Cloud audit og assurance initiativer

Størrelse: px
Starte visningen fra side:

Download "Cloud audit og assurance initiativer"

Transkript

1 Cloud audit og assurance initiativer

2 Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade København Ø Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside: eller på digitaliser.dk/resource/ ISBN (internet): Telefon: Fax:

3 Cloud audit og assurance initiativer IT- & Telestyrelsen januar 2011

4 Indhold > Indledning 5 Excecutive summery 6 Hvilke typer audit og assurance information har man adgang til i cloud computing 7 Forskellige typer clouds giver forskellige muligheder 7 Nogle typer audit og assurance information er man selv ansvarlig for at etablere eller konfigurere 10 Cloud audit og assurance initiativer 12 SCAP - Security Content Automation Protocol 13 CloudAudit og Cloud Security Alliance 14 Cloud Trust 17 ENISA Assurance Framework (EAF) 18 ISACA Cloud Computing Management Audit/Assurance program 18 FedRAMP 18 CAMM 19 ACEML (Automatic Compliance Expert Markup Language) 20 Store cloud-leverandører 20 Opsummering 21 Eksempler på tilgængelig audit information fra fire forskellige cloud-leverandører 22 Amazon Web Services 22 Google 24 Salesforce 26 Microsoft 28

5 Indledning > Cloud-løsninger skal kunne revideres, så det løbende kan vurderes, om en cloudleverandørs specifikke løsning er tilstrækkelig sikker til at kunne benyttes til et givent system eller løsning. En cloud-leverandør skal samtidig kunne give tilstrækkelig audit og assurance information til at opfylde både kundernes risikovurdering og eventuelle lovkrav. Denne rapport præsenterer de generelle muligheder for adgang til sikkerhedsdokumentation i Infrastruktur-, Platform- og Software-as-a-Service løsninger. Informationen er primært relevant for Public Clouds, hvor infrastruktur og software er placeret hos en cloud tjenesteudbyder. Private Clouds er under kundens fulde kontrol, og giver derfor kunden de samme muligheder for audit og assurance information som de traditionelle ikke-cloud baserede løsninger. Det kan være vanskeligt for en kunde at vurdere, hvor meget audit information en given leverandør kan stille til rådighed. Det kan også være vanskeligt at vurdere, hvem der har ansvaret for at forskellige typer audit information er tilgængelig. Rapporten introducerer og vurderer derfor en række af de nuværende cloud audit-og assurance initiativer, der vil gøre det lettere at sammenligne mulighederne for adgang til sikkerhedsdokumentation hos forskellige cloud-leverandører. For at kunne vurdere, hvilke muligheder en kunde har på nuværende tidspunkt, introduceres en oversigt over hvilken audit- og assuranceinformation fire specifikke cloud-leverandører, med forskellige typer cloud-løsninger, stiller til rådighed i dag. Da audit og assurance initiativerne ved rapportens udgivelse er i de tidlige faser, er vurderingen af potentialet et øjebliksbillede som hurtigt vil forandres i takt med udviklingen på området. Rapporten vil derfor blive opdateret løbende efter behov. 5

6 Executive summery > Denne rapport belyser mulighederne for adgang til sikkerhedsdokumentation i forskellige typer cloud-løsninger og introducerer en række af de nuværende generelle cloud audit og assurance initiativer. Rapporten kan gøre det nemmere, at foretage en vurdering af, hvorvidt en leverandør tilbyder tilstrækkelig audit og assurance information til at opfylde kundernes risikovurdering og eventuelle lovkrav. Det er i dag muligt at opnå tilstrækkelig information fra en række kvalificerede cloudleverandører til at imødekomme danske behov for audit og assurance. På nuværende tidspunkt kan det dog kræve en række manuelle opgaver fra både kunden og cloudleverandøren. Tilgængelig audit og assurance information En cloud leverandør kan grundlæggende stille tre forskellige typer audit og assurance information til rådighed for deres kunder: 1. Skriftlig dokumentation for procedure, standarder, politikker osv. Tilgængelig leverandørdokumentation, leverandørcertificeringer som ISO 27001, PCI, COBIT, NIST , BS og revisionserklæringer kan ofte give tilstrækkelig information til at vurdere de meget standardiserede og automatiserede cloud-løsninger ud fra. 2. Konfigurationsinfo, dvs oplysninger om standardkonfigurationer og dokumentation for den aktuelle konfiguration af kundens systemer. 3. Løbende log- og monitoreringsinformation. Man skal her være opmærksom på, at forskellige cloud-løsningern giver forskellige muligheder for adgang til konfigurations- og log/monitorieringsinformation. Typen af information som leverandøren kan stille til rådighed vil være afhængig af den type cloud der overvejes (IaaS, PaaS, SaaS). Adgang til audit og assurance information er primært leverandørens ansvar i SaaS-løsninger og et delt ansvar mellem leverandør og kunder i IaaS og PaaS-løsninger. Cloud-specifikke projekter En række projekter arbejder på at mappe cloud-specifikke sikkerhedsspørgsmål til de ovenfor nævnte standardrammeværk. Der arbejdes også på, at identificere cloudspecifikke spørgsmål, så kunder opnår tilstrækkelig viden og dokumentation for de specifikke løsninger uden at skulle opfinde spørgsmålene hver gang. Cloudleverandørerne kan ligeledes besvare og dokumentere de mest almindelige og relevante spørgsmål på forhånd, hvorved deres belastning lettes. For at begrænse de mange manuelle opgaver og processer arbejder flere projekter på at standardisere, og på sigt automatisere, indsamlingen af audit og assurance information. Endelig kan projekter etablere en forhåndsgodkendelse eller forhåndsvurdering af specifikke cloud-løsninger. Målet er, at opnå en løbende overvågning og vurdering af cloud-leverandørens infrastruktur, for at vise at leverandøren overholder egne sikkerhedspolitikker. Området er i hastig udvikling. Dette dokument giver derfor en status på de mest relevante initiativer og et overblik over de nuværende audit og assurancemuligheder hos en række cloud-leverandører. 6

7 Hvilke typer audit og assurance information har man adgang til i cloud computing > En cloud leverandør skal kunne give tilstrækkelig audit og assurance information til at opfylde både kundernes risikovurdering og eventuelle lovkrav. Audit information kan inddeles i information man selv har kontrol over (f.eks. opsætning af applikationslogning på en virtuel maskine), og information som man er afhængig af, at cloud-leverandøren kan - eller vil - stille til rådighed (f.eks. dokumentation for fysiske sikkerhed og underliggende procedurer og system konfigurationer). Forskellige typer clouds giver forskellige muligheder Det er vigtigt at være opmærksom på de forskellige muligheder for adgang til audit og assurance information der naturligt eksisterer indenfor de forskellige typer af cloudtjenester. De tre forskellige typer cloud tjenester Cloud tjenester kan opdeles i tre grundlæggende modeller, opdelingen kaldes også SPI-modellen, hvor SPI refererer til henholdsvis Software, Platform og Infrastruktur som en tjeneste. Software as a Service (SaaS) I SaaS-løsninger får man som kunde adgang til en software løsning, hvor man kan administrere egne brugere og egen data. Man har ikke administratoradgang til operativsystemet eller applikationen som sådan, men kan frit ændre visse funktionaliteter i de applikationer man benytter. Platform as a Service (PaaS) I PaaS-løsninger får man som kunde adgang til et operativ- og databasesystem, hvor man kan installere og administrere egne programmer. Man har ikke administratoradgang til operativsystemet, men kan frit udvikle funktionaliteter (eller tilkøbe) egne applikationer. Infrastructure as a Service (IaaS) I IaaS-løsninger får man som kunde adgang til et virtualiseret miljø, hvor man kan installere og administrere virtuelle maskiner. Man har administratoradgang til egne virtuelle maskiner og kan frit udtrække information fra egne virtuelle maskiner, som om de stod i eget datacenter. Cloud-leverandøren Cloud-leverandøren har som minimum altid ansvaret for hosten (den underliggende fysiske server), hardwaren, netværksenheder og naturligvis de fysiske bygninger. Alle procedurer omkring driften af hardwaren er altid cloud-leverandørens ansvar. Jo mere man bevæger sig fra Infrastruktur over Platform til Software as a Service til Software as a Service, jo flere ting har cloud-leverandøren ansvaret for at både administrere og stille funktionalitet til rådighed for kunderne. 7

8 Forskellige muligheder i de tre forskellige typer tjenester I Infrastructure as a Service har man flere muligheder for selv at opsætte, konfigurere og installere tredjeparts programmer for egne virtuelle servere, f.eks. ved at installere egne overvågningsprogrammer. I Platform as a Service kan man stille krav til hvilke logningsfaciliteter ens egne programmer skal opfylde, hvorimod man i en Software as a Service løsninger er afhængig af de logs og overvågningsfunktionaliteter, som en specifik leverandør stiller til rådighed. Adgang til audit og assurance information er derfor primært leverandørens ansvar i SaaS-løsninger og et delt ansvar mellem leverandør og kunder i IaaS og PaaS-løsninger. En cloud leverandør kan grundlæggende stille tre forskellige typer audit og assurance information til rådighed for deres kunder: 1. Dokumentation for procedure, standarder, politikker osv. 2. Konfigurationsinfo, dvs oplysninger om standardkonfigurationer og dokumentation for aktuel konfiguration af kundens systemer. 3. Løbende log- og monitoreringsinformation. 1. Dokumentation for procedure, standarder, politikker osv. Formelle sikkerhedspolitikker og procedurer ændrer sig sjældent. Har man først verificeret, at der er etableret kameraovervågning i et datacenter, eller at der er etableret en formel procedure for at håndtere brud på sikkerheden, behøver man normalt ikke at checke hver dag om det stadig er tilfældet. Man kan derfor læne sig opad en generel revisionserklæring for cloud-leverandøren, i USA typisk en SAS70 erklæring, og derigennem i det mindste vurdere om erklæringen er tilstrækkelig dækkende. Sammen med en vurdering af eventuelle sikkerhedscertificeringer o.lign. og specifikke uddybende spørgsmål, kan man i mange tilfælde opnå en tilfredsstillende grad af viden om de underliggende procedurer, politikker osv. uden selv at kende dem i detaljer. Forstå hvad der har indgået i vurderingen For at vurdere en SAS70 erklæring eller en ISO 27001/2 certificering er det nødvendigt at vide præcist, hvad der er vurderet, og hvad man erklærer sig om; principielt kan man få lavet en revisionserklæring der verificerer, at man har valgt ikke at have sikkerhedskontroller. De fleste leverandører giver adgang til baggrundsmateriale, ofte imod underskrivelse af en fortrolighedserklæring. I traditionelle hosting- og outsourcingløsninger får mange kunder udført en specifik revisionserklæring for kundens egne systemer hos leverandøren, sammen med den generelle erklæring. It-revisoren verificerer så i den forbindelse om outsourcing- 8

9 leverandøren f.eks. lever op til kontraktens krav, og om leverandørens generelle procedurer følges for kundens systemer. Cloud computing er en standardiseret og automatiseret ydelse I traditionelle hosting- og outsourcingløsninger arbejder navngivne personer direkte på de specifikke kunder-systemer som de er ansvarlige for. Dermed er der en række procedurer og specifikke opgaver der kan revideres. I cloud-løsninger er dette helt anderledes. Som regel er cloud-løsninger standardiserede og de fleste arbejdsopgaver er fuldt automatiserede, det er således ikke udsædvanligt med én administrator for 10-, 20- eller fysiske maskiner. Det giver derfor ikke mening, at revidere alle cloudkundernes systemer individuelt i cloud datacenterne. Hvis man kan opnå tilstrækkelig viden igennem en vurdering af revisionserklæringer, sikkerhedscertificeringer, og evt. supplerede spørgsmål til leverandørerne, er der ikke behov for selv at få foretaget en fysisk inspektion af cloud-datacentret. 2. Konfigurationsinfo (standardkonfigurationer og specifik information for udvalgte systemer) Systemopsætninger ændres nogle gange. En kunde kan f.eks. vælge at ændre på kravene til brugernes passwords i en SaaS-løsning, eller firewall regler kan ændres i forbindelse med test eller omkonfigurationer. Det kan være en god ide jævnligt at foretage et check af, om systemerne er konfigureret som forventet. Og i forbindelse med en gennemgang af sikkerheden kan det være nødvendigt, at dokumentere om de specifikke konfigurationer for et eller alle kundens cloud-systemer er stærke nok. I mange tilfælde er det i dag primært kundens eget ansvar at udtrække dokumentation for opsætningen, men flere initiativer arbejder på at lette arbejdet igennem automatisering af opgaverne. 3. Log og monitoreringsinformation Log og monitoreringsinformation er dynamisk information, der typisk ændrer sig hele tiden. For at kunne afsløre uautoriserede handlinger skal der logges, så man kan opdage og undersøge uønskede forhold. Løbende overvågning skal sikre, at sikringsforanstaltningerne fungerer efter hensigten. Det kan tage tid at opdage og efterforske en potentiel hændelse. Vær opmærksom på hvor længe informationen gemmes og om informationen skal læses online i leverandørens portal, eller om der skal være API er til at udtrække informationen til rådighed. 9

10 Nogle typer audit og assurance information er man selv ansvarlig for at etablere eller konfigurere Figur 3 Delt ansvar mellem leverandør og kunden Cloud-leverandørens ansvar: Uanset hvilken løsning der overvejes, skal cloud-leverandøren altid kunne dokumentere den fysiske sikkerhed, de underliggende politikker, procedurer og konfigurationer, så både kundernes risikovurdering og eventuelle lovkrav opfyldes. For konfiguration- og loginformation er den tilgængelige information afhængig af typen af løsning (IaaS, PaaS, or SaaS) og funktionalitet som den enkelte leverandør tilbyder. Kundens eget ansvar: Vær opmærksom på hvad du som kunde selv er ansvarlig for. I en SaaS-løsning skal man muligvis konfigurere hvad der skal logges, eller sikre at kontrakten beskriver hvor længe logfiler skal gemmes. I en IaaS-løsning skal man selv definere logning i opertivsystemet og de applikationer man installerer, cloud-leverandøren har normalt ikke adgang til at gøre det for en. I praksis er audit og assurance information således tilgængelig fra tre forskellige kilder: Materiale og information som cloud-leverandøren stiller til rådighed, materiale der er udarbejdet af en 3.part, f.eks. revisionserklæringer og leverandørcertificeringer og endelig materiale kunden selv har ansvaret for. 10

11 Figur 4 Audit information er tilgængelig fra flere forskellige kilder 11

12 Cloud audit og assurance initiativer > Der er i dag en stor del manuelle opgaver forbundet med at vurdere sikkerheden i cloud-løsninger. Der skal udtrækkes information og dokumentation fra konsoller, der skal findes information på cloud-leverandørernes portaler, holdes møder med leverandørerne osv. Samtidig skal vurderingerne gentages, med forskellig grad af grundighed, af både cloud-leverandørene og kunderne, hver gang en ny kunde overvejer en ny cloudløsning. En række initiativer arbejder derfor i øjeblikket på at standardisere typen af tilgængelig information og standardisere adgangen til audit og assurance information igennem åbne standarder og igennem formelle krav til cloud-leverandørerne. Initiativerne inddeles i det efterfølgende afsnit i følgende kategorier: Overordnede, ikke cloud specifikke, rammeværk Overordnede rammer som NIST , ISO 27001, PCI, COBIT og FISMA giver en række krav til overordnede sikkerhedskontroller, f.eks. krav som adgangs kontrol, awareness og fysisk sikkerhed. Rammeværkene stiller en række audit-krav, som en kunde potentielt skal kunne verificere finder sted. De amerikanske cloud-leverandører vil ofte benytte NIST som internt rammeværktøj og vil dermed tilpasse deres interne kontroller til projektet, men også ISO og PCI krav er udbredte på nuværende tidspunkt. Rammeværk med cloud fokus Da de overordnede rammeværk er skrevet inden cloud computing blev udbredt, dækker de ikke cloud-specifikke områder og tager ikke stilling til forskellene i IaaS, PaaS og SaaS-løsninger eller de væsentlige forskelle mellem public/private/community/hybrid cloud løsninger. Der er derfor udarbejdet flere rammeværk, der er cloud-specifikke. Typisk indeholder de best practice krav og evt. specifikke spørgsmål en kunde kan stille sin cloudleverandør. Kravene kan være mappet til et eller flere af de overordnede rammeværk og kan have forskellige fokusområder. Fælles er, at rammeværkene kan bruges som udgangspunkt for en vurdering af en specifik cloud-løsning. Automatiseret indsamling af audit og assurance information Andre projekter, som SCAP, fokuserer på at automatisere indsamlingen af audit informationen. Man kan dermed slippe for de mange manuelle processer som kunder og leverandøren skal igennem i dag. Indsamlingen af audit informationen kan potentielt automatiseres på to forskellige måder: On demand audit information, hvor kunden initierer overførslen af information fra leverandøren når informationen er ønsket ( pull ). Løbende overførsel af audit og assurance dokumentation fra leverandøren til kunden ( push ). Det må forventes, at forskellige cloud-leverandører vil tilbyde forskellige typer audit/assurance information, og at de praktiske implementeringer vil være forskellige. 12

13 Nationale certificerings initiativer FedRAMP og CAMM vil bl.a. kunne pre-kvalificere eller certificere specifikke cloud løsninger, så ens egen vurdering af en løsning kan gennemføres hurtigere. CAMM og FedRAMP arbejder ligeledes på at gøre det muligt at sammenligne leverandører direkte, og dermed gøre det væsentligt lettere at vurdere hvilke audit og assurance data der er tilgængelige. SCAP - Security Content Automation Protocol SCAP (Security Content Automation Protocol) er en række standarder og specifikationer fra NIST til standardisering af format og navngivning af rapportering af information om bl.a. specifikke sikkerhedskonfigurationer. Det kunne f.eks. være at Systemet er konfigureret til at kræve et password på mindst 8 tegn eller "Microsoft Windows XP (32-bit) SP2 er installeret. Link: Tilgængeligt materiale: NIST Special Publication (Draft), maj 2010: may2010.pdf Status Deadline for kommentarer til den nuværende version (second public draft SP Revision 1) var 28/ Tidslinien for projektet kan findes her: Projektet videreudvikles aktivt og flere interessenter, herunder Cloud Security Alliance, har meldt ud, at de planlægger at deltage aktivt i udviklingen af projektet da det kan komplimentere automatiseret indsamling af mere overordnet assurance information. 13

14 CloudAudit og Cloud Security Alliance CloudAudit oplyser, at man har over 250 deltagere/interessenter. Projektet har været aktivt siden januar 2010 og afholder ugentlige møder. Alle er velkomne til at deltage i projektet, i praksis sker det ved at deltage i dial-in møder via WebEx, telefonnumre offentliggøres på projektets hjemmeside. CloudAudit blev i oktober 2010 et officielt projekt under non-profit organisationen Cloud Security Alliance (CSA), se Projektet arbejder aktivt med repræsentanter fra alle store cloud-leverandører. På hjemmesiden listes navngivne medlemmer af CloudAudits core team fra bl.a.: SUN, CSC, Akamai, Microsoft, Cisco, VMware, Google, Unisys, Amazon og Rackspace. På nuværende tidspunkt er der god momentum i projektet. Materialet fra CloudAudit indgår i en række andre projekter og igennem Cloud Security Alliance samarbejdes der med bl.a. ENISA og en række andre organisationer. Link: Projektbeskrivelse: Målet er at danne fælles namespace og interfaces med simple åbne protokoller med god autentifikation, til at give standardiseret adgang til Audit, Assertion, Assessment, and Assurance information. Cloud-leverandøren åbner for adgangen til informationen deres kunder, ekstern revision osv. Simple eksempler kan ses på Som eksempel på en kontrol mappet til et overordnet rammeværk, siger sektion i ISO 27001, at revisionskrav og revisionshandlinger i forbindelse med systemer i drift skal planlægges omhyggeligt og aftales med de involverede. Hvis en cloud-leverandør understøtter CloudAudit kan en kunde verificere om informationen er tilgængelig igennem nedenstående eksempel fra https://tools.ietf.org/html/draft-hoff-cloudaudit-00 GET /.well-known/cloudaudit/service//org/iso/27002/v2005/15/3/1 HTTP/1.1 Host: cloud.example.com HTTP/ OK Content-Length: 822 Content-Type: text/html <html> <body> <head> <title>iso v </title> </head> <H1>Information systems audit controls</h1> <UL> <LI><a href="http://www.cloudhosting.com/.wellknown/cloudaudit/org/iso/27002/v2005/15/3/1/auditschedule.xls">audit Schedule</a> - <i>the 2010 audit schedule for cloud hosting inc.</i> <LI><a href="http://www.cloudhosting.com/.wellknown/cloudaudit/org/iso/27002/v2005/15/3/1/contract.pdf">kpwey LLP Audit Contract</a> - <i>the audit contract with KPWEY for external audit services</i> - <span>the document details the services procured to support the audit plan; see page 14 for specific details.</span> <LI><a href="http://www.cloudhosting.com/.wellknown/cloudaudit/org/iso/27002/v2005/15/3/1/auditscope.zip">audit Scope</a> - <i>the audit scope for the planned audits in 2010</i> </UL> </body> </html> 14

15 CloudAudit projektet er samlet i CSA s Cloud GRC (Governance, Risk management and Compliance) Stack", der inkluderer CloudAudit, CSA Cloud Controls Matrix og CSA Consensus Assessments, som er beskrevet nedenfor. CSA har overvejet at kombinerer CloudAudit projektet med bl.a. SCAP projektet og lave en samlet automatiseret og standardiseret adgang til omfattende audit og assurance information. SCAP kan give information om konfiguration og sårbarheder mens CloudAudit giver information om f.eks. overholdelse af krav i sikkerhedsstandarder (assertations). På nuværende tidspunkt (december 2010) vil CSA dog overlade udviklingen af selve automatiseringen til andre projekter. CloudAudit standarderne vil dog sandsynligvis indgå som en naturlig del af projekterne. Cloud Controls Matrix: Cloud Security Alliances Controls Matrix (CCM) er et overordnet cloud-security kontrol-rammeværk. Det er lavet for at give en række grundlæggende sikkerhedsprincipper en cloud-leverandør skal kunne opfylde, og samtidig hjælpe cloud-kunder til at kunne vurdere sikkerheden hos en specifik leverandør. Rammeværket er opbygget efter Cloud Security Alliances 13 domæner (http://www.cloudsecurityalliance.org/csaguide.pdf) og er mappet til generelle rammeværk som ISO 27001/27002, ISACA COBIT, PCI DSS, HIAA, NIST og FedRAMP. Det planlægges at udvide projektet med andre relevante frameworks, f.eks. CAMM, når de er relevante. Eksempel fra CSA Controls Matrix: Compliance - Independent Audits Control ID: CO-02 Independent reviews and assessments shall be performed at least annually, or at planned intervals, to ensure the organization is compliant with policies, procedures, standards and applicable regulatory requirements (i.e., internal/external audits, certifications, vulnerability and penetration testing) Compliance Mapping: COBIT: 4.1 DS5.5, ME2.5, ME 3.1 PO 9.6 HIPAA: 45 CFR (a)(8), 45 CFR (a)(1)(ii)(D) ISO/IEC : 4.2.3e, 5.1 g, d), 6, A NIST SP R3: NIST SP R3 CA-1, CA-2, CA-6, RA-5 FedRAMP: NIST SP R3 CA-1, CA-2, CA-2 (1), CA-6, RA-5, RA-5 (1), RA-5 (2), RA-5 (3), RA-5 (9), RA-5 (6)PCI DSS v2.0: 11.2, 11.3, 6.6, b BITS: SIG v6.0: L.2, L.4, L.7, L.9, L.11 GAPP: GAPP Ref 1.2.5, 1.2.7, 4.2.1, 8.2.7, ,

16 Fig.6 Cloud Security Alliance Cloud Controls Matrix Consensus Assessment Initiative Questionnaire: Consensus Assessment Initiative Questionnaire (CAIQ) er en spørgeliste i regnearksformat, der giver en række ja/nej spørgsmål, som en kunde eller revisor kan vælge at stille til en Iaas, Paas og SaaS cloud-leverandør. Dokumentet komplimenterer CCM-dokumentet ovenfor og er i praksis et udtræk af hovedområder, best practices og kontroller fra CSA s øvrige dokumenter, og er udarbejdet for at hjælpe organisationer til at kunne vurdere cloud-leverandørenes sikkerhed i praksis. Dokumentet mapper til Kontrol Område og Kontrol ID -kolonnerne i Cloud Controls Matrix dokumentet beskrevet ovenfor. Eksempel fra CAIQ: Compliance - Independent Audits Control ID: CO-02 CO-02a - Do you allow tenants to view your SAS70 Type II/SSAE 16 SOC2/ISAE3402 or similar third party audit reports? CO-02b - Do you conduct network penetration tests of your cloud service infrastructure regularly as prescribed by industry best practices and guidance? CO-02c - Do you conduct application penetration tests of your cloud service infrastructure regularly as prescribed by industry best practices and guidance? CO-02d - Do you conduct internal audits regularly as prescribed by industry best practices and guidance? CO-02e - Do you conduct external audits regularly as prescribed by industry best practices and guidance? CO-02f - Are the results of the network penetration tests available to tenants at their request? CO-02g - Are the results of internal and external audits available to tenants at their request? 16

17 Fig.7 Cloud Security Alliance Cloud Consensus Assessment Questions Tilgængeligt materiale: Materialet kan downloades fra CloudAudit og Cloud Securty Alliance s hjemmesider: CloudAudit 1.0 er sendt til IETF som draft: https://tools.ietf.org/html/draft-hoffcloudaudit-00 Cloud Trust CloudTrust var oprindeligt et initiativ iværksat af firmaet CSC, og det oprindelige arbejde er indgået i CloudAudits protokol. Der har over det sidste år været et omfattende samarbejde mellem CSC og Cloud Security Alliance, og det ser i øjeblikket (december 2010) ud til at navnet Cloud Trust samles under Cloud Security Alliance. Projektet er dog endnu ikke officielt annonceret. Cloud Trust har været overvejet som en samlet pakke under Cloud Security Alliance med metode, inklusive protokoller og interfaces, fra bl.a. CloudAudit og SCAP, så en cloud-leverandør løbende kan dele audit og compliance information med deres kunder. På nuværende tidspunkt ser det dog ud til, at Cloud Security Alliance overlader organiseringen af indsamling af den løbende, automatiserede indsamling af audit data til andre projekter. Se for mere information. 17

18 ENISA Assurance Framework (EAF) EU organisationen ENISA (European Network and Information Security Agency) udgav i 2009 et cloud computing assurance framework og udgiver en rapport om brug af cloud computing i det offentlige. ENISA er også aktiv i CAMM-projektet nedenfor og det må forventes, at CAMM på sigt overtager EAF s rolle. Link: https://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-informationassurance-framework ISACA Cloud Computing Management Audit/Assurance program Organisationen ISACA (Information Systems Audit and Control Association) arbejder med IT Governance. ISACA s audit/assurance program er et værktøj der kan benyttes som roadmap og template til gennemførsel af en revision af en cloud-leverandør, eller en revision af en virksomheds brug af en specifik cloud-løsning. Rammen beskriver en række opgaver der kan udføres i en it-revision, best practices og krav til compliance, men er ikke tænkt som en checkliste eller et spørgeskema. Tilgængeligt material: Materialet kan downloades gratis for medlemmer af ISACA eller købes igennem Center/Research/ResearchDeliverables/Pages/Cloud-Computing-Management-Audit- Assurance-Program.aspx De store revisonsfirmaer udvikler deres egne cloud-revisionsmaterialer, men det er sandsynligt at ISACA materiale vil påvirke mange interne og eksterne it-revisorer. Det er derfor sandsynligt, at materialet vil påvirke de typer information cloudleverandørerne vil stille til rådighed. ISACA vil dog komme til at opdatere deres materiale efterhånden som CloudAudit og andre projekter udvikles. FedRAMP FedRAMP (Federal Risk and Authorization Management Program) er etableret som en standardiseret tilgang for amerikanske offentlige myndigheder, til at vurdere cloud tjenester og cloud produkter. Tanken er, at en cloud-leverandør formelt forhåndsgodkendes én gang af FedRAMP fra centralt hold, hvorefter alle offentlige amerikanske virksomheder kan benytte tjenesten, uden at skulle gentage den samme sikkerhedsgennemgang hver gang. FedRAMP projektet vil beskrive sikkerhedskrav, der dækker alle offentlige myndigheder i USA, herunder krav til cloud-leverandørene om løbende overvågning 18

19 og rapportering af sikkerhedsstatus til FedRAMP. Cloud-leverandører vil her kunne benytte projekter som CloudAudit til at levere den krævede information. Link: Program-FedRAMP Status: Der arbejdes i øjeblikket (december 2010) intensivt på at udvikle FedRAMP. Den første version blev mødt af en del kritik, herunder at den var for fokuseret på SaaS-løsninger, og det må forventes, at de kommende versioner vil være væsentlig anderledes end den nuværende. Det må forventes, at alle amerikanske cloud-leverandører vil arbejde imod en prekvalifikation fra FedRAMP. Eksempler på diskussion og kritik af første version: CAMM CAMM (Common Assurance Maturity Model) er et samarbejde med deltagelse af bl.a. ENISA og Cloud Security Alliance. Målet er, at etablere en ramme, med en række spørgsmål en potentiel kunde kan stille til en cloud-leverandør. CAMM refererer til bl.a. ISO og COBIT, dvs eksisterende certifikationer kan genbruges. Kontroller i CAMM er ligeledes mappet til de mest kendte cloud frameworks, som CloudAudit. Europæiske ENISA planlægger bl.a. at bruge CAMM, som det amerikanske FedRAMP projekt, til at harmoniserer offentlige organisationers krav til cloudleverandørerne. Tilgængeligt materiale: Projektets hjemmeside: Roadmap: ENISA planlægger at frigive første version af CAMM i Q1 2011, sammen med en opfølgende rapport om cloud computing. Det må forventes, at projektet, med stor involvering af bl.a. ENISA og Cloud Security Alliance, bliver et de vigtige projekter i Europa. 19

20 ACEML (Automatic Compliance Expert Markup Language) ACEML er et projekt under Open Group. Projektets egen beskrivelse: Standarden for Automated Compliance Expert Markup Language (ACEML) skal gøre det muligt for virksomheder at automatisere security compliance for deres systemer på en konsistent måde så der opnås compliance med applicable regulations sammen med store besparelser. IT-revisorer vil kunne udføre konsistente og mere komplette revisioner på kortere tid og til lavere pris. Link: Offentliggjort materiale: Draft: https://www.opengroup.org/projects/security/ace/protected/uploads/30/22803/ts_acem l_crdraft.doc (kræver tilmelding) Status: Projektet har været sendt til review som draft standard til 28. September Efter gennemgang af ændringsforslag sendes standarden til Open Groups Board of Governors for godkendelse til at offentliggøre ACEML som en Open Group teknisk standart. ACEML har fået mindre opmærksomhed end en række af de øvrige initiativer og det anses i øjeblikket mindre sandsynligt, at ACEML vil opnå udbredelse blandt de store cloud-leverandører. Store cloud-leverandører De store cloud-leverandører, som Microsoft, Amazon og Google, tilbyder i dag alle forskellige muligheder for adgang til audit og assurance information, herunder logdata. De store leverandørers særlige interfaces, protokoller eller nye typer assurance data kan blive de facto standarder blandt andre cloud-leverandører. 20

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare

Læs mere

Business Continuity og Cloud

Business Continuity og Cloud Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder

Læs mere

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Cloud Computing i GxP miljø

Cloud Computing i GxP miljø Cloud in GxP Velkommen Velkommen til foredraget Cloud Computing i GxP miljø Christian Stage Stage One Computing A/S 2012.06.20 Cloud in GxP Om... Christian Stage fra Stage One Computing A/S Ingeniørmæssig

Læs mere

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden

Læs mere

Spillemyndighedens krav til akkrediterede testvirksomheder. Version 1.3.0 af 1. juli 2012

Spillemyndighedens krav til akkrediterede testvirksomheder. Version 1.3.0 af 1. juli 2012 Version 1.3.0 af 1. juli 2012 Indhold 1 Indledning... 4 1.1 Myndighed... 4 1.2 Formål... 4 1.3 Målgruppe... 4 1.4 Version... 4 1.5 Henvendelser... 4 2 Certificering... 5 2.1 Rammer for certificering...

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

IT Infrastruktur. Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER BFIH CERTIFICERET IT-HOSTING PARTNER ÅRETS HOSTING PARTNER HOS MICROSOFT

IT Infrastruktur. Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER BFIH CERTIFICERET IT-HOSTING PARTNER ÅRETS HOSTING PARTNER HOS MICROSOFT IT Infrastruktur Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER 1 ÅRETS HOSTING PARTNER HOS MICROSOFT 31-01-2014 Lidt om min baggrund 2000: Telefonsupport hos Symantec i Holland 2000-2003: Webmaster

Læs mere

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen Everything-as-a-Service Afdelingsdirektør, Poul Bærentsen Agenda Atea s rejse Hvorfor ændrer IT sig til services? as-a-service tilgangen Den fremtidige it-leverance Markedstrends Atea EaaS vi skaber overblikket

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Cloud i brug. Migrering af Digitalisér.dk til cloud computing infrastruktur

Cloud i brug. Migrering af Digitalisér.dk til cloud computing infrastruktur Cloud i brug Migrering af Digitalisér.dk til cloud computing infrastruktur 02 Indhold > Executive Summary............................................................... 03 Digitaliser.dk.....................................................................

Læs mere

SecureAware Compliance Analysis Manual

SecureAware Compliance Analysis Manual SecureAware Compliance Analysis Manual Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: november 2009 Om dette dokument Dette dokument er en vejledning i, hvordan du opretter compliance-checks.

Læs mere

WINDCHILL THE NEXT STEPS

WINDCHILL THE NEXT STEPS WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot

Læs mere

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

One Step Ahead 2011: Fremsyn

One Step Ahead 2011: Fremsyn One Step Ahead 2011: Fremsyn 2 ONE STEP AHEAD 14. og 15. marts 2011 Infrastruktur Cloud Lars Nygaard, divisionschef Server & Cloud Microsoft Danmark ONE STEP AHEAD 14. og 15. marts 2011 Hvad er cloud?

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk Applikations Virtualisering Anders Keis Hansen Anders.keis.hansen@atea.dk Hvem er jeg Anders Keis Hansen Arbejder i Ateas konsulent afdeling Baggrund som System administrator, IT Arkitekt primært med fokus

Læs mere

En tur rundt om skyen:

En tur rundt om skyen: En tur rundt om skyen: Hvor skal vi hen? Bjarne B. Dollerup, Evangelist Jens, IT Chef Større dansk virksomhed Jens har et par spørgsmål om skyen Hva er det der mæ skyen? Og hva ka jeg bruge den til? Og

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Installationsguide IBM Tivoli Storage Manager for Databases Data Protection for Microsoft SQL Server

Installationsguide IBM Tivoli Storage Manager for Databases Data Protection for Microsoft SQL Server Installationsguide IBM Tivoli Storage Manager for Databases Data Protection for Microsoft SQL Server Side 1 af 20 INSTALLATIONSGUIDE 1 1 FORORD 3 2 OPRET NODEN I NETGROUP PORTAL. 4 3 KLIENTSOFTWARE 5 3.1

Læs mere

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Indholdsfortegnelse 3.1 INDLEDNING 2 3.2 MINDSTEKRAV TIL SLUTBRUGERNES KLIENTER MV 2 3.2.1 Mindstekrav til hardware for PC-klienter 2 3.2.2 Mindstekrav

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Persondataretlige aspekter ved cloud computing

Persondataretlige aspekter ved cloud computing Persondataretlige aspekter ved cloud computing Anne Ermose, advokat, Microsoft Danmark Michael Hopp, partner, Plesner Dansk Forum for IT-ret, 28. november 2012 1 28 November 2012 Oversigt 1. Introduktion

Læs mere

Konference om Cloud Computing 18. maj 2011. Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD

Konference om Cloud Computing 18. maj 2011. Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD Konference om Cloud Computing 18. maj 2011 Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD POC, hvad er det? En søgning på internettet viser, at de fleste sites

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved TDC Scale Assistent til iphone Copyright NOMADICCIRCLE 2010-2012 All rights reserved Revision Date 1 kw 20101128 Initial version 2 kw 20101201 Stavefejl og layout rettelser 3 kw 20101202 FAQ udvidet 4

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

Trifork Geek-Night. VMware anno 2010 Hvor virtuel kan det blive?!

Trifork Geek-Night. VMware anno 2010 Hvor virtuel kan det blive?! Trifork Geek-Night VMware anno 2010 Hvor virtuel kan det blive?! Rasmus Sjørslev Jensen, senior konsulent (VCP) Trifork Infrastructure Consulting (TIC) rsj@trifork.com 15 marts 2010 Agenda VMware Partner

Læs mere

Fra DS 484 til ISO 27001

Fra DS 484 til ISO 27001 Fra DS 484 til ISO 27001 Hvordan kan din virksomhed efterleve den internationale standard for informationssikkerhed - ISO 27001? En praktisk vejledning i at skifte fra den udgående danske standard, DS

Læs mere

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Cloud computing Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Henrik Westergaard Hansen Architect Evangelist henrikwh@microsoft.com PC Era Portal Era Online App Era Web Services

Læs mere

Hurtigere time-to-market - SharePoint på Microsoft Azure. Christoffer Grønfeldt, PostNord

Hurtigere time-to-market - SharePoint på Microsoft Azure. Christoffer Grønfeldt, PostNord Hurtigere time-to-market - SharePoint på Microsoft Azure Christoffer Grønfeldt, PostNord Agenda Vejen til Azure I gang med Azure Erfaringer med Azure og gode råd Fremtiden og uløste områder Spørgsmål og

Læs mere

PHP Quick Teknisk Ordbog

PHP Quick Teknisk Ordbog PHP Quick Teknisk Ordbog Af Daniel Pedersen PHP Quick Teknisk Ordbog 1 Indhold De mest brugte tekniske udtryk benyttet inden for web udvikling. Du vil kunne slå de enkelte ord op og læse om hvad de betyder,

Læs mere

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea 4 sekunder 1-3 timer 20 sekunder 14% hurtigere 5-6% bagud 30/70 split Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea Emnerne jeg vil tale om Brændende platforme versus brændende ambitioner

Læs mere

Roadshow: ITIL V3. hvordan træder man ud af børneskoene?

Roadshow: ITIL V3. hvordan træder man ud af børneskoene? Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Westergaard Management A/S Stifter Ole Westegaard Adm. Direktør Steen Sverker Nilsson Direktør Johnny Jensen Westergaard Management stiftedes den

Læs mere

SmartWeb Brugermanual

SmartWeb Brugermanual SmartWeb Brugermanual Table of Content Table of Content... 1 Best Practice SmartWeb:... 2 Implementering... 4 Egenskaber:... 5 Filer:... 7 Oprettelse af Kategori... 9 Sider og Tekster:... 11 Slideshow...

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S

Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S Customer Managed Hvorfor vælger man som kunde Cloud? Customer Customer No cloud (On-Premise)

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

Copyright SaaS-it Consult 2011. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13.

Copyright SaaS-it Consult 2011. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13. september, 2011 Cloud Computing & SaaS Hvor er vi på vej hen? Agenda Definitioner The SaaS-it Evolution

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Formål og agenda Formål Vi vil på denne workshop diskutere:

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Vejledning i projektledelse

Vejledning i projektledelse Dansk standard DS/ISO 21500 2. udgave 2013-09-27 Vejledning i projektledelse Guidance on project management DS/ISO 21500 København DS projekt: M268368 ICS: 03.100.40 Første del af denne publikations betegnelse

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Bilag 18, Revisionsstandard og audit

Bilag 18, Revisionsstandard og audit Bilag 18, Revisionsstandard og audit Version Ændringer Dato 2.1 Ændret i - Punkt 1.1 - Krav 18.3 - Krav 18.5 - Krav 18.6 - Krav 18.9 - Krav 18.10 - Krav 18.11 - Krav 18.12 - Krav 18.14 - Krav 18.16 tilføjet

Læs mere

The LEGO Journey: Building an agile test foundation one brick at the time. Casper Gaardland Englund. Stephan Hjelmdal Nielsen. 2013 The LEGO Group l

The LEGO Journey: Building an agile test foundation one brick at the time. Casper Gaardland Englund. Stephan Hjelmdal Nielsen. 2013 The LEGO Group l The LEGO Journey: Building an agile test foundation one brick at the time Casper Gaardland Englund Stephan Hjelmdal Nielsen 2013 The LEGO Group l TestExpo 15 Hvem er vi? Casper Englund Uddannet datamatiker

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Hyper-V på Windows 8 64 Bit. Indhold. Vejledning i brug af Hyper-V på en Windows 8 maskine

Hyper-V på Windows 8 64 Bit. Indhold. Vejledning i brug af Hyper-V på en Windows 8 maskine Hyper-V på Windows 8 64 Bit Vejledning i brug af Hyper-V på en Windows 8 maskine Indhold Hyper-V på Windows 8 64 Bit... 1 Installation... 2 Vejledning trin for trin... 2 Etablering af Netværk... 5 Opret

Læs mere

DI ITEK og DI s vejledning om Cloud Computing - sikker outsourcing i skyen

DI ITEK og DI s vejledning om Cloud Computing - sikker outsourcing i skyen DI ITEK og DI s vejledning om Cloud Computing - sikker outsourcing i skyen Baggrund Cloud Computing er et begreb, som i den senere tid er blevet hypet ganske meget i alverdens medier. Begrebet dækker over

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

High performance maksimér potentialet. En måling er bedre end 100 mavefornemmelser. Per Hartlev ph@whitebox.dk 30/9-2015

High performance maksimér potentialet. En måling er bedre end 100 mavefornemmelser. Per Hartlev ph@whitebox.dk 30/9-2015 High performance maksimér potentialet En måling er bedre end 100 mavefornemmelser Per Hartlev ph@whitebox.dk 30/9-2015 Release-styring Hjælpe værktøjer Kvalitets sikring Leverandør kontrakter Kurser Opgave

Læs mere

SecureVue og Cloud Computing

SecureVue og Cloud Computing SecureVue og Cloud Computing Ole Schmitto Adm. direktør, esec Managed Security, januar 2009 esec Managed Security A/S email: os@esec.dk tlf. 7020 5585 1 esec SecureVue Effektiv sporing af hændelser med

Læs mere

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0 QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100 SecVision - Quick Manual v1.0 1. System Login 1.1. Bruger Login ID: admin Password: 00000 1.2. Indstilling af dato/tid og harddisk

Læs mere

Spillemyndighedens certificeringsprogram Program for styring af systemændringer

Spillemyndighedens certificeringsprogram Program for styring af systemændringer SCP.06.00.DK.1.0 Indhold Indhold... 2 1 Formålet med program for styring af systemændringer... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 4 2.1 Certificeringsfrekvens...

Læs mere

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony)

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Generelt Mobil Reception er et værktøj som bruges til at overvåge medarbejdere, kø er og meget andet samt styre dit omstillingsanlæg

Læs mere

Konvergens mellem netværk, storage og compute infrastrukturen - praktisk implementering af en virtualiseret platform

Konvergens mellem netværk, storage og compute infrastrukturen - praktisk implementering af en virtualiseret platform Konvergens mellem netværk, storage og compute infrastrukturen - praktisk implementering af en virtualiseret platform Jens Andreas Kristensen jak@conscia.dk Tuesday den 13. November 12 Høj specialiseret

Læs mere

Citrix AppDNA 6.1 SP1. 8. november 2012 Flemming Hjorth Andersen, infrastructure specialist

Citrix AppDNA 6.1 SP1. 8. november 2012 Flemming Hjorth Andersen, infrastructure specialist Citrix AppDNA 6.1 SP1 8. november 2012 Flemming Hjorth Andersen, infrastructure specialist side 2 Introduktion til AppDNA Hvad handler AppDNA om? At skabe overblik over den udfordring du står overfor estimere

Læs mere

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6

Læs mere

19. Bilag. 19.1 Bilag 1: Referenceliste med kontaktoplysninger til virksomheder. Rapportens fire undersøgelsesenheder:

19. Bilag. 19.1 Bilag 1: Referenceliste med kontaktoplysninger til virksomheder. Rapportens fire undersøgelsesenheder: 19. Bilag 19.1 Bilag 1: Referenceliste med kontaktoplysninger til virksomheder Rapportens fire undersøgelsesenheder: 1. SøgeMedier Kontakt: Tobias Thaastrup-Leth, Projektchef Klamsagervej 21B, 8230 Åbyhøj

Læs mere

Revision af tekniske standarder i OIO-kataloget 2007

Revision af tekniske standarder i OIO-kataloget 2007 Revision af tekniske standarder i OIO-kataloget 2007 høringssvar Jens Mikael Jensen Document: Høringssvar vedr- revision af tekniske standarder I OIO-kataloget 2007 Page 1 of 5 1. Resumé IT & Telestyrelsen

Læs mere

Spørgeskema for nye installationer

Spørgeskema for nye installationer Spørgeskema for nye installationer Udfyld venligst vedlagte spørgeskema, og mail eller fax de relevante sider til TravelOffice. Dette hjælper os med en hurtigere installation. TravelOffice holder til i

Læs mere

Underbilag 2.24 Kommunernes it-miljø

Underbilag 2.24 Kommunernes it-miljø Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske

Læs mere

Vejledning til Autodesk Subscription Center

Vejledning til Autodesk Subscription Center Vejledning til Autodesk Subscription Center Udarbejdet af NTI CADcenter A/S maj 2013 Gå ind på internetadressen: http://subscription.autodesk.com som ser således ud: - Tast dit brugernavn og adgangskode

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

OFFENTLIGT KMD A/S EJ 0.0 NUMMERERET SLIDE 1 CCM USER GROUP 20.11.2013. KMD einvoicing. v/ Ole Sixhøi

OFFENTLIGT KMD A/S EJ 0.0 NUMMERERET SLIDE 1 CCM USER GROUP 20.11.2013. KMD einvoicing. v/ Ole Sixhøi OFFENTLIGT SLIDE 1 CCM USER GROUP 20.11.2013 KMD einvoicing v/ Ole Sixhøi AGENDA SLIDE 2 INTRODUKTION KMD einvoicing - Baggrunden - Ydelsen DESIGN OG FUNKTIONALITET LOGISK FLOW ARKITEKTUR KMD E-INVOICING

Læs mere

Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases?

Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets.

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets. Dagens program Har alle fået? Har nogen betalt for meget? Hav jeres koder klar Domæner change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog Hvad er widgets Hvad er

Læs mere

Umbraco installationsvejledning

Umbraco installationsvejledning på et ScanNet ASP Webhotel Indledning Beskrivelse Denne vejledning vil indeholde installation af CMS systemet Umbraco på et ASP Webhotel. Det dansk grundlagt Content Management System (CMS) Umbraco er

Læs mere

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet.

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. 1 FØR DU STARTER 1.1 JAR fil formatet De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. Har du installeret Winzip 9.0

Læs mere

HOSTINGPLANER DDB CMS HOS DBC

HOSTINGPLANER DDB CMS HOS DBC HOSTINGPLANER DDB CMS HOS DBC Indhold Hostingplaner DDB CMS hos DBC... 1 1 Hostingplaner... 3 2 Definitioner... 4 2.1 Miljøer... 4 2.2 Support... 4 2.2.1 DDB CMS - 1. line support... 4 2.2.2 DDB CMS -

Læs mere

Microsoft Dynamics AX 360º Health Check

Microsoft Dynamics AX 360º Health Check Microsoft Dynamics AX 360º Health Check Præsentation oktober 2013 Henrik Nordvig & Allan Mik Bjørnsfort YouTube intro: http://www.youtube.com/watch?v=uiw6znimg5e Baggrundsinformation +5 mandårs investering

Læs mere

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet.

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet. Cloud og persondataloven Forskningsnetkonferencen 2011 Klarskovgaard Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Sten Hansen IT-chef

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Internet Information Services (IIS)

Internet Information Services (IIS) Internet Information Services (IIS) Casper Simonsen & Yulia Sadovskaya H1we080113 06-11-2013 Indholdsfortegnelse Problemformulering... 2 Hvorfor:... 2 Hvad:... 2 Hvordan:... 2 Problembehandling... 3 Introduktion...

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved TDC Scale Assistent til Android Copyright NOMADICCIRCLE 2011-2012 All rights reserved Revision Date 1 kw 20110518 Initial version 2 KW 20110522 Sproglige rettelser 3 KW 20110525 Afsnit vedr. Automatick

Læs mere

Hvad efterspørges? Fra opgavestillelse, over besvarelse til bedømmelse og til og med klagemuligheden er udløbet.

Hvad efterspørges? Fra opgavestillelse, over besvarelse til bedømmelse og til og med klagemuligheden er udløbet. Præsentation af UNIwise og WISEflow - 2014 Hvad efterspørges? En fælles løsning til digital eksamen Fra opgavestillelse, over besvarelse til bedømmelse og til og med klagemuligheden er udløbet. En løsning

Læs mere

Kontraktbilag 4 Kundens IT-miljø

Kontraktbilag 4 Kundens IT-miljø Kontraktbilag 4 Kundens IT-miljø [Vejledning til Leverandøren i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til at systemet skal kunne afvikles i nedenstående IT-miljø. Leverandøren

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

Tender Management Quick Guide. For Leverandør

Tender Management Quick Guide. For Leverandør Tender Management Quick Guide For Leverandør Indholdsfortegnelse 1. Introduktion... 3 1.1 Brugen af systemet:... 3 1.2 Proces ved deltagelse i udbud via en offentliggjort annonce... 4 2. Svar på en offentlig

Læs mere