Strategisk IT-sikkerhed

Størrelse: px
Starte visningen fra side:

Download "Strategisk IT-sikkerhed"

Transkript

1 Strategisk IT-sikkerhed Ledelsesrådgivning Risikostyring Teknologi Undervisning Forudsigelse og forebyggelse Hændelsesstyring Leverandørstyring Forsvar og reaktion Organisationen Undervisning Operationel IT--sikkerhed Risikostyring Katastrofeberedskab og kontinuitet

2 Ledelsesrådgivningogforretningsforsta else En kerneydelse i vores IT-sikkerhedsdivision er ledelsesrådgivning og styrkelse af organisationens evne til at forebygge og minimere IT angreb. Omfanget defineres ofte med et kort forløb på et par dage hvor organisationens interessenter interviewes og en overordnet risikoprofil defineres. For en lille investering, typisk på kun Kr ,-, kan man få udarbejdet en rapport, der beskriver hvilke områder i organisationen, der er mest eksponerede over for ITangreb. Forretning først: IT-sikkerhed som understøtter forretningen. Ofte ser vi sikkerhedsløsninger, der prioriterer sikkerhed over forretning. En udfordring med disse løsninger er, at brugerne forsøger at arbejde uden om sikkerhedsløsningerne for at udføre arbejdet på effektiv vis. Konklusionen i langt de fleste tilfælde er, at sikkerhedsløsninger der understøtter forretningen resulterer i det højeste sikkerhedsniveau, da brugerne ser værdien i løsningerne. BranchebaseretIT-sikkerhed IT-sikkerhed er dynamisk og udvikler sig konstant for at imødekomme det aktuelle trusselsbillede og en manglende effektiv styring af IT-sikkerheden kan lede til fald i produktivitet og ødelæggende sikkerhedsbrist. Vi arbejder ud fra en risiko-baseret metodik og engagerer alle niveauer af jeres organisation for at tilsikre forståelse af jeres organisations vision, mission og målsætninger, og hvordan disse understøttes af sikkerhedstiltag. Igennem et tæt arbejde med ansvars- og proces-ejere tilpasser vi best practices for ITsikkerhed, så politikker, retningslinjer og procedurer matcher kravene for netop jeres organisation og understøtter jeres målsætninger. Generelt IT-trusler skaber oftere end nogensinde før reelle omkostninger for organisationer på verdensplan. De spænder vidt fra immaterielle omkostninger i millionklassen til omkostninger, der er vanskeligere at fastsætte, såsom varemærke-skader, tab af omdømme, tab af kunder og negativ omtale. Disse immaterielle virkninger kan ikke ses med det samme eller inden for kort tid efter en hændelse, men kan skabe vedvarende betydelig negativ udvikling på længere sigt. Sikkerhedstrusler Mobilitet Malware Fokus på tilgængelighed, mobile applikationer og tilknyttede net services skaber mulighed for bedrageri, malware og uautoriseret informationsindsamling. BYOD forstærker er kun med til at forstærke problemet. Mere avancerede malware typer med fuldt automatiserede angrebsmekanismer findes på flere enheder. Spredningen af Bring Your Own Devices (BYOD) fremskynder dette endnu mere, og klientenheder bør i mange miljøer betragtes som upålidelige og fjendtlige.

3 Cloud Medarbejderes manglende bevidsthed om trusler og/eller sikkerhedspolitikker Kilde: IDC Insights (2014.) Beskyttelse af data i cloud løsninger skaber nye udfordringer både i forhold til datatilgængelighed og samarbejde. Virksomhedens sikkerhed afhænger af mange individers opmærksomhed og overholdelse af sikkerhedspolitikker, herunder medarbejdere, leverandører og andre forretningspartnere. Der skal fremmes en sikkerhedsbevidst kultur blandt alle disse interessenter. Finansbranchen Øgede lovgivningsmæssige krav, strammere budgetter samt øget offentligt fokus på finansvirksomheders ageren efter finanskrisen har alle været med til at præge IT-sikkerheden i finansbranchen. Investering i ITsikkerhed er fortsat en kritisk del af driften i en tid, hvor både politikere og ledelse er meget fokuserede på kapitalkrav, gennemsigtighed, finansiel kriminalitet og IT-trusler på finansbranchen. Den øgede kompleksitet af svindlere og IT-truslerne kombineret med standardiseringen af angrebsværktøjer, har skabt en situation, hvor der mere end nogensinde før er behov for avancerede prædikative trusselsanalyseværktøjer, der indsamler data fra enorme business intelligence datakilder og ser angrebsmønstrene på tværs af finansbranchen. Sikkerhedstrusler Risikovækst for data og information IT kriminalitet Større datamængder er grobund for sikkerhedstrusler, bedrageri og tab. Mere digital information, alt fra kundedata til intellektuel ejendom, gemmes i usikre IT miljøer og uden nødvendige backup intervaller. Data udveksles ofte mellem forbrugere og virksomheder med ringe kontrol gennem forsyningskæden. Data mistes utilsigtet eller som følge af dårligt etablerede overvågningssystemer. IDC Financial Insight estimerer, at i løbet af de sidste 2 år har 450 millioner kunder fået stjålet eller mistet kontoinformationer pga. porøse systemer. Hastigheden og omfanget af IT angreb fortsætter med at vokse, og i de fleste tilfælde hurtigere end virksomhedernes forsvarssystemer. Velfunderede professionelle crimeware virksomheder er en voksende trussel. Andre aktører (spionagegrupper, terrorister, hackere og dårlige ansatte) er ofte støttet og koordineret af velfunderede, innovative globale organisationer. Intellektuel ejendom og kontrolafbrydelser er primære mål.

4 "Reager og afhjælp" beskyttelse Databeskyttelse Simple overholdelsesstrategier fejler spektakulært. Omkostninger forbundet med eksisterende afværgningsforanstaltninger opskaleres i en uholdbar hastighed. En forudsigelig perimeter af efterretninger er blevet et net add og et skema med de indsatskrav til driftscentre og alle access points. Databeskyttelse er selve hjertet af trusselsmiljøet. Problemstillingen med privatlivets fred kontra tilgængelighed vil blive ved med at opstå. (Ifølge IDC Retail Insights er der tæt løb, når forbrugerne gives valget mellem privatliv og tilgængelighed). Cloud Opnå indsigt for at mindske risici er blandt top 3 grunde til at finansielle institutioner flytter til cloud løsninger, dette gælder både offentlige og private cloud løsninger. Behov for sikkerhedstalent Kilde: IDC Financial Insights (2014.) Den tredje IT platform (cloud, data og analyse, mobil og social) vil over de næste 3-5 år ændre kravene på 95 % af alle IT færdigheder, herunder sikkerhed. Dette vil i sidste ende ændre balancen mellem interne færdigheder og færdigheder tilegnet gennem tjenesteudbydere. Offentlig Offentlige IT ledere befinder sig ofte i meget særegne situationer med både helt ny moderne IT infrastruktur, mobile og cloud baserede løsninger, kombineret med meget gamle IT systemer, der driver gamle systemer med dataarkiver. Der er derfor ofte helt specielle hensyn at tage, når der implementeres ITsikkerhedsløsninger i disse miljøer og de interne ressourcer i offentlig IT, der besidder integrationskompetencer er ofte omdrejningspunktet for disse projekter. Der ses stigende antal avancerede APT angreb (Advanced Persistent Threat) og Forsvarets Efterretningstjenestes Center for Cybersikkerhed inddrages oftere og oftere i projekterne. Stigende lovgivningsmæssige krav øger ligeledes kompleksiteten og kravene til de sikkerhedsansvarlige i de offentlige organisationer.

5 Sikkerhedstrussel Den største vedvarende trussel stammer fra udenlandske regeringer eller udenlandske organer, der har en politisk eller filosofisk dagsorden. Trusler kan variere fra militærrelateret sondering til regeringsfjendtlig vandalisme af systemer. Til tider udføres det af personer, hvis regeringsdoktriner ligefrem opfordrer sådanne handlinger, hvilket gør det vanskeligt at søge hjælp fra angrebets oprindelsessted. Mange organisationer oplever hundredvis af angreb hver dag og finder indlejrede avancerede vedvarende trusler. Beskyttelse af infrastruktur i industrien Distributed denial-of-service (DDoS) angreb Medarbejdere vil eventuelt prøve at bruge internetprotokoller, der ikke er sikre (fx FTP eller peer-to-peer fildeling) Godkendelseskontrol Kilde: IDC Government Insights (2014.) Agenturer bør integrere avancerede overvågningsog beskyttelsessystemer. Løsningerne skal opdateres rutinemæssigt, så de bliver mere og mere sofistikerede. Mange agenturer nedbringer deres antal af internetforbindelser, for bedre at kunne overvåge og kontrollere adgangen gennem gateways. Et vigtigt skridt er at uddanne topledere, så de forstår, at sikkerhedsinvesteringer vil være en vedvarende omkostning ved at drive forretning. Overvågningsværktøjer er en nøgleinvestering for at opdage sikkerhedstrusler. Agenturer skal arbejde tæt sammen med industrien for at overvåge trusler og holde virksomheder informeret, når trusselsbilledet vokser, og når der kommer værktøjer, der kan yde beskyttelse mod disse trusler. DDoS angreb er almindelige mod regeringsagenturer. Løsninger inkluderer detektering og redirektion af ondsindede pakker og midlertidigt reallokering af domænenavne og internetprotokoladresser for at stoppe uretmæssig trafik. Usikre og ikke-godkendte forbindelser kan blive gateways for virusser og malware. Nogle agenturer blokerer specifikke protokoller eller porte som standard ved firewallen. Når medarbejdere ønsker at kommunikere med en ekstern serviceudbyder, kræver nogle agenturer, at disse undersøges, nogle gange via et kontroludvalg, som gennemgår disse anmodninger. Mange agenturer stoler i dag på Windows Active Directory infrastruktur, eller en anden protokol for godkendelse. Nogle agenturer undersøger hostede løsninger, men det er endnu ikke en udbredt løsning. Det er afgørende at overholde obligatoriske adgangskontrolprotokoller.

6 Olie og gas Udfordringerne omkring datasikkerhed er velkendt i olie og gas branchen, men de enormt hurtigt voksende datamængder i industrien, eksempelvis data fra oliefelter og integrerede operationer, har ført til, at hovedparten af virksomhederne har øget fokus på beskyttelse af følsomme data og IT aktiver, så de nu er et af de højest prioriterede områder i virksomhedernes drift. Upstream virksomhedernes kritiske data er emner som data fra geologiske undersøgelser, produktionsdata og finansielle og kontraktuelle data. Herudover er IT-sikkerhedsudfordringerne ændret i branchen, med placering af global IT infrastruktur i fjerntliggende lokationer, som fx Afrika og netværksforbindelser med høje latenstider som satellitforbindelser. IT-sikkerhed fik også øget fokus ifbm. de branchespecifikke Shamoon/Disttrak IT-angreb samt Operation Night Dragon, Operation Save the Arctic, Poison Ivy og Project Tarmaggedon. Sikkerhedstrusler Samarbejde med dårlige ansatte Medarbejderes manglende bevidsthed omkring trusler og sikkerhedspolitikker Avancerede vedvarende trusler (APTs) Trusler mod industrielle kontrolsystemer Kilde: IDC Government Insights (2014.) Der er et behov for at fokusere på politikker omkring identitet og adgangsrettigheder samt udviklingen af avancerede løsninger for identitetsstyring. Der skal fremmes en sikkerhedsbevidst kultur blandt medarbejderne. Der fokuseres på detektionsevner, implementering af næste generations løsninger og deltagelse af beredskab, når det behøves. Endpoint sårbarheder, implementering af topbeskyttelsesprogrammer og forretningskontinuitetsplaner bør gennemgås.

7 Forsyningskæde / produktionsvirksomheder Den stadig mere distribuerede opbygning af forsyningskæden til produktionsvirksomhederne øger risikoen for IT-trusler. Når producenterne forsøger at være mere åbne og gennemsigtige i deres dialog med leverandører, kunder og endda forbrugerne, skaber denne gennemsigtighed øget sandsynlighed for datalækager og angrebsflader for IT-kriminelle. Producenterne lever af at bringe nye produkter til markedet, som regel i samarbejde med flere forskellige eksterne leverandører, men disse partnerskaber og de ofte tilfældige måder hvorpå der udveksles kritiske oplysninger, åbner enorme muligheder for IT-kriminelle. Forskellen mellem succes og fiasko af et produkt kan ofte hvile på producentens mulighed for at opretholde fuldstændig hemmeligholdelse frem til lancering. Sikkerhedstrussel Databeskyttelse Datavækst og informationsrisici Medarbejderes manglende bevidsthed omkring trusler og sikkerhedspolitikker synligheds paradigmet Avancerede vedvarende trusler (APTs) Mobilitet Kilde: IDC Manufacturing Insights (2014.) Databeskyttelse er selve kernen omkring sikkerhedstrusler. Gældende forretnings- og transaktionsmodeller, ændringer i balancen mellem beskyttelse af oplysninger og tilgængelighed, konflikter mellem forretnings- og sikkerhedsbehov og infrastruktur for datastyring kan alle medføre store implikationer for databeskyttelse. Mere digital information, alt fra kundedata til intellektuel ejendom, lagres uden nødvendige backup intervaller. Data udveksles ofte mellem forbrugere og virksomheder med ringe kontrol gennem forsyningskæden. Data mistes utilsigtet eller som følge af dårligt etablerede overvågningssystemer. Virksomhedens sikkerhed afhænger af mange individers opmærksomhed og overholdelse af sikkerhedspolitikker, herunder medarbejdere, leverandører og andre forretningspartnere. Der skal fremmes en sikkerhedsbevidst kultur blandt alle disse interessenter. Virksomheder står over den udfordring at bringe klarhed over virksomhedskrav til leverandører samtidig med, at der skal findes en balance mellem gennemsigtighed og sikkerhed. Der fokuseres på detektionsevner, implementering af næste generations løsninger og deltagelse af beredskab, når det behøves. Fokus på tilgængelighed, mobile applikationer og tilknyttede net services skaber mulighed for bedrageri, malware og uautoriseret informationsindsamling. BYOD forstærker er kun med til at forstærke problemet.

8 Konklusion Udfordringerne for at imødekomme nutidens komplekse sikkerhedskrav er enorme. Det kontinuerligt udviklende trusselslandskab kompliceres yderligere af budgetmæssigt pres, bestyrelsesmæssigt tilsyn og behovet for efterretningsbaseret analyse af sikkerhed på tværs af hele virksomheden. En holistisk tilgang til sikkerhed er den eneste mulige fremgangsmåde. De sikkerhedsansvarlige er i dag nødt til at kigge uden for deres organisationer for at opsøge råd og vejledning fra en betroet sikkerhedspartner, der danner sine erfaringer på tværs af organisationer og brancher. De sikkerhedsansvarlige som IDC interviewede i 2014 rapporten, nævnte disse hovedpunkter, som en sikkerhedspartner skal kunne leve op til: Branchespecifik forståelse for organisationens behov. En omfattende portefølje af sikkerhedsprodukter, der spænder fra rådgivning og implementering til sikkerhedsprodukter og tjenester. Managed services med efterretningsdata om trusler, der kan understøtte strategiske valg. En bred vifte af sikkerhedsprodukter og partnerskaber med leverandører. Stærke kundereferencer med relevans for organisationen. En stærk økonomi.

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems)

Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems) DS 3001 Organisatorisk robusthed. Sikkerhed, beredskab og kontinuitet. Formål og anvendelsesområde Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems)

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Skyen der er skræddersyet til din forretning.

Skyen der er skræddersyet til din forretning. Skyen der er skræddersyet til din forretning. Dette er Microsoft Cloud. Alle virksomheder er unikke. Fra sundhedsvæsen til detail, produktion eller finans der er ikke to virksomheder, der opererer på samme

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next. 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013 Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges

Læs mere

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Remote Video Solutions. fremtidens sikkerhedsløsninger

Remote Video Solutions. fremtidens sikkerhedsløsninger Remote Video Solutions fremtidens sikkerhedsløsninger Remote Video Solutions fremtidens sikkerhedsløsning Forøg dit sikkerhedsniveau ved at kombinere intelligent videoovervågning med vagtsomme vagtoperatører

Læs mere

ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence

ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence HVORFOR 2015 REVISIONEN? I en verden hvor de økonomiske, teknologiske og miljømæssige udfordringer

Læs mere

Energy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent

Energy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent Energy Operation skræddersyet hosted løsning til energioptimering Jens Ellevang Energi Management Konsulent Emne Schneider Electric Danmark A/S - Name Date 2 Fra energidata til energi management Har du

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Velfærd gennem digitalisering

Velfærd gennem digitalisering Velfærd gennem digitalisering Sorø Kommunes Strategi for velfærdsteknologi og digitalisering 2011 2016 1. Indledning Strategi for velfærdsteknologi og digitalisering er udarbejdet i 2011 over en periode

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Få kontrol over omkostninger, indkøb og overblik over likviditet. Purchase-to-Pay Canon Business Solutions

Få kontrol over omkostninger, indkøb og overblik over likviditet. Purchase-to-Pay Canon Business Solutions Få kontrol over omkostninger, indkøb og overblik over likviditet Purchase-to-Pay Canon Business Solutions Purchase-to-Pay automatisering giver et samlet styresystem for både indkøbs- og økonomiafdelingen

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

CERTAINTY INGENUITY ADVANTAGE. Computershare Din globale leverandør af investorservices

CERTAINTY INGENUITY ADVANTAGE. Computershare Din globale leverandør af investorservices CERTAINTY INGENUITY ADVANTAGE Computershare Din globale leverandør af investorservices Lokal ekspertise med global rækkevidde Computershares innovative investorservices sikrer value for money for dit selskab,

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

DIEH strategi 2013-16 Danmarks nationale samlingssted for Etisk Handel

DIEH strategi 2013-16 Danmarks nationale samlingssted for Etisk Handel DIEH strategi 2013-16 Danmarks nationale samlingssted for Etisk Handel Indhold Introduktion... 3 DIEH i dag... 3 DIEH i morgen... 3 DIEHs vision og mission... 4 Strategiske fokusområder... 4 Strategisk

Læs mere

Vedtaget af Stena Metall koncernens bestyrelse 2012-02-22. Stena Metall koncernens Code of Conduct

Vedtaget af Stena Metall koncernens bestyrelse 2012-02-22. Stena Metall koncernens Code of Conduct Vedtaget af Stena Metall koncernens bestyrelse 2012-02-22 Stena Metall koncernens indhold BAGGRUND...3 VORES FORPLIGTELSER... 4 Forretnings- og eksterne relationer... 4 Relationer til medarbejderne...5

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Skal jeg hyre konsulenter?

Skal jeg hyre konsulenter? Maj 2012 3. årgang, nummer 4 Skal jeg hyre konsulenter? Eller ansætte flere medarbejdere? SAP-koncernen stormer frem. Der er ikke langt imellem virksomhedsopkøb og lancering af ny teknologi. Igen i første

Læs mere

DI s strategi. Et stærkere Danmark frem mod

DI s strategi. Et stærkere Danmark frem mod DI s strategi Et stærkere Danmark frem mod 2020 Forord Siden dannelsen af DI i 1992 har vi skabt et fællesskab, hvor både de allerstørste og de mange tusinde mindre og mellemstore virksomheder i Danmark

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Informationssikkerhed på ledelsens agenda

Informationssikkerhed på ledelsens agenda Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked

Læs mere

TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING BE EXCEPTIONAL KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE

TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING BE EXCEPTIONAL KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE BE EXCEPTIONAL og besøg canon.dk HVAD FOKUSERER DU PÅ, NÅR DU ER UNDER PRES

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

En bestyrelse skal gøre en forskel

En bestyrelse skal gøre en forskel En bestyrelse skal gøre en forskel LOS Landsmøde 13. april 2015 Teddy Wivel Min baggrund Uddannet Statsaut. revisor De seneste 10 år arbejdet med god selskabsledelse Forfatter til en række bøger om emnet

Læs mere

Strategisk Overensstemmelse - en kort introduktion

Strategisk Overensstemmelse - en kort introduktion Strategisk Overensstemmelse, en kort introduktion 2008 Strategisk Overensstemmelse - en kort introduktion Omgivelser (marked) Segment Segment Segment Kunde interface Strategi Enhed Enhed Enhed Værdiskabelse

Læs mere

Anbefalinger til model for Samfundspartnerskaber om innovation

Anbefalinger til model for Samfundspartnerskaber om innovation Anbefalinger til model for Samfundspartnerskaber om innovation Marts 2013 En central indsats i regeringens innovationsstrategi er de nye store 360- graders Samfundspartnerskaber om innovation. Her skal

Læs mere

FUNDAMENTET. CBF Ledelsesgrundlag

FUNDAMENTET. CBF Ledelsesgrundlag FUNDAMENTET CBF Ledelsesgrundlag Ledelsesgrundlag for Center for Børn og Forebyggelse Herning Kommune Herning Kommune Juni 2014 Layout: Signatur Design Vignetter: Karen Leth Forord I 2012 blev Børne- og

Læs mere

One-stop-shop Gorm Simonsen. InspEir 24. september 2013

One-stop-shop Gorm Simonsen. InspEir 24. september 2013 One-stop-shop Gorm Simonsen InspEir 24. september 2013 Region Nordjyllands opgaver Region Nordjylland ca. 13.000 ansatte 4 hospitaler Årligt budget på kr. 10,9 mia ca. kr. 3,4 mia i indkøb ca. 70-100 offentlige

Læs mere

IT-drift konferencen 2014. Big Data know. act. grow.

IT-drift konferencen 2014. Big Data know. act. grow. IT-drift konferencen 2014 Big Data know. act. grow. Kort om mig selv Jens-Jacob T. Aarup Medstifter / partner Salgs- og marketingdirektør Inspari A/S // 2 Passioneret omkring udnyttelse af data Fokuseret

Læs mere

Projekter skal ikke styres de skal ledes Microsoft-seminar

Projekter skal ikke styres de skal ledes Microsoft-seminar Projekter skal ikke styres de skal ledes Microsoft-seminar Frank Madsen PA Consulting Group 17. april 2007 Hvor moden er din virksomhed? Taktiske projekt gennemførelser Styret ProjektPortefølje Projektinitiering

Læs mere

EN RADIKAL IT-POLITISK VISION

EN RADIKAL IT-POLITISK VISION EN RADIKAL IT-POLITISK VISION TILGÆNGELIGHED ÅBENHED RETSIKKERHED UDVIKLING VERSION 0.9 INDLEDNING Det Radikale Venstre er klar over at IT er et af de bærende elementer i det samfund vi har bygget op.

Læs mere

Salgslederuddannelse. Styrk dine kompetencer som salgsleder på strategisk niveau. 2 dage i Kolding 4 dage i Madrid

Salgslederuddannelse. Styrk dine kompetencer som salgsleder på strategisk niveau. 2 dage i Kolding 4 dage i Madrid 2 dage i Kolding 4 dage i Madrid Salgslederuddannelse Styrk dine kompetencer som salgsleder på strategisk niveau IE Business School er ranket blandt top 5 over Europas bedste Business Schools af Financial

Læs mere

procesdrevet implementering I produktionsvirksomheder

procesdrevet implementering I produktionsvirksomheder RAPIDVALUE til AX 2012 procesdrevet implementering I produktionsvirksomheder med udgangspunkt i best practice Bryd med de sidste 20 års tilgang til ERPimplementering Veldokumenterede Best Practice forretningsprocesser

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Tydelig effekt i markederne. Konkurrence- og Forbrugerstyrelsens strategi 2013-2016

Tydelig effekt i markederne. Konkurrence- og Forbrugerstyrelsens strategi 2013-2016 Tydelig effekt i markederne Konkurrence- og Forbrugerstyrelsens strategi 2013-2016 Tydelig effekt i markederne Formålet med Konkurrence- og Forbrugerstyrelsens strategi Tydelig effekt i markederne er at

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

SÅDAN. Undgå korruption. En guide for virksomheder. DI service

SÅDAN. Undgå korruption. En guide for virksomheder. DI service SÅDAN Undgå korruption DI service En guide for virksomheder Undgå Korruption en guide for virksomheder August 2006 Udgivet af Dansk Industri Redaktion: Ole Lund Hansen Tryk: Kailow Graphic A/S ISBN 87-7353-604-0

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

Fremtidens UDFORDRINGER

Fremtidens UDFORDRINGER HUB NORTH - 2ND ANNOUNCEMENT Fremtidens UDFORDRINGER skal loses nu! Hub North inviterer til målrettet forretningsudvikling under ledelse af specialiserede konsulenter. Du kan sikre dig en plads ved at

Læs mere

CSR Hvordan arbejder virksomhedernes ledere med samfundsansvar?

CSR Hvordan arbejder virksomhedernes ledere med samfundsansvar? CSR Hvordan arbejder virksomhedernes ledere med samfundsansvar? Lederne August 2009 Indholdsfortegnelse Sammenfatning... 2 Indledning... 3 Arbejdet med CSR... 3 Effekter af CSR-arbejdet... 5 Krisens betydning

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

TDC Perspektiv. It-sikkerhed TEMA. Viden du kan arbejde med # 01. 2015

TDC Perspektiv. It-sikkerhed TEMA. Viden du kan arbejde med # 01. 2015 TDC Perspektiv Viden du kan arbejde med # 01. 2015 TEMA It-sikkerhed Tænk nyt for en sikkerheds skyld Vi har håndplukket en række centrale artikler skrevet af fagfolk for fagfolk. Emnet er it-sikkerhed,

Læs mere

It s all about values

It s all about values Code Vores of etiske Conduct regelsæt It s all about values FORORD Nordzuckers værdier danner grundlaget for vores etiske regelsæt og udgør hjørnestenen i vores kultur. Mens værdierne kan guide os, når

Læs mere

SUPPLY CHAIN INNOVATION

SUPPLY CHAIN INNOVATION KONKURRENCEKRAFT GENNEM SUPPLY CHAIN INNOVATION VÆRKTØJER Med afsæt i hovedrapporten har dette arbejdshæfte til formål, at belyse, hvordan danske virksomheder kan arbejde med supply chain innovation, gennem

Læs mere

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug

Læs mere

Revision. Skat. Rådgivning.

Revision. Skat. Rådgivning. Forundersøgelse af modenhedsog sikkerhedsniveauet inden for cyber- og nssikkerhed blandt danske el- og naturgasselskaber Rapport 20. maj 2015 Revision. Skat. Rådgivning. Indhold Slide Indledning 3 Om spørgeskemaundersøgelsen

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Velkommen. Velkommen til høringen af forslaget til en ny fælleskommunal digitaliseringsstrategi 2016-

Velkommen. Velkommen til høringen af forslaget til en ny fælleskommunal digitaliseringsstrategi 2016- 1 of 18 Velkommen Velkommen til høringen af forslaget til en ny fælleskommunal digitaliseringsstrategi 2016-2020 "Lokal og digital - et sammenhængende Danmark". Med henblik på det videre arbejde med strategien

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Danske Nikosax hjælper europæiske vognmænd med at få millioner af momskroner refunderet. Illumi har leveret den IT-platform, der gør det muligt.

Danske Nikosax hjælper europæiske vognmænd med at få millioner af momskroner refunderet. Illumi har leveret den IT-platform, der gør det muligt. Case Nikosax Danske Nikosax hjælper europæiske vognmænd med at få millioner af momskroner refunderet. Illumi har leveret den IT-platform, der gør det muligt. Illumis IT-platform henter pengene hjem Når

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

DBC Strategi 2017. DBC har nye udfordringer i de kommende år

DBC Strategi 2017. DBC har nye udfordringer i de kommende år DBC Strategi 2017 DBC har nye udfordringer i de kommende år Digital transition er stadig det grundvilkår, der bestemmer DBC s strategi. Også i de kommende år. Med alt hvad det indebærer med teknologi,

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Styringsdokument for Statens Administration 2014

Styringsdokument for Statens Administration 2014 Styringsdokument for Statens Administration 2014 Statens Administrations strategiske målbillede Statens Administrations mission og vision Statens Administration arbejder inden for Finansministeriets mission

Læs mere