It-sikkerhed handler om at have overblik over udfordringerne og indsigt i mulighederne for at beskytte sig

Størrelse: px
Starte visningen fra side:

Download "It-sikkerhed handler om at have overblik over udfordringerne og indsigt i mulighederne for at beskytte sig"

Transkript

1 It-sikkerhed handler om at have overblik over udfordringerne og indsigt i mulighederne for at beskytte sig

2 It-sikkerhed er din virksomhed parat? Hacking er ikke længere et spørgsmål om hvis, men hvornår er din virksomhed parat og føler du dig tryg? I mere end 10 år har Digicure bistået virksomheder med analyser og rådgivning indenfor it-sikkerhed og web performance optimering. Hackernes primære motivation er penge og at vise færdigheder. Når det gælder penge er der to primære mål: 1 2 Opnå kontrol over klienter/servere og netværk. Computerkraft og netværk (botnet) kan sælges i bundter til brug for at angribe andre. At få adgang til fortrolige data, såsom adresser, kreditkortdata, persondata såsom CPR nr. m.v. Disse data sælges ligeledes i større mængder ofte gentagne gange til brug for identitetstyveri og spam m.v. It-sikkerhed handler om at have overblik over udfordringerne og indsigt i mulighederne for at beskytte sig. Med Digicures proaktive services kan vi være med til at skabe tryghed. Ting der ikke bliver målt, har det med ikke at blive forbedret eller udviklet. Tryghed er nøgleordet, når man snakker it-sikkerhed, men uden overblik og indsigt, famler man ofte i blinde og overlader for meget til tilfældighederne. Digicure kan hjælpe dig med at opnå tryghed ved, at skabe overblik over sikkerheden bl.a. i de enkelte komponenter og applikationer i infrastrukturen. Trusselsbilledet mod danske virksomheder er skærpet og under konstant forandring. Vi har allerede set, hvordan en række danske virksomheder har været udsat for hackerangreb. Hver gang det sker, skaber det utryghed og bekymring, og det rejser en række naturlige spørgsmål: Hvordan kunne det ske? Hvor længe har det stået på? Hvilken skade har det forvoldt? Hvordan sikrer vi, det ikke sker igen? It-sikkerhed er ikke kun et spørgsmål om teknik men et spørgsmål om risiko, ansvar og adfærd. Vi kan skabe overblikket over sikkerheden i din virksomhed Tidligere var it-verdenen simpel og overskuelig... I dag er den mere kompliceret og uoverskuelig.

3 Rådgivning Digicure hjælper virksomheder, der ønsker at få foretaget en gennemgribende it-sikkerheds/risikovurdering, herunder det tekniske set-up, procedure, dokumentation mv. Typisk kan dette indeholde elementer af mere traditionel sikkerhedsanalyse, som eksterne og interne sårbarhedsanalyser samt applikationsanalyser. Med en gennemgribende sikkerhedsvurdering kan Digicure dog også analysere og vurdere virksomhedens eksisterende it-politikker, systemhåndtering og lignende efter de ønsker og ambitioner virksomheden måtte have. På baggrund af resultatet af den gennemgribende sikkerhedsvurdering, vil Digicure komme med en indstilling og anbefaling til fremtidige sikkerhedsrutiner herunder også løbende og årlige audits af it-sikkerheden. Uvildighed Digicures kompetencer og ressourcer er fokuseret på at yde en fuldstændig uvildig og uafhængig rådgivning og test uden præferencer for leverandører af sikkerhedsløsninger m.v. Vi sætter en dyd i vores uvildighed idet vores dokumentation som oftest anvendes overfor drifts- og udviklingspartnere, revisionen og som led i at opnå compliance, i forbindelse med blandt andet PCI DSS og ISO27001/DS484. Fordele ved et samarbejde med Digicure I bestræbelserne på at understøtte din forretning, hjælper vi dig blandt andet med at: Forblive konkurrencedygtig ved at undgå dyr nedetid, tab af data mv. Identificere og eliminere sårbarheder i it-systemerne før de bliver kompromitteret Reducere tidsforbruget i forbindelse med eliminering af sårbarheder Digicure samarbejder med mere end virksomheder og organisationer i Danmark heriblandt: Vejle Kommune, Fredericia Kommune, Gensam, Nordea, Kgl. Teater, Hillerød Kommune, SBS TV, Journalisthøjskolen, Finansministeriet, one.com, CEU Kolding, Lego, DONG, ISS, COWI, E. Pihl & Søn, Forsvarsministeriet, Udenrigsministeriet, Pandora, Danske Bank, Danaweb, Dansk Supermarked, Nordisk Ministerråd mv. Fælles for vores kunder er, at de lægger afgørende vægt på it-sikkerhed og web performance i hverdagen. Vores samarbejde tager altid udgangspunkt i dine behov gennem hele processen. Digicure en samarbejdspartner, man føler sig tryg ved Samarbejdet med Digicure har været meget positivt for os på Nordisk Ministerråd. Digicure er kompetente og professionelle, som overholder alle deadlines og terminer og magter den vanskelige kunst at formidle kritik og sikkerhedsanbefalinger uden løftede pegefingre, men i en positiv og samarbejdsvenlig ånd, som gør det lettere at forstå betydningen af og konsekvenserne for forretningen ved ikke at have en tilstrækkelig it-sikkerhed. Det er betryggende med en fast samarbejddspartner, som ved, hvad der rører sig på sikkerhedsområdet, Nordisk Ministerråd, Erik Kyster Sørensen

4 IPCURE it-sikkerhedstest/analyser IPCURE er uvildige sikkerhedsanalyser, der på forskellig vis tester og analyserer netop din virksomheds it-systemer. Mange sårbarheder kan udnyttes bare ved at køre et simpelt program, som enhver uden særlige kompetencer kan finde på internettet og anvende. 95 % af alle angreb udnytter kendte sårbarheder. Man kan begrænse risikoen ved løbende at have overblik over sikkerhedsniveauet og løbende udbedre sårbarhederne. Med regelmæssige IPCURE sikkerhedsscanninger, kan Digicure hjælpe dig med at skabe det fornødne overblik, samt anvise løsninger på udfordringerne. Denne test afvikles hos dig, hvor vi foretager en sikkerhedsscanning af servere, klienter og andre services, som er knyttet til de interne IP-adresser. Den interne analyse kan bl.a. afsløre manglende sikkerhedsopdateringer, wireless access points, services og applikationer aktive på netværket, problemer med key registry, password politikker, mappedelinger, USB-enheder, åbne drev og porte mm. Efter en IPCURE intern sårbarhedsanalyse, har du et komplet overblik over virksomhedens tekniske it-sikkerhed, og den sikkerhedsansvarlige kan let vælge, hvor der skal sættes ind. Ekstern En IPCURE ekstern sårbarhedsanalyse giver dig et komplet overblik over, din virksomheds eksterne it-sikkerhed, ved hjælp af en række dybdegående analyser. Testen gennemføres over internettet, op imod de eksterne IP-adresser. Vi tester bl.a. din firewall og de services, som er tilgængelige herigennem, deriblandt mailservere, webservere, databaseservere, VPN etc. og afdækker herved sårbarhederne og fejlkonfigurationer. Web Langt hovedparten af alle websites er sårbare overfor datatyveri eller datamanipulation. Hackerne fokuserer på websteder og webbaserede applikationer med indkøbssystemer, formularer, loginsider og dynamisk indhold. De er tilgængelige fra enhver PC i verden og forbinder ofte direkte til værdifulde backend data som kundedatabaser m.v. Digicures sikkerhedseksperter kan identificere sikkerhedsbrister i virksomhedens webapplikationer, før de bliver udnyttet. Vi crawler hele dit website med avancerede scanningsværktøjer, Intern En forbavsende stor andel af succesfulde angreb i virksomheder, bliver begået af ansatte eller tidligere ansatte. Derfor er det lige så vigtigt at beskytte det interne, som det eksterne netværk mod hackere. Ekstern test Intern test Router Internettet Firewall

5 simulerer realistiske angreb mod dine systemer og udfører en lang række sikkerhedstests. Samtlige sider analyseres med henblik på kritiske SQL injections, cross site scripting og andre risikomomenter. Resultaterne valideres, og alle sårbarheder verificeres manuelt. IPCURE Trådløs Hvis et trådløst netværk ikke er korrekt implementeret, kan det tillade hackere adgang til det interne netværk fra et eksternt udgangspunkt. IPCURE Trådløs sikkerhedstest evaluerer sikkerheden på alle væsentlige komponenter i en trådløs netværksløsning ved hjælp af anerkendte metoder. Resultatet er et klart overblik over eventuelle sårbarheder. PCI The Payment Card Industry Data Security Standard (PCI-DSS) er en international standard for håndtering, opbevaring og transmission af kreditkortdata. Digicure er en af de få virksomheder i DK der er certificeret til at gennemføre PCI sikkerhedsanalyser. Vi tilbyder rådgivning, sikkerhedsanalyser og scanninger til e-handelsvirksomheder med kreditkortbetaling, service providers m.v.. En IPCURE PCI sikkerhedsanalyse fortæller dig, om din virksomhed opfylder PCI DSS-standarden, endvidere kan vi også hjælpe dig med at opnå og vedligeholde PCI compliance standarden. Penetrationstest En penetrationstest er en unik opgave hver gang, som planlægges og udføres i forhold til dine ønsker, behov og forventninger. Typisk vil det være et spørgsmål om at afdække sikkerhedsniveauet i en applikation, IP adresse, firewall, en serverfarm, mailsystem eller lignende. Vores metoder indenfor penetrationstest følger naturligvis branchestandarder, kombineret med de nyeste teknologier og mange års erfaring. Afrapportering Efter alle IPCURE sikkerhedsanalyser og test er gennemført bliver resultaterne valideret og alle sårbarheder gennemgået manuelt. Derefter udarbejder vores sikkerhedsteknikere en let forståelig, detaljeret skriftlig rapport og en teknisk dokumentation. Disse fortæller dig alt om de fundne sårbarheder, samt giver gode råd og en praktisk anbefaling til, hvordan de mest effektivt og økonomisk kan fjernes. Således kan virksomheden fremadrettet opnå et højere sikkerhedsniveau. Endvidere kan der aftales gennemgangsmøde hvor resultaterne bliver præsenteret og løsningsforslag gennemgået. Klare, letforståelige sikkerhedsrapporter Foruden Digicure havde vi møder med to andre sikkerhedsfirmaer, men Digicures afrapportering var den mest gennemgribende og professionelle. De påviste på en klar og letforståelig måde, hvordan vores sikkerhed kunne forbedres, og det overbeviste os. Vi har bestemt tænkt os at fortsætte dette samarbejde og kan varmt anbefale Digicure til andre virksomheder, der ønsker optimal it-sikkerhed Kopenhagen Fur, CIO Claus Andersen

6 Overvåg dine SSL-certifikater Digicure har udviklet en applikation, som kan hjælpe dig med at spare tid ved at forenkle administrationen af dine SSLcertifikater. Samtidigt opnår du, at dine medarbejdere såvel som kunder, kan browse og kommunikere i et trygt og sikkert miljø. Behovet for SSL-certifikater har bevæget sig langt ud over købs-sitet, til centrale funktioner i virksomheden. SSL-certifikater anvendes i dag til at beskytte medarbejdere og samar- bejdspartneres kommunikation via webmail, chat, IM og meget andet. Administration af certifikater på tværs af en stor organisation, bliver hurtigt kompliceret med flere lokationer og afdelinger, samt et stigende antal web-baserede tjenester. Hvis et SSL-certifikat udløber, risikerer man ikke blot at miste salg og sætte kundernes tillid over styr medarbejdere og samarbejdspartnere risikerer ligeledes at være ude af stand til at arbejde. Overvåg din mailserver RBL monitor er en fuldt automatiseret online service, som giver dig mulighed for at overvåge dine IP-adresser mod de mest populære og almindeligt anvendte real-time blacklister (RBLs). RBL monitor alarmere på og sms, så snart dine IP-adresser bliver registreret på listen over de overvågede RBLs, og du slipper derved for unødige bekymringer omkring uventede -problemer. RBL monitor tjekker flere gange i døgnet Du bør naturligvis altid vide, hvor og hvornår dine mail-servere bliver blokeret, og hvordan man kan afhjælpe situationen? RBL monitor hjælper med dette. Din virksomheds mailkorrespondance afhænger i høj grad af, om dine mails bliver behørigt leveret til deres tilsigtede modtagere. Sommetider kan du også blive blokeret, hvis din mailserver fungerer som en åben relayproxy eller fordi dens IP-adresse mangler en PTR record. Certificeret af kreditkortselskaberne Digicure benytter en række af markedets mest respekterede metodeværktøjer og opnåede i 2008 at blive PCI certificeret (Payment Card Industry (MasterCard, VISA, m.fl.)). Således hjælper vi en lang række virksomheder der håndterer kreditkort med at sikre deres it-systemer og undgå kreditkortsvindel. digicure a/s bagsværdvej 72 b dk-2800 lyngby tlf. nr fax:

Kræv peak performance og tag kontrol over dine online aktiviteter

Kræv peak performance og tag kontrol over dine online aktiviteter Kræv peak performance og tag kontrol over dine online aktiviteter En måling er bedre end 1000 meninger! Kræv peak performance og tag kontrol over dine online aktiviteter med Digicure s proaktive web performance

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

ACADEMY. Bliv klogere på it-sikkerhed og få dokumentation på det!

ACADEMY. Bliv klogere på it-sikkerhed og få dokumentation på det! ACADEMY Bliv klogere på it-sikkerhed og få dokumentation på det! Bliv klogere på it-sikkerhed og få dokumentation på det! Digicure går højt op i faglighed og vi vil gerne være med til at videreudvikle

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Softwareløsninger til dit netværk

Softwareløsninger til dit netværk www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence

ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence HVORFOR 2015 REVISIONEN? I en verden hvor de økonomiske, teknologiske og miljømæssige udfordringer

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Dit netværk er vores højeste prioritet!

Dit netværk er vores højeste prioritet! Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Enkelt Nemt Effektivt Skalérbart

Enkelt Nemt Effektivt Skalérbart Enkelt Nemt Effektivt Skalérbart Overvåg hele din IT infrastruktur med ét værktøj Som IT ansvarlig er din infrastruktur lig med dit image over for interne som eksterne kunder. Din mulighed for at reagere

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Digital overvågning af præisolerede fjernvarmerørsystemer

Digital overvågning af præisolerede fjernvarmerørsystemer Digital overvågning af præisolerede fjernvarmerørsystemer - proaktiv overvågning og fejlfinding Central overvågning af fjernvarmerørsystemer Generering af dynamiske tilstandsrapporter Nøjagtig lokalisering

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

På vej mod IP-telefoni. nyttige overvejelser fra A til Z

På vej mod IP-telefoni. nyttige overvejelser fra A til Z På vej mod IP-telefoni nyttige overvejelser fra A til Z Hvorfor vælge IP-telefoni? Der er mange gode grunde til at indføre IP-telefoni. To af dem er, at dagligdagen bliver lettere og mere effektiv. De

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

Remote Video Solutions. fremtidens sikkerhedsløsninger

Remote Video Solutions. fremtidens sikkerhedsløsninger Remote Video Solutions fremtidens sikkerhedsløsninger Remote Video Solutions fremtidens sikkerhedsløsning Forøg dit sikkerhedsniveau ved at kombinere intelligent videoovervågning med vagtsomme vagtoperatører

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Politik for Fortsat Drift Silkeborg Kommune

Politik for Fortsat Drift Silkeborg Kommune Politik for Fortsat Drift Silkeborg Kommune 2014-2017 Direktionen Indledning Silkeborg Kommune har ansvaret for at drive en række kritiske funktioner med direkte påvirkning af borgere og virksomheder.

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

BESTEMMELSER FOR SALG MOD BETALING MED KONTOKORT DISTANCEHANDEL (Card Not Present) (Juli 2010)

BESTEMMELSER FOR SALG MOD BETALING MED KONTOKORT DISTANCEHANDEL (Card Not Present) (Juli 2010) BESTEMMELSER FOR SALG MOD BETALING MED KONTOKORT DISTANCEHANDEL (Card Not Present) (Juli 2010) Disse bestemmelser Bestemmelser om Distancehandel, gælder for salg mod betaling med Kontokort ved Distancehandel.

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Remote Video Solutions. fremtidens sikkerhedsløsninger

Remote Video Solutions. fremtidens sikkerhedsløsninger Remote Video Solutions fremtidens sikkerhedsløsninger Remote Video Solutions fremtidens sikkerhedsløsning Forøg dit sikkerhedsniveau ved at kombinere intelligent videoovervågning med vagtsomme vagtoperatører

Læs mere

Sikret pc-netværk til indsatte. Sikret pc-undervisningsnetværk til indsatte

Sikret pc-netværk til indsatte. Sikret pc-undervisningsnetværk til indsatte Sikret pc-undervisningsnetværk til indsatte Sikret pc-undervisningsnetværk til indsatte hvorfor og hvordan? Sikret pc-undervisningsnetværk til indsatte hvorfor og hvordan? Formål og målsætning Nemmere

Læs mere

Stay EmailSecurity PS

Stay EmailSecurity PS Stay EmailSecurity PS E-mailsikkerhed i skyen til myndigheder, kommuner & myndigheder i Danmark. E-mailsikkerhed Stay EmailSecurity PS Markedsledende e-mailsikkerhed til den offentlige sektor Korrekt håndtering

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Informationssikkerhed på ledelsens agenda

Informationssikkerhed på ledelsens agenda Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked

Læs mere

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM Cognos Support EG IBM Cognos Support - Tillægsydelser EG IBM Cognos Support EG Support EG IBM Cognos Supportydelser - få præcis

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Business Continuity og Cloud

Business Continuity og Cloud Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder

Læs mere

FORTROLIGHEDSPOLITIK. Hvem er vi?

FORTROLIGHEDSPOLITIK. Hvem er vi? FORTROLIGHEDSPOLITIK Inwear ved, at det er vigtigt for dig, hvordan dine oplysninger behandles og videregives, og vi er glade for, at du har tillid til os i den henseende. Følgende beskriver vores fortrolighedspolitik.

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Tilgængelighed og bevaring af arkiver

Tilgængelighed og bevaring af arkiver Tilgængelighed og bevaring af arkiver Vor tagline er Tilgængelighed og bevaring af arkiver. Det er kendetegnende for vore aktiviteter, produkter og produktsammensætning. Kurt Nielsen, Adm. Direktør 2 Tilgængelighed

Læs mere

Sikkerhed ved modtagelse af kortbetalinger. internethandel og post- og telefonordre

Sikkerhed ved modtagelse af kortbetalinger. internethandel og post- og telefonordre Sikkerhed ved modtagelse af kortbetalinger internethandel og post- og telefonordre De fleste er ærlige heldigvis! Hvert år gennemføres millioner af transaktioner med betalingskort, og heldigvis går langt

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Guide til opsætning og sikring af trådløst netværk.

Guide til opsætning og sikring af trådløst netværk. Guide til opsætning og sikring af trådløst netværk. Jeg vil kort komme ind på hvad man skal og hvad man helst ikke skal gøre når man skal opsætte sit trådløse netværk. Jeg vil tage udgang i en DI-624 fra

Læs mere

Statens Intranet. Koncern

Statens Intranet. Koncern CSC Proprietary 6360/6419 SDN Statens Intranet 12/03 1 Koncern Infrastruktur Lokation 1 Lokation 2 Fast linie MPLS Koncern IT Statens Intranet CSC/SDN FWA Fiber VMData KMD Andre Lokation 3 Lokation 4 CSC

Læs mere

Løsningen garanterer at finde alle de cookies, som et nationalt tilsyn kan finde. Løsningen er valideret af Audit Bureau of Circulation i England.

Løsningen garanterer at finde alle de cookies, som et nationalt tilsyn kan finde. Løsningen er valideret af Audit Bureau of Circulation i England. Cookievejledningens Tekniske Guide Den tekniske guide beskriver fem skridt til overholdelse af cookiereglerne: 1. Fastlæggelse af webejendom 2. Undersøgelse af om der sættes cookies på hjemmesiden 3. Afgivelse

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Online overalt Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Tag internettet med i lommen Den ene dag på kontoret, den næste på farten. Variation i kalenderen kræver fleksible muligheder for

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Beskyttelse af personlige oplysninger

Beskyttelse af personlige oplysninger Beskyttelse af personlige oplysninger Kelly Services, Inc. og dens datterselskaber (herefter kaldet "Kelly Services" eller Kelly ) respekterer dit privatliv, og vi anerkender, at du har rettigheder i forbindelse

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

Specialister i softwareudvikling. Mobil apps Online løsninger IT-konsulenter Ændring af eksisterende løsninger

Specialister i softwareudvikling. Mobil apps Online løsninger IT-konsulenter Ændring af eksisterende løsninger Specialister i softwareudvikling Mobil apps Online løsninger IT-konsulenter Ændring af eksisterende løsninger Projekter med Centic 1) Udgangspunktet er jeres virksomhed Den it-løsning vi leverer til jeres

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Laptop Access system for trådløs internetforbindelse og effektiv hoteldrift

Laptop Access system for trådløs internetforbindelse og effektiv hoteldrift system for trådløs internetforbindelse og effektiv hoteldrift Laptop Access system for trådløs internetforbindelse og effektiv hoteldrift Laptop Access System er en moderne service for hoteller, der stiller

Læs mere

KRAV TIL INFRASTRUKTUR

KRAV TIL INFRASTRUKTUR KRAV TIL INFRASTRUKTUR VERSION 4.2.8 SEPTEMBER 2015 Indholdsfortegnelse 1 Generelt... 1 2 Servermæssige krav til -modulerne... 1 2.1 Systemmæssige krav i servermiljø... 1 2.2 Hardwaremæssige krav i servermiljø...

Læs mere

Cookie Reports løsningen

Cookie Reports løsningen Cookie Reports løsningen Produktark: Cookie Reports: Information og samtykke om cookies Cookieløsningen gør det nemt for dit website at overholde cookiereglerne - ordenligt. Cookie Reports løsningen gør

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

ERFA-GRUPPE INTERNET EMNER EN ANTENNEFORENING BØR TAGE STILLING TIL, HVIS FORENINGEN ØNSKER AT UDBYDE INTERNET

ERFA-GRUPPE INTERNET EMNER EN ANTENNEFORENING BØR TAGE STILLING TIL, HVIS FORENINGEN ØNSKER AT UDBYDE INTERNET ERFA-GRUPPE INTERNET EMNER EN ANTENNEFORENING BØR TAGE STILLING TIL, HVIS FORENINGEN ØNSKER AT UDBYDE INTERNET 8.8.2011 ERFA-Gruppe Internet: Emner en antenneforening skal tage stilling til, hvis foreningen

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

ERP. Uddrag af artikel trykt i ERP. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret.

ERP. Uddrag af artikel trykt i ERP. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. ERP Uddrag af artikel trykt i ERP. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. Børsen Ledelseshåndbøger er Danmarks største og stærkeste videns- og udviklingsklub.

Læs mere

EDI til Microsoft Dynamics

EDI til Microsoft Dynamics EDI til Microsoft Dynamics EDI til Microsoft Dynamics Anvend EDI og udnyt potentialet fuldt ud i økonomisystemer fra Microsoft Dynamics herved opnår din virksomhed et mindre ressourceforbrug og færre fejl.

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere