SECURITY FOR VIRTUALIZATION Udfordringen, løsningen, og hvordan du får virksomheden med på vognen

Størrelse: px
Starte visningen fra side:

Download "SECURITY FOR VIRTUALIZATION Udfordringen, løsningen, og hvordan du får virksomheden med på vognen"

Transkript

1 SECURITY FOR VIRTUALIZATION Udfordringen, løsningen, og hvordan du får virksomheden med på vognen CIO Datacenter Desktop Infrastruktur It-sikkerhed kaspersky.dk/beready

2 VIRTUALISERING 1 HISTORIEN INDTIL VIDERE Få vil bestride, at virtualisering giver god forretningsmæssig mening. CIO Indførelse af virtualisering: Vi vil reducere vores omkostninger og spare millioner! Desktop-styring Skræddersyede desktops til alle vores forskellige projektgrupper - skønt! Hvordan virker virtualisering? Virtualisering er simulering af software og/eller en hardwareplatform, som andet software kører på. Dette simulerede miljø er en virtuel maskine (VM). Ved fuld virtualisering køres et eller flere styresystemer (OS) og deres applikationer oven på den virtuelle hardware, idet de hver især kører som en "gæst" på værten. Disse gæster styres af en hypervisor, som kontrollerer strømmen af instruktioner mellem gæsterne og den fysiske hardware. Hypervisoren isolerer gæsterne, så hver gæst kun har adgang til sine egne ressourcer. Ved desktop-virtualisering "kører" en enkelt pc på samme måde mere end én OS-forekomst ved at køre flere virtuelle maskiner uden for en server. Begrænsning af udgifter: reducerer det samlede hardware-behov, så udgifterne til hardware, pladsbehovet, strømforbruget og administrationsbehovet reduceres. Ydelse: øger it-hastigheden, idet der leveres ny kapacitet efter behov, så hele virksomheden bliver mere fleksibel og konkurrencedygtig. Stabilitet: Enklere, standardiserede systemer giver større driftssikkerhed og højere tilgængelighed, hvilket skaber større produktivitet. Centraliseret administration: Virtuelle systemer kan oprettes øjeblikkeligt og kan administreres og konfigureres centralt, så udgifterne til administration og support reduceres. Infrastruktur Vi kan oprette en virtuel maskine på få sekunder! VIDSTE DU DET? 1 2 It-sikkerhed En virtuel maskine er stadig et slutpunkt, så dette kunne være et problem. Bundlinjefordele ved virtualisering I traditionelle fysiske miljøer kører servere typisk ved ca. 20 % af deres kapacitet, ofte med flere servere, som spilder strøm og kapacitet, alt imens de optager dyr plads. Hvis man fjerner dette ved at virtualisere servere og desktop-computere, kan man opnå store forretningsmæssige fordele: Advarsel Vi - og ledende analytikere - mener dog, at sikkerheden har fået andenprioritet i iveren efter at indføre virtualisering. Så mens forretningsfordelene er klare, er risiciene mindre godt dokumenteret og forstået. Dette gør det endnu vigtigere at vælge den rigtige anti-malware-løsning med fokus på det virtuelle aspekt % AF VIRKSOMHEDERNE ANVENDER ELLER PLANLÆGGER AT ANVENDE X86 SERVERVIRTUALISERING 79 % AF VIRKSOMHEDERNE HAR ELLER PLANLÆGGER AT INDFØRE EN "VIRTUALISERING FØRST"-POLITIK 45 % AF VIRKSOMHEDERNE ER VED AT IMPLEMENTERE ELLER HAR ALLEREDE IMPLEMENTERET DESKTOP- VIRTUALISERING. 35 % VIL GØRE DETTE INDEN FOR DE NÆSTE 12 MÅNEDER Det virkelige problem er, at virtualisering måske IKKE er dit projekt, men hvis du arbejder med it-sikkerhed, er det stadig din risiko 1. The CISO s Guide to Virtualization Security, Forrester Research, Inc., January Undersøgelse udført af en uafhængig forskningsvirksomhed O+K for Kaspersky Lab, 1. kvartal 2012

3 VIRTUALISERING 2 RISICI Hvad er de virkelige risici? Der findes allerede nogle i fysiske miljøer (og de strækker sig ind i et virtuelt miljø), mens andre er unikke for virtualisering. Dette er mere komplekst, end jeg troede. Det, vi har i dag, vil ikke fungere godt for os i morgen Og jeg skal sikre, at datacenterteamet er klar over det fulde omfang af risiciene.. Virtualisering - mere sikkert end en fysisk maskine? Der er en udbredt myte om, at virtuelle maskiner er mere sikre end fysiske maskiner. Sandheden er faktisk en helt anden. National Institute of Standards and Technology anfører: Med virtualisering tilføjes der flere lag af teknologi, hvilket kan øge behovet for sikkerhedsstyring... Når flere systemer kombineres på en enkelt fysisk computer, kan det have større følger, hvis sikkerheden kompromitteres Desuden udgør virtualiserede systemer et smittefarligt miljø, hvor en enkel kompromitteret virtuel maskine påvirker hele den virtuelle infrastruktur. 1 Og der er mere En infektion på en virtuel maskine kan inficere de datalagre, som andre virtuelle maskiner bruger, så infektionen spredes, og yderligere systemer og data kompromitteres. En virtuel maskine kan bruges til at "spionere" på trafikken på en anden virtuel maskine. Bander af cyberkriminelle går efter virksomhederne. Udviklere af malware skriver nu kode, som både er rettet mod fysiske og virtuelle maskiner. Noget malware er designet til at overleve, når en ikke-permanent virtuel maskine tages ud af brug, så det kan vende tilbage, når den virtuelle maskine tages i brug igen. Mens virtualisering i sidste ende er fordelagtigt for virksomhederne - og ofte betragtes som den bedste måde at udvide netværk, forbedre effektiviteten og optimere datasikkerheden - står it-cheferne nu overfor helt nye udfordringer. Da det er både hurtigt og nemt at oprette virtuelle maskiner, har brugerne på et netværk evnen og teknologien til at oprette deres egne maskiner, uden at it-administratoren har kendskab til det. Ironisk nok har virksomheder, som implementerede virtualisering for at fjerne server-sprawl, nu risiko for VM-sprawl, hvilket gør det sværere at kontrollere og revidere de maskiner, der er tilknyttet netværket. VIDSTE DU DET? NYE TRUSLER OM DAGEN! Antallet af trusler stiger hele tiden, f.eks.. Zeus-malware, som kan købes online. 2 HULLER I SIKKERHEDEN! Inaktive virtuelle maskiner, som igen kommer online, kan have huller i sikkerheden som f.eks. forældede signaturdatabaser. 1 UD AF 14 DOWNLOADS FRA INTERNETTET INDEHOLDER MALWARE! 2 Hvilke muligheder har jeg for at løse dette? Jeg må hjælpe dem med at se den større sammenhæng, så de forstår mine anbefalinger VM-SPRAWL Virtuelle maskiner kan oprettes på få minutter, ofte uden it-afdelingens samtykke. Hvis du ikke kan se dem, kan du ikke beskytte dem. PRES FRA SCANNINGER Samtidige scanninger på flere maskiner kan dræne værtsmaskinens behandlingskraft, så den bliver langsommere eller endda går ned. tid til en hurtig analyse af, hvad der skaber en gennemførlig tilgang 1. NIST: Guide to security for full virtualization technologies 2. Kaspersky Lab research, Q1 2012

4 SECURITY FOR VIRTUALIZATION 3 HVILKE MULIGHEDER ER DER? Selvom du måske godt ved, hvad den rigtige tilgang til sikkerhed er i forbindelse med virtualisering, er mange it-medarbejdere ikke klar over de involverede kompleksiteter og potentielle risici, der kan true et virtualiseringsprojekt. For at belyse dette beskrives de aktuelle løsninger - og vores anbefalede tilgang. LØSNING 1 LØSNING 2 LØSNING 3 Ingen sikkerhed ikke en mulighed! Brug traditionel agentbaseret anti-malware Brug agentløs anti-malware Løsning 1 Ingen sikkerhed Dette er ikke en mulighed! Virtuelle maskiner er stadig slutpunkter, som skal beskyttes. Løsning 2 - Agentbaseret Selvom en komplet kopi af anti-malware-software på hver virtuel maskine kan give robust beskyttelse, er der typisk høje udgifter forbundet med at implementere redundant software på tværs af en delt ressource. Det underliggende ressourcekrav har en negativ indvirkning på hukommelsen, lagerpladsen og processorydelsen og nedsætter således hardwareudnyttelsen og -ydelsen. Agentbaseret anti-malware, især på virtuelle desktopcomputere, kan nedsætte investeringsafkastet, da det hæmmer gæstmaskinernes ydelse, begrænser tætheden af den virtuelle klynge og fører til unødvendige risici. Løsning 3 Agentløs En agentløs sikkerhedsløsning giver anti-malwarebeskyttelse for mange virtuelle maskiner. Hermed forbedres ydelsen ved at flytte anti-malwarebehandlingen fra de enkelte virtuelle maskiner, hvilket reducerer det samlede hukommelsesforbrug, så de fysiske hardwarefunktioner udvides, og konsolideringsforholdene (tæthed) øges Denne tilgang giver et bedre investeringsafkast, men kan skabe sine egne problemer: Nedsat beskyttelse Løsninger designet til virtuelle miljøer indeholder muligvis ikke lagdelte beskyttelsesmoduler som f.eks. programkontrol, webfiltrering, beskyttelse mod indtrængen på værtsmaskinen og personlig firewall. Hvis disse værktøjer ikke indgår i løsningen, skal det eksisterende anti-malware-system være det bedste, som fås, så der kompenseres for manglen på yderligere beskyttelseslag. Undertiden kræver kritiske systemer også agentbaserede anti-malware-programmer. Det giver en blanding af begge beskyttelsesmetoder, som skal vedligeholdes, hvilket øger administrationsomkostningerne. Administration af fysiske og virtuelle systemer De fleste virksomheder, som har brugt virtualisering, opretholder også fysiske miljøer. På nuværende tidspunkt kræver dette flere administrationskonsoller, da begge typer systemer skal administreres og vedligeholdes hver for sig, hvilket medfører, at de faste udgifter til administration fordobles, og omkostningerne øges. IKKE EN MULIGHED FORDELE OG ULEMPER Agentbaseret Fordele: Robust sikkerhed. Ulemper: Kan opsuge systemressourcer og derfor nedsætte ydelse og konsolideringsforhold. Agentløs Fordele: Bruger få systemressourcer. Ulemper: Visse løsninger på markedet har nedsat sikkerhed og lavere registreringsprocenter samt flere tidskrævende administrationskonsoller. Men hos Kaspersky giver vi dig en anden mulighed.

5 SECURITY FOR VIRTUALIZATION 4 KASPERSKY-LØSNINGEN Der gås ikke på kompromis med sikkerheden eller ydelsen. Med Kaspersky Security for Virtualization opnår du den rette balance. Når du kan se det, kan du administrere det. Forestil dig at have ét klart overblik over hele dit miljø, fra datacenter til desktop. Det ville give dig den synlighed, du har brug for til at administrere trusler, samt fleksibiliteten til at reagere hurtigere på malware og virksomhedens skiftende behov. Det ville også give dig en solid platform, hvorpå du kan udbygge dit virtualiseringsprogram uden behov for - eller omkostninger til - særskilte administrationskonsoller. Det er lige netop det, som Kaspersky Security for Virtualization (et agentløst system, som understøtter VMware vsphere) giver dig. Det styres af Kaspersky Security Center 9.0 og giver it-administratorer en enkelt visning af alle de beskyttede maskiner (både virtuelle og fysiske). It-medarbejderne opnår fordelen ved en nem administration. Beskyttelsesstatus, sikkerhedshændelser og rapporter præsenteres på en klar og brugervenlig måde. Kaspersky Security Center 9.0 (med Kaspersky Security for Virtualization vcenter-integration) giver også administratorerne et overblik over den logiske og fysiske struktur, som ligner velkendte VMwareadministrationsværktøjer. Det gør dem i stand til effektivt at administrere sikkerhedsfunktionerne og hurtigt at træde til handling (f.eks. i forbindelse med afhjælpning, diagnostik eller efteranalyse). FORDELENE OPNÅ DEN RETTE BALANCE! En agentløs metode til at opretholde en høj ydelse samtidig med, at du får den sikkerhed, du har brug for. Jeg forstår godt løsningen, men hvad er de forretningsmæssige argumenter for at gøre det på denne måde? STOR SYNLIGHED = STOR SIKKERHED! Integreret med Kaspersky Security Center 9,0. Se, beskyt og administrer virtuelle, fysiske og mobile slutpunkter, på et og samme sted! Så hvilke forretningsfordele er der, og hvorfor skal jeg købe hos Kaspersky?

6 KASPERSKY-LØSNINGEN 5 FORRETNINGSARGUMENTERNE Selvom virtualiseringssikkerhed i sig selv er kompleks, er den nødvendige tilgang helt klar. Det samme gælder for de forretningsfordele, som resten af virksomheden kan opnå. Bedre synlighed = bedre styring En enkelt administrationskonsol, som giver din virksomhed synlighed på tværs af virtuelle, fysiske og mobile slutpunkter. Så når der skabes nye slutpunkter (enten fysiske eller virtuelle), ved du det med det samme og er straks dækket ind. Verdens førende OEM-leverandør af anti-malware Virksomheder som Microsoft, IBM, Checkpoint, Juniper og andre har sat deres lid til Kaspersky og har valgt at implementere vores anti-malware-teknologi i deres egne løsninger. Ét sted til administration af det virtuelle, fysiske og mobile miljø - effektivt og konsolideret overblik over din virksomhed. Høj registreringsprocent = reduceret trussel = reduceret risiko Kaspersky Security for Virtualization er VMwareparat og fungerer perfekt sammen med VMware vshield, idet det giver dig en optimeret løsning til dit virtuelle miljø. It-sikkerhed Fremragende, jeg har en klar idé om, hvad Kaspersky siger, og hvilke fordele der er for min virksomhed. Høj registreringsprocent = reduceret forretningsmæssig risiko Kasperskys exceptionelt høje registreringsprocenter betyder, at din virksomheds forretningsmæssige risiko nedsættes. Enkelt AV-motor = større tæthed = højere investeringsafkast af virtualiseringen Kasperskys agentløse løsning betyder et mindre forbrug på tværs af hele it-infrastrukturen. Det betyder så, at du kan beholde de ydelsesfordele ved virtualisering, som du håbede på. Og hvorfor så Kaspersky Lab? En af de hurtigst voksende uafhængige itsikkerhedsvirksomheder i verden. Kasperskys produktstyrke og innovation har skabt en løbende hurtig vækst, efterhånden som flere og flere virksomheder har fået øjnene op for den øgede beskyttelse og lette administration, der er forbundet med Kasperskys produkter. Teknisk overlegenhed Det største antal guld- og platinpriser i alle testkategorier siden 2004 fra Anti-Malware Test Lab. Over 50 godkendte scores i den skrappe VB100-test siden Checkmark Platinum Product Award fra West Coast Labs. Vinder af Årets Produkt-prisen 2011 fra AV Comparatives for at være den eneste leverandør, som har opnået en Advanced+-bedømmelse ved hver test. Opbygget fra grunden Mens mange sikkerhedsleverandører erhverver teknologier, skrives al vores softwarekode af vores egne udviklere. Denne enkelte arkitektur betyder, at Kasperskys kunder får gavn af en exceptionel beskyttelse og konsolideret administration. Hyppige opdateringer, hurtigere respons Kaspersky var banebrydende med opdateringer hver time, og vores responstider ligger væsentligt under gennemsnittet for branchen. Én AV-motor lavt ressourcebehov, hvilket betyder højere konsolideringsforhold (maksimalt investeringsafkast). ET HURTIGT BLIK PÅ KASPERSKY Over 800 Kaspersky-antimalware-eksperter over hele kloden arbejder døgnet rundt på at bekæmpe internetbaseret kriminalitet ved bl.a. at analysere over trusler om dagen. Bruges af virksomheder og forbrugere overalt i verden til at beskytte over 400 millioner slutpunkter. Er 100 % fokuseret på sikkerhedsløsninger. Er en af de førende virksomheder inden for udvikling af prisbelønnede anti-malwareprodukter. Anerkendt som "Markedsførende" ifølge Gartner Magic Quadrant for Endpoint Protection Platforms. 1 Så din tilgang er klar, men hvad mener resten af virksomheden? 1. Gartner Magic Quadrant for Endpoint Protection Platforms, Jan 2012.

7 HVAD ALLE 6 ANDRE TÆNKER Selvom du måske selv ved besked, kan det stadig være op ad bakke at forklare problemstillingen inden for virksomheden. CIO Vi har allerede etableret sikkerhedspolitikker og -procedurer, og vi kan anvende samme struktur i vores virtuelle miljø It-sikkerhed Jeg må tale med dem om det - det er ikke mit projekt, men det er min risiko Desktop-styring Sikkerhed? Det er først mit problem, når det sinker mine brugere Det siger analytikerne: Forrester Research, Inc. Som følge af foreningen af virtuelle miljøer kan sikkerhedshændelser medføre betydelig skade. Det er derfor afgørende, at sikkerhedsmedarbejdere forstærker deres indsats og opprioriterer sikringen af deres virtuelle infrastruktur. 1 IDC Der er stadig mange spørgsmål med hensyn til, hvordan man håndterer sikkerheden på virtualiserede servere. Med de fleste værktøjer er det svært for it-afdelingen bare at vide, hvor mange af VM'erne på en bestemt server, der har fået alle patches opdateret. 2 Gartner, Inc. Flytning af server- og desktopbelastninger fra et fysisk til et virtuelt miljø fjerner IKKE behovet for slutpunktsbeskyttelse. 3 OG LIDT NYTTIG STATISTIK: I en nylig undersøgelse foretaget af Kaspersky 4, afslørede itmedarbejderne Datacenter/Infrastruktur Det her er mit datacenter, og har jeg overvejet alle sikkerhedsløsningerne fra vores eksisterende leverandør 15 % KENDTE IKKE ENGANG NOGEN VIRTUALISE- RINGS- SPECIFIKKE SIKKERHEDSLØS- NINGER 44 % OPFATTER RISICIENE I ET VIRTUELT MILJØ SOM LAVERE EL- LER VÆSENTLIGT LAVERE END I ET FYSISK MILJØ 56% MENER, AT DET ER NØDVENDIGT AT BRUGE VIR- TUALISERING SPECIFIK SIK- KERHED 62 % ER ENIGE I, AT BALANCEN MEL- LEM YDELSE OG SIKKERHED ER EN KRITISK PRO- BLEMSTILLING Ok, jeg forstår argumenterne - men hvordan kan jeg få teamet til at revurdere mulighederne? 1. The CISO s Guide to Virtualization Security, Forrester Research, Inc., January Phil Hochmuth, Program Manager for Security Products, IDC 3. Make optimizing security protection in virtualized environments a priority, Gartner, Inc., February Undersøgelse udført af en uafhængig forskningsvirksomhed O+K for Kaspersky Lab, 1. kvartal 2012

8 GØR SAMTALEN BREDERE 7 SKAB VENNER, OG PÅVIRK MENNESKER Det vigtigste er at få opbygget din sag, men hvordan kan du ellers forbedre sikkerheden ved virtualisering? Her er en tjekliste: Udvid dine kollegers viden om virtualisering. Brug tid sammen med dit Enterprise Architecture og Infrastructure & Operations-team for at skabe færdigheder organisk. Tilskynd til interaktion mellem dine medarbejdere og virtualiseringsmedarbejderne. Medarbejdere fra miljøer af udbydere af administreret service eller skyservice har ofte indgående kendskab til sikring af multi-tenant arbejdsbelastninger. Vælg en nul-tillids -model til din netværksarkitektur Der er ikke længere et pålideligt internt netværk og et upålideligt eksternt netværk - al netværkstrafik er upålidelig. Sørg for bedre synlighed og sikkerhed Virtualiseringsbevidste teknologier giver et overblik over intra-vm-kommunikation. Driftsdata kan udnyttes af medarbejdere inden for sikkerhed og it-drift. Hav en "nul-tillids"-holding til priviligeret identitetsstyring Styring af priviligerede brugere er en af de vigtigste opgaver i et virtuelt miljø. Sørg for, at brugerne får en sikker adgang til ressourcer uanset placering Priviligerede brugere skal bruge tofaktor-godkendelse for at få adgang til og administrere det virtuelle miljø. Sørg for, at servicekonti ikke kan få adgang til miljøet eksternt. Log al trafik, så du hurtigt kan reagere og genoprette Etabler de rigtige værktøjer, så du hurtigt kan opdage en politikovertrædelse eller mistænkelig aktivitet. Hypervisoren eller virtualiseringssstyringslaget har en vis loggingkapacitet, men den er begrænset. Udvid dit sårbarhedsstyringsprogram til dit virtuelle miljø Serverhærdning, herunder patch-styring og konfigurationsstyring, er et af hovedelementerne i sårbarhedsstyring. En sidste betragtning: Mange CISO'er er ikke klar over sikkerhedsrisiciene ved virtualisering, mens andre er meget bekymrede for deres virtuelle miljøer, men ikke har den nødvendige bemyndigelse eller indflydelse til at håndhæve en politik eller implementere nye sikkerhedskontroller. 1 FIRE ENKLE TRIN, SÅ SIKKERHEDEN VED VIRTUALISERING BLIVER TAGET ALVORLIG I HELE VIRKSOMHEDEN: It-sikkerhed Jeg vil nu hjælpe min virksomhed med at forstå, hvorfor sikkerhed med fokus på det virtuelle aspekt er så vigtigt Etabler politikker og procedurer Uddan resten af virksomheden Tal altid forretning først og derefter teknologi Kom i gang med at netværke! CIO Vi må have sikkerhedsfolkene på banen i scoping-fasen ved alle virtualiseringsprojekter... Fremragende. Så hvor kan man få mere information? 1. The CISO s Guide to Virtualization Security, Forrester Research, Inc., January 2012

9 SECURITY FOR VIRTUALIZATION Få den rette balance med Kaspersky Hvor kan jeg få mere information? kaspersky.dk/beready Twitter.com/kaspersky LinkedIn Group IT Security Knowledge Exchange Gartner har ikke godkendt leverandører, produkter eller tjenester, som er vist i virksomhedens forskningspublikationer og råder ikke teknologibrugere til kun at vælge leverandører med de højeste ratings. Gartners forskningspublikationer indeholder Gartners forskningsorganisations holdninger og skal ikke fortolkes som angivelser af fakta. Gartner fraskriver sig alle eksplicitte og implicitte garantier med hensyn til denne forskning, herunder eventuelle garantier for salgbarhed eller egnethed til et bestemt formål.

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

Virksomhed reducerer antallet af servere fra 650 til 22 og nedsætter energiforbruget med 90 % vha. virtualisering

Virksomhed reducerer antallet af servere fra 650 til 22 og nedsætter energiforbruget med 90 % vha. virtualisering Microsoft Infrastructure Optimization Case-study med kundeløsning Virksomhed reducerer antallet af servere fra 650 til 22 og nedsætter energiforbruget med 90 % vha. virtualisering Oversigt Land: USA Branche:

Læs mere

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea 4 sekunder 1-3 timer 20 sekunder 14% hurtigere 5-6% bagud 30/70 split Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea Emnerne jeg vil tale om Brændende platforme versus brændende ambitioner

Læs mere

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next. 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

Virtualisering og data på banen

Virtualisering og data på banen Virtualisering og data på banen EMC Forum 18. november 2009 Præsenteret af CIO, Kenneth Lau Rentius, Banedanmark Virtualisering og data på banen Keynote Præsentation Server virtualisering Backup og arkivering

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Cloud computing Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Henrik Westergaard Hansen Architect Evangelist henrikwh@microsoft.com PC Era Portal Era Online App Era Web Services

Læs mere

Installation, håndtering og opdatering af Windows Server med System Center

Installation, håndtering og opdatering af Windows Server med System Center Automatiseret og centraliseret installation, håndtering og opdatering af Windows Server Installation og vedligeholdelse af Windows Server - operativsystemerne i datacentre og på tværs af it-miljøer kan

Læs mere

Skyen der er skræddersyet til din forretning.

Skyen der er skræddersyet til din forretning. Skyen der er skræddersyet til din forretning. Dette er Microsoft Cloud. Alle virksomheder er unikke. Fra sundhedsvæsen til detail, produktion eller finans der er ikke to virksomheder, der opererer på samme

Læs mere

BRFkredit, nu med virtualisering

BRFkredit, nu med virtualisering Driftschef Bent Reidar Andersen, BRFkredit BRFkredit, nu med virtualisering Serverplatformen hos BRFkredit er nu virtuel efter en omfattende servervirtualisering, der allerede efter to år giver BRFkredit

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

One Step Ahead 2011: Fremsyn

One Step Ahead 2011: Fremsyn One Step Ahead 2011: Fremsyn 2 ONE STEP AHEAD 14. og 15. marts 2011 Infrastruktur Cloud Lars Nygaard, divisionschef Server & Cloud Microsoft Danmark ONE STEP AHEAD 14. og 15. marts 2011 Hvad er cloud?

Læs mere

Notat om server- og storagebehov

Notat om server- og storagebehov Økonomidirektøren Budget 2011 Notat om server- og storagebehov Norddjurs Kommunes nuværende serverpark består af en installation fra kommunesammenlægningen i 2007 (servernes produktionsår 2005), og er

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

KASPERSKY VIRKSOMHEDSPRODUKTER 2013

KASPERSKY VIRKSOMHEDSPRODUKTER 2013 KASPERSKY VIRKSOMHEDSPRODUKTER 2013 SEE IT. CONTROL IT. PROTECT IT. OM KASPERSKY LAB Kaspersky Lab er verdens største, uafhængige sikkerhedssoftwarefirma. Vi yder den bedst mulige it-sikkerhed til din

Læs mere

20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN

20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN 20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN Klik her ThinkVantage -teknologi og design er karakteristiske innovationer på ThinkPad

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

Sådan bygger vi. dit datacenter

Sådan bygger vi. dit datacenter Sådan bygger vi dit datacenter Hvordan håndterer vi den nye it-boble? Den nye it-boble er ved at briste. Denne gang handler det om eksploderende datamængder, nye krav fra brugerne og ukonsoliderede servere,

Læs mere

Fleksibilitet og Sikkerhed

Fleksibilitet og Sikkerhed Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.

Læs mere

Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo)

Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo) Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo) Der er noget som stinker i jeres infrastruktur! Her skal lorten ind Kender I det (spurgte han retorisk)? Noget som ikke bare kan forklares

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Virtualisering af. v. / Ib Tordrup

Virtualisering af. v. / Ib Tordrup 1 2 Agenda Introduktion af ÅF Introduktion af VF Virtualisering af VF Opsummering og Spørgsmål 3 ÅF Energy 1 000 employees Industry 1 400 employees Infrastructure 1 200 employees Technology 800 employees

Læs mere

Bilag 10 Nuværende IT-installation

Bilag 10 Nuværende IT-installation Bilag 10 Nuværende IT-installation Ikast-Brande Kommunes serverpark er i høj grad virtualiseret på VMware ESX 4.0 platform, baseret på HP SAN/storage og HP BladeSystem c7000 Enclosure med i alt 13 ProLiant

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

IT-partner gennem 25 år

IT-partner gennem 25 år IT-partner gennem 25 år TOTAL IT-LEVERANDØR Hosting Økonomisystemer (ERP) Teknik Support Hardware Software 25 ÅRS ERFARING I EN BRANCHE I RIVENDE UDVIKLING MONTES blev grundlagt i en kælder i Hjørring

Læs mere

Fujitsu Siemens Computer

Fujitsu Siemens Computer Ivan Warrer Kongsager 12 2620 Albertslund Tlf. 43 64 44 13 Erhvervserfaring genereret indenfor IT over 20 år. Profilresume: Jeg har mere end 20 års erhvervs erfaring indenfor IT som havde sin begyndelse

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

SystemGruppen KOMPETENCE OG SERVICE

SystemGruppen KOMPETENCE OG SERVICE SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

NSi Output Manager Hyppigt stillede spørgsmål. Version 3.2

NSi Output Manager Hyppigt stillede spørgsmål. Version 3.2 NSi Output Manager Hyppigt stillede spørgsmål Version 3.2 I. Generelle produktoplysninger 1. Hvad er nyt i Output Manager 3.2? Der er flere nye forbedringer i NSi Output Manager 3.2 på serversiden, først

Læs mere

Dell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer?

Dell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer? Dell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer? Christian Eilskov Sales Engineer, christian_eilskov@dell.com +45 40 60 13 92 Dell Cloud Client Computing Dell lever produkter

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

En tur rundt om skyen:

En tur rundt om skyen: En tur rundt om skyen: Hvor skal vi hen? Bjarne B. Dollerup, Evangelist Jens, IT Chef Større dansk virksomhed Jens har et par spørgsmål om skyen Hva er det der mæ skyen? Og hva ka jeg bruge den til? Og

Læs mere

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Erfaringer med Information Management Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Agenda Hvor ligger virksomhedens information gemt og hvor opstår kravet til at finde denne information. Find Find

Læs mere

Laptop Access system for trådløs internetforbindelse og effektiv hoteldrift

Laptop Access system for trådløs internetforbindelse og effektiv hoteldrift system for trådløs internetforbindelse og effektiv hoteldrift Laptop Access system for trådløs internetforbindelse og effektiv hoteldrift Laptop Access System er en moderne service for hoteller, der stiller

Læs mere

REEFTlink Et banebrydende produkt til on-line overvågning af jeres produktionsapparat

REEFTlink Et banebrydende produkt til on-line overvågning af jeres produktionsapparat Rikard Karlsson, produktionschef hos Elektrolux, Ljungby, Sverige: REEFTlink er en komplet, dynamisk og fremtidssikret løsning, der dækker hele vores behov for Lean og Takt-baseret produktionsstyring.

Læs mere

DayCare. CIM Care Systemer. Mere tid til børn og omsorg

DayCare. CIM Care Systemer. Mere tid til børn og omsorg DayCare CIM Care Systemer Mere tid til børn og omsorg CIM Care Systemer PPB Kommunikationsmodel Pårørende Tryghed Kommunikation Information Involvering Indsigt Borger Tryghed Information Hjælp til selvhjælp

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder Printer Administrations Løsninger Printer Administrations Løsninger Til enkel, centraliseret styring af printere og multifunktionelle enheder STYR ARBEJDSGANGENE DEN NEMME MÅDE AT STYRE DINE PRINTERE OG

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Få kontrol over omkostninger, indkøb og overblik over likviditet. Purchase-to-Pay Canon Business Solutions

Få kontrol over omkostninger, indkøb og overblik over likviditet. Purchase-to-Pay Canon Business Solutions Få kontrol over omkostninger, indkøb og overblik over likviditet Purchase-to-Pay Canon Business Solutions Purchase-to-Pay automatisering giver et samlet styresystem for både indkøbs- og økonomiafdelingen

Læs mere

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM Cognos Support EG IBM Cognos Support - Tillægsydelser EG IBM Cognos Support EG Support EG IBM Cognos Supportydelser - få præcis

Læs mere

DELLS GUIDE TIL MOBILITET

DELLS GUIDE TIL MOBILITET DELLS GUIDE TIL MOBILITET SOM BÆRBARE PC'ER BØR VÆRE Du vil have en bærbar pc uden kompromisser. Du vil reducere nedetid med systemer, der kan leve op til selv den mest krævende rejsende medarbejders behov.

Læs mere

Projekt Skole-IT generation II

Projekt Skole-IT generation II Projekt Skole-IT generation II PUC 1. Indledning og motivation... 3 1.1 Projektets rammesætning... 3 1.2 SkoleIT generation I... 3 2. Tekniske resultatmål... 4 4. Implementeringsstrategi og styring på

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Dit netværk er vores højeste prioritet!

Dit netværk er vores højeste prioritet! Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne

Læs mere

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1)

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1) OPDATERET DEC 2011 Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) Indhold ved...3 1 Adgang stort set når som helst og hvor som helst...4 2 Ddin virksomhed får et professionelt look

Læs mere

Professionel it-drift af din forretningsplatform

Professionel it-drift af din forretningsplatform Professionel it-drift af din forretningsplatform Din billet til it-afdelingens rejse fra costcenter til kraftcenter INVITATION TIL GRATIS KONFERENCE København, 2. juni Aarhus, 3. juni Tag kollegerne med

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland

Læs mere

Agenda. Typiske udfordringer. Begreber omkring recovery. Forretningens krav. Metoder/muligheder. Recovery med TSM. Nye teknologier

Agenda. Typiske udfordringer. Begreber omkring recovery. Forretningens krav. Metoder/muligheder. Recovery med TSM. Nye teknologier Agenda Typiske udfordringer Begreber omkring recovery Forretningens krav Metoder/muligheder Recovery med TSM Nye teknologier Afrunding - spørgsmål Typiske udfordringer Ingen SLA fra forretningen på systemer

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

På vej mod IP-telefoni. nyttige overvejelser fra A til Z

På vej mod IP-telefoni. nyttige overvejelser fra A til Z På vej mod IP-telefoni nyttige overvejelser fra A til Z Hvorfor vælge IP-telefoni? Der er mange gode grunde til at indføre IP-telefoni. To af dem er, at dagligdagen bliver lettere og mere effektiv. De

Læs mere

Undersøgelse af brugertilfredshed og muligheder for at få flere borgere til at bruge selvbetjeningsløsninger

Undersøgelse af brugertilfredshed og muligheder for at få flere borgere til at bruge selvbetjeningsløsninger Undersøgelse af brugertilfredshed og muligheder for at få flere borgere til at bruge selvbetjeningsløsninger Brugerundersøgelse i Borgerservice nov. 2011 2012 Side 1 Præsentation 11. januar 2012 Lars Wiinblad

Læs mere

INVENTIO.IT. Det handler om tryghed og tillid

INVENTIO.IT. Det handler om tryghed og tillid INVENTIO.IT Det handler om tryghed og tillid INVENTIO.IT Tryghed og tillid er nøgleord, når man skal vælge samarbejdspartner. Inventio.IT A/S er etableret 1. oktober 2001. Vi er total leverandør og installerer,

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Service Level Agreement Version 2.0 d. 1. april 2014

Service Level Agreement Version 2.0 d. 1. april 2014 Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...

Læs mere

Involver dine kunder, leverandører og medarbejdere via sjove og spændende SMS-tjenester

Involver dine kunder, leverandører og medarbejdere via sjove og spændende SMS-tjenester Involver dine kunder, leverandører og medarbejdere via sjove og spændende SMS-tjenester Med vores Mobile Marketing moduler kan du nemt og hurtigt lave : SMS konkurrencer SMS quiz SMS afstemninger SMS nyhedstjenester

Læs mere

Velkommen til OneHouse

Velkommen til OneHouse Now what? Velkommen til OneHouse Højt kvalificeret it-konsulenthjælp til lave priser Har I brug for en totalløsning? OneHouse yder hurtig og effektiv it-support til jeres virksomhed med fokus på stabilitet,

Læs mere

2. Overordnet IT-strategi for IT-fællesskabets. IT-strategien indeholder følgende tre udsagn:

2. Overordnet IT-strategi for IT-fællesskabets. IT-strategien indeholder følgende tre udsagn: IT STRATEGI for Kalundborg Gymnasium og HF 1. Indledning Der er ikke siden statusrapporten fra år 2000 udarbejdet en egentlig IT-strategi for Kalundborg Gymnasium og HF, men på baggrund af en række eksterne

Læs mere

Enhver succesrig website starter med et solid webhosting

Enhver succesrig website starter med et solid webhosting Webhosting Enhver succesrig website starter med et solid webhosting Er du på udkig efter et robust, sikkert og brugervenligt webhotel til din hjemmeside og e-mail? IQX's webhoteller giver dig Danmarks

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Kontraktbilag 4 Kundens IT-miljø

Kontraktbilag 4 Kundens IT-miljø Kontraktbilag 4 Kundens IT-miljø [Vejledning til Leverandøren i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til at systemet skal kunne afvikles i nedenstående IT-miljø. Leverandøren

Læs mere

CERTAINTY INGENUITY ADVANTAGE. Computershare Din globale leverandør af investorservices

CERTAINTY INGENUITY ADVANTAGE. Computershare Din globale leverandør af investorservices CERTAINTY INGENUITY ADVANTAGE Computershare Din globale leverandør af investorservices Lokal ekspertise med global rækkevidde Computershares innovative investorservices sikrer value for money for dit selskab,

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Workshoppens indhold. 2 minutter om ispoc

Workshoppens indhold. 2 minutter om ispoc Simply improve Simply improve Mobile Service Management Copyright ispoc a/s. 1 Workshoppens indhold Præsentation 2 minutter om ispoc Mobile bevægelser Mobile muligheder og udfordringer Praktiske øvelser

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Energy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent

Energy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent Energy Operation skræddersyet hosted løsning til energioptimering Jens Ellevang Energi Management Konsulent Emne Schneider Electric Danmark A/S - Name Date 2 Fra energidata til energi management Har du

Læs mere

Application Management Service

Application Management Service Application Management Service I dette Whitepaper vil vi beskrive nogle af vores erfaringer med Application Management. De fleste virksomheder har på et tidspunkt lavet, eller fået lavet, en mindre applikation,

Læs mere

Få styr på forbruget

Få styr på forbruget Få styr på forbruget Spild og frustrationer Printer-frustrationer er velkendt hverdag på alle uddannelsesinstitutioner. Lærere og studerende står ofte i kø og roder i bunkerne efter deres print. Har man

Læs mere

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED INTEGRATION MELLEM MENNESKER OG SIKKERHED SIDE 2/6 INTRODUKTION AVIOR Identity Security Manager (ISM) er en omfattende løsning og koncept til håndtering af identiteter og integration til eksisterende bruger-

Læs mere

Strategisk Mobile Device Management - fra overvejelser over viden til implementering

Strategisk Mobile Device Management - fra overvejelser over viden til implementering Strategisk Mobile Device Management - fra overvejelser over viden til implementering Claus Ritter, stabschef CIO Slagelse Kommune cpr@slagelse.dk www.slagelse.dk 8. maj 2014 ITD Slagelse Kommune Strategi

Læs mere

It-chefernes dagsorden 2007

It-chefernes dagsorden 2007 Marts 2007 - nr. 1 It-chefernes dagsorden 2007 Baggrund: Resume: Hvert år i begyndelsen af året, gennemfører DANSK IT en undersøgelse af, hvad der står på it-chefernes dagsorden for det kommende år. Således

Læs mere

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen Everything-as-a-Service Afdelingsdirektør, Poul Bærentsen Agenda Atea s rejse Hvorfor ændrer IT sig til services? as-a-service tilgangen Den fremtidige it-leverance Markedstrends Atea EaaS vi skaber overblikket

Læs mere

Vælg os fordi: Vi har erfaring med at forene Mac & PC Vi ved hvad vi taler om Vi bygger innovativ infrastruktur Vi skræddersyr løsninger Vi skaber

Vælg os fordi: Vi har erfaring med at forene Mac & PC Vi ved hvad vi taler om Vi bygger innovativ infrastruktur Vi skræddersyr løsninger Vi skaber Vælg os fordi: Vi har erfaring med at forene Mac & PC Vi ved hvad vi taler om Vi bygger innovativ infrastruktur Vi skræddersyr løsninger Vi skaber stærke relationer Vi bor tæt på dig. Hos brænder vi for

Læs mere

Service Level Agreement

Service Level Agreement Nærværende dokument klarlægger de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold. Forpligtelserne er gældende såfremt den tilhørende hostingaftale

Læs mere