Udnyt Big Data til øget sikkerhed - Security Intelligence. Alex Sinvani Søborg, 4. juni 2013

Størrelse: px
Starte visningen fra side:

Download "Udnyt Big Data til øget sikkerhed - Security Intelligence. Alex Sinvani Søborg, 4. juni 2013"

Transkript

1 Udnyt Big Data til øget sikkerhed - Security Intelligence Alex Sinvani Søborg, 4. juni 2013

2 Agenda Introduktion Første del: Hvad er Big Data? Anden del: Hvad er sårbart? Tredje del: Hvad nu?

3 Introduktion The ability to take data to be able to understand it, to process it, to extract value from it, to visualize it, to communicate it that s going to be a hugely important skill in the next decades. January 2009 Hal Varian, Google Chief Economist

4 Introduktion "Space," it says, "is big. Really big. You just won't believe how vastly, hugely, mindbogglingly big it is. Fra Hitchhikers Guide

5 Big Data Det er ikke business-as-usual Og det er ikke bare masser af data Det er ikke bare eksponentiel vækst i data mængder Det er nye måder at skabe mening af data, der kræver ændringer af eksisterende arkitekturer Big Data, udtrykket i sin nuværende anvendelse, indebærer mange andre ting, som: Apache Hadoop Framework Commodity hardware som kan udnytte Moores lov Uendelig skalerbarhed Ingen data templer Advarelse: Big Data vil ændre alt

6 Alle er enige om de 3 V er VOLUME VELOCITY VARIETY Online salg Markedsanalyse data Detail lokationer/kanaler Kundeprofiler Blog, Tweets Vejrdata Log & flow data Sociale netværksdata Prisændringer Real-time lagerstyring Real-tiime anbefainger Real-time beslutninger Real-time tilbud Lokationsbestemt tilbud Log & flow data Socialmedie data MicroBLOG data Stregkode data RFID POS Data Demografisk data ecommerce Video, audio Producent information

7 Big Data? Astronomi ( Milliarder og atter milliarder ) Meteorologi (Storme) Geologi (Jordskælv) Anatomi (Sygedomme) Økonomi (Svindel) Spionage (Echelon SIGINT )

8 Big Data? Amount of data to Analyze Area of Need (and opportunity) Ability for humans to analyze data Behovet for at indsamle, parse, analysere maskinens data i realtid, uanset om det er i datacentret eller i skyen, vil fortsætte med at vokse.

9 Kriminel 24 år gl Taget 5kg på Arbejdsløs Bestikker politikkere I Dubai Hjerteslag! Ripper MP3 3 våben

10 2009 Svineinfuensa epidemi

11 Velocity: Tweets/Dag 12 million Tweets, okt-dec 2011 Det arabiske forår

12 En lektie i Big Data HVER dag processer Facebook Mio nye billeder - 2,5 Mia nye delinger - 3,7 Mia Likes forespørgelse (Venne anbefalinger) MERE END 500 TB DATA

13 VOLUME VELOCITY VARIETY Tilgængeligt og anvendeligt Online salg Markedsanalyse data Detail lokationer/kanaler Kundeprofiler Blog, Tweets Vejrdata Log data Sociale netværksdata Prisændringer Real-time lagerstyring Real-tiime anbefainger Real-time beslutninger Real-time tilbud Lokationsbestemt tilbud Log data Socialmedie data MicroBLOG data Stregkode data RFID POS Data Demografisk data ecommerce Video, audio Producent information

14 Første del: Hvad er Big Data? Data Management Tool (Log Management) Big Data Management Tool (Security Intelligence)

15 Anden del: Hvad er sårbart? Høstning af data Tilgængeligt og anvendligt

16 Det sidste V VOLUME VELOCITY VARIETY VULNERABILITY Online salg Markedsanalyse data Detail lokationer/kanaler Kundeprofiler Blog, Tweets Vejrdata Log data Sociale netværksdata Prisændringer Real-time lagerstyring Real-tiime anbefainger Real-time beslutninger Real-time tilbud Lokationsbestemt tilbud Log data Social medie data MicroBLOG data Stregkode data RFID POS Data Demografisk data ecommerce Video, audio Producent information IP data Adgange Tilgange Adfærd Normalisering Fortrolighed Relationer

17 Bedre styring med Big Data Passivt input Aktivt input Geo IP lokation Enheds certifikater Click stream mønstre Trådløse access points Tastemønstre genkendelse Trådløse access points GPS lokation Netværks lokation Adgangstid Adgangslokation Organisatorisk rolle Privilegier Computere Mobile enheder Fysisk adgang HR system Bruger navn Kodeord Engangs kodeord Digitalt certifikat >H.HANSEN >******* HW tokens SW tokens On-demand Rejseplan og booking Applikationstilgang Log data Interne trusler Adfærdsmønstre IP blacklist Eksterne trusler Rejse systemer SIEM Eksterne datakilder Sikkerheds spørgsmål Biometri autentikering Hvilke af følgende personer mødes du med hver mandag kl. 10? Fingeraftryk Iris Nethinde Ansigtsgenkendelse Stemmegenkendelse Skrift

18 Integreret analyse og udforskning i en ny arkitektur Struktureret, analytisk, gentagelig Security Intelligence Platform Big Data Platform Kreativ, udforskende, intuitiv Realtid Processering Realtid data korrelering Abnomalitets detektion Event og flow normalisering Sikkerheds kontekst og berigelse Distribueret arkitektur Security Operations Pre-defineret regler og rapporter Offense scoring og prioritering Aktivitets- og event grafer Compliance rapportering Workflow management Integreret løsning Big Data Warehouse Long-term, multi-pb storage Ustruktureret og struktureret Distribueret Hadoop infrastruktur Bevarelse af rå data Enterprise integration Analyse og forensics Advanceret illustrationer og interaktion Forudsigelig og beslutningsstøttende modellering Ad hoc forspørgsler Kollaborativ deling Intuitiv UI

19 Velorganiserede angribere og ondsindede insidere har succes med at forbigå sikkerhedsforsvarsmekanismer Infiltrere en betroet partner, og derefter indlæse malware på målet netværk Skabe designer malware skræddersyet til kun at inficere målets organisation, og dermed forhindrer identifikation af sikkerhedsleverandører Voksende motiver og raffinement Organiseret kriminalitet Spionage og hacktivists Nationalstat aktører Designer Malware Backdoors Ved hjælp af sociale netværk og social manipulation til at udføre rekognoscering på spear-phishing mål, hvilket fører til kompromitterede værter og konti Udnyttelse af zero-day sårbarheder til at få adgang til data, applikationer, systemer og endpoints Spear Phishing Persistence Kommunikation over accepterede kanaler såsom port 80 til at udtrække data fra organisationen

20 Hvad så nu? IBM Security QRadar Data indsamling og berigelse Event korrelering Realtids analyse Offense prioritering Security Intelligence Platform Advanced Threat Detection Traditionelle data kilder Hvad fortæller kunderne os: 1. Analysere en række varieret, ikke-traditionelle og ustrukturerede datasæt - såsom , web indhold, filer og fulde pakker 2. I væsentlig grad øge volumen af data lagret til forensics og historisk analyse 3. Visualiser data på nye måder, ved hjælp af brugerdefinerede forespørgsler, grafer, lingvistik, kort osv.. 4. Integrer funktionen med mine nuværende sikkerhedsops.

21 Hvordan? Ved at integrerer QRadar med IBM s Hadoop-baseret løsning Security Intelligence Platform Big Data Platform IBM Security QRadar Data indsamling og berigelse Event korrelering Realtids analyse Offense prioritering Advanced Threat Detection Realtids streaming Indsigter IBM InfoSphere BigInsights & i2 Hadoop-baseret Enterprise rettet Any data / volume Data mining Ad hoc analyse Tilpasset Analyse Traditionelle data kilder Ikke-traditionelle

22 Bruge Volume og Varity til din fordel

23 Visuelle analyse muligheder Personer, steder, ting, datoer og tider Opløsning på enhedsniveau Link analyse Transaktions analyse Social netværk analyse Tidsmæssig analyse Geospatial analyse Quickly identify patterns and relationships in large complex data that might otherwise be missed Create visual and actionable intelligence Reduce time to deliver high-value intelligence

24 Anvendelse af specifik og handlingsklar information HVEM Identificere svindel ringe og nøglespillere HVOR Identificere ikke-indlysende geospatiale forbindelser HVAD Visualisere og analysere komplekse netværk og systemer HVORNÅR Analysere transaktions tidslinier 24

25 Andre fordele Tilgængelighed og Visualisering Vedligeholdelsesevne Pålidelighed Ydeevne og anvendelighed Forudsigelse og Forebyggelse Detektion og sikkerhed System og biometriske algoritme forbedring

26 Risiko/omkostning Konklusion: Hvorfor Security Intelligence? Hvor lang tid tager det at handle fra det tidpunkt et problem opdages? Reducere risiko og omkostninger dramatisk ved at reducere den tid det tager for en effektiv respons! Gennem anvendelsen af Big Data og løsningens evne til at tæmme disse data kommer INDSIGT! Udbedringstid

27 TAK! For mere information kontakt

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

IT-drift konferencen 2014. Big Data know. act. grow.

IT-drift konferencen 2014. Big Data know. act. grow. IT-drift konferencen 2014 Big Data know. act. grow. Kort om mig selv Jens-Jacob T. Aarup Medstifter / partner Salgs- og marketingdirektør Inspari A/S // 2 Passioneret omkring udnyttelse af data Fokuseret

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Større loyalitet og kundeoplevelse ved brugen af analyser og digitalisering

Større loyalitet og kundeoplevelse ved brugen af analyser og digitalisering Større loyalitet og kundeoplevelse ved brugen af analyser og digitalisering 21. Oktober 2015 Lars Monrad-Jensen Head of Lead & Campaign Management TDC Group 1 TDC Group Stor spiller på udfordret marked

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug

Læs mere

Enterprise Security and Risk Management

Enterprise Security and Risk Management Enterprise Security and Risk Management 3. Generation SIEM -Total Security Intelligence Alex Sinvani ais@dubex.dk 24. maj 2012 TRUSSEL SIEM og resten af forretningen VIRKSOMHED Et overset angreb kan være

Læs mere

Digitale medier i dansk

Digitale medier i dansk Digitale medier i dansk Hvorfor og hvordan? DPU, AU 11.01.13 Sune Weile, Sct. Knuds Gymnasium suneweile.wordpress.com Digital dannelse Hvordan underviser vi digitalt indfødte i anvendelsen af digitale

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Prøv en sky IT og Telestyrelsen København 9. november 2010. Peter Lunding Smith ProActive peter.smith@proactive.com

Prøv en sky IT og Telestyrelsen København 9. november 2010. Peter Lunding Smith ProActive peter.smith@proactive.com Prøv en sky IT og Telestyrelsen København 9. november 2010 Peter Lunding Smith ProActive peter.smith@proactive.com Jesper Osgaard Microsoft josgaard@microsoft.com Introduktion Hostede IT-løsninger til

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

DIGHUMLAB tema 3 Big Video udfordringer og muligheder

DIGHUMLAB tema 3 Big Video udfordringer og muligheder DIGHUMLAB tema 3 Big Video udfordringer og muligheder Thomas Ryberg & Paul McIlvenny Aalborg Universitet Dias 1 Big Video udfordringer og muligheder Eksempel på forskningsprojekt med Big Video (Thomas)

Læs mere

Per Østergaard Jacobsen. Bedre bruger oplevelser med BIG DATA og effektiv styring!

Per Østergaard Jacobsen. Bedre bruger oplevelser med BIG DATA og effektiv styring! Per Østergaard Jacobsen Bedre bruger oplevelser med BIG DATA og effektiv styring! BIG DATA is like teenage sex: everyone talks about it, nobody really knows how to do it, everyone thinks everyone else

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

TIDENS TRENDS TIL ØGET EFFEKTIVISERING OG FORRETNINGSINDSIGT. Michael Fray, chefkonsulent ITS & ECM

TIDENS TRENDS TIL ØGET EFFEKTIVISERING OG FORRETNINGSINDSIGT. Michael Fray, chefkonsulent ITS & ECM TIDENS TRENDS TIL ØGET EFFEKTIVISERING OG FORRETNINGSINDSIGT Michael Fray, chefkonsulent ITS & ECM AGENDA Highlights fra den dugfriske rapport fra AIIM Market Intelligence: Winning the Paper Wars Digitalisering

Læs mere

make connections share ideas be inspired

make connections share ideas be inspired make connections share ideas be inspired Integration af prædiktive analyser og operationelle forretningsregler med SAS Decision Manager Kristina Birch, chefkonsulent Professional Services, Banking & Mortgage

Læs mere

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?

Læs mere

INTRO. Præsentation KAREN FEDER DESIGN PROJEKTER MOBILE ROLLESPIL BRUGER SCENARIE OUTRO

INTRO. Præsentation KAREN FEDER DESIGN PROJEKTER MOBILE ROLLESPIL BRUGER SCENARIE OUTRO INTRO Præsentation KAREN FEDER DESIGN PROJEKTER MOBILE ROLLESPIL BRUGER SCENARIE OUTRO KAREN FEDER Pædagog Uddannet pædagog i år 2000 Arbejdet 5 år som observationspædagog En bred viden om mennesker og

Læs mere

Teknologien er baseret på bakker, dale, fureendelser, krumninger, vindinger og andre kendetegn af det menneskelige fingeraftryk.

Teknologien er baseret på bakker, dale, fureendelser, krumninger, vindinger og andre kendetegn af det menneskelige fingeraftryk. Biometri Af Chrispin Smith Fingeraftrykslæsning Ansigtsskanning Håndfladelæsning Irisskanning Stemmegenkendelse Biometriske perspektiver Fingeraftrykslæsning Teknologien er baseret på bakker, dale, fureendelser,

Læs mere

Slip fantasien løs big data og high-performance computing er kreativitetens bedste venner

Slip fantasien løs big data og high-performance computing er kreativitetens bedste venner make connections share ideas be inspired Slip fantasien løs big data og high-performance computing er kreativitetens bedste venner Jens Helsted Kristensen, SAS Institute Hvad handler dette indlæg om? Hvis

Læs mere

Data Warehouse Knowledge is Power - Sir Francis Bacon -

Data Warehouse Knowledge is Power - Sir Francis Bacon - Data Warehouse 4. sem. datamatiker uddannelse Tietgen Skolen Odense Skrevet af Troels Markvard Andersen (DM08228) Knowledge is Power - Sir Francis Bacon - Troels Markvard Andersen Side 1 af 8 Forord /

Læs mere

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål Session Initiation Protocol TDC IP telefoni Scale design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes er ikke en erstatning for det offentlige telefonnet - er helt sin

Læs mere

Social Engineering og Insidere

Social Engineering og Insidere Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet Hvem har adgang? SWDEV Dev HW Hvad er en Insider?

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Teknologien benyttes bredt til PC adgang, netværksadgang, fysisk adgang, tidsregistrering og borger ID.

Teknologien benyttes bredt til PC adgang, netværksadgang, fysisk adgang, tidsregistrering og borger ID. Biometri Af Senior Consultant Chrispin Smith, Danish Biometrics - 2007 Fingeraftrykslæsning Teknologien er baseret på bakker, dale, fureendelser, krumninger, vindinger og andre kendetegn af det menneskelige

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED

HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED AARHUS D. 26. MAJ 2015 PETER ANDERSEN, SAS INSTITUTE THE POWER TO KNOW HVEM ER SAS INSTITUTE? 91 af top 100-virksomhederne på 2013 FORTUNE Global 500 listen

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Privatlivsfremmende teknologier (PETs)

Privatlivsfremmende teknologier (PETs) Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

Forretningsmodeller for mobile applikationer

Forretningsmodeller for mobile applikationer Forretningsmodeller for mobile applikationer Indsigt og strategi Søren Kottal Eskildsen Alexandra Instituttet A/S Skabelon til forretningsmodel for mobile Click to edit Master title style applikationer

Læs mere

Virksomhedernes cybertilstand

Virksomhedernes cybertilstand ATV-konference Virksomhedernes cybertilstand Klaus Kongsted, CEO, Dubex A/S København, den 15. januar 2015 Moderne virksomheder bygger på information Zynga behandler over 1 petabyte data om dagen 2 mia.

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous

Læs mere

GROUPON DANMARK - ERKLÆRING OM BEHANDLING AF PERSONOPLYSNINGER

GROUPON DANMARK - ERKLÆRING OM BEHANDLING AF PERSONOPLYSNINGER GROUPON DANMARK - ERKLÆRING OM BEHANDLING AF PERSONOPLYSNINGER Ikrafttrædelsesdato: 13.06.2014 Denne erklæring om behandling af personoplysninger ("erklæring om behandling af personoplysninger) beskriver,

Læs mere

Fremtidens Kontaktcenter 19.09.2014 1

Fremtidens Kontaktcenter 19.09.2014 1 Fremtidens Kontaktcenter 19.09.2014 1 Fact: Kunde Demographics demografien Are Changing ændrer sig fundamentalt med forskellige forventninger for kunde tilfredstillelse Erik, hvorfor svarer du ikke din

Læs mere

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør

Læs mere

SIP. Session Initiation Protocol. TDC IP telefoni Scale

SIP. Session Initiation Protocol. TDC IP telefoni Scale SIP Session Initiation Protocol TDC IP telefoni Scale SIP design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes SIP er ikke en erstatning for det offentlige telefonnet -

Læs mere

Enterprise Search fra Microsoft

Enterprise Search fra Microsoft Enterprise Search fra Microsoft Sådan kommer du i gang med search i Microsoft SharePoint Server 2007 Simon Tange Mortensen Solution Sales Specialist Microsoft Danmark simontm@microsoft.com Flere grænseflader

Læs mere

Lærervejledning til undervisningsforløbet. Det digitale spejl

Lærervejledning til undervisningsforløbet. Det digitale spejl Lærervejledning til undervisningsforløbet Det digitale spejl Introduktion Det digitale spejl er et undervisningsforløb om net- etikette og digital adfærd. De traditionelle informationskanaler som fx aviser

Læs mere

Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer

Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer Office InfoPath 2007 kan hjælpe dig med at indsamle oplysninger

Læs mere

Hvor og hvordan kan man være tilstede på nettet?

Hvor og hvordan kan man være tilstede på nettet? Hvor og hvordan kan man være tilstede på nettet? 1) Den klassiske tilstedeværelse Visitkort hele pakken blogs Fora Netbutik Distribueret indhold 2) De sociale medier Facebook LinkedIn Twitter Faglige blogs

Læs mere

Agenda. Kort om YouSee. Udfordringer & Vision. Setup & Dataflow. Dynamikken i løsningen. Resultater og femtiden

Agenda. Kort om YouSee. Udfordringer & Vision. Setup & Dataflow. Dynamikken i løsningen. Resultater og femtiden Agenda Kort om YouSee Udfordringer & Vision Setup & Dataflow Dynamikken i løsningen Resultater og femtiden Agenda Kort om YouSee Udfordringer & Vision Setup & Dataflow Dynamikken i løsningen Resultater

Læs mere

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker? #RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er

Læs mere

Re-tail Retail. Data-driven retail 6. februar 2014 Thomas Black-Petersen // 1

Re-tail Retail. Data-driven retail 6. februar 2014 Thomas Black-Petersen // 1 Re-tail Retail Data-driven retail 6. februar 2014 Thomas Black-Petersen // 1 Passioneret for hjælpe vores kunder fra data til viden -ogfra viden til værdi Fokuseret Business Intelligence software- og konsulenthus

Læs mere

ProMark workforce management ProJob

ProMark workforce management ProJob ProMark workforce management er løsningen til optimering af virksomhedens produktionsprocesser og -omkostninger gennem oversigter, indsamling af produktionskritiske jobdata, effektiv rapportering og integration

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

JorgenR@microsoft.com

JorgenR@microsoft.com JorgenR@microsoft.com Man kan kommunikere uden at samarbejde! Men man kan ikke samarbejde uden at kommunikere! Tanken bag Unified Communications Hvor langt er vi nået? Vejen til Universal Communications

Læs mere

Mobile Workshop EASJ 2012. lokationsbaserede oplevelser

Mobile Workshop EASJ 2012. lokationsbaserede oplevelser lokationsbaserede oplevelser overblik Introduktion: En ny opfattelse af steder Mapping Mobile Annotation Social Networks and Games Case eksempel: Urban Art Explorer introduktion: En ny opfattelse af steder

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

program * opsamling * skype foredrag * online markedsføring

program * opsamling * skype foredrag * online markedsføring dagens program * opsamling * skype foredrag * online markedsføring opsamling visuel identitet * hvad synes I? * pitch * s/h + negativ * farver Logo Logo Logo Web Tryk #0000ff Pantone Blue 072c C 100 M

Læs mere

Virksomhedens informationssystem. Det elektroniske kontor. Elektronisk dokumenthåndtering Samfundet. Systembeskrivelse II IT og økonomi

Virksomhedens informationssystem. Det elektroniske kontor. Elektronisk dokumenthåndtering Samfundet. Systembeskrivelse II IT og økonomi Virksomhedens informationssystem Systembeskrivelse II IT og økonomi Det elektroniske kontor Elektronisk dokumenthåndtering Hvordan omlægger vi arbejdsgange, så elektronikken styrker vores arbejde? Data

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Comentor Lounge. LinkedIn som must win battle. Juni 2015, Aalborg

Comentor Lounge. LinkedIn som must win battle. Juni 2015, Aalborg Comentor Lounge LinkedIn som must win battle Juni 2015, Aalborg 1 Fakta om LinkedIn 1.789 følgere på company 90-100 nye følgere hver måned 19.513 personlige følgere 60% af vores personlige følgere er aktive

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

IT-referencearkitektur for Logistik & Sterilcentraler. Jan Stokkebro Hansen IT Arkitekt

IT-referencearkitektur for Logistik & Sterilcentraler. Jan Stokkebro Hansen IT Arkitekt IT-referencearkitektur for Logistik & Sterilcentraler Jan Stokkebro Hansen IT Arkitekt Center for It, Medico og Telefoni Jan Stokkebro Hansen Hvorfor en reference arkitektur Nye Sterilcentraler Nye Varemodtagelser

Læs mere

Galleriet på mobilen Formidling af udstillinger, kunstværker og kunstnerne bag

Galleriet på mobilen Formidling af udstillinger, kunstværker og kunstnerne bag Galleriet på mobilen Formidling af udstillinger, kunstværker og kunstnerne bag 2 Case: Galleri Christoffer Egelund September 2012 Scan QR-koden for at hente app en Galleriet på mobilen udvider rammerne

Læs mere

1.1 Vi kan indsamle og opbevare følgende oplysninger fra og om dig, hvis du interagerer med os gennem webstedet:

1.1 Vi kan indsamle og opbevare følgende oplysninger fra og om dig, hvis du interagerer med os gennem webstedet: FLAVORS - PRIVATLIVSPOLITIK Ikrafttrædelsesdato: 01/10/2014 Denne privatlivspolitik beskriver, hvorledes Flavors IVS, Flensborggade 6 Kld. 1669 København V. ("Flavors", "os", "vores", og "vi") indsamler,

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Behov til Greater Copenhagens digital kampagneportal

Behov til Greater Copenhagens digital kampagneportal Behov til Greater Copenhagens digital kampagneportal 06.07.2016 Page 1/5 Intro For at øge Greater Copenhagens synlighed og attraktivitet over for internationale investorer, virksomheder, talenter og på

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

CASE: Royal Copenhagen

CASE: Royal Copenhagen When Your Website Goes Shopping CASE: Royal Copenhagen v/mads Gustafsen & Line Ghisler, Creuna Sitecoreseminar 6. februar 2008 CASE Royal Copenhagen præsenteret af Creuna Royal Copenhagen Kongelig Hofleverandør

Læs mere

Annoncer på internettet, der købes via Google Adwords. Bruges til at få et produkt højere op i søgeresultaterne på Google.

Annoncer på internettet, der købes via Google Adwords. Bruges til at få et produkt højere op i søgeresultaterne på Google. Marketing A-Z Marketingbegreb Betydning A Adwords Annoncer på internettet, der købes via Google Adwords. Bruges til at få et produkt højere op i søgeresultaterne på Google. B Branding Signalerer, hvad

Læs mere

Rejseplanen. Trafikkonference 2009. 29. april 2009

Rejseplanen. Trafikkonference 2009. 29. april 2009 Rejseplanen Trafikkonference 2009 29. april 2009 Agenda Hvem er Rejseplanen? Organisering Hvad er Rejseplanen (nuværende services)? Traditionel internet information, mobile løsninger, Frk. Rejseplanen

Læs mere

Vejen til succesfuld Security Intelligence. Alex Sinvani Søborg, 4. juni 2013

Vejen til succesfuld Security Intelligence. Alex Sinvani Søborg, 4. juni 2013 Vejen til succesfuld Security Intelligence Alex Sinvani Søborg, 4. juni 2013 Security Intelligence: Next-Generation SIEM Mistænkelige Incidents Datakonsolidering 300 mio log & events per dag reduceres

Læs mere

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Cloud computing Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Henrik Westergaard Hansen Architect Evangelist henrikwh@microsoft.com PC Era Portal Era Online App Era Web Services

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Detaljeret information om cookies

Detaljeret information om cookies Detaljeret information om cookies Website: http://www.maling.nu/ http://www.promal.dk/ Kontroldato: 2015-10-05 Kontrolleret af: Cookie Reports Limited http://www.cookiereports.com/ Dette dokument er udarbejdet

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

DIGITAL KULTURARV. Jens Henrik Leonhard Jensen, Storagemanager Statsbiblioteket

DIGITAL KULTURARV. Jens Henrik Leonhard Jensen, Storagemanager Statsbiblioteket DIGITAL KULTURARV Jens Henrik Leonhard Jensen, Storagemanager Statsbiblioteket 1 Agenda Digital kulturarv Hvad gemmer vi? Radio/TV Netarkivet.dk Aviser Rippede CD ere og DVD ere Andre samlinger Digital

Læs mere

Cookietype Beskrivelse Hvordan du styrer cookies. Sessioncookies bruges til at opretholde applikationens tilstand.

Cookietype Beskrivelse Hvordan du styrer cookies. Sessioncookies bruges til at opretholde applikationens tilstand. innocent drinks Cookie Politik Denne innocent Cookie Politik beskriver de forskellige typer af, som kan blive brugt i forbindelse med hjemmesiden. Den beskriver også, hvordan du administrerer vores. Hjemmesiden

Læs mere

IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN

IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN IPC WiCloud TM er et komplet Managed Netværkskoncept fra IPContractors, hvor alt netværksudstyr, kombineret med IPC Monitor løsningen sikrer kunden et komplet

Læs mere

Undervisningsplan. Side 1 af 17. Termin Rybners Tekniske Gymnasium. Uddannelse. Fag og niveau. Informationsteknologi B

Undervisningsplan. Side 1 af 17. Termin Rybners Tekniske Gymnasium. Uddannelse. Fag og niveau. Informationsteknologi B Undervisningsplan Termin 2014-2016 Institution Uddannelse Fag og niveau Lærer(e) Hold Rybners Tekniske Gymnasium HTX Informationsteknologi B Jeppe Moritz Led, Jens Ahlmann Hansen E13 Oversigt over undervisningsforløb

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

RS30. series. Touch Mobile Computer RS30. Touch Mobile Computer

RS30. series. Touch Mobile Computer RS30. Touch Mobile Computer 1 RS30 Transport branchen RS30 2 Ruteplanlægning for det daglige arbejde tager tid og må planlægges nøje således at omkostninger og tidsforbrug gøres mindst mulig. Koordinatoren har svært ved at overskue

Læs mere

Hvad er Cisco Meraki?

Hvad er Cisco Meraki? http://meraki.com Hvad er Cisco Meraki? Cisco Meraki er fremtidens netværksinfrastruktur, der gør op med netværksdrift som en kompleks størrelse, og administreres direkte fra din browser. Du har kontrollen

Læs mere

Microsoft Dynamics CRM 2013

Microsoft Dynamics CRM 2013 Microsoft Dynamics CRM 2013 Dashboard, PowerPivot og PowerView CRM User Group Denmark www.easyconsult.dk Præsentation Henrik Jensen Microsoft Dynamics CRM-arkitekt hj@easyconsult.dk Arbejdet med CRM-systemer

Læs mere

Data mining er ikke længere nice to have men need to have

Data mining er ikke længere nice to have men need to have mining er ikke længere nice to have men need to have Af Frank Bjergø Agenda Introduktion Hvad er mining og hvordan fungerer det? Eksempler på i Telco mining Hvilke forretningsområder er i gang Hvem er

Læs mere

CRM-system markedet i overblik. April 2011 Peter Ulka, partner HerbertNathan & Co. A/S

CRM-system markedet i overblik. April 2011 Peter Ulka, partner HerbertNathan & Co. A/S CRM-system markedet i overblik April 2011 Peter Ulka, partner HerbertNathan & Co. A/S Nøglen til succes! Kunderne virksomhedens største aktiv Agenda Introduktion til CRM CRM-system markedet i Danmark Trends

Læs mere

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske

Læs mere

PROFESSIONELLE KVALITETSLØSNINGER TIL DIGITAL SIGNAGE SMUKKE OG INTELLIGENTE DIGITALE DISPLAYS, SOM ER LETTE AT TILPASSE PRÆCIS DIN VIRKSOMHED

PROFESSIONELLE KVALITETSLØSNINGER TIL DIGITAL SIGNAGE SMUKKE OG INTELLIGENTE DIGITALE DISPLAYS, SOM ER LETTE AT TILPASSE PRÆCIS DIN VIRKSOMHED PROFESSIONELLE KVALITETSLØSNINGER TIL DIGITAL SIGNAGE SMUKKE OG INTELLIGENTE DIGITALE DISPLAYS, SOM ER LETTE AT TILPASSE PRÆCIS DIN VIRKSOMHED www.modstudio.dk INNOVATIV INFORMATION Vi ser digital skiltning

Læs mere

Wednesday, April 17, 13

Wednesday, April 17, 13 Agenda 1. Om Airbnb 2. Airbnb i Danmark 3. Lokale fordele 4. Potentielt samarbejde Airbnb / Januar, 2013 / Aja Guldhammer Henderson 2 Om Airbnb Airbnb / Januar, 2013 / Aja Guldhammer Henderson 3 Airbnb

Læs mere

Case: Messearrangør Sund Livstil

Case: Messearrangør Sund Livstil Case: Messearrangør Sund Livstil Opsummering Livstils messen er en årlig event. Arrangøren har altid udført markedsføring gennem print og TV, samt mail, men målgruppen fanges ikke længere gennem traditionelle

Læs mere

Det bedste af to verdener

Det bedste af to verdener Det bedste af to verdener Stefan Funch Jensen Direktør ehandel og Marketing, AO Den Digitale Verden - 14. sept. 2015 Side 1 Vi er lige om hjørnet Håndværkerens lokale grossist Dansk ejet og dansk ledet

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

Sociale medier. Novicell - 2011 - Præsenteret af Martin Skøtt

Sociale medier. Novicell - 2011 - Præsenteret af Martin Skøtt Sociale medier 2011 Novicell - 2011 - Præsenteret af Martin Skøtt 1 Agenda Hvad er sociale medier? Udvikling & trends på sociale medier Det kan sociale medier bruges til Sådan lytter du på de sociale medier

Læs mere

Gør kundedata til sund forretning. Susanne Christoph Produktchef, Microsoft Dynamics CRM

Gør kundedata til sund forretning. Susanne Christoph Produktchef, Microsoft Dynamics CRM Gør kundedata til sund forretning Susanne Christoph Produktchef, Microsoft Dynamics CRM Agenda 09.00 09.15 Velkomst og introduktion til dagen v/s.christoph 09.15 10.00 CRM i small business vækst v/p.ø.jacobsen,

Læs mere

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Formål og agenda Formål Vi vil på denne workshop diskutere:

Læs mere

Kvikguide til McAfee Wireless Protection

Kvikguide til McAfee Wireless Protection Blokerer hackere, så de ikke kan angribe dit trådløse netværk McAfee Wireless Protection blokerer hackere, så de ikke kan angribe dit trådløse netværk. Wireless Protection kan konfigureres og åbnes i McAfee

Læs mere

Synliggør din virksomhed via de digitale medier. Ishøj, 2. maj 2013 ved Vækstkonsulent Per Nygaard

Synliggør din virksomhed via de digitale medier. Ishøj, 2. maj 2013 ved Vækstkonsulent Per Nygaard Synliggør din virksomhed via de digitale medier Ishøj, 2. maj 2013 ved Vækstkonsulent Per Nygaard Agenda Tidens tendenser i markedsføring Sociale medier, big data og indholdsmarkedsføring Behøver jeg så

Læs mere

Forstå brugbarheden af Google Analytics på 10 minutter

Forstå brugbarheden af Google Analytics på 10 minutter Forstå brugbarheden af Google Analytics på 10 minutter Hvad er Google Analytics? Hvem kan bruge det? Hvad kan Google Analytics bruges til? Google Analytics viser dig hvor dine kunder har fundet frem til

Læs mere

Arbejdet med virksomhedens strategiske platform (1). Makrodrivers og makrosegmentering.

Arbejdet med virksomhedens strategiske platform (1). Makrodrivers og makrosegmentering. Arbejdet med virksomhedens strategiske platform (1). Makrodrivers og makrosegmentering. Af Rikke Skovbakke, Beacon Group. Forestil dig følgende situation: dine solide position på markedet er truet. Dine

Læs mere