiltelefoner. Vi løste problemet, siger Mats Aronsson. Derfor har vi allerede i dag et system, der kan håndtere virus i mobilnetværk. Det findes til Ericssons infrastruktur, men der er endnu ingen operatører, der har taget det i fuld anvendelse. MED LØSNINGEN KAN en operatør registrere spredningen og typen af virus samt iværksætte antivirusfo ranstaltninger allerede på et meget tidligt stadie. Når kunder ringer, kender operatørens kundesupport allerede til problemet. Supportafdelingen kan også informere de fleste kunder, inden de bliver ramt. Efter planerne vil Mobile Center of Excellence være endelig etableret i løbet af foråret. Vi har fået indikationer på, at de 5-6 største operatører i verden vil have implementeret vor løsning inden sommer. Vort beredskab er godt, siger Mats Aronsson. Mobile Center of Excellence er et knudepunkt i samarbejdet mellem operatører, producenter og sikkerhedsbranchen. Mats Aronsson, Technical Manager på Symantec er projektleder for udviklingscentret, som i løbet af foråret vil blive etableret i Kista ved Stockholm. SYMANTEC HAR ET SYSTEM TIL ERICSSONS INFRASTRUKTUR, SOM KAN HÅNDTERE VIRUS I MOBILNETVÆRK

16 16 TECHNICAL HOTSPOTS SYMANTEC F.Y.I. # MÅL YDELSE FRA FORSKELLIGE KILDER >> SYMANTEC UDVIDER nu sin Application Performance Managementløsning, APM, med Application Service Dashboard. Den indsamler data fra forskellige kilder så som Internet og databaser og sammenligner dem i et enkelt overblik, der viser ydelsen af applikationerne i Symantecs i3-produktfamilie. En anden nyhed inden for samme område er en forbedret Insight Inquire. Den kan overvåge web-baserede applikationer uden at kræve nogen speciel agent. Insight Inquire kan simulere forretningstransaktioner for at se, hvordan en normal bruger oplever applikationens ydelse. Backup Exec 11d Nu for Exchange Server 2007 >> BACKUP EXEC 11D fra Symantec findes nu også til Exchange Den kan afvikles i et rent 64-bits miljø og supporterer Volume Shadow Copy Service i Exchange. Med Backup Exec 11d behøver man ikke at lave store sikkerhedskopier af hele Exchangesystemet. I stedet gøres det løbende, og nye data kopieres direkte. En anden fordel er, at sikkerhedskopien kan laves på objektniveau, hvilket indebærer, at man blot på nogle sekunder kan genskabe bestemte s eller mailbokse. Find flere oplysninger på enterprisesecurity.symantec.com SYMANTEC SECURITY INFORMATION MANAGER 4.5 FULD KONTROL OVER IT-TRUSLER >> AT HÅNDTERE de forskellige IT-trusler, som en virksomhed kan udsættes for i dag, handler ikke blot om at sørge for, at de ikke truer virksomheden. Det handler også om at vide, hvilke hændelser der er forekommet, hvordan de blev håndteret, og at forsikre sig om, at såvel virksomhedens egne sikkerhedspolitikker som krav fra kunder og myndigheder er overholdt. Alt det kan nu løses med Symantecs Security Information Manager 4.5. Her findes funktioner, som hjælper IT-afdelingen med hurtigt at vurdere, hvilke trusler der findes, og få overblik over, hvad der haster mest. Der er fire hovedfunktioner i Security Information Manager 4.5. IDENTIFICERING hvor millioner af forskellige sikkerhedsrelaterede hændelser analyseres og samles til et mere håndterbart antal sikkerhedshændelser. PRIORITERING hvor sikkerhedshændelserne prioriteres efter indbyggede regler, som Security information Manager identificerer hændelser, vurderer hvor alvorlige de er, og kontrollerer og vurderer håndteringen af IT-trusler. er baseret på oplysninger fra Symantecs globale informationsnetværk, hvorved man kan se, hvilke trusler der er de mest alvorlige. FORANSTALTNINGER hvor der genereres en arbejdsplan, der viser hvem, der har ansvar for at truslen imødegås, og hvordan det skal gøres. VURDERING giver virksomheder det nødvendige værktøj til at kunne arkivere oplysninger om truslen, og hvordan den er imødegået, hvilket senere kan anvendes til optimering af håndteringen af IT-trusler. De oplysninger, som indsamles, kan også anvendes til at dokumentere, hvordan virksomheden lever op til de krav, som kunder, partnere og myndigheder kan stille i forhold til virksomhedens IT-sikkerhed. Også interne brud på sikkerhedspolitikken kan afsløres og kan være med til at give virksomheden et samlet overblik over, hvor effektiv dens IT-sikkerhed er. NY VERSION! ENTERPRISE VAULT 7.0 >> ANTALLET AF S til virksomheder stiger, hvilket kan give problemer. Man kan ikke bare tilfældigt slette gamle s, da de kan være nødvendige til intern brug i virksomheden på et senere tidspunkt, ligesom det kan være nødvendigt at kunne finde dem igen, hvis en myndighed behøver dem i forbindelse med en eller anden undersøgelse. Udfordringen er at kunne arkivere s på en måde, så man hurtigt kan finde en bestemt , uden at det koster en formue i harddiske. Den nye Enterprise Vault 7.0 anvender en intelligent arkiveringsløsning. Ideen er, at ikke al information er lige vigtig, og ved at klassificere alle s kan man se, hvad der skal arkiveres i lang tid, og hvad der relativt hurtigt kan smides ud. s om virksomhedens forretninger, så som kontakt og kommunikation med myndighederne, skal arkiveres i lang tid, mens private s og nyhedsbreve næppe har noget større værdi for virksomheden og derfor kan slettes langt hurtigere. Enterprise Vault 7.0 kan automatisk klassificere s baseret på over 50 forud definerede regler, hvortil kommer muligheden for også selv at definere sine egne regler. Det er desuden muligt at arkivere oplysninger om, præcis hvilke s en bruger har skrevet eller læst. Hvordan arkiveringen skal ske, kan variere fra bruger til bruger, hvor de, der anvender s meget, kan håndteres på én måde, medarbejdere i ledelsen på en anden og folk med hjemmearbejdspladser på en tredje måde. Ud over s kan Enterprise Vault 7.0 håndtere data, som genereres af systemer fra EMC, Oracle, IBM med flere. Flere oplysninger findes på enterprisesecurity.symantec.com

17 # SYMANTEC F.Y.I. TECHNICAL HOTSPOTS 17 Symantec Information Foundation 2007 TOTALLØSNING BESKYTTER VIRKSOMHEDENS DATA >> DER FINDES i dag en række løsninger, som hver for sig kan løse en lille del af en virksomheds behov for intern databeskyttelse. Når det gælder totalløsninger, som kan klare det hele, står det langt dårligere til. Det råder Symantec nu bod på med den nye Information Foundation Det er en programsuite, hvori alt er integreret, som kan hjælpe virksomheder med at garantere, at data ikke anvendes på en måde, som er i strid med virksomhedens politikker. De integrerede programmer kan administreres centralt, som om der kun er tale om et enkelt program. Med Information Foundation 2007 får IT-afdelingen et system, som sørger for, at data ikke kommer i de forkerte hænder eller forsvinder, samt at man hurtigt kan finde de data, man søger efter. Der findes tre hovedfunktioner i Information Foundation 2007: Indholdskontrol Alle data på virksomhedens servere og klienter kontrolleres og klassificeres. Der kan herefter oprettes forskellige politikker for de forskellige kategorier, så f.eks. fortrolige data ikke må sendes udenfor virksomhedens centrale net. Håndtering af hændelser Her opdages brud på virksomhedens politikker, og Information Foundation 2007 sørger for, at rette person eller afdeling orienteres om problemet, således at de kan træffe de nødvendige foranstaltninger. Arkivering Indeholder bl.a. funktioner for vurdering og håndtering. Hvis data er blevet behandlet på en måde, der strider mod virksomhedens politik, kan man lagre informationer om, hvad der er sket, og hvilke forholdsregler der er taget. Det er efterfølgende muligt at hente disse oplysninger frem igen for at vurdere, om problemet er blevet håndteret korrekt. Herved kan man blandt andet dokumentere, at virksomheden lever op til de krav, som myndighederne stiller til datahåndtering. Symantec har integreret en række programmer til databeskyttelse i en samlet suite med central styring. Information Foundation 2007 indeholder funktioner til kontrol af indhold, håndtering af hændelser og arkivering. I Information Foundation 2007 indgår løsninger til antispam, antivirus, indholdsfiltrering, politikhåndtering m.v. Blandt programmerne, som indgår i suiten, er Symantec Enterprise Vault, Mail Security 8300 Series, IM Manager, Information Foundation Mail Security for Exchange, Mail Security for Domino og Symantec Web Security for Microsoft Internet Security and Acceleration Server, ISA. Flere oplysninger findes på enterprisesecurity.symantec.com Symantec Network Access Control >> DET ER IKKE NEMT at sikre sig, at alle enheder, som er koblet til virksomhedens netværk, virkelig følger de gældende sikkerhedspolitikker. Der er servere på afdelingskontorer, medarbejdere som via VPN arbejder hjemmefra, sælgere, der kobler deres bærbare computere op mod virksomhedens system via trådløse hotspots og meget andet. Til hjælp for IT-ansvarlige har Symantec udviklet løsningen Symantec Network Access Control, SNAC. Med den er det let at garantere, at alle enheder, som forsøger at koble sig på virksomhedens netværk, følger de gældende Symantec Network Access Control sørger for, at alle enheder, som forsøger at koble sig til netværket, er udstyret med de nyeste virus- og firewalldefinitioner og de nyeste patches, og at de overholder virksomhedens regler og politikker. sikkerhedspolitikker. Hvis f.eks. en bærbar computer ikke har installeret de nyeste antivirusdefinitioner eller en server på et afdelingskontor ikke er udstyret med den nyeste patch, som sikkerhedspolitikken foreskriver, kan de forhindres i at koble sig på nettet. Det er også muligt at administrere sikkerhedspolitikker for alle enheder fra centralt hold, hvilket øger effektiviteten og mindsker IT-afdelingens omkostninger. Kontrollen finder sted automatisk, hver gang en enhed forsøger at koble sig til nettet. Der kontrolleres blandt andet, om der findes en personlig firewall på computeren, om definitionerne er opdateret, om den korrekte Service Pack er installeret, samt hvilke patches, der findes på serveren eller computeren. Virksomheden kan desuden etablere sine egne kontroller af, hvad man vurderer er vigtigt for sikkerheden. SNAC kan integreres med Symantecs Enterprise Protection 5.1, hvilket giver alle brugere en komplet beskyttelse af sine klienter. Flere oplysninger findes på enterprisesecurity.symantec.com ORDEN PÅ TINGENE MED BACKUP REPORTER >> MED BACKUP REPORTER 6.0 får virksomheder et rapporteringsværktøj, som kan hjælpe de IT-ansvarlige med at få bedre kontrol over sikkerhedskopieringen og gendannelsen af data. Backup Reporter leveres med hundredvis af foruddefinerede rapporter og mulighed for at skabe sine egne. Rapporterne kan vise, om virksomhedens sikkerhedskopier er i overensstemmelse med virksomhedens politik på området. Med Backup Reporter kan man blandt andet se, hvor meget sikkerhedskopieringssystemerne udnyttes opdelt på f.eks. applikationer, platforme og afdelinger. Flere oplysninger findes på:

18 18 EVENTS, KURSER & TILBUD SYMANTEC F.Y.I. # KURSER & UDDANNELSER! MANAGE YOUR IT ENVIRONMENT DEFINE THE WAY YOU LEARN RESPOND FASTER TO CHANGING DATA DEMANDS WITH SYMANTEC EDUCATION SERVICES SYMANTEC EDUCATION er din primære kilde til kendskab om hvordan du planlægger, opbygger og sikrer dit IT-miljø. Vi giver skemalagte kurser i Helsingfors, København, Oslo og Stockholm. Symantec Security Training gives via vores uddannelsespartnere. Med VoIP kan du deltage i vores Virtual Academy kurser, uanset hvor du befinder dig. Uddannelse i virksomheden kan gives i samtlige nordiske lande. For at finde aktuelle skemaer og registrere dig til et Symantec-kursus kan du gå til: EducationHome.html HER HAR DU ET UDVALG AF VORES KURSER: DATA PROTECTION Lær dig at opskalere din databeskyttelse fra klient til datacenter. HIGH AVAILABILITY Lær dig at levere højst mulig tilgængelighed til data og applikationer. DISASTER RECOVERY Lær dig grundlaget ved datareplikering så du kan planlægge, implementere og overvåge virksomhedens disaster recovery. SECURITY Lær dig at sikre dit miljø med antivirus, antispam, indtrængningsdetektering med mere. STORAGE AND SERVER AUTOMATION Optimer præstationen og tilgængeligheden af virksomhedsapplikationer. DU KAN FINDE MANGE FLERE KURSER PÅ VORES WEBSTED. TILBUD OM KONSULENTBISTAND: FRA SYMANTEC CONSULTING REAKTIV ELLER PROAKTIV SÅRBARHEDSHÅNDTERING? Kender I alle de eksterne kræfter, som truer virksomhedens infrastruktur? Findes der forståelse for, hvilke konsekvenser truslerne mod infrastrukturen og forretningsenhederne har? Er det en udfordring at prioritere oplysningerne omkring trusler og sårbarheder? >> MANGE VIRKSOMHEDER har indført forholdsregler for at minimere trusler og forebygge uønskede hændelser. Disse programmer er nødvendige for at sikre virksomhedens kontinuitet, men de kan være svære og dyre at håndtere. Den bedste måde at sikre virksomheden er ved at stoppe truslen, inden den når at blive til virkelighed. Men fra at reagere på hændelser og til at forebygge dem kræves, at alle relevante oplysninger om trusler og sårbarheder hurtigt når frem til den rette person i virksomheden. Symantecs DEEPSIGHT ALERT SERVICE leverer disse oplysninger i realtid, og med Symantecs hjælp kan oplysningerne integreres i virksomhedens vidensdatabase, således at det er nemt at udvikle og præsentere handlingsplaner for de relevante parter. THREAT AND VULNERABILITY MANAGEMENT SYSTEM fra Symantec Consulting hjælper Jeres virksomhed med at få overblik over, hvilke konsekvenser eksterne trusler og sårbarheder kan have på Jeres IT-miljø. Trusler og sårbarheder vurderes og prioriteres, og der udarbejdes en liste over forholdsregler for hver del af virksomhedens infrastruktur. Virksomheden får dermed et struktureret billede af trusler og sårbarheder samt indblik i alle de detaljer, som er vigtige for virksomheden. s med oplysninger om nye trusler og sårbarheder udsendes løbende sammen med anbefalinger til forholdsregler. Denne tjeneste orienterer desuden om, hvordan en planlagt ændring vil påvirke hele virksomheden. Hver applikations-, teknik- og systemejer får sit eget filter for det pågældende ansvarsområde. Symantec har desuden udviklet en rollebaseret proces, som giver ledelsen et komplet overblik over samtlige trusselsbilleder, anbefalede forholdsregler og beslutninger fordelt på forretningsområder. ER TIDEN MODEN TIL AT TILKNYTTE EN SIKKERHEDSEKSPERT? >> SYMANTEC CONSULTINGS sikkerhedseksperter og rådgivere har en stor erfarning med sikkerhed. De arbejder i dag verden over med kunder og partnere for at løse sikkerhedsrisici og problemer både tekniske og organisatoriske. Hvis du har brug for sikkerhedsekspertise i forbindelse med et aktuelt problem, i forbindelse med udviklingen af et projekt, eller du behøver hjælp ned strategiudvikling, design/arkitektur, regeloverholdelse eller rådgivning om den daglige drift, kan du altid henvende dig til os for hjælp. Vi kan hjælpe med at udvikle og udføre sikkerhedsbeslutninger, skabe og implementere strategiske sikkerhedsplaner eller løbende støtte et sikkerhedsteam eller projekt med support eller konkrete aktiviteter. >> For yderligere oplysninger kontakt: Linda Malm, Senior Client Service Manager, Telefon: +46 (0) Samtlige opgaver udføres til en fast pris af en certificeret Senior/Specialistkonsulent fra Symantec Consulting.

19 # SYMANTEC F.Y.I. EVENTS, KURSER & TILBUD 19 KALENDER 8. MAJ SYMANTEC TALER PÅ: SNIA EUROPE ACADEMY I KØBENHAVN Seminariedagen kommer til at omhandle fire hovedområder som er prioritet for de fleste storageansvarlige i dag: Information Lifecycle Management, Data Protection, IP storage og Storage Management Initiative. STED: Hilton Copenhagen Airport TID: Dagsarrangement MÅLGRUPPE: Eventet henvender sig til dig som har teknisk indsigt TILMELDING: JUNI LAS VEGAS, USA SYMANTEC VISION 2007 Symantec Vision er stedet hvor man får kan få indblik i de seneste løsninger inden for tilgængelighed og sikkerhed, diskutere med sine kolleger samt få et overblik over hvordan man kan bygge et IT miljø som giver den tryghed der kræves i en BESTIL DIT EGET EKSEMPLAR OMKOSTNINGSFRIT Det koster ingenting at abonnere på SYMANTEC FOR YOUR INFORMATION. Alt hvad du behøver at gøre, er at sende en meddelelse med navn, fuldstændig postadresse til os eller gå ind på: og angiv kode GÅ IKKE GLIP AF DETTE! digital verden, hvor virksomheder udsættes for nye og øgede angreb. TID OG STED: 12-14/6, Las Vegas, Venetian Hotel TILMELDING: 5. SEPTEMBER RADISSON SAS FALCONER HOTEL, FREDERIKSBERG NORDIC VISION TECHNOLOGY ROADSHOW 2007 Besøg os på vort VISION Technology Roadshow i Norden og se, hvordan Symantec skaber tillid i en sammenkoblet verden ved hjælp af vore dages førende software og tjenester til håndtering af risici mod sikkerhed, tilgængelighed, regeloverholdelse og ydelse. Kompetente talere præsenterer de seneste nyheder om kommende problemer med sikkerhed og regeloverholdelse samt hvordan IT skal reagere Dybdegående sessioner opdaterer dig om den virkelige verdens teknikker, der virker Få kontakter, mød dine kolleger og lær de vigtigste spillere på markedet at kende Produktdemonstrationer hos udstillere giver et indblik i de førende løsninger på markedet. DATOER: 5/9 Danmark, Radisson SAS Falconer Hotel, Frederiksberg 11/9 Finland, Crown Plaza Hotel, Helsinki 13/9 Norge, Felix Conference Center, Oslo 18/9 Sverige, Clarion Hotel, Stockholm TILMELDING: SYMANTEC YELLOW BOOKS >> Du kan downloade en mængde bøger i serien Symantec Yellow Books, som ligger på vor web-site, Du finder bl.a.: >> Introducing Symantec Enterprise Messaging Management for Microsoft Exchange. >> Secure Business Continuity >> Security and Availability for Microsoft Exchange. >> IT Compliance. >> Using Dynamic Storage Tiering. >> Using Local Copy Services. Download Symantec Yellow Books på: LANCERING AF EFTERFØLGEREN TIL LUK VINDUET FOR UBUDNE GÆSTER TØR DU STOLE PÅ DIT IT MILJØ? HVAD MINDRE OG MELLEMSTORE VIRKSOMHEDER HAR BRUG FOR TIL AT SKABE ET PÅLIDELIGT IT-MILJØ >> DET HER er anden udgave af Symantecs bog om IT sikkerhed for mindre virksomheder. At interessen inden for dette spørgsmål er stor ses tydeligt da personer rundt om i norden har downloadet eller bestilt den første udgave af bogen. Men i løbet af de 3 år der er gået siden bogen blev udgivet er der sket meget. Den opdaterede udgave er klar her i efteråret Symantec har meget stor erfaring med at hjælpe virksomheder med at bygge et IT miljø der tager hensyn til tilgængelighedsproblemer såvel som sikkerhedsproblemer. Denne håndbog lader dig tage del i vores omfattende viden om hvordan din virksomhed skaber et sikkert IT-miljø. Download bogen på

20 RETURADRESS: Symantec Danmark Aps Lyngbyvej 20 Copenhagen DK 2100 Tempest A/S er en del af Nocom Security. Vi er Value Added Distributor (VAD), som sælger produkter med kvalificeret ydelser for at lette og effektivisere arbejdsopgaverne i virksomheder i Norden og Baltikum. Tempest er Danmarks største it-sikkerhedsdistributør og repræsenterer førende it-sikkerhedsproducenter som Symantec, SonicWALL, Sybari, ISS, Utimaco, SurfControl, VASCO og WildPackets. Foruden traditionel salg af produkter tilfører vi produkterne værdi i form af service, support, ekspertbistand, undervisning og certificering. Som distributør sælger Tempest udelukkende produkter og ydelser via danske it-forhandlere. Distributionsvirksomheden drives i Sverige, Norge, Finland og Baltikum samt Danmark. Hvordan beskytter du brugernes data? Mulighederne for at få adgang til internettet vokser dag for dag. Trådløse netværk sættes op på offentlige pladser og flere og flere ejendomme får bredbåndstilslutninger. Det betyder, at en stor del af vores arbejde kan passes uden for kontoret. I dag har de fleste virksomheder udarbejdet en it-sikkerhedspolitik, som skal tilsikre, at opkoblinger mod firmaets netværk sker sikkert og overvåget. Udfordringen med it-sikkerhedspolitikken er at sørge for, at disse regler overholdes og efterleves. Symantec Sygate Enterprise Protection gør netop dette. Produktet garanterer, at de rigtige sikkerhedsniveauer overholdes på alle pc er via central kontrol for hver opkobling. Desuden findes funktioner som personlig firewall, IDS/IPS, kontrol af eksterne lagringsenheder som f.eks. USB, applikationskontrol, regler for karantæne (hvis pc en ikke opfylder kravene) med mere funktioner, der kan vælges efter behov. Produktet fungerer helt uafhængigt af allerede installerede sikkerhedsprodukter. Kontakt os på eller besøg for yderligere information. Sverige Norge Danmark Finland Estland Letland - Litauen - en del af Nocom

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

SystemGruppen KOMPETENCE OG SERVICE

SystemGruppen KOMPETENCE OG SERVICE SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

PROfessiOnel RisikOstyRing med RamRisk

PROfessiOnel RisikOstyRing med RamRisk 4 Professionel risikostyring med ramrisk www.ramrisk.dk Risikostyring med RamRisk Rettidig håndtering af risici og muligheder er afgørende for enhver organisation og for succesfuld gennemførelse af ethvert

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING BE EXCEPTIONAL KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE

TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING BE EXCEPTIONAL KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE BE EXCEPTIONAL og besøg canon.dk HVAD FOKUSERER DU PÅ, NÅR DU ER UNDER PRES

Læs mere

EDI til Microsoft Dynamics

EDI til Microsoft Dynamics EDI til Microsoft Dynamics EDI til Microsoft Dynamics Anvend EDI og udnyt potentialet fuldt ud i økonomisystemer fra Microsoft Dynamics herved opnår din virksomhed et mindre ressourceforbrug og færre fejl.

Læs mere

Al opstart er svært lad os hjælpe dig

Al opstart er svært lad os hjælpe dig Al opstart er svært lad os hjælpe dig Vi kan gøre din hverdag nemmere At vælge det rigtige kan være svært lad os hjælpe dig frem til dine mål og behov. I denne brochure finder du de produkter vi har. Vi

Læs mere

Fleksibilitet og Sikkerhed

Fleksibilitet og Sikkerhed Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.

Læs mere

Stillings- og personprofil. Administrerende direktør FDC A/S

Stillings- og personprofil. Administrerende direktør FDC A/S Stillings- og personprofil Administrerende direktør FDC A/S Maj 2014 Opdragsgiver FDC A/S Adresse Lautrupvang 3A 2750 Ballerup Tlf.: 44 65 45 00 www.fdc.dk Stilling Administrerende direktør Refererer til

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Microsoft Partner Awards 2009 AWARD WINNER. Mamut. Partnerprogram. Komplette løsninger Mest for pengene Brugervenlig Service Kundskab

Microsoft Partner Awards 2009 AWARD WINNER. Mamut. Partnerprogram. Komplette løsninger Mest for pengene Brugervenlig Service Kundskab Microsoft Partner Awards W O R L D W I D E 2009 AWARD WINNER Mamut Partnerprogram Komplette løsninger Mest for pengene Brugervenlig Service Kundskab Enestående forretningsmuligheder som Mamut Partner I

Læs mere

Sikkerhed er ikke en permanent tilstand. Det er en proces, man løbende må arbejde videre med! MOBIL SIKKERHED TEMA TRIN TIL SIKRERE MOBILT 4ARBEJDE

Sikkerhed er ikke en permanent tilstand. Det er en proces, man løbende må arbejde videre med! MOBIL SIKKERHED TEMA TRIN TIL SIKRERE MOBILT 4ARBEJDE PROTECTION. Interactions. Information. Infrastructure. WORK AND PLAY FREELY IN A CONNECTED WORLD SYMANTEC F.Y.I. #2 2006 NETVÆRKETS GRÆNSER FORSVINDER INFORMATIONER MÅ SIKRES PÅ DATANIVEAU TEMA MOBIL SIKKERHED

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Bliv klar til møde med banken

Bliv klar til møde med banken www.pwc.dk Bliv klar til møde med banken v/brian Rønne Nielsen Revision. Skat. Rådgivning. 7 år med finanskrise, lavvækst og uro i bankerne Karakteristika ved den nye virkelighed for SMV Knap likviditet

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 (Draft) Side 1 af 9 Så ligger udkastet klar til den kommende version af ISO 9001. Der er sket en række strukturelle ændringer i form af standardens opbygning ligesom kravene er blevet yderligere

Læs mere

Fra ad hoc-tilgang til en struktureret CSR-indsats

Fra ad hoc-tilgang til en struktureret CSR-indsats Tryksag 541-643 Gode råd Her er nogle gode råd til, hvordan I griber CSR-processen an. Kom godt i gang med standarder > > Sæt et realistisk ambitionsniveau > > Sørg for, at CSR er en integreret del af

Læs mere

Sociale medier b2b. nye veje til salg

Sociale medier b2b. nye veje til salg Sociale medier b2b nye veje til salg 1 FORORD VELKOMMEN TIL ANALYSEN De sociale medier får stigende betydning for vores kommunikation og deling af viden. Det smitter af på erhvervslivet og skaber nye forretningsmuligheder.

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

NetNordic 365. Dine netværks- og integrationsløsninger i trygge hænder C L O U D D R I F T SUPPORT KONSULENT

NetNordic 365. Dine netværks- og integrationsløsninger i trygge hænder C L O U D D R I F T SUPPORT KONSULENT 365 Dine netværks- og integrationsløsninger i trygge hænder C L O U D D R I F T SUPPORT KONSULENT At være kundens «Best Companion» forpligter Det indebærer blandt andet at vi tilbyder «best-of-breed» løsninger

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

DEDIKERET SUPPORT - EN AFGØRENDE FORUDSÆTNING FOR DIN SUCCES

DEDIKERET SUPPORT - EN AFGØRENDE FORUDSÆTNING FOR DIN SUCCES ColumbusCare DEDIKERET SUPPORT - EN AFGØRENDE FORUDSÆTNING FOR DIN SUCCES At vælge at implementere det rigtige software til at drive din virksomhed er kun en del af din udfordring. PERSONLIG SUPPORT TIL

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Partner session 1. Mamut One Temadag. 12. & 13. august 2009. Antonio Bibovski

Partner session 1. Mamut One Temadag. 12. & 13. august 2009. Antonio Bibovski Partner session 1 Mamut One Temadag 12. & 13. august 2009 Antonio Bibovski Agenda Mamut ONE Leverance En god investering for dine kunder Mamut Online Desktop Installation i praksis Mamut Validis Analyseværktøj

Læs mere

Artikel trykt i Controlleren. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret.

Artikel trykt i Controlleren. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. Controlleren Artikel trykt i Controlleren. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. Børsen Ledelseshåndbøger er Danmarks største og stærkeste videns-

Læs mere

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør

Læs mere

Opgaver til modul 1. Grundlæggende informationsteknologi

Opgaver til modul 1. Grundlæggende informationsteknologi Opgaver til modul 1 Grundlæggende informationsteknologi Opgaverne svarer i indhold og sværhedsgrad til dem, der stilles ved prøven til PC-kørekort. Når du har gennemarbejdet teksterne, bør det ikke tage

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Proces orientering af IT organisationer (ITIL - implementering)

Proces orientering af IT organisationer (ITIL - implementering) Proces orientering af IT organisationer (ITIL - implementering) Af Lars Zobbe Mortensen Indholdsfortegnelse 1 Indledning... 3 1.1 Hvorfor bedst practice processer (f.eks. ITIL)?... 3 2 Beslutning om forandring...

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Cybercrime Survey 2015

Cybercrime Survey 2015 Danmark og cybersikkerhed: Virksomhederne er bekymrede Cybercrime Survey 2015 Omkring 250 virksomhedsledere, it-chefer og specialister fra danske virksomheder har delt deres aktuelle indtryk af cyberkriminalitet

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland

Læs mere

Kultur og adfærd Skab tillid til virksomhedens største aktiv

Kultur og adfærd Skab tillid til virksomhedens største aktiv www.pwc.dk Kultur og adfærd Skab tillid til virksomhedens største aktiv Medarbejderne er virksomhedens største aktiv og udgør samtidig dens største, potentielle risiko. En virksomheds kultur er defineret

Læs mere

Accelerace og Green Tech Center kommer nu med et unikt tilbud om udvikling af din virksomhed Green Scale Up

Accelerace og Green Tech Center kommer nu med et unikt tilbud om udvikling af din virksomhed Green Scale Up Accelerace og Green Tech Center kommer nu med et unikt tilbud om udvikling af din virksomhed Green Scale Up Accelerace har gennem de seneste 7 år arbejdet tæt sammen med mere end 250 af de mest lovende

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Stillingsbeskrivelse. Senior Konsulent

Stillingsbeskrivelse. Senior Konsulent Stillingsbeskrivelse Senior Konsulent Virksomhedsbeskrivelse Mark Information har i mere end 30 år, udviklet og forfinet deres software løsning, og resultatet er, at virksomheden i dag er en af branchens

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

VoIP++ Kommunikation til det nye årtusinde

VoIP++ Kommunikation til det nye årtusinde VoIP++ Kommunikation til det nye årtusinde Gr. 680 Morten V. Pedersen Morten L. Jørgensen Sune Studstrup Peter Nejsum Gr. 620 Jesper H. Pedersen Gavin Murray Kap 1 - Sammendrag VoIP++ er en ny innovativ

Læs mere

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

LEVERANDØR TIL FLY-, RUM- FARTS- OG FORSVARSINDUSTRIEN

LEVERANDØR TIL FLY-, RUM- FARTS- OG FORSVARSINDUSTRIEN Bureau Veritas Netværksgruppe LEVERANDØR TIL FLY-, RUM- FARTS- OG FORSVARSINDUSTRIEN Vil du: Have indsigt i, hvordan andre virksomheder arbejder med deres kunders krav inden for disse brancher? Vide mere

Læs mere

Bring lys over driften af belysningen

Bring lys over driften af belysningen Bring lys over driften af belysningen CityTouch LightPoint Asset Management system for belysning CityTouch LightPoint / Asset Management 3 Velkommen til den nye intelligens inden for belysning. Professionel

Læs mere

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2 Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Installation, håndtering og opdatering af Windows Server med System Center

Installation, håndtering og opdatering af Windows Server med System Center Automatiseret og centraliseret installation, håndtering og opdatering af Windows Server Installation og vedligeholdelse af Windows Server - operativsystemerne i datacentre og på tværs af it-miljøer kan

Læs mere

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Digital Bevaring En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Indhold Organisering Bevaringsstrategier Projekter Digital Bevaring er en Projektorganisation + + +

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Hvorfor E-business løsninger ofte ikke lever op til forventningerne og hvordan man kan undgå det

Hvorfor E-business løsninger ofte ikke lever op til forventningerne og hvordan man kan undgå det ARTIKEL De svageste led Hvorfor E-business løsninger ofte ikke lever op til forventningerne og hvordan man kan undgå det Dato: 24 aug 2000 Ver.: Draft Rev.: 11 Forfatter: Anders Munck I den seneste tids

Læs mere

CERTAINTY INGENUITY ADVANTAGE. Computershare Din globale leverandør af investorservices

CERTAINTY INGENUITY ADVANTAGE. Computershare Din globale leverandør af investorservices CERTAINTY INGENUITY ADVANTAGE Computershare Din globale leverandør af investorservices Lokal ekspertise med global rækkevidde Computershares innovative investorservices sikrer value for money for dit selskab,

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Vi konverterer IT-problemer til løsninger

Vi konverterer IT-problemer til løsninger Vi konverterer IT-problemer til løsninger Vi konverterer IT-problemer til løsninger Vores vigtigste opgave er at sikre din virksomhed holdbare og gennemtænkte IT-løsninger, fordi IT er livsnerven i de

Læs mere

Din virksomhed. Microsoft Dynamics NAV 2009 - med dine medarbejdere i hovedrollerne

Din virksomhed. Microsoft Dynamics NAV 2009 - med dine medarbejdere i hovedrollerne Din virksomhed Microsoft Dynamics NAV 2009 - med dine medarbejdere i hovedrollerne Lars Forsendelse og modtagelse Lars holder styr på forsendelser og modtagelser af varer. Han er også team leder for for

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

forårstilbud til Mamut kunder Øg salget Reducér udgifterne Få pengene ind Tilbud på ekstra brugerlicenser

forårstilbud til Mamut kunder Øg salget Reducér udgifterne Få pengene ind Tilbud på ekstra brugerlicenser Mamut One din nye løsning! Læs mere side 6 forårstilbud til Mamut kunder Øg salget Reducér udgifterne Få pengene ind Viden er en sikker investering Køb kurser og spar op til 47%. Læs mere side 4 op til

Læs mere

QUARTERLY ANALYTICS 3 2014. Hentet af admin - September 15, 2014. contract management. del 2

QUARTERLY ANALYTICS 3 2014. Hentet af admin - September 15, 2014. contract management. del 2 6 QUARTERLY ANALYTICS 3 2014 contract management del 2 QUARTERLY ANALYTICS 3 2014 7 Er du helt sikker på, at du har Contract Management? Del 2: Forankring og overblik Contract Management kan være et centralt

Læs mere

Fold mulighederne ud med Microsoft Dynamics AX

Fold mulighederne ud med Microsoft Dynamics AX Fold mulighederne ud med Microsoft Dynamics AX På vores onlinebaserede webinarer kan du få overblik over de mest effektive tillægsløsninger til Dynamics AX og se, hvordan du optimerer din virksomheds forretningsgange

Læs mere

IT Service Management - the ITIL approach

IT Service Management - the ITIL approach IT Service Management - the ITIL approach Mikael M. Hansen mhansen@cs.aau.dk 2.2.57 Mikael M. Hansen Page 1 TOC Mine indlæg Dagens program: IT Service Management Alternativerne ITIL

Læs mere

Én IT løsning, mange fordele AX TRAVEL. - fremtidens rejsebureauløsning

Én IT løsning, mange fordele AX TRAVEL. - fremtidens rejsebureauløsning Én IT løsning, mange fordele - fremtidens rejsebureauløsning Privatejet virksomhed Etableret i 1987 100 % danskejet Hovedkontor i Allerød og kontor i Århus +80 medarbejdere Solid og positiv økonomi gennem

Læs mere

Application Management Service

Application Management Service Application Management Service I dette Whitepaper vil vi beskrive nogle af vores erfaringer med Application Management. De fleste virksomheder har på et tidspunkt lavet, eller fået lavet, en mindre applikation,

Læs mere

Vedtaget af Stena Metall koncernens bestyrelse 2012-02-22. Stena Metall koncernens Code of Conduct

Vedtaget af Stena Metall koncernens bestyrelse 2012-02-22. Stena Metall koncernens Code of Conduct Vedtaget af Stena Metall koncernens bestyrelse 2012-02-22 Stena Metall koncernens indhold BAGGRUND...3 VORES FORPLIGTELSER... 4 Forretnings- og eksterne relationer... 4 Relationer til medarbejderne...5

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Få kontrol over omkostninger, indkøb og overblik over likviditet. Purchase-to-Pay Canon Business Solutions

Få kontrol over omkostninger, indkøb og overblik over likviditet. Purchase-to-Pay Canon Business Solutions Få kontrol over omkostninger, indkøb og overblik over likviditet Purchase-to-Pay Canon Business Solutions Purchase-to-Pay automatisering giver et samlet styresystem for både indkøbs- og økonomiafdelingen

Læs mere