Udnyt Big Data til øget sikkerhed - Security Intelligence. Alex Sinvani Søborg, 4. juni 2013

Størrelse: px
Starte visningen fra side:

Download "Udnyt Big Data til øget sikkerhed - Security Intelligence. Alex Sinvani Søborg, 4. juni 2013"

Transkript

1 Udnyt Big Data til øget sikkerhed - Security Intelligence Alex Sinvani Søborg, 4. juni 2013

2 Agenda Introduktion Første del: Hvad er Big Data? Anden del: Hvad er sårbart? Tredje del: Hvad nu?

3 Introduktion The ability to take data to be able to understand it, to process it, to extract value from it, to visualize it, to communicate it that s going to be a hugely important skill in the next decades. January 2009 Hal Varian, Google Chief Economist

4 Introduktion "Space," it says, "is big. Really big. You just won't believe how vastly, hugely, mindbogglingly big it is. Fra Hitchhikers Guide

5 Big Data Det er ikke business-as-usual Og det er ikke bare masser af data Det er ikke bare eksponentiel vækst i data mængder Det er nye måder at skabe mening af data, der kræver ændringer af eksisterende arkitekturer Big Data, udtrykket i sin nuværende anvendelse, indebærer mange andre ting, som: Apache Hadoop Framework Commodity hardware som kan udnytte Moores lov Uendelig skalerbarhed Ingen data templer Advarelse: Big Data vil ændre alt

6 Alle er enige om de 3 V er VOLUME VELOCITY VARIETY Online salg Markedsanalyse data Detail lokationer/kanaler Kundeprofiler Blog, Tweets Vejrdata Log & flow data Sociale netværksdata Prisændringer Real-time lagerstyring Real-tiime anbefainger Real-time beslutninger Real-time tilbud Lokationsbestemt tilbud Log & flow data Socialmedie data MicroBLOG data Stregkode data RFID POS Data Demografisk data ecommerce Video, audio Producent information

7 Big Data? Astronomi ( Milliarder og atter milliarder ) Meteorologi (Storme) Geologi (Jordskælv) Anatomi (Sygedomme) Økonomi (Svindel) Spionage (Echelon SIGINT )

8 Big Data? Amount of data to Analyze Area of Need (and opportunity) Ability for humans to analyze data Behovet for at indsamle, parse, analysere maskinens data i realtid, uanset om det er i datacentret eller i skyen, vil fortsætte med at vokse.

9 Kriminel 24 år gl Taget 5kg på Arbejdsløs Bestikker politikkere I Dubai Hjerteslag! Ripper MP3 3 våben

10 2009 Svineinfuensa epidemi

11 Velocity: Tweets/Dag 12 million Tweets, okt-dec 2011 Det arabiske forår

12 En lektie i Big Data HVER dag processer Facebook Mio nye billeder - 2,5 Mia nye delinger - 3,7 Mia Likes forespørgelse (Venne anbefalinger) MERE END 500 TB DATA

13 VOLUME VELOCITY VARIETY Tilgængeligt og anvendeligt Online salg Markedsanalyse data Detail lokationer/kanaler Kundeprofiler Blog, Tweets Vejrdata Log data Sociale netværksdata Prisændringer Real-time lagerstyring Real-tiime anbefainger Real-time beslutninger Real-time tilbud Lokationsbestemt tilbud Log data Socialmedie data MicroBLOG data Stregkode data RFID POS Data Demografisk data ecommerce Video, audio Producent information

14 Første del: Hvad er Big Data? Data Management Tool (Log Management) Big Data Management Tool (Security Intelligence)

15 Anden del: Hvad er sårbart? Høstning af data Tilgængeligt og anvendligt

16 Det sidste V VOLUME VELOCITY VARIETY VULNERABILITY Online salg Markedsanalyse data Detail lokationer/kanaler Kundeprofiler Blog, Tweets Vejrdata Log data Sociale netværksdata Prisændringer Real-time lagerstyring Real-tiime anbefainger Real-time beslutninger Real-time tilbud Lokationsbestemt tilbud Log data Social medie data MicroBLOG data Stregkode data RFID POS Data Demografisk data ecommerce Video, audio Producent information IP data Adgange Tilgange Adfærd Normalisering Fortrolighed Relationer

17 Bedre styring med Big Data Passivt input Aktivt input Geo IP lokation Enheds certifikater Click stream mønstre Trådløse access points Tastemønstre genkendelse Trådløse access points GPS lokation Netværks lokation Adgangstid Adgangslokation Organisatorisk rolle Privilegier Computere Mobile enheder Fysisk adgang HR system Bruger navn Kodeord Engangs kodeord Digitalt certifikat >H.HANSEN >******* HW tokens SW tokens On-demand Rejseplan og booking Applikationstilgang Log data Interne trusler Adfærdsmønstre IP blacklist Eksterne trusler Rejse systemer SIEM Eksterne datakilder Sikkerheds spørgsmål Biometri autentikering Hvilke af følgende personer mødes du med hver mandag kl. 10? Fingeraftryk Iris Nethinde Ansigtsgenkendelse Stemmegenkendelse Skrift

18 Integreret analyse og udforskning i en ny arkitektur Struktureret, analytisk, gentagelig Security Intelligence Platform Big Data Platform Kreativ, udforskende, intuitiv Realtid Processering Realtid data korrelering Abnomalitets detektion Event og flow normalisering Sikkerheds kontekst og berigelse Distribueret arkitektur Security Operations Pre-defineret regler og rapporter Offense scoring og prioritering Aktivitets- og event grafer Compliance rapportering Workflow management Integreret løsning Big Data Warehouse Long-term, multi-pb storage Ustruktureret og struktureret Distribueret Hadoop infrastruktur Bevarelse af rå data Enterprise integration Analyse og forensics Advanceret illustrationer og interaktion Forudsigelig og beslutningsstøttende modellering Ad hoc forspørgsler Kollaborativ deling Intuitiv UI

19 Velorganiserede angribere og ondsindede insidere har succes med at forbigå sikkerhedsforsvarsmekanismer Infiltrere en betroet partner, og derefter indlæse malware på målet netværk Skabe designer malware skræddersyet til kun at inficere målets organisation, og dermed forhindrer identifikation af sikkerhedsleverandører Voksende motiver og raffinement Organiseret kriminalitet Spionage og hacktivists Nationalstat aktører Designer Malware Backdoors Ved hjælp af sociale netværk og social manipulation til at udføre rekognoscering på spear-phishing mål, hvilket fører til kompromitterede værter og konti Udnyttelse af zero-day sårbarheder til at få adgang til data, applikationer, systemer og endpoints Spear Phishing Persistence Kommunikation over accepterede kanaler såsom port 80 til at udtrække data fra organisationen

20 Hvad så nu? IBM Security QRadar Data indsamling og berigelse Event korrelering Realtids analyse Offense prioritering Security Intelligence Platform Advanced Threat Detection Traditionelle data kilder Hvad fortæller kunderne os: 1. Analysere en række varieret, ikke-traditionelle og ustrukturerede datasæt - såsom , web indhold, filer og fulde pakker 2. I væsentlig grad øge volumen af data lagret til forensics og historisk analyse 3. Visualiser data på nye måder, ved hjælp af brugerdefinerede forespørgsler, grafer, lingvistik, kort osv.. 4. Integrer funktionen med mine nuværende sikkerhedsops.

21 Hvordan? Ved at integrerer QRadar med IBM s Hadoop-baseret løsning Security Intelligence Platform Big Data Platform IBM Security QRadar Data indsamling og berigelse Event korrelering Realtids analyse Offense prioritering Advanced Threat Detection Realtids streaming Indsigter IBM InfoSphere BigInsights & i2 Hadoop-baseret Enterprise rettet Any data / volume Data mining Ad hoc analyse Tilpasset Analyse Traditionelle data kilder Ikke-traditionelle

22 Bruge Volume og Varity til din fordel

23 Visuelle analyse muligheder Personer, steder, ting, datoer og tider Opløsning på enhedsniveau Link analyse Transaktions analyse Social netværk analyse Tidsmæssig analyse Geospatial analyse Quickly identify patterns and relationships in large complex data that might otherwise be missed Create visual and actionable intelligence Reduce time to deliver high-value intelligence

24 Anvendelse af specifik og handlingsklar information HVEM Identificere svindel ringe og nøglespillere HVOR Identificere ikke-indlysende geospatiale forbindelser HVAD Visualisere og analysere komplekse netværk og systemer HVORNÅR Analysere transaktions tidslinier 24

25 Andre fordele Tilgængelighed og Visualisering Vedligeholdelsesevne Pålidelighed Ydeevne og anvendelighed Forudsigelse og Forebyggelse Detektion og sikkerhed System og biometriske algoritme forbedring

26 Risiko/omkostning Konklusion: Hvorfor Security Intelligence? Hvor lang tid tager det at handle fra det tidpunkt et problem opdages? Reducere risiko og omkostninger dramatisk ved at reducere den tid det tager for en effektiv respons! Gennem anvendelsen af Big Data og løsningens evne til at tæmme disse data kommer INDSIGT! Udbedringstid

27 TAK! For mere information kontakt

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

IT-drift konferencen 2014. Big Data know. act. grow.

IT-drift konferencen 2014. Big Data know. act. grow. IT-drift konferencen 2014 Big Data know. act. grow. Kort om mig selv Jens-Jacob T. Aarup Medstifter / partner Salgs- og marketingdirektør Inspari A/S // 2 Passioneret omkring udnyttelse af data Fokuseret

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug

Læs mere

Enterprise Security and Risk Management

Enterprise Security and Risk Management Enterprise Security and Risk Management 3. Generation SIEM -Total Security Intelligence Alex Sinvani ais@dubex.dk 24. maj 2012 TRUSSEL SIEM og resten af forretningen VIRKSOMHED Et overset angreb kan være

Læs mere

make connections share ideas be inspired

make connections share ideas be inspired make connections share ideas be inspired Integration af prædiktive analyser og operationelle forretningsregler med SAS Decision Manager Kristina Birch, chefkonsulent Professional Services, Banking & Mortgage

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Social Engineering og Insidere

Social Engineering og Insidere Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet Hvem har adgang? SWDEV Dev HW Hvad er en Insider?

Læs mere

TIDENS TRENDS TIL ØGET EFFEKTIVISERING OG FORRETNINGSINDSIGT. Michael Fray, chefkonsulent ITS & ECM

TIDENS TRENDS TIL ØGET EFFEKTIVISERING OG FORRETNINGSINDSIGT. Michael Fray, chefkonsulent ITS & ECM TIDENS TRENDS TIL ØGET EFFEKTIVISERING OG FORRETNINGSINDSIGT Michael Fray, chefkonsulent ITS & ECM AGENDA Highlights fra den dugfriske rapport fra AIIM Market Intelligence: Winning the Paper Wars Digitalisering

Læs mere

INTRO. Præsentation KAREN FEDER DESIGN PROJEKTER MOBILE ROLLESPIL BRUGER SCENARIE OUTRO

INTRO. Præsentation KAREN FEDER DESIGN PROJEKTER MOBILE ROLLESPIL BRUGER SCENARIE OUTRO INTRO Præsentation KAREN FEDER DESIGN PROJEKTER MOBILE ROLLESPIL BRUGER SCENARIE OUTRO KAREN FEDER Pædagog Uddannet pædagog i år 2000 Arbejdet 5 år som observationspædagog En bred viden om mennesker og

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

Data Warehouse Knowledge is Power - Sir Francis Bacon -

Data Warehouse Knowledge is Power - Sir Francis Bacon - Data Warehouse 4. sem. datamatiker uddannelse Tietgen Skolen Odense Skrevet af Troels Markvard Andersen (DM08228) Knowledge is Power - Sir Francis Bacon - Troels Markvard Andersen Side 1 af 8 Forord /

Læs mere

Fremtidens Kontaktcenter 19.09.2014 1

Fremtidens Kontaktcenter 19.09.2014 1 Fremtidens Kontaktcenter 19.09.2014 1 Fact: Kunde Demographics demografien Are Changing ændrer sig fundamentalt med forskellige forventninger for kunde tilfredstillelse Erik, hvorfor svarer du ikke din

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED

HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED AARHUS D. 26. MAJ 2015 PETER ANDERSEN, SAS INSTITUTE THE POWER TO KNOW HVEM ER SAS INSTITUTE? 91 af top 100-virksomhederne på 2013 FORTUNE Global 500 listen

Læs mere

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør

Læs mere

IT-referencearkitektur for Logistik & Sterilcentraler. Jan Stokkebro Hansen IT Arkitekt

IT-referencearkitektur for Logistik & Sterilcentraler. Jan Stokkebro Hansen IT Arkitekt IT-referencearkitektur for Logistik & Sterilcentraler Jan Stokkebro Hansen IT Arkitekt Center for It, Medico og Telefoni Jan Stokkebro Hansen Hvorfor en reference arkitektur Nye Sterilcentraler Nye Varemodtagelser

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Cloud computing Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Henrik Westergaard Hansen Architect Evangelist henrikwh@microsoft.com PC Era Portal Era Online App Era Web Services

Læs mere

Peter Melsen, CTO LogPoint/ImmuneSecurity & Henrik Christiansen, CTO EnergiMidt Infrastruktur

Peter Melsen, CTO LogPoint/ImmuneSecurity & Henrik Christiansen, CTO EnergiMidt Infrastruktur Peter Melsen, CTO LogPoint/ImmuneSecurity & Henrik Christiansen, CTO EnergiMidt Infrastruktur Indhold LogPoint virksomheden kort EnergiMidt virksomheden kort Hvad var udfordringen hos EnergiMidt? Hvordan

Læs mere

Hvor og hvordan kan man være tilstede på nettet?

Hvor og hvordan kan man være tilstede på nettet? Hvor og hvordan kan man være tilstede på nettet? 1) Den klassiske tilstedeværelse Visitkort hele pakken blogs Fora Netbutik Distribueret indhold 2) De sociale medier Facebook LinkedIn Twitter Faglige blogs

Læs mere

Forretningsmodeller for mobile applikationer

Forretningsmodeller for mobile applikationer Forretningsmodeller for mobile applikationer Indsigt og strategi Søren Kottal Eskildsen Alexandra Instituttet A/S Skabelon til forretningsmodel for mobile Click to edit Master title style applikationer

Læs mere

Vejen til succesfuld Security Intelligence. Alex Sinvani Søborg, 4. juni 2013

Vejen til succesfuld Security Intelligence. Alex Sinvani Søborg, 4. juni 2013 Vejen til succesfuld Security Intelligence Alex Sinvani Søborg, 4. juni 2013 Security Intelligence: Next-Generation SIEM Mistænkelige Incidents Datakonsolidering 300 mio log & events per dag reduceres

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

CASE: Royal Copenhagen

CASE: Royal Copenhagen When Your Website Goes Shopping CASE: Royal Copenhagen v/mads Gustafsen & Line Ghisler, Creuna Sitecoreseminar 6. februar 2008 CASE Royal Copenhagen præsenteret af Creuna Royal Copenhagen Kongelig Hofleverandør

Læs mere

Indhold. Learningbank

Indhold. Learningbank Indhold 1. Features i Kursusstyring Udvikling af E-lærings indhold E-læring & tests Biblioteket Analytics Rekuttering og HR Webbaseret platform Support 2. Processen med Så let er det at komme i gang En

Læs mere

JorgenR@microsoft.com

JorgenR@microsoft.com JorgenR@microsoft.com Man kan kommunikere uden at samarbejde! Men man kan ikke samarbejde uden at kommunikere! Tanken bag Unified Communications Hvor langt er vi nået? Vejen til Universal Communications

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

Partner session 1. Mamut One Temadag. 12. & 13. august 2009. Antonio Bibovski

Partner session 1. Mamut One Temadag. 12. & 13. august 2009. Antonio Bibovski Partner session 1 Mamut One Temadag 12. & 13. august 2009 Antonio Bibovski Agenda Mamut ONE Leverance En god investering for dine kunder Mamut Online Desktop Installation i praksis Mamut Validis Analyseværktøj

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

Lærervejledning til undervisningsforløbet. Det digitale spejl

Lærervejledning til undervisningsforløbet. Det digitale spejl Lærervejledning til undervisningsforløbet Det digitale spejl Introduktion Det digitale spejl er et undervisningsforløb om net- etikette og digital adfærd. De traditionelle informationskanaler som fx aviser

Læs mere

Re-tail Retail. Data-driven retail 6. februar 2014 Thomas Black-Petersen // 1

Re-tail Retail. Data-driven retail 6. februar 2014 Thomas Black-Petersen // 1 Re-tail Retail Data-driven retail 6. februar 2014 Thomas Black-Petersen // 1 Passioneret for hjælpe vores kunder fra data til viden -ogfra viden til værdi Fokuseret Business Intelligence software- og konsulenthus

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

IKT-baserede Tjenesteydelser til Plejesektoren

IKT-baserede Tjenesteydelser til Plejesektoren IKT-baserede Tjenesteydelser til Plejesektoren Albena Mihovska, Lektor og Neeli Prasad, Lektor Center for TeleInfrastruktur (CTIF) Aalborg Universitet {albena, np}@es.aau.dk Plejesektorens udfordringer-og

Læs mere

EG Bolig Ledelsesinformation BI på EG Bolig

EG Bolig Ledelsesinformation BI på EG Bolig EG Bolig Ledelsesinformation BI på EG Bolig EG Bolig Ledelsesinformation I det følgende vil vi gennemgå: Målsætninger Analyse eksempler Teknik og infrastruktur Målgrupper EG Copyright 2013 2 EG Bolig Ledelsesinformation

Læs mere

Kursuskalender 2015. Savner du et kursus på listen, er du meget velkommen til at kontakte os på mail: saskurser@sas.com

Kursuskalender 2015. Savner du et kursus på listen, er du meget velkommen til at kontakte os på mail: saskurser@sas.com Kurser Dage januar februar marts april maj juni SAS College SAS College: Analyse 12. & 26. 9. & 23. 7. & 21. SAS College: Data Visualization SAS College: SAS Visual Analytics Advanced Foundation - Programming

Læs mere

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Formål og agenda Formål Vi vil på denne workshop diskutere:

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014 APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt 28. august 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent Botnets Web Threats Targeted

Læs mere

Virksomhedens informationssystem. Det elektroniske kontor. Elektronisk dokumenthåndtering Samfundet. Systembeskrivelse II IT og økonomi

Virksomhedens informationssystem. Det elektroniske kontor. Elektronisk dokumenthåndtering Samfundet. Systembeskrivelse II IT og økonomi Virksomhedens informationssystem Systembeskrivelse II IT og økonomi Det elektroniske kontor Elektronisk dokumenthåndtering Hvordan omlægger vi arbejdsgange, så elektronikken styrker vores arbejde? Data

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Markedsføring IV e-business

Markedsføring IV e-business Markedsføring IV e-business Målet for 5. lektionsgang Tilgang til udvikling: strategi & implementering Opbygning Fremtiden for EC Opgaven Dias 1 - Markedsføring IV - 5. Lektionsgang - Andy Skovby Hvorfor

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

ProMark workforce management ProJob

ProMark workforce management ProJob ProMark workforce management er løsningen til optimering af virksomhedens produktionsprocesser og -omkostninger gennem oversigter, indsamling af produktionskritiske jobdata, effektiv rapportering og integration

Læs mere

CRM-system markedet i overblik. April 2011 Peter Ulka, partner HerbertNathan & Co. A/S

CRM-system markedet i overblik. April 2011 Peter Ulka, partner HerbertNathan & Co. A/S CRM-system markedet i overblik April 2011 Peter Ulka, partner HerbertNathan & Co. A/S Nøglen til succes! Kunderne virksomhedens største aktiv Agenda Introduktion til CRM CRM-system markedet i Danmark Trends

Læs mere

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF) Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion

Læs mere

John Cordua. Afsluttende opgave Pædagogisk IT vejleder uddannelse 07/08. Side 19 af 47. Bh. klasse. Mål Færdighed Program Software.

John Cordua. Afsluttende opgave Pædagogisk IT vejleder uddannelse 07/08. Side 19 af 47. Bh. klasse. Mål Færdighed Program Software. Bh. klasse Eleverne skal opnå fortrolighed med computerens almene betjening. Magte elementær anvendelse af maskiner og enkle programmer Eleverne opnår færdigheder så de selv kan: Tænde og slukke computeren

Læs mere

Kundeservicemeddelelse

Kundeservicemeddelelse Cisco WebEx Serviceopgradering til den nye udgivelse af WBS30 Cisco opgraderer dine WebEx-tjenesteydelser til den nye udgivelse, WBS30. De følgende tjenesteydelser vil blive påvirket: Cisco WebEx Meeting

Læs mere

Galleriet på mobilen Formidling af udstillinger, kunstværker og kunstnerne bag

Galleriet på mobilen Formidling af udstillinger, kunstværker og kunstnerne bag Galleriet på mobilen Formidling af udstillinger, kunstværker og kunstnerne bag 2 Case: Galleri Christoffer Egelund September 2012 Scan QR-koden for at hente app en Galleriet på mobilen udvider rammerne

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Bring lys over driften af belysningen

Bring lys over driften af belysningen Bring lys over driften af belysningen CityTouch LightPoint Asset Management system for belysning CityTouch LightPoint / Asset Management 3 Velkommen til den nye intelligens inden for belysning. Professionel

Læs mere

program * opsamling * skype foredrag * online markedsføring

program * opsamling * skype foredrag * online markedsføring dagens program * opsamling * skype foredrag * online markedsføring opsamling visuel identitet * hvad synes I? * pitch * s/h + negativ * farver Logo Logo Logo Web Tryk #0000ff Pantone Blue 072c C 100 M

Læs mere

INSIGHT. Af Mikkel Meister. April 2013 SPONSORER. t Business intelligence/analytics

INSIGHT. Af Mikkel Meister. April 2013 SPONSORER. t Business intelligence/analytics INSIGHT April 2013 t Business intelligence/analytics Af Mikkel Meister SPONSORER Tendens: Business analytics rykker ud af nørdernes kongerige grad business analytics ud blandt forretningsbrugerne. Men

Læs mere

Tweet dine råd - Og gør dem levende med Vine og Instagram

Tweet dine råd - Og gør dem levende med Vine og Instagram Tweet dine råd - Og gør dem levende med Vine og Instagram 1... 2... Indhold Twitter Opret Twitter Indstillinger og Twitter Skriv en Tweet Brug af Twitter Brug af flere Twitter konti Vine Opret Vine Optag

Læs mere

AVERMEDIA Quick Guide CMS3000

AVERMEDIA Quick Guide CMS3000 AVERMEDIA Quick Guide CMS3000-1 - CM3000 Software...3 Monitor...5 Afspilning...6 Lokal afspilning...7 Fjernafspilning i RealTime...9 Backup...10 Support...14-2 - CM3000 Software For at starte applikationen

Læs mere

Bookingmuligheder for professionelle brugere i Dansehallerne 2015-16

Bookingmuligheder for professionelle brugere i Dansehallerne 2015-16 Bookingmuligheder for professionelle brugere i Dansehallerne 2015-16 Modtager man økonomisk støtte til et danseprojekt, har en premieredato og er professionel bruger af Dansehallerne har man mulighed for

Læs mere

EACO. - Succes Gennem Fokuseret Datahåndtering. Peter Scharling, COWI Martin Hansen, GEUS Klaus Hinsby, GEUS

EACO. - Succes Gennem Fokuseret Datahåndtering. Peter Scharling, COWI Martin Hansen, GEUS Klaus Hinsby, GEUS EACO - Succes Gennem Fokuseret Datahåndtering Peter Scharling, COWI Martin Hansen, GEUS Klaus Hinsby, GEUS 1 Genkendelige problemstillinger? Data er lagret på et utal af servere og hundreder eller tusinder

Læs mere

Agenda. Kort om YouSee. Udfordringer & Vision. Setup & Dataflow. Dynamikken i løsningen. Resultater og femtiden

Agenda. Kort om YouSee. Udfordringer & Vision. Setup & Dataflow. Dynamikken i løsningen. Resultater og femtiden Agenda Kort om YouSee Udfordringer & Vision Setup & Dataflow Dynamikken i løsningen Resultater og femtiden Agenda Kort om YouSee Udfordringer & Vision Setup & Dataflow Dynamikken i løsningen Resultater

Læs mere

SharePoint 2007 + 2010 Business Intelligence

SharePoint 2007 + 2010 Business Intelligence SharePoint 2007 + 2010 Business Intelligence Modtager Forfatter Dato Version SPBG Martin Sams 1.0 Jeres indlægsholder i dag... Martin Norrbom Sams Direktør & Partner i ProActive 15 års professional erfaring

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

how to save excel as pdf

how to save excel as pdf 1 how to save excel as pdf This guide will show you how to save your Excel workbook as PDF files. Before you do so, you may want to copy several sheets from several documents into one document. To do so,

Læs mere

IT Service Management - the ITIL approach

IT Service Management - the ITIL approach IT Service Management - the ITIL approach Mikael M. Hansen mhansen@cs.aau.dk 2.2.57 Mikael M. Hansen Page 1 TOC Mine indlæg Dagens program: IT Service Management Alternativerne ITIL

Læs mere

Inspirationsliste til nyttige apps

Inspirationsliste til nyttige apps Inspirationsliste til nyttige apps Research/videnstyring Delicious - sociale bogmærker Hvis du har en Delicious konto kan du via mobilen se dine bogmærker tilføje nye, tagge dem, for eksempel gemme links

Læs mere

DYNAMICS AX 2012 FÅ OVERBLIK OG SE NYE MULIGHEDER BUSINESS PRODUCTIVITY

DYNAMICS AX 2012 FÅ OVERBLIK OG SE NYE MULIGHEDER BUSINESS PRODUCTIVITY 1 DYNAMICS AX 2012 FÅ OVERBLIK OG SE NYE MULIGHEDER BUSINESS PRODUCTIVITY Peter Holm & Morten Albrechtsen Maj 2013 AGENDA INTRODUKTION TIL BUSINESS PRODUCTIVITY HOS COLUMBUS PÅ BESØG I AX 2012 BUSINESS

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0 QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100 SecVision - Quick Manual v1.0 1. System Login 1.1. Bruger Login ID: admin Password: 00000 1.2. Indstilling af dato/tid og harddisk

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

MÆRK BORGEREN. En beretning om bevidsthed. Hvordan får vi indsigt i borgerens ønsker, drømme, adfærd, præferencer?

MÆRK BORGEREN. En beretning om bevidsthed. Hvordan får vi indsigt i borgerens ønsker, drømme, adfærd, præferencer? 1 Hvordan får vi indsigt i borgerens ønsker, drømme, adfærd, præferencer? Og hvad hvis de ikke gider snakke med os? Hvad driver udviklingen fra et teknologisk synspunkt? Muligheder? MÆRK BORGEREN En beretning

Læs mere

Syllabus. On-Line kursus. POSitivitiES. Learning. Applied Positive Psychology for European Schools

Syllabus. On-Line kursus. POSitivitiES. Learning. Applied Positive Psychology for European Schools PositivitiES Applied Positive Psychology for European Schools POSitivitiES Positive European Schools On-Line kursus Learning This project has been funded with support from the European Commission.This

Læs mere

SAS for Customer Experience Analytics

SAS for Customer Experience Analytics SAS for Customer Experience Analytics Michael Garver Senior Business Advisor, Customer Intelligence Det uafvendelige skift hos kunderne.. Stigning i online shopping og service m.v. Dankort & edankort Int.

Læs mere

S I G R I D W I L B E C K S I G W I L @ E R S T. D K

S I G R I D W I L B E C K S I G W I L @ E R S T. D K S I G R I D W I L B E C K S I G W I L @ E R S T. D K 2013: STOR HYPE. OG FORUDSIGELSER OM STORE POTENTIALER Virksomheder, der baserer sig på big data, klarer sig 5-6 procent bedre målt på indtjening end

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

Analytics for virksomheder

Analytics for virksomheder Analytics for virksomheder Agenda Hvorfor webanalyse? Datakvalitet Saml data ét sted Værdi Kampagnesporing Mobil trafik Spørgsmål Jacob Worsøe Online marketing specialist webdanmark.com Etableret 1998

Læs mere

Koncept, styring og digitale brugergrænseflader

Koncept, styring og digitale brugergrænseflader Intelligent Hospitalslogistik (IHL) Fuldautomatisk løsning til integreret lager og transport Koncept, styring og digitale brugergrænseflader CEO/Software Architect, Niki Nicolas Grigoriou, Intelligent

Læs mere

Mobile Security og Device Management. / C-cure - Mette Nikander CEO

Mobile Security og Device Management. / C-cure - Mette Nikander CEO Mobile Security og Device Management / C-cure - Mette Nikander CEO C-cure Etableret i 1993 Specialiseret i IT Sikkerhed, rådgivning, rapporter, implementering og support Samarbejder med både danske og

Læs mere

Kommunikationsværktøj

Kommunikationsværktøj Hjælp til selvhjælp Kommunikationsværktøj Gode overvejelser til projektlederen om interessenter og kommunikation o o Tænk over projektets interessenter og over kommunikationen af jeres projekt fra start

Læs mere

2011 Bentley Systems, Incorporated AECOsim Building Designer V8i. Lars Moth-Poulsen, Bentley Systems

2011 Bentley Systems, Incorporated AECOsim Building Designer V8i. Lars Moth-Poulsen, Bentley Systems AECOsim Building Designer V8i Lars Moth-Poulsen, Bentley Systems Architecture Engineering Construction Operation Simulation 2 WWW.BENTLEY.COM AECOsim Building Designer Hvad er AECOsim Building Designer?

Læs mere

Lav testsuppe på en sten med exploratory test

Lav testsuppe på en sten med exploratory test Lav testsuppe på en sten med exploratory test TestExpo 29. Januar 2015 Lidt om mig selv Uddannelse Konstabel i flyvevåbnet Certificeringer: SCRUM master, ISEB foundation/practitioner, CAT trainer, TMap

Læs mere

SharePoint 2007 Fælles platform for kommunikation, videndeling og samarbejde. Uffe Meiner Markedschef, Creuna Danmark A/S (uffe.meiner@creuna.

SharePoint 2007 Fælles platform for kommunikation, videndeling og samarbejde. Uffe Meiner Markedschef, Creuna Danmark A/S (uffe.meiner@creuna. Inspirationsseminar SharePoint 2007 Fælles platform for kommunikation, videndeling og samarbejde Uffe Meiner Markedschef, Creuna Danmark A/S (uffe.meiner@creuna.dk) Formål Inspiration til udnyttelse af

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

XP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550

XP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550 XP til Windows 7 ved Anders Keis Hansen ankh@atea.dk Agenda Hardware analyse værktøjer Software Analyse værktøjer Netværk og infrastruktur Sikkerhed Vejen til Windows 7 Hardware Compatibility Virtualization

Læs mere

3D matriklen i et fremtidsperspektiv

3D matriklen i et fremtidsperspektiv 3D matriklen i et fremtidsperspektiv Lars Bodum Center for 3D GeoInformation Aalborg Universitet Esben Munk Sørensen Land Management Aalborg Universitet Hvad er problemet? Vi diskuterer mange gange løsninger

Læs mere

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk Unispeed Blue Shield Hosted Lognings løsning til Netværk Hotel Cafe' Camping plads Boligforening ETSI compliant CALEA compliant BRUGERVENLIGT FLEXIBELT SKALERBART OVERBLIK 3 SKALERBAR, MODULERET OG FREMTIDSSIKRET

Læs mere

www.visitdenmark.com De sociale medier og rejser

www.visitdenmark.com De sociale medier og rejser www.visitdenmark.com De sociale medier og rejser De sociale medier og rejser ISBN: 87-87393-48-4 VisitDenmark Turismefaglig Viden Januar 2009 VisitDenmark Islands Brygge 43, 3 2300 København S Tlf. +45

Læs mere

CFU forventer at undertekstformat vælges i samarbejde med en kommende leverandør, men at undertekstformatet er af en accepteret standard i markedet.

CFU forventer at undertekstformat vælges i samarbejde med en kommende leverandør, men at undertekstformatet er af en accepteret standard i markedet. CFU UC Udbud af streaming Spørgsmål-svar, Version 1 Spørgsmål 1-12 er besvaret den 14-1-2015. Spørgsmål 1 What subtitle formats will need to be used? Spørgsmålet refererer til krav 8 Rip af undertekster

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Forstå brugbarheden af Google Analytics på 10 minutter

Forstå brugbarheden af Google Analytics på 10 minutter Forstå brugbarheden af Google Analytics på 10 minutter Hvad er Google Analytics? Hvem kan bruge det? Hvad kan Google Analytics bruges til? Google Analytics viser dig hvor dine kunder har fundet frem til

Læs mere

Synliggør din virksomhed via de digitale medier. Ishøj, 2. maj 2013 ved Vækstkonsulent Per Nygaard

Synliggør din virksomhed via de digitale medier. Ishøj, 2. maj 2013 ved Vækstkonsulent Per Nygaard Synliggør din virksomhed via de digitale medier Ishøj, 2. maj 2013 ved Vækstkonsulent Per Nygaard Agenda Tidens tendenser i markedsføring Sociale medier, big data og indholdsmarkedsføring Behøver jeg så

Læs mere

INSIGHT. Business intelligence/analytics. Af Mikkel Meister. April 2013 SPONSORER

INSIGHT. Business intelligence/analytics. Af Mikkel Meister. April 2013 SPONSORER INSIGHT April 2013 t Business intelligence/analytics Af Mikkel Meister SPONSORER Tendens: Business analytics rykker ud af nørdernes kongerige grad business analytics ud blandt forretningsbrugerne. Men

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere

TWITTER OG #KVÆGKONGRES

TWITTER OG #KVÆGKONGRES SEGES 17-02-2015 Dorte Marcussen Projekt Videnformidling og dialog via nye kanaler TWITTER OG #KVÆGKONGRES Skriv #kvægkongres i tweets på Kvægkongressen Er klar til på #kvægkongres at se på de muligheder

Læs mere

Annoncer på internettet, der købes via Google Adwords. Bruges til at få et produkt højere op i søgeresultaterne på Google.

Annoncer på internettet, der købes via Google Adwords. Bruges til at få et produkt højere op i søgeresultaterne på Google. Marketing A-Z Marketingbegreb Betydning A Adwords Annoncer på internettet, der købes via Google Adwords. Bruges til at få et produkt højere op i søgeresultaterne på Google. B Branding Signalerer, hvad

Læs mere