Network Consultancy Infrastruktur og sikkerhed

Størrelse: px
Starte visningen fra side:

Download "Network Consultancy Infrastruktur og sikkerhed"

Transkript

1 Network Consultancy Infrastruktur og sikkerhed Network Consultancy har mange års erfaring med rådgivning omkring design og implementering af infrastruktur- og systemintegrationsløsninger. Opbygning og optimering af it-infrastrukturen er en kompleks proces. Alle it-elementer indgår: Netværk, serverplatform, sikkerhed, kommunikation, dataudveksling, beredskab osv. Ved at inddrage Network Consultancy i denne proces fungerer vi som garant for overblik og optimal teknologianvendelse. For at underbygge dette har vi opbygget en lang række ydelser og besidder en bred vifte af kompetencer inden for infrastruktur og sikkerhedsløsninger: - Antivirus Spamfilter Solution Beskytter mod virus og spamangreb fra internettet. - Citrix Presentation Server Opnå store fordele med central drift af komplicerede itløsninger. - Firewall Giver mulighed for kontrol af kommunikationen, således at risikoen ved at forbinde lokalnet med internettet minimeres. - Microsoft Windows XP/ Microsoft Server 2003 CSC og Microsoft arbejder globalt og lokalt sammen om levering af Microsoft server- og desktopløsninger. - Patch Management Network Consultancy tilbyder rådgivning og implementering af systemer til løbende vedligeholdelse og sikkerhedsopdateringer af arbejdspladser og servere. Network Consultancy er en afdeling af specialister inden for de forskellige discipliner, som skal anvendes til at sikre en optimal infrastruktur og systemintegration. Afdelingen henvender sig især til it-professionelle som har brug for rådgivning, sparring eller levering af konkrete ydelser og spænder over analyse, design, implementering, optimering og projektledelse. - Rapid Citrix Server Deployment Sikrer at alle servere i din Citrix farm er ens konfigureret og at farmen kan geninstalleres/udvides når som helst. - Sundhedscheck Få status over it-infrastrukturens generelle tilstand på områderne sikkerhed, performance, kapacitet og backup. - Sårbarhedsanalyse En sårbarhedsanalyse af virksomhedens netværk kan afgøre, om der findes svagheder i virksomhedens sikkerhed, som kan udnyttes af trediepart. - Trafikanalyse Giver dig et fuldkomment indblik i det der foregår på linien: hvordan den bliver brugt og hvordan den - måske - bliver misbrugt. - Virtuelle Private Netværk CSC s VPN-løsninger understøtter en bred vifte af behov fra opkobling af mobile arbejdspladser og hjemmearbejdspladser til sammenslutning af lokalnet over internet.

2 Antivirus Spamfilter Solution Prøv gratis i 14 dage. Stop virus og spam fra internettet. Ingen installation og vedligeholdelse. Faste driftsomkostninger. Mailserver uafhængighed. Online adgang til statistik mv. CSCs antivirus og spamkontrolløsning beskytter virksomheder og institutioner mod virus og spamangreb fra internettet. Løsningen er en intelligent filterservice, der består af programmerne AntiVirus og Anti- Spam. Løsningen kræver ingen hardware eller ændringer på kundens netværk ej heller vedligeholdelse. Forbedringer og opgraderinger implementeres løbende af CSC, idet løsningen afvikles i CSCs driftsmiljø. I samarbejde med kundens it-administrator kan løsningen skræddersys, så systemet opfylder de individuelle behov og ønsker. Løsningen nedbringer dermed risikoen for driftsforstyrrelser og belastningen af kundens internetforbindelse og it-ressourcer. Med CSCs antivirus og spamkontrol løsning er det muligt at: - Fjerner spam og virus fra s. - Giver et billede af indgående og udgående trafik via statistik. - Giver maksimal driftsstabilitet og beskyttelse mod uautoriseret adgang til systemet. - Sikrer ikke leverede s i tilfælde af, at virksomhedens server er ude af drift. - Overvåger kundens server 24 timer i døgnet og sende notifikation i tilfælde af driftsforstyrrelser. - Tilbyder markedets bedste teknologiske løsninger til håndtering af virus og spam. - Virus og spamtrusler følges løbende, således at systemet holdes opdateret og yder den maksimale beskyttelse. Antivirus Alle s passerer AntiVirus, et multitagssystem, der kombinerer tre af markedets førende antivirusprodukter. Dermed reduceres risikoen for "huller" til næsten nul. Alle indgående s kontrolleres, og en eventuel inficeret sendes i karantæne. Antispam Modulet AntiSpam gør løsningen i stand til at genkende SPAM, før den når virksomhedens netværk. s indeholdende SPAM kan sættes i karantæne, men kan altid hentes frem igen, eller øremærkes, så brugeren selv kan bestemme filtreringen. Webbaseret administration og statistik Løsningen styres via et brugervenligt webinterface. Webinterfacet kan tilpasses kundens specifikke behov med hensyn til spamtolerance, viruskarantæner, tilladte attachments og filstørrelser samt black- og whiteliste Intelligent karantæne zone Skulle man have behov for yderligere at undersøge en , opsamlet i karantæne-zonen, sikrer et intelligent system, at den nemt og lynhurtigt kan findes. Løsningen kan ydermere konfigureres til at sende en rapport til brugerne indeholdende en liste med de mest sandsynlige "falske positive", s, hvorefter de med blot "et klik" kan frigives. etrust antivirus program - Option Som en option til antispamløsningen eller som en isoleret installation, kan CSC tilbyde etrust sikkerhedsprodukterne fra Computer Associates. Det betyder, at CSC kan tilbyde sikkerhed såvel foran som bagved firewallen fra internet til arbejdsplads. Såfremt du er interesseret en antivirus og spamkontrolløsning, eller hvis du ønsker en uddybning af løsningerne kan du kontakte Ann Wichmann på telefon eller på

3 Citrix Presentation Server Med Citrix Presentation Server opnår man som virksomhed store fordele med central drift af komplicerede it-løsninger. Både økonomisk og praktisk opnås der som regel store besparelser på driften besparelser der kan anvendes på videreudvikling af de centrale forretningssystemer. Microsoft Terminal Service på Microsoft Windows serverplatform giver mulighed for at afvikle applikationer centralt på en server. For brugeren opleves det, som om applikationen afvikles lokalt, men i virkeligheden er det serveren, der står for det hårde arbejde. Microsoft Terminal Service anvendes ofte af it-afdelingen til fjernbetjening af centralt placerede servere. Med Citrix Presentation Server tilføjes en lang række services, der gør det meget attraktivt at benytte løsningen af flere forskellige grunde: Der stilles mindre krav til de enkelte pcarbejdspladsers ydeevne Adgang til applikationerne kan opnås fra mange forskellige typer arbejdspladser udover Windows (MAC, PocketPC, Linux, m.fl.) Ved adgang til applikationerne fra fjerne lokationer stilles der ikke høje krav til netværkskapacitet Applikationer installeres og vedligeholdes centralt Der opnås adgang til de samme applikationer uanset hvorfra og hvordan man vælger at koble op. Med Citrix Presentation Server opnås en større fleksibilitet. Teknologien kan udnyttes i en lang række situationer enten for at løse en praktisk udfordring (taktisk anvendelse) eller for på længere sigt at konsolidere og strømline virksomhedens it-drift (strategisk anvendelse). CSC kan bidrage med stor viden og erfaring i forbindelse med virksomhedens implementering og drift af Citrix Presentation Server. Taktisk anvendelse Citrix Presentation Server er velegnet som hjælp til at imødegå en række af de udfordringer en virksomhed kan stå overfor indenfor it-anvendelsen. Et par af dem er nævnt her: Medarbejdere ønsker adgang til de samme data uanset om de arbejder i marken, på kontoret eller hjemme i privaten. Fjernopkobling kan ske på en sikker måde og der kræves ikke en kraftig netværksforbindelse. MAC-klienter skal have adgang til virksomhedens Windows baserede økonomisystem. Der findes klienter til en lang række operativsystemer MAC, Unix, PocketPC, Symbian, OS/2, DOS m.fl. Ældre pc-arbejdspladser ønskes anvendt i en længere periode. Der kan opnås væsentlige performance forbedringer for særligt langsomme pc er. Strategisk anvendelse Citrix Presentation Server er et oplagt valg, når it-afdelingen skal rationaliseres, gøres mere effektiv og mere strømlinet. Desuden giver det mulighed for øget sikkerhed og optimal skalérbarhed. Nogle af de fordele, der kan opnås er: Opgaver løses centralt og it-medarbejdernes tid udnyttes optimalt. Datterselskaber og eksterne afdelinger, skal ikke have deres egen it-afdeling. Løsningen er 100% skalérbar servere tilføjes efter behov. Brugerne har mindre nedetid og der bruges ikke unødig tid på selv-installerede applikationer. Nye applikationer kan stilles til rådighed for alle brugere fra dag til dag. Oprettelse af en ny bruger og klargøring af arbejdsplads til denne udføres meget hurtigt, da disse funktioner kan udføres centralt.

4 Citrix Presentation Server Om CSC CSC hjælper kunder med at opnå strategiske mål gennem brug af informationsteknologi. CSC har de kompetencer, der er nødvendige for at kunne levere præcis de løsninger, der giver kunderne mulighed for at håndtere ændringer i markedet, fokusere på kerneforretningen, samarbejde med partnere og kunder samt forbedre driften af deres virksomhed. I CSC råder vi over eksperter med praktisk erfaring fra en lang række brancher og har derfor de bedste forudsætninger for at forstå kundernes situation. Og som leverandøruafhængig kan vi levere løsninger, der imødekommer hver enkelt kundes unikke behov. I mere end 45 år har private og offentlige kunder verden over betroet opgaver som outsourcing af forretningsprocesser og informationssystemer, systemintegration og rådgivning til CSC Mulighed for at benytte såkaldte tynde klienter meget små og billige maskiner, der installeres i stedet for normale pcarbejdspladser. Fra en pc med internet browser kan der etableres en sikker adgang til virksomhedens systemer og programmer. Derved opnås, at medarbejdere ikke overfører virksomhedens data til deres private pc, men derimod arbejder på de dynamiske data, der ligger på virksomhedens netværk hjemmefra eller fra andre fjerne steder. Dette benævnes den Virtuelle Arbejdsplads. Kom godt i gang CSC tilbyder, med udgangspunkt i virksomhedens krav og behov, at indgå i en dialog samt en præsentation af eksempler på mulige løsninger. Et grundigt forarbejde er som ved alle it-projekter en vigtig forudsætning for succes. Følgende elementer indgår i overvejelserne og ved implementeringen: Design Virksomhedens behov, krav og ønsker vurderes nøje i forbindelse med design af en løsning baseret på Citrix Presentation Server. Det er ikke kun et spørgsmål om at designe en teknisk løsning, der fungerer optimalt. Løsningen skal også designes så investeringen giver optimal udnyttelse, så brugernes interface passer til virksomheden og så virksomhedens dynamik ikke begrænses af den kommende infrastruktur løsning. Testmiljø Afhængigt af, hvor statisk eller dynamisk løsningen vil blive, når den er implementeret, skal det rette testmiljø og ændringsprocedurerne ligeledes være en del af det samlede løsningsdesign. Integration Når en ny infrastruktur-løsning skal implementeres, er det vigtigt, at den bliver integreret med eksisterende installationer. CSC har specialister inden for alle infrastruktur-modeller, og er derfor den rette partner til design og implementering af sådanne løsninger. Sikkerhed CSC benytter naturligvis også de store sikkerhedskompetencer, der er oparbejdet igennem årene, når en løsning baseret på Citrix Presentation Server skal implementeres. Applikationer I en løsning baseret på Citrix Presentation Server er alle applikationer installeret centralt på serverne. Det er smart for vedligeholdelsen, men det betyder også - i yderste konsekvens - at en fejlbehæftet applikation, kan få konsekvenser for alle brugere på den pågældende server. Det er derfor yderst vigtigt, at alle applikationer er testet for kompatibilitet med Citrix. Det er ligeledes af største betydning, at alle applikationer er tilrettet, så performance er optimeret. CSC har til egne systemer udviklet procedurer for test af applikationers egnethed til at køre på Citrix Presentation Server og vi bruger naturligvis disse procedurer i forbindelse med Citrix installationer hos vore kunder. Vi kalder vores applikations-testmiljø for Vaskehallen alle applikationer bliver vasket og testet, før de bliver installeret og sat i drift. Installation Hvis en Citrixløsning består af tre eller flere servere, bør det overvejes, om der skal udvikles en automatisk installation baseret på Rapid Citrix Server Deployment. Konceptet, der er udviklet af CSC, sikrer at server-farmen hurtigt kan udvides med nye servere og at fejlbehæftede servere kan geninstalleres meget hurtigt. Se særskilt løsningsbeskrivelse vedrørende Rapid Citrix Server Deployment. Hvis du er interesseret i at indgå i en dialog om Citrix Presentation Server eller hvis du ønsker yderligere informationer, er du velkommen til at kontakte Ann Wichmann, tlf eller benytte vores

5 Firewall En firewall giver mulighed for kontrol af kommunikationen, således at risikoen ved at forbinde lokalnet med internettet minimeres. En firewall gør det muligt at registrere hændelser, der falser udenfor det ønskede og dermed opdage eventuelle hackeraktiviteter. Hvorfor anvende en firewall? Når virksomheden tilslutter sit lokalnet til et offentligt netværk, som f.eks. internet eller SDN, åbnes der i princippet for, at uvedkommende får adgang til lokalnettet og dets ressourcer. Med en firewall kan adgang udefra kontrolleres eller forhindres. CSC's firewallløsninger er altid individuelle og baseres på en forudgående sikkerhedsanalyse, hvor virksomhedens sikkerhedspolitik kortlægges. Sikkerhedspolitikken omsættes efterfølgende til regler, der installeres på firewall en. CSC har en omfattende erfaring med sikring af it-installationer. På både lokalt og globalt plan har vi forestået sikring af informationsmiljøer, der kræver optimal sikkerhed (bl.a. forsvarsløsninger og offentlige registre). I Network Consultancy kan vi således trække på en årelang erfaring og systematik vedrørende sikring af data og har desuden adgang til den nyeste viden om angrebsmetoder og trusselsmønstre samt sikring imod dem. Meget højt sikkerhedsniveau med FireWall-1 CSC s firewallløsninger er baseret på FireWall- 1 fra Checkpoint, der har ry for, at levere produkter med meget højt sikkerhedsniveau og med gode og fleksible administrationsredskaber. Med FireWall-1 kan man kontrollere adgangen til ressourcerne på sit eget net. Ressourcerne kan være bestemte maskiner/grupper af maskiner eller bestemte tjenester (fx e-post eller web). Firewall en kan åbne og lukke for adgangen, ligesom den kan konfigureres til at registrere (logge) den aktivitet der er til de forskellige maskiner og tjenester FireWall-1 kan imidlertid også anvendes til andre ting. F.eks. er det muligt at bruge firewall en, så virksomhedens medarbejdere hjemmefra kan få sikker krypteret adgang til virksomhedens lokalnet via internet (hjemmearbejdspladser). På lignende vis, kan FireWall-1 anvendes til VPN. Ønsker virksomheden, at koble sit eget lokalnet sammen med et andet lokalnet via internet, kan Fire-Wall-1 sørge for, at trafikken mellem de to net bliver overført krypteret og sikkert. En firewall løsning fra CSC omfatter: Individuel sikkerhedsanalyse Licens til FireWall-1 Installation og konfiguration af FireWall-1 og tilhørende platform Dokumentation Døgnovervågning Drift Supplerende ydelser Parallelt med firewall løsningen kan CSC tilbyde en række supplerende sikkerhedsprodukter: Generel sikkerhedsrådgivning samt sikkerheds- og sundhedscheck Levering og installation af Web-Trends Firewall Suite, til at analysere og udskrive trafik- og sikkerhedsrapporter på grundlag af firewall loggen

6 Firewall Om CSC CSC hjælper kunder med at opnå strategiske mål gennem brug af informationsteknologi. CSC har de kompetencer, der er nødvendige for at kunne levere præcis de løsninger, der giver kunderne mulighed for at håndtere ændringer i markedet, fokusere på kerneforretningen, samarbejde med partnere og kunder samt forbedre driften af deres virksomhed. I CSC råder vi over eksperter med praktisk erfaring fra en lang række brancher og har derfor de bedste forudsætninger for at forstå kundernes situation. Og som leverandøruafhængig kan vi levere løsninger, der imødekommer hver enkelt kundes unikke behov. I mere end 45 år har private og offentlige kunder verden over betroet opgaver som outsourcing af forretningsprocesser og informationssystemer, systemintegration og rådgivning til CSC Levering og installation af Trend VirusWall til viruskontrol af data som passerer virksomhedens FireWall-1 Levering og installation af Intrusion Detection fra Realsecure til automatisk overvågning og alarm ved hackerangreb Herudover kan CSC tilbyde, at levere Fire- Wall-1 i fejltolerant udgave, således at virksomhedens firewall ikke udgør et 'singlepoint of failure'. Drift og overvågning af firewall Der findes til stadighed nye huller og svagheder i operativsystemer og programmer, og der produceres til stadighed nye sikkerhedsopdateringer, rettelser o.l. Efter etablering af en firewall er det derfor vigtigt, at den løbende overvåges og holdes opdateret. CSC varetager både drift og overvågning af virksomhedens firewall. I den forbindelse varetages følgende opgaver: 24 timers systemovervågning Afhjælpning af fejl opstået på hard- eller software Løbende opdatering af firewall med de rettelser og opdateringer som leverandøren sender på markedet. Opdatering dækker både platform (operativsystem) og firewallsoftware. Rekonfiguration af firewall en i forbindelse med ændret netværkstopologi, ny sikkerhedspolitik m.m. Overvågning foretages fra CSC's driftscenter der er bemandet 365 x 24 timer om året. Overvågningen og de fleste driftsopgaver foretages via krypteret fjernopkobling over internet. CSC står naturligvis til rådighed for en uddybning af kompetencer og priser inden for firewall. Kontakt venligst

7 Microsoft Windows XP og Microsoft server 2003 CSC er Microsoft Global Gold Certified Partner og var blandt andet den første globale system integrator der blev anerkendt som Microsoft Gold Certified Partner på sikkerhedsområdet. CSC og Microsoft arbejder globalt og lokalt sammen om levering af Microsoft server- og desktopløsninger. CSC tilbyder konsulentbistand, integration og outsourcingsupport på Microsofts teknologier. Der er store fordele at hente ved at opgradere ældre versioner af Microsofts programmer til de nyeste på alle virksomhedens computere: Nye funktioner i Windows XP og Office 2003 giver højere produktivitet og kræver mindre support. Markant forbedring af sikkerheden. Standardisering af alle arbejdspladser der betyder nemmere vedligeholdelse og administration. En af de Microsoft services CSC tilbyder, er udrulning af Windows XP. Et udrulningsforløb fra CSC starter altid med en workshop, hvor følgende emner behandles: Hardware - hvad er minimumskrav hertil. Udrulning - Hvordan skal udrulningen finde sted. Datalagring - hvor skal brugerne gemme data, og hvor og hvornår skal de være tilgængelige. Installation - skal der arbejdes med forskellige installationer til f.eks. hjemmearbejdspladser, bærbare PC ere, kontormaskiner osv. Protokoller - hvilke protokoller skal anvendes ved installationen. Integration hvilke applikationer skal med i udrulningen og hvordan skal de distribueres. Sikkerhedsopdatering - hvordan sikres at Windows løbende sikkerhedsopdateres. Hertil kommer f.eks. antivirus, backup, fjernadministration m.m. En anden service som CSC tilbyder, er opgradering og/eller implementering af Windows 2000 eller 2003 Server. Som ved XP udrulningen vil der blive afholdt en workshop, hvor følgende emner behandles: Hardware - hvor mange servere skal anvendes, størrelse osv. Hvilke services skal tilbydes - f.eks. Exchange, SQL, IntraNet, Citrix osv. Active Directory - hvordan skal Active Directory designes for at opnå den optimale infrastruktur. Migrering - hvordan skal eksisterende NT/2000 servere integreres og flyttes. DNS - hvilken DNS struktur skal anvendes VmWare - kan VmWare med fordel anvendes til udvalgte servere. Backup - hvordan skal tilstrækkelig backup sikres, og hvordan tester vi at backuppen virker. Workshoppen gennemføres ved at CSC udarbejder oplæg med uddybende forklaring til alle de emner, der skal behandles på workshoppen. Oplægget indeholder også alle de spørgsmål, der skal besvares i forbindelse med løsningen. Oplægget er altid tilrettet den enkelte kunde og resultatet og alle svar/beslutninger indskrives i selve oplægget, så alle beslutninger er dokumenteret. Endvidere udarbejdes der en løsningsskitse over det setup, der skal anvendes i forbindelse med installationen. Efter Workshoppen udarbejder CSC en detaljeret aktivitetsoversigt med tidsestimater, og aktiviteterne kan herefter fordeles. CSC står til disposition for yderligere dialog omkring udrulning eller opgradering. Kontakt venligst

8 Patch Management Som virksomhed eller institution er det nødvendigt, løbende at opdatere arbejdspladser og servere med sikkerhedsopdateringer. Dette for at undgå, at programmer kan udnytte huller i sikkerheden og dermed kompromittere virksomhedens data. Network Consultancy tilbyder rådgivning og implementering af systemer til løbende vedligeholdelse og sikkerhedsopdateringer af arbejdspladser og servere. På markedet for Patch Management findes der flere løsninger. Microsoft tilbyder bl.a. WSUS (Windows Server Update Services) og MBSA (Microsoft Baseline Security Analyser), der gør det muligt at holde øje med de forskellige maskiners opdaterings niveau. WSUS og MBSA er en god løsning til sikkerhedsopdateringer i en lang række situationer. CSC har for flere kunder implementeret omtalte kombination af produkter for f.eks. at holde alle Windows XP arbejdspladser løbende opdateret. Hvis det drejer sig om sikkerhedsopdateringer som ikke understøttes af WSUS f.eks. Adobe Acrobat Reader eller lignende, kan det være nødvendigt at se på andre løsninger. Er der samtidig et ønske om, fra et centralt sted, at kunne godkende og udsende opdateringer på baggrund af forskellige kriterier kunne en sådan løsning baseres på produkter fra virksomheden Shavlik, som CSC har et globalt samarbejde med. Shavlik tillader automatisk scanning for manglende sikkerhedsopdateringer på f.eks. Windows NT, Windows 2000, Windows XP, Windows 2003, Exchange, SQL server, Outlook, Office, Java med mere. Opdateringer til de forskellige produkter kan samles i en central database, og automatisk distribueres til de maskiner, der mangler en given opdatering. Shavlik giver også en samlet oversigt over sikkerhedsopdateringer med informationer om, hvad opdateringen afhjælper og informationer om hvor kritisk opdateringen er. Scanning og opdatering med de manglende sikkerhedsopdateringer kan ske automatisk på forudbestemte tidspunkter, ligesom det også er muligt senere at afinstallere opdateringer automatisk. Hvis du ønsker yderligere information eller hjælp til at finde den rigtige løsning for etablering af Patch Management kan du kontakte Ann Wichmann på telefon eller benytte vores

9 Rapid Citrix Server Deployment Rapid Citrix Server Deployment sikrer at alle servere i din Citrix farm er ens konfigureret og at farmen kan geninstalleres/ udvides når som helst. Løbende vedligeholdelse af Citrix farme er for mange kunder en problematisk affære. Der skal for eksempel installeres nyt software, rettes opsætninger i filer, ændres i registreringsdatabasen, tilføjes flere servere til farmen osv. Denne løbende vedligeholdelse bliver måske ikke altid dokumenteret/husket lige godt, så miljøet til sidst bliver svært at vedligeholde og det bliver vanskeligt at indsætte flere servere i farmen. CSC har udarbejdet et Citrix Deployment koncept, der letter dette arbejde nu og i fremtiden. Windows 2003 server installationen installeres automatisk sammen med Citrix via Microsoft Windows PE og evt. Microsoft RIS hvis det ønskes. Løsningen betyder, at der når som helst kan installeres en ny Citrix server i farmen, eller en erstatningsserver, ved at starte serveren op med PXE boot på netkortet, eller via bootcd, hvorefter Windows og Citrix installeres via det der kaldes unattended scripts. Alt software installeres ligeledes automatisk ved hjælp af Citrix Installation Manager eller, hvis Installation Manager ikke er til rådighed, blot i forlængelse af de unattended scripts. Alle rettelser foretages i de automatiske scripts, så ændringerne med det samme gemmes. Løsningen er uafhængig af hardware, og kræver derfor ikke en bestemt type server. Citrix serverne kan geninstalleres når det ønskes med samme konfiguration hver gang. Herved sikrer man også at alle servere i farmen er konfigureret ens. Nye versioner af Windows server eller Citrix er meget enkelt at implementere, og samtidig kan der opbygges et testmiljø med samme koncept, hvor man har sikkerhed for, at installationen er identisk med produktionsmiljøet. Konceptet kan, hvis det ønskes, også sikre at alle ændringer foregår på en kontrolleret måde ved hjælp af anvendelse af versionsstyring af produktionsmiljøet. Vi demonterer gerne konceptet på din virksomhed eller hvis det ønskes, ved et besøg hos en af vores referencekunder. Hvis du er interesseret i et Citrix Deploymentkoncept eller ønsker du flere informationer kan du kontakte Ann Wichmann på tlf.: eller via

10 Sundhedscheck af it-installation Sundhedschecket giver en status over it-infrastrukturens generelle tilstand på områderne sikkerhed, performance, kapacitet og backup. CSC tilbyder et sundhedscheck af virksomhedens it-infrastruktur. Omfanget og indholdet af sundhedschecket aftales individuelt med kunden. Nedenstående gives nogle eksempler på områder, hvor der til stadighed sker nye teknologiske tiltag, og hvor der ofte med fordel kan optimeres. Spørgsmålet er: Gennemføres distributionen af sikkerhedsopdateringer på en forsvarlig måde gennem hele organisationen og distribueres de med passende intervaller? CSC undersøger om niveauet af sikkerhedsopdateringer er dækkende og kan desuden vejlede og etablere procedurer omkring automatisk sikkerhedsopdatering. Er der unødvendig trafik på netværket? CSC sniffer stikprøvevis for at identificere eventuelle problemer. Er nettet beskyttet på en forsvarlig måde, og logges uautoriseret adgang? CSC undersøger anvendelsen af firewall, VPN og virusbeskyttelse. Er netværket overbelastet? CSC gennemgår switche, routere og andre netværkskomponenter og det undersøges, om netværket skal segmenteres yderligere? Hvor godt er virksomheden rustet i tilfælde af virusangreb, strømsvigt, diskfejl mv.? CSC undersøger niveauet for virksomhedens fejltolerance, backupstrategi og dermed muligheden for reetablering. Desuden undersøges om hardwareelementer som raid, ups, tape o.l. anvendes og udnyttes optimalt. Anvendes virksomhedens overvågningsværktøj optimalt, og fanges fejlene, inden de bliver kritiske? CSC vurderer den nuværende løsning og kan evt. anbefale overvågningsstrategier og værktøjer. Er dokumentationen på plads? CSC checker om installationen er dokumenteret tilstrækkeligt. Dette er naturligvis særlig vigtigt i forbindelse med en reetableringssituation. Sundhedschecket afsluttes med en konklusion og en anbefaling, hvis virksomhedens installation med fordel kan ændres og optimeres. Hvis du er interesseret i et Sundhecscheck eller hvis du ønsker yderligere informationer om omfang herunder specifikke kundeforhold og den ønskede dokumentationsgrad, kan du kontakte Ann Wichmann på telefon eller benytte vores

11 Sårbarhedsanalyse - it-sikkerhed CSC foretager en sårbarheds-analyse af virksomhedens firewall udefra. Analysen, der består af en portscanning, finder om der er porte som tilsigtet eller utilsigtet står åbne. Scanningen følges op af en rapport og en eventuel anbefaling til ændringer i sikkerheden. CSC tilbyder at foretage en sårbarhedsanalyse af virksomhedens netværk. Formålet er at afgøre, om der findes svagheder i virksomhedens sikkerhed, som kan udnyttes af trediepart. Mange virksomheder anskaffer en firewall og forventer dermed, at både DMZ'en og det interne netværk er sikret. Som regel vil dette også være tilfældet, men i visse situationer vil der alligevel være huller, som f.eks. hackere kan udnytte. I følgende situationer beskytter firewallen ikke: Hvis den er konfigureret uhensigtsmæssigt, så der er åbnet for mere end der burde åbnes for. Hvis serverne på DMZ'en (f.eks. webserver, mailserver, navneserver e.l.) ikke er ajourførte med de seneste sikkerhedsopdateringer. Der kan imidlertid også, efter korrekt konfigurering opstå huller. Der opdages hele tiden nye sårbarheder, og det der er sikkert i dag er ikke nødvendigvis sikkert i morgen. Samtidig ændres virksomhedens netværk, i takt med at der opstår nye behov: nyt udstyr anskaffes og nye tjenester bliver gjort tilgængelige via firewallen. Over tid kan der derfor nemt opstå huller i virksomhedens it-sikkerhed, også selvom man er omhyggelig og i øvrigt har anskaffet det udstyr der skal til. Hvad består analysen af? Sårbarhedsanalysen består af en portscanning, der gennemføres udefra mod virksomhedens firewall. Findes der porte der tilsigtet eller utilsigtet står åbne, følges portscanningen op af en sårbarhedsscanning, for at afgøre om porten kan udnyttes af hackere. Resultatet af scanningen udmøntes i en fortrolig rapport, som foruden de sårbarheder scanningen afslører, også indeholder CSC's anbefalinger til at lukke hullerne. Rapporten følges op af et møde i virksomheden, hvor resultatet gennemgås af en af CSC's sikkerhedskonsulenter. CSC tilbyder både sårbarhedsanalysen som engangs- og som tilbagevendende serviceydelse. I sidstnævnte tilfælde gentages scanningen med et kvartals mellemrum med det formål at kontrollere, om sikkerhedsniveauet til stadighed er, som det blev aftalt efter den første sårbarhedsanalyse. CSC står til disposition for yderligere dialog omkring, hvorledes analysen bedst kan udføres for virksomheden. Kontakt venligst for yderligere information.

12 Trafikanalyse En Trafikanalyse giver dig et fuldkomment indblik i det der foregår på linien: hvordan den bliver brugt og hvordan den - måske - bliver misbrugt. Hvad foregår der egentlig på den linie vi har ud til internet? Hvor belastet er den? Hvornår er den belastet? Hvad bliver den brugt til? Hvem bruger den? Og til hvad? Selvom linien kontrolleres med både firewall, viruswall og IDS (Intrusion Detection), vil svarene på disse spørgsmål normalt være helt skjult for virksomheden, dens teknikere og dens beslutningstagere. Det praktiske Trafikanalysen foregår ved, at CSC sætter udstyr op på virksomhedens net, typisk på indersiden af firewallen. Over en uge, evt. længere hvis det ønskes, opsamler udstyret information om den datatrafik der strømmer frem og tilbage mellem virksomheden og internet. Efter den aftalte tid tages udstyret ud af miljøet, og CSC genererer en rapport med analyse af de data udstyret har opsamlet. Rapporten gennemgås efterfølgende sammen med udvalgte personer fra virksomheden. Rapporten Rapportens udseende og indhold afhænger lidt af virksomhedens fokus og ønsker. Dette aftales på forhånd. Typisk vil rapporten indeholde følgende: Totalbelastning af linien, samt spids- og normalbelastningstidspunkter (ugedage og klokkeslæt) i måleperioden. Kbps Båndbredde 11:25 11:26 11:27 11:28 11:29 11:30 11:31 11:32 Tidspunkt på dagen Fallback Pipe Afdeling A Afdeling B Afdeling C Andre Identifikation af flaskehalse, fx trafiktyper og/eller maskiner som lægger uforholdsmæssig meget beslag på båndbredden og derved generer andre, mere væsentlige og måske forretningskritiske netanvendelser. Protokolfordeling for Filial 2 Notes SAP Citrix Web POP3 UDP.4500 DNS ICMP SNMP Fordeling af den samlede trafikmængde på netanvendelser. Hvor meget går til Citrix og SAP, og hvor meget til netbrowsing (web), mail, peer-to-peer anvendelser (fx kazaar og napster) o.s.v. Fordeling af trafikmængden på afdelinger i virksomheden, evt. yderligere fordeling på enkelt-afdelingers forbrug af netanvendelser. Kbps Liniebelastning for Afdeling B 01:00 03:00 05:00 07:00 09:00 11:00 13:00 15:00 17:00 19:00 21:00 23:00 Tidspunkt på døgnet Notes SAP Citrix Web POP3 UDP.4500 DNS ICMP SNMP CSC står til disposition for yderligere dialog omkring, hvordan analysen bedst kan udføres for virksomheden. Kontakt venligst for yderligere information.

13 VPN Virtuelle Private Netværk CSC s VPN-løsninger understøtter en bred vifte af behov fra opkobling af mobile arbejdspladser og hjemmearbejdspladser til sammenslutning af lokalnet over internet. CSC yder rådgivning, design og leverance, ligesom vi kan tilbyde drift og administration af kundens VPN-løsninger. Et af de seneste års fokusområder inden for internet er VPN - Virtual Private Network - private net, der anvender internet som transportmedie, VPN kan bruges til hjemmearbejdspladser og til at koble lokalnet sammen med. Fordele ved VPN Fordelene ved en VPN-løsning ligger først og fremmest i økonomien. De senere år er priserne for internetadgang faldet hurtigere end priserne for de mere traditionelle WAN-tjenester. Der er derfor typisk mange penge at spare ved at anvende internet til LAN-sammenkobling fremfor de traditionelle tjenester. Hertil kommer fleksibiliteten. Med en VPN-løsning behøver man kun én fysisk opkobling uanset hvor mange fjern-lan, man ønsker at forbinde sig med. En tilsvarende løsning med traditionel WAN-teknologi, f.eks APL, kræver derimod oprettelse af ny opkobling, hver gang man forbinder sig til et nyt fjern-lan. Ikke blot er enkeltopkoblingen billigere med VPN. Man behøver også kun et opkoblingspunkt, uanset hvor mange fjern-lan man vil kobles sammen med. CSC forener økonomi og sikkerhed Internettet er åbent og offentligt og rejser derfor nye sikkerhedsmæssige spørgsmål i forhold til traditionelle WAN-tjenester. Ved valg af CSC som leverandør af VPNløsninger er man sikker på, at data kan sendes ligeså sikkert og ukompromitteret, som hvis der var tale om en fast privat forbindelse. CSC s VPN-løsninger sikrer at: Uvedkommende ikke kan læse data under transporten Afsender-LAN og modtager-lan er sikre på hinandens identitet Data ikke kan forfalskes af tredjemand undervejs. Eksempler på VPN-anvendelse VPN kan med fordel anvendes på følgende områder: Opkobling af hjemmearbejdspladser Sammenkobling af LAN Backup til eksisterende forbindelser Opkobling af hjemmearbejdspladser Ved etablering af hjemmearbejdspladser til virksomhedens LAN, har man traditionelt opkoblet hjemme-pc'en direkte til en boks i virksomheden, f.eks via ISDN. Med en VPN-baseret løsning for hjemmearbejdspladsen, behøver brugeren (og virksomheden) kun adgang til internet. Ved hjælp af VPN-software installeret på brugerens pc og en VPN-boks installeret i virksomheden, kan brugeren få krypteret adgang til virksomhedens systemer over internet. Brugeren kan samtidig på helt sædvanlig vis anvende internet. Bortset fra at brugeren formentlig skal afgive brugernavn og password til virksomedens lokalnet, vil det med en VPNbaseret hjemopkobling være ganske transparent for brugeren, hvornår det er internet, og hvornår det er viksomhedens net der anvendes. Løsningen kan suppleres med personlig firewall og engangskodeord. Sammenkobling af LAN Ofte vil en virksomhed geografisk være spredt over flere adresser i landet måske endda over flere lande.

14 VPN Virtuelle Private Netværk Om CSC CSC hjælper kunder med at opnå strategiske mål gennem brug af informationsteknologi. CSC har de kompetencer, der er nødvendige for at kunne levere præcis de løsninger, der giver kunderne mulighed for at håndtere ændringer i markedet, fokusere på kerneforretningen, samarbejde med partnere og kunder samt forbedre driften af deres virksomhed. I CSC råder vi over eksperter med praktisk erfaring fra en lang række brancher og har derfor de bedste forudsætninger for at forstå kundernes situation. Og som leverandøruafhængig kan vi levere løsninger, der imødekommer hver enkelt kundes unikke behov. I mere end 45 år har private og offentlige kunder verden over betroet opgaver som outsourcing af forretningsprocesser og informationssystemer, systemintegration og rådgivning til CSC Sammenkobling af EDB-udstyr på tværs af adresser og på tværs af lande har altid været en både dyr og besværlig affære. Traditionelt har man anvendt dedikerede telelinier, ISDN eller frame relay til at sammenkoble geografisk spredte lokaliteter. Ved som alternativ at vælge VPN, er den eneste form for opkobling, man behøver på hver lokalitet en internetopkobling. Ved hjælp af VPN-bokse der krypterer trafikken, kan virksomhedens kontorer bruge internet som et sikkert medie til privat kommunikation og dataoverførsel. Backup til eksisterende forbindelser VPN kan også bruges som billig backup-forbindelse til en eksisterende fast linie. Går den faste linie ned, overtager VPN-forbindelsen automatisk trafikken. CSC s VPN-løsninger Vores kompetence er baseret på mangeårig erfaring med alle former for netværksteknologi samt specialistviden inden for VPN. CSC rådgiver, leverer, installerer og administrerer sikre VPN-løsninger til følgende platforme: Cisco Nortel Check Point VPN-1(FireWall-1) Levering og installation af Ace med engangskodeord VPN-rådgivning Formålet med CSC s VPN-rådgivning er at finde og designe den VPN-løsning, som passer bedst til virksomhedens behov: Hvilket udstyr er optimalt, hvilke krypteringsalgoritmer og hvilke nøgler svarer bedst til behovene etc. Rådgivningen kan være en del af en generel sikkerhedsanalyse af virksomhedens lokalnet. VPN-leverance Som resultat af rådgivningen eller efter direkte ønske fra kunden leverer CSC det nødvendige udstyr. Har kunden udstyr i forvejen, sørger CSC for nødvendig opgradering. VPN-installation Efter levering af udstyr sørger CSC for at installere og konfigurere kundens VPN. Installation og konfiguration kan bestå i etablering af et helt VPN, dvs. konfiguration af alle samtalepartnere, eller den kan bestå i etablering af dele af et VPN, hvis lokalnettet skal indgå i VPN med partnere, der får deres udstyr fra anden leverandør. Også selve VPN-installationen kan evt. foregå som del af en generel sikring af lokalnettet. VPN-administration Efter installation og konfiguration af VPN-udstyr kan CSC tilbyde at administrere og overvåge kundens VPN i det omfang, det ønskes. Administration og overvågning er en integreret del af CSC s generelle ydelser, men kan også tilbydes som fjernadministration i de tilfælde, hvor udstyret står hos kunden. Administration består af: Overvågning af systemstatus Løbende ændring/vedligehold af eksisterende system, herunder nøgleopdateringer Supplerende ydelser Parallelt med VPN-løsningerne kan CSC tilbyde en række supplerende sikkerhedsprodukter: Generel sikkerhedsrådgivning Generel sikring af LAN mod indbrud og vandalisme, herunder levering af firewallprodukter fra Check Point Installation og konfiguration af firewall: Løbende administration og overvågning af firewall Levering og installation af Trend VirusWall til indholdskontrol af data som passerer virksomhedens FireWall-1 Levering og installation af Intrusion Detection fra Realsecure til automatisk overvågning og alarm ved hackerangreb CSC står naturligvis til rådighed for en uddybning af kompetencer og priser inden for VPN. Kontakt venligst

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15

Installation og Drift. Aplanner for Windows Systemer Version 8.15 Installation og Drift Aplanner for Windows Systemer Version 8.15 Aplanner for Windows løsninger Tekniske forudsætninger Krav vedr. SQL Server SQL Server: SQL Server 2008 Express, SQL Server 2008 R2 eller

Læs mere

Kontraktbilag 4 Kundens IT-miljø

Kontraktbilag 4 Kundens IT-miljø Kontraktbilag 4 Kundens IT-miljø [Vejledning til Leverandøren i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til at systemet skal kunne afvikles i nedenstående IT-miljø. Leverandøren

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Bilag 10 Nuværende IT-installation

Bilag 10 Nuværende IT-installation Bilag 10 Nuværende IT-installation Ikast-Brande Kommunes serverpark er i høj grad virtualiseret på VMware ESX 4.0 platform, baseret på HP SAN/storage og HP BladeSystem c7000 Enclosure med i alt 13 ProLiant

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Dit netværk er vores højeste prioritet!

Dit netværk er vores højeste prioritet! Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Bilag 2C ATP PC-arbejdsplads

Bilag 2C ATP PC-arbejdsplads Bilag 2C ATP PC-arbejdsplads Version 1.0 23-02-2015 INDHOLD 1. VEJLEDNING TIL TILBUDSGIVER... 2 2. INDLEDNING... 3 2.1 STANDARD PC... 3 2.2 KONTORSTØTTE OG PRINT... 3 2.3 KOMMUNIKATION... 4 3. IT-ARBEJDSPLADS...

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Softwareløsninger til dit netværk

Softwareløsninger til dit netværk www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions CLIQ Triton 501 Kombination af mekanisk aflåsning og elektronisk adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Det bedste fra to verdener CLIQ er et låsesystem baseret på en

Læs mere

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM Cognos Support EG IBM Cognos Support - Tillægsydelser EG IBM Cognos Support EG Support EG IBM Cognos Supportydelser - få præcis

Læs mere

Installation, håndtering og opdatering af Windows Server med System Center

Installation, håndtering og opdatering af Windows Server med System Center Automatiseret og centraliseret installation, håndtering og opdatering af Windows Server Installation og vedligeholdelse af Windows Server - operativsystemerne i datacentre og på tværs af it-miljøer kan

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

IT driftsaftale Bilag 1: Specificering af kommunens ydelser i forbindelse med basis ITunderstøttelse

IT driftsaftale Bilag 1: Specificering af kommunens ydelser i forbindelse med basis ITunderstøttelse IT driftsaftale Bilag 1: Specificering af kommunens ydelser i forbindelse med basis ITunderstøttelse af de statslige ansatte i de kommunale jobcentre 1. A: PC-ARBEJDSPLADSER (BASIS IT-UNDERSTØTTELSE) Kommunen

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

CV: På de efterfølgende sider er mit karriereforløb beskrevet.

CV: På de efterfølgende sider er mit karriereforløb beskrevet. CV: På de efterfølgende sider er mit karriereforløb beskrevet. Jeg har i alt 17 års erfaring inden for systemdrift af netværk/servere i en stor og middelstor virksomhed. CV et er delt op, således: Kompetencer.

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Fujitsu Siemens Computer

Fujitsu Siemens Computer Ivan Warrer Kongsager 12 2620 Albertslund Tlf. 43 64 44 13 Erhvervserfaring genereret indenfor IT over 20 år. Profilresume: Jeg har mere end 20 års erhvervs erfaring indenfor IT som havde sin begyndelse

Læs mere

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Indholdsfortegnelse 3.1 INDLEDNING 2 3.2 MINDSTEKRAV TIL SLUTBRUGERNES KLIENTER MV 2 3.2.1 Mindstekrav til hardware for PC-klienter 2 3.2.2 Mindstekrav

Læs mere

Network Consultancy Integration og netløsninger

Network Consultancy Integration og netløsninger Network Consultancy Integration og netløsninger Network Consultancy har mange års erfaring med rådgivning omkring design og implementering af infrastruktur- og systemintegrationsløsninger. Opbygning og

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi

Læs mere

Kundens IT miljø - Region Midtjylland

Kundens IT miljø - Region Midtjylland Kundens IT miljø - Region Midtjylland af Peder Thorsø Lauridsen, it-arkitekt, Arkitektur og Design. Revideret 16. maj 2011. Kundens IT miljø - Region Midtjylland Overordnet beskrivelse af it-installationen

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Personlige oplysninger: Erhverserfaring:

Personlige oplysninger: Erhverserfaring: CV Personlige oplysninger: Navn: Michael Brinch Adresse: Parkstykket 9 st. th. 2700 Brønshøj Mobil: 27 62 61 91 E-mail: michael@cybercraft.dk Fødselsdato: 10. november 1976 Civilstatus: Gift, 3 børn på

Læs mere

ADSL i TDC koncernen

ADSL i TDC koncernen i TDC koncernen Tor Ottens Product Manager TDC Internet www.zillion.dk (erhvervs produkter) www.opasia.dk (privat produkter) tjenester - Asymetric Digital Subscriber Line Teknologien tillader op til 800

Læs mere

Én IT løsning, mange fordele AX TRAVEL. - fremtidens rejsebureauløsning

Én IT løsning, mange fordele AX TRAVEL. - fremtidens rejsebureauløsning Én IT løsning, mange fordele - fremtidens rejsebureauløsning Privatejet virksomhed Etableret i 1987 100 % danskejet Hovedkontor i Allerød og kontor i Århus +80 medarbejdere Solid og positiv økonomi gennem

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Din Open Source partner

Din Open Source partner Din Open Source partner 2 Vi udvikler og supporterer professionelle Open Source løsninger til private virksomheder og det offentlige. Her er et udpluk af vores kunder. Om Casalogic Vi er en nichevirksomhed,

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

På vej mod IP-telefoni. nyttige overvejelser fra A til Z

På vej mod IP-telefoni. nyttige overvejelser fra A til Z På vej mod IP-telefoni nyttige overvejelser fra A til Z Hvorfor vælge IP-telefoni? Der er mange gode grunde til at indføre IP-telefoni. To af dem er, at dagligdagen bliver lettere og mere effektiv. De

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

REEFTlink Et banebrydende produkt til on-line overvågning af jeres produktionsapparat

REEFTlink Et banebrydende produkt til on-line overvågning af jeres produktionsapparat Rikard Karlsson, produktionschef hos Elektrolux, Ljungby, Sverige: REEFTlink er en komplet, dynamisk og fremtidssikret løsning, der dækker hele vores behov for Lean og Takt-baseret produktionsstyring.

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Sikret pc-netværk til indsatte. Sikret pc-undervisningsnetværk til indsatte

Sikret pc-netværk til indsatte. Sikret pc-undervisningsnetværk til indsatte Sikret pc-undervisningsnetværk til indsatte Sikret pc-undervisningsnetværk til indsatte hvorfor og hvordan? Sikret pc-undervisningsnetværk til indsatte hvorfor og hvordan? Formål og målsætning Nemmere

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk Applikations Virtualisering Anders Keis Hansen Anders.keis.hansen@atea.dk Hvem er jeg Anders Keis Hansen Arbejder i Ateas konsulent afdeling Baggrund som System administrator, IT Arkitekt primært med fokus

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

KRAV TIL INFRASTRUKTUR

KRAV TIL INFRASTRUKTUR KRAV TIL INFRASTRUKTUR VERSION 4.2.8 SEPTEMBER 2015 Indholdsfortegnelse 1 Generelt... 1 2 Servermæssige krav til -modulerne... 1 2.1 Systemmæssige krav i servermiljø... 1 2.2 Hardwaremæssige krav i servermiljø...

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Danske virksomheders brug af it 2006

Danske virksomheders brug af it 2006 Bedes indsendt til Danmarks Statistik senest CVR-nr. Danske virksomheders brug af it 2006 Spørgsmålene skal besvares ud fra virksomhedens it-anvendelse i januar 2006, hvis intet andet fremgår. Generel

Læs mere

MOF i NCC. Holdninger Enkelhed Automatik. Niels Flemming IT-driftschef NCC Construction A/S

MOF i NCC. Holdninger Enkelhed Automatik. Niels Flemming IT-driftschef NCC Construction A/S MOF i NCC Holdninger Enkelhed Automatik Niels Flemming IT-driftschef NCC Construction A/S Hvem er NCC 2002: 25.000 ansatte i alt 4.300 ansatte i dk 40 mia. oms. i alt 7 mia. oms. i DK Side 2 Mange udfordringer

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

2. Overordnet IT-strategi for IT-fællesskabets. IT-strategien indeholder følgende tre udsagn:

2. Overordnet IT-strategi for IT-fællesskabets. IT-strategien indeholder følgende tre udsagn: IT STRATEGI for Kalundborg Gymnasium og HF 1. Indledning Der er ikke siden statusrapporten fra år 2000 udarbejdet en egentlig IT-strategi for Kalundborg Gymnasium og HF, men på baggrund af en række eksterne

Læs mere

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed visamlertrådene ipvision samler al din kommunikation i én integreret løsning ansvarlighed én leverandør, der samler trådene og skaber synergi De fleste ved, at der kan være meget at spare ved at samle

Læs mere

2000-2001 Robtech Esbjerg Erhvervskonsulent Udekørende konsulent til firmaets erhvervskunder, samt generel software/hardware konfigurering

2000-2001 Robtech Esbjerg Erhvervskonsulent Udekørende konsulent til firmaets erhvervskunder, samt generel software/hardware konfigurering Claus Thude Nielsen xxxxxxx xxxxxxxxxxx Mob: +45 xx xx xx xx xx xxx xxxx E-mail: claustn@bigfoot.com Website: www.xipher.dk Karriereforløb (Med relevans inden for IT) 2005 - Fællesadministrationen 3B IT-administrator

Læs mere

Statens Intranet. Koncern

Statens Intranet. Koncern CSC Proprietary 6360/6419 SDN Statens Intranet 12/03 1 Koncern Infrastruktur Lokation 1 Lokation 2 Fast linie MPLS Koncern IT Statens Intranet CSC/SDN FWA Fiber VMData KMD Andre Lokation 3 Lokation 4 CSC

Læs mere

3CX Phone System. Introduktion til 3CX Phone System. Copyright 2002 ACNielsen a VNU company. www.draware.dk

3CX Phone System. Introduktion til 3CX Phone System. Copyright 2002 ACNielsen a VNU company. www.draware.dk 3CX Phone System Introduktion til 3CX Phone System Om 3CX Phone System 3CX Phone System er en software-baseret PBX til Windows Baseret på den åbne SIP Standard Virker med alle større udbydere af SIP telefoner,

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Informi GIS. Når viden skal ses. Kurt Andersen. Viceadministrerende direktør Fungerende chef for Intern IT

Informi GIS. Når viden skal ses. Kurt Andersen. Viceadministrerende direktør Fungerende chef for Intern IT Informi GIS Når viden skal ses Kurt Andersen Viceadministrerende direktør Fungerende chef for Intern IT Hvem er Informi GIS Hvad laver vi Agenda Hvordan har vi fokus på IT-infrastrukturen til optimering

Læs mere

NetNordic 365. Dine netværks- og integrationsløsninger i trygge hænder C L O U D D R I F T SUPPORT KONSULENT

NetNordic 365. Dine netværks- og integrationsløsninger i trygge hænder C L O U D D R I F T SUPPORT KONSULENT 365 Dine netværks- og integrationsløsninger i trygge hænder C L O U D D R I F T SUPPORT KONSULENT At være kundens «Best Companion» forpligter Det indebærer blandt andet at vi tilbyder «best-of-breed» løsninger

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen.

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen. Opdateret 29. november 2011 Bilag 3 til samarbejdsaftalen Område: IT-service og support Opgaver Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet ansvar for udvikling og implementering

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Standardserverkonfiguration i Statens It s standarddriftsplatform. Aftalekompleksets bilag 11 Statens It s standarddriftsplatform Underbilag B

Standardserverkonfiguration i Statens It s standarddriftsplatform. Aftalekompleksets bilag 11 Statens It s standarddriftsplatform Underbilag B Standardserverkonfiguration i Statens It s standarddriftsplatform Aftalekompleksets bilag 11 Statens It s standarddriftsplatform Underbilag B Indhold 1 Servere 3 1.1 Standarder for serverkonfigurationer

Læs mere

Disse områder er udmyntet i produkter, projektløsninger og konsulentydelser, som er beskrevet på de følgende sider.

Disse områder er udmyntet i produkter, projektløsninger og konsulentydelser, som er beskrevet på de følgende sider. Virksomheden Munkhof er en enkeltmandsejet konsulentvirksomhed, der beskæftiger sig med implementering og optimering af eksisterende IT-løsninger samt projektering af fremtidige løsninger. Fokusområderne

Læs mere

Enkelt Nemt Effektivt Skalérbart

Enkelt Nemt Effektivt Skalérbart Enkelt Nemt Effektivt Skalérbart Overvåg hele din IT infrastruktur med ét værktøj Som IT ansvarlig er din infrastruktur lig med dit image over for interne som eksterne kunder. Din mulighed for at reagere

Læs mere

Windows system administration 1

Windows system administration 1 Windows system administration 1 SAI sw6 F2005 Svend Mortensen Ingeniørhøjskolen i København program Windows domæne modellen Introduktion til Active Directory Brugere Grupper Rettigheder Netkonf Management

Læs mere

1. Opsætning af computer på netværket... 2. 2. Tilslutning til serverne ved Klinisk Institut... 4. 3. Installation af Office programmer...

1. Opsætning af computer på netværket... 2. 2. Tilslutning til serverne ved Klinisk Institut... 4. 3. Installation af Office programmer... Brugervejledning til forskernetværket ved Klinisk Institut. Gælder for Windows Vista og Office 2007 Indhold 1. Opsætning af computer på netværket.... 2 2. Tilslutning til serverne ved Klinisk Institut....

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Domæne, Sikkerhed, opsætning, installation, vedligehold, bruger MS Windows 95/98/ME Sikkerhed, opsætning, installation, vedligehold MS WSUS server

Domæne, Sikkerhed, opsætning, installation, vedligehold, bruger MS Windows 95/98/ME Sikkerhed, opsætning, installation, vedligehold MS WSUS server MS Windows server 2012 AD, DNS, DHCP, GPO MS Windows server 2008 R2 AD, DNS, DHCP, GPO, FTP, Printserver, Filserver MS Windows server 2003 AD, DNS, DHCP, GPO, FTP, Printserver, Filserver, administrator

Læs mere

Tjekliste. Til brug ved anskaffelse af nye systemer og/eller programmer

Tjekliste. Til brug ved anskaffelse af nye systemer og/eller programmer Tjekliste Til brug ved anskaffelse af nye systemer og/eller programmer I forbindelse med påtænkt anskaffelse af nyt program eller system udfyldes tjeklisten af leverandør. Team Digitalisering og Driftscenter

Læs mere