SECURITY FOR VIRTUALIZATION Udfordringen, løsningen, og hvordan du får virksomheden med på vognen

Størrelse: px
Starte visningen fra side:

Download "SECURITY FOR VIRTUALIZATION Udfordringen, løsningen, og hvordan du får virksomheden med på vognen"

Transkript

1 SECURITY FOR VIRTUALIZATION Udfordringen, løsningen, og hvordan du får virksomheden med på vognen CIO Datacenter Desktop Infrastruktur It-sikkerhed kaspersky.dk/beready

2 VIRTUALISERING 1 HISTORIEN INDTIL VIDERE Få vil bestride, at virtualisering giver god forretningsmæssig mening. CIO Indførelse af virtualisering: Vi vil reducere vores omkostninger og spare millioner! Desktop-styring Skræddersyede desktops til alle vores forskellige projektgrupper - skønt! Hvordan virker virtualisering? Virtualisering er simulering af software og/eller en hardwareplatform, som andet software kører på. Dette simulerede miljø er en virtuel maskine (VM). Ved fuld virtualisering køres et eller flere styresystemer (OS) og deres applikationer oven på den virtuelle hardware, idet de hver især kører som en "gæst" på værten. Disse gæster styres af en hypervisor, som kontrollerer strømmen af instruktioner mellem gæsterne og den fysiske hardware. Hypervisoren isolerer gæsterne, så hver gæst kun har adgang til sine egne ressourcer. Ved desktop-virtualisering "kører" en enkelt pc på samme måde mere end én OS-forekomst ved at køre flere virtuelle maskiner uden for en server. Begrænsning af udgifter: reducerer det samlede hardware-behov, så udgifterne til hardware, pladsbehovet, strømforbruget og administrationsbehovet reduceres. Ydelse: øger it-hastigheden, idet der leveres ny kapacitet efter behov, så hele virksomheden bliver mere fleksibel og konkurrencedygtig. Stabilitet: Enklere, standardiserede systemer giver større driftssikkerhed og højere tilgængelighed, hvilket skaber større produktivitet. Centraliseret administration: Virtuelle systemer kan oprettes øjeblikkeligt og kan administreres og konfigureres centralt, så udgifterne til administration og support reduceres. Infrastruktur Vi kan oprette en virtuel maskine på få sekunder! VIDSTE DU DET? 1 2 It-sikkerhed En virtuel maskine er stadig et slutpunkt, så dette kunne være et problem. Bundlinjefordele ved virtualisering I traditionelle fysiske miljøer kører servere typisk ved ca. 20 % af deres kapacitet, ofte med flere servere, som spilder strøm og kapacitet, alt imens de optager dyr plads. Hvis man fjerner dette ved at virtualisere servere og desktop-computere, kan man opnå store forretningsmæssige fordele: Advarsel Vi - og ledende analytikere - mener dog, at sikkerheden har fået andenprioritet i iveren efter at indføre virtualisering. Så mens forretningsfordelene er klare, er risiciene mindre godt dokumenteret og forstået. Dette gør det endnu vigtigere at vælge den rigtige anti-malware-løsning med fokus på det virtuelle aspekt % AF VIRKSOMHEDERNE ANVENDER ELLER PLANLÆGGER AT ANVENDE X86 SERVERVIRTUALISERING 79 % AF VIRKSOMHEDERNE HAR ELLER PLANLÆGGER AT INDFØRE EN "VIRTUALISERING FØRST"-POLITIK 45 % AF VIRKSOMHEDERNE ER VED AT IMPLEMENTERE ELLER HAR ALLEREDE IMPLEMENTERET DESKTOP- VIRTUALISERING. 35 % VIL GØRE DETTE INDEN FOR DE NÆSTE 12 MÅNEDER Det virkelige problem er, at virtualisering måske IKKE er dit projekt, men hvis du arbejder med it-sikkerhed, er det stadig din risiko 1. The CISO s Guide to Virtualization Security, Forrester Research, Inc., January Undersøgelse udført af en uafhængig forskningsvirksomhed O+K for Kaspersky Lab, 1. kvartal 2012

3 VIRTUALISERING 2 RISICI Hvad er de virkelige risici? Der findes allerede nogle i fysiske miljøer (og de strækker sig ind i et virtuelt miljø), mens andre er unikke for virtualisering. Dette er mere komplekst, end jeg troede. Det, vi har i dag, vil ikke fungere godt for os i morgen Og jeg skal sikre, at datacenterteamet er klar over det fulde omfang af risiciene.. Virtualisering - mere sikkert end en fysisk maskine? Der er en udbredt myte om, at virtuelle maskiner er mere sikre end fysiske maskiner. Sandheden er faktisk en helt anden. National Institute of Standards and Technology anfører: Med virtualisering tilføjes der flere lag af teknologi, hvilket kan øge behovet for sikkerhedsstyring... Når flere systemer kombineres på en enkelt fysisk computer, kan det have større følger, hvis sikkerheden kompromitteres Desuden udgør virtualiserede systemer et smittefarligt miljø, hvor en enkel kompromitteret virtuel maskine påvirker hele den virtuelle infrastruktur. 1 Og der er mere En infektion på en virtuel maskine kan inficere de datalagre, som andre virtuelle maskiner bruger, så infektionen spredes, og yderligere systemer og data kompromitteres. En virtuel maskine kan bruges til at "spionere" på trafikken på en anden virtuel maskine. Bander af cyberkriminelle går efter virksomhederne. Udviklere af malware skriver nu kode, som både er rettet mod fysiske og virtuelle maskiner. Noget malware er designet til at overleve, når en ikke-permanent virtuel maskine tages ud af brug, så det kan vende tilbage, når den virtuelle maskine tages i brug igen. Mens virtualisering i sidste ende er fordelagtigt for virksomhederne - og ofte betragtes som den bedste måde at udvide netværk, forbedre effektiviteten og optimere datasikkerheden - står it-cheferne nu overfor helt nye udfordringer. Da det er både hurtigt og nemt at oprette virtuelle maskiner, har brugerne på et netværk evnen og teknologien til at oprette deres egne maskiner, uden at it-administratoren har kendskab til det. Ironisk nok har virksomheder, som implementerede virtualisering for at fjerne server-sprawl, nu risiko for VM-sprawl, hvilket gør det sværere at kontrollere og revidere de maskiner, der er tilknyttet netværket. VIDSTE DU DET? NYE TRUSLER OM DAGEN! Antallet af trusler stiger hele tiden, f.eks.. Zeus-malware, som kan købes online. 2 HULLER I SIKKERHEDEN! Inaktive virtuelle maskiner, som igen kommer online, kan have huller i sikkerheden som f.eks. forældede signaturdatabaser. 1 UD AF 14 DOWNLOADS FRA INTERNETTET INDEHOLDER MALWARE! 2 Hvilke muligheder har jeg for at løse dette? Jeg må hjælpe dem med at se den større sammenhæng, så de forstår mine anbefalinger VM-SPRAWL Virtuelle maskiner kan oprettes på få minutter, ofte uden it-afdelingens samtykke. Hvis du ikke kan se dem, kan du ikke beskytte dem. PRES FRA SCANNINGER Samtidige scanninger på flere maskiner kan dræne værtsmaskinens behandlingskraft, så den bliver langsommere eller endda går ned. tid til en hurtig analyse af, hvad der skaber en gennemførlig tilgang 1. NIST: Guide to security for full virtualization technologies 2. Kaspersky Lab research, Q1 2012

4 SECURITY FOR VIRTUALIZATION 3 HVILKE MULIGHEDER ER DER? Selvom du måske godt ved, hvad den rigtige tilgang til sikkerhed er i forbindelse med virtualisering, er mange it-medarbejdere ikke klar over de involverede kompleksiteter og potentielle risici, der kan true et virtualiseringsprojekt. For at belyse dette beskrives de aktuelle løsninger - og vores anbefalede tilgang. LØSNING 1 LØSNING 2 LØSNING 3 Ingen sikkerhed ikke en mulighed! Brug traditionel agentbaseret anti-malware Brug agentløs anti-malware Løsning 1 Ingen sikkerhed Dette er ikke en mulighed! Virtuelle maskiner er stadig slutpunkter, som skal beskyttes. Løsning 2 - Agentbaseret Selvom en komplet kopi af anti-malware-software på hver virtuel maskine kan give robust beskyttelse, er der typisk høje udgifter forbundet med at implementere redundant software på tværs af en delt ressource. Det underliggende ressourcekrav har en negativ indvirkning på hukommelsen, lagerpladsen og processorydelsen og nedsætter således hardwareudnyttelsen og -ydelsen. Agentbaseret anti-malware, især på virtuelle desktopcomputere, kan nedsætte investeringsafkastet, da det hæmmer gæstmaskinernes ydelse, begrænser tætheden af den virtuelle klynge og fører til unødvendige risici. Løsning 3 Agentløs En agentløs sikkerhedsløsning giver anti-malwarebeskyttelse for mange virtuelle maskiner. Hermed forbedres ydelsen ved at flytte anti-malwarebehandlingen fra de enkelte virtuelle maskiner, hvilket reducerer det samlede hukommelsesforbrug, så de fysiske hardwarefunktioner udvides, og konsolideringsforholdene (tæthed) øges Denne tilgang giver et bedre investeringsafkast, men kan skabe sine egne problemer: Nedsat beskyttelse Løsninger designet til virtuelle miljøer indeholder muligvis ikke lagdelte beskyttelsesmoduler som f.eks. programkontrol, webfiltrering, beskyttelse mod indtrængen på værtsmaskinen og personlig firewall. Hvis disse værktøjer ikke indgår i løsningen, skal det eksisterende anti-malware-system være det bedste, som fås, så der kompenseres for manglen på yderligere beskyttelseslag. Undertiden kræver kritiske systemer også agentbaserede anti-malware-programmer. Det giver en blanding af begge beskyttelsesmetoder, som skal vedligeholdes, hvilket øger administrationsomkostningerne. Administration af fysiske og virtuelle systemer De fleste virksomheder, som har brugt virtualisering, opretholder også fysiske miljøer. På nuværende tidspunkt kræver dette flere administrationskonsoller, da begge typer systemer skal administreres og vedligeholdes hver for sig, hvilket medfører, at de faste udgifter til administration fordobles, og omkostningerne øges. IKKE EN MULIGHED FORDELE OG ULEMPER Agentbaseret Fordele: Robust sikkerhed. Ulemper: Kan opsuge systemressourcer og derfor nedsætte ydelse og konsolideringsforhold. Agentløs Fordele: Bruger få systemressourcer. Ulemper: Visse løsninger på markedet har nedsat sikkerhed og lavere registreringsprocenter samt flere tidskrævende administrationskonsoller. Men hos Kaspersky giver vi dig en anden mulighed.

5 SECURITY FOR VIRTUALIZATION 4 KASPERSKY-LØSNINGEN Der gås ikke på kompromis med sikkerheden eller ydelsen. Med Kaspersky Security for Virtualization opnår du den rette balance. Når du kan se det, kan du administrere det. Forestil dig at have ét klart overblik over hele dit miljø, fra datacenter til desktop. Det ville give dig den synlighed, du har brug for til at administrere trusler, samt fleksibiliteten til at reagere hurtigere på malware og virksomhedens skiftende behov. Det ville også give dig en solid platform, hvorpå du kan udbygge dit virtualiseringsprogram uden behov for - eller omkostninger til - særskilte administrationskonsoller. Det er lige netop det, som Kaspersky Security for Virtualization (et agentløst system, som understøtter VMware vsphere) giver dig. Det styres af Kaspersky Security Center 9.0 og giver it-administratorer en enkelt visning af alle de beskyttede maskiner (både virtuelle og fysiske). It-medarbejderne opnår fordelen ved en nem administration. Beskyttelsesstatus, sikkerhedshændelser og rapporter præsenteres på en klar og brugervenlig måde. Kaspersky Security Center 9.0 (med Kaspersky Security for Virtualization vcenter-integration) giver også administratorerne et overblik over den logiske og fysiske struktur, som ligner velkendte VMwareadministrationsværktøjer. Det gør dem i stand til effektivt at administrere sikkerhedsfunktionerne og hurtigt at træde til handling (f.eks. i forbindelse med afhjælpning, diagnostik eller efteranalyse). FORDELENE OPNÅ DEN RETTE BALANCE! En agentløs metode til at opretholde en høj ydelse samtidig med, at du får den sikkerhed, du har brug for. Jeg forstår godt løsningen, men hvad er de forretningsmæssige argumenter for at gøre det på denne måde? STOR SYNLIGHED = STOR SIKKERHED! Integreret med Kaspersky Security Center 9,0. Se, beskyt og administrer virtuelle, fysiske og mobile slutpunkter, på et og samme sted! Så hvilke forretningsfordele er der, og hvorfor skal jeg købe hos Kaspersky?

6 KASPERSKY-LØSNINGEN 5 FORRETNINGSARGUMENTERNE Selvom virtualiseringssikkerhed i sig selv er kompleks, er den nødvendige tilgang helt klar. Det samme gælder for de forretningsfordele, som resten af virksomheden kan opnå. Bedre synlighed = bedre styring En enkelt administrationskonsol, som giver din virksomhed synlighed på tværs af virtuelle, fysiske og mobile slutpunkter. Så når der skabes nye slutpunkter (enten fysiske eller virtuelle), ved du det med det samme og er straks dækket ind. Verdens førende OEM-leverandør af anti-malware Virksomheder som Microsoft, IBM, Checkpoint, Juniper og andre har sat deres lid til Kaspersky og har valgt at implementere vores anti-malware-teknologi i deres egne løsninger. Ét sted til administration af det virtuelle, fysiske og mobile miljø - effektivt og konsolideret overblik over din virksomhed. Høj registreringsprocent = reduceret trussel = reduceret risiko Kaspersky Security for Virtualization er VMwareparat og fungerer perfekt sammen med VMware vshield, idet det giver dig en optimeret løsning til dit virtuelle miljø. It-sikkerhed Fremragende, jeg har en klar idé om, hvad Kaspersky siger, og hvilke fordele der er for min virksomhed. Høj registreringsprocent = reduceret forretningsmæssig risiko Kasperskys exceptionelt høje registreringsprocenter betyder, at din virksomheds forretningsmæssige risiko nedsættes. Enkelt AV-motor = større tæthed = højere investeringsafkast af virtualiseringen Kasperskys agentløse løsning betyder et mindre forbrug på tværs af hele it-infrastrukturen. Det betyder så, at du kan beholde de ydelsesfordele ved virtualisering, som du håbede på. Og hvorfor så Kaspersky Lab? En af de hurtigst voksende uafhængige itsikkerhedsvirksomheder i verden. Kasperskys produktstyrke og innovation har skabt en løbende hurtig vækst, efterhånden som flere og flere virksomheder har fået øjnene op for den øgede beskyttelse og lette administration, der er forbundet med Kasperskys produkter. Teknisk overlegenhed Det største antal guld- og platinpriser i alle testkategorier siden 2004 fra Anti-Malware Test Lab. Over 50 godkendte scores i den skrappe VB100-test siden Checkmark Platinum Product Award fra West Coast Labs. Vinder af Årets Produkt-prisen 2011 fra AV Comparatives for at være den eneste leverandør, som har opnået en Advanced+-bedømmelse ved hver test. Opbygget fra grunden Mens mange sikkerhedsleverandører erhverver teknologier, skrives al vores softwarekode af vores egne udviklere. Denne enkelte arkitektur betyder, at Kasperskys kunder får gavn af en exceptionel beskyttelse og konsolideret administration. Hyppige opdateringer, hurtigere respons Kaspersky var banebrydende med opdateringer hver time, og vores responstider ligger væsentligt under gennemsnittet for branchen. Én AV-motor lavt ressourcebehov, hvilket betyder højere konsolideringsforhold (maksimalt investeringsafkast). ET HURTIGT BLIK PÅ KASPERSKY Over 800 Kaspersky-antimalware-eksperter over hele kloden arbejder døgnet rundt på at bekæmpe internetbaseret kriminalitet ved bl.a. at analysere over trusler om dagen. Bruges af virksomheder og forbrugere overalt i verden til at beskytte over 400 millioner slutpunkter. Er 100 % fokuseret på sikkerhedsløsninger. Er en af de førende virksomheder inden for udvikling af prisbelønnede anti-malwareprodukter. Anerkendt som "Markedsførende" ifølge Gartner Magic Quadrant for Endpoint Protection Platforms. 1 Så din tilgang er klar, men hvad mener resten af virksomheden? 1. Gartner Magic Quadrant for Endpoint Protection Platforms, Jan 2012.

7 HVAD ALLE 6 ANDRE TÆNKER Selvom du måske selv ved besked, kan det stadig være op ad bakke at forklare problemstillingen inden for virksomheden. CIO Vi har allerede etableret sikkerhedspolitikker og -procedurer, og vi kan anvende samme struktur i vores virtuelle miljø It-sikkerhed Jeg må tale med dem om det - det er ikke mit projekt, men det er min risiko Desktop-styring Sikkerhed? Det er først mit problem, når det sinker mine brugere Det siger analytikerne: Forrester Research, Inc. Som følge af foreningen af virtuelle miljøer kan sikkerhedshændelser medføre betydelig skade. Det er derfor afgørende, at sikkerhedsmedarbejdere forstærker deres indsats og opprioriterer sikringen af deres virtuelle infrastruktur. 1 IDC Der er stadig mange spørgsmål med hensyn til, hvordan man håndterer sikkerheden på virtualiserede servere. Med de fleste værktøjer er det svært for it-afdelingen bare at vide, hvor mange af VM'erne på en bestemt server, der har fået alle patches opdateret. 2 Gartner, Inc. Flytning af server- og desktopbelastninger fra et fysisk til et virtuelt miljø fjerner IKKE behovet for slutpunktsbeskyttelse. 3 OG LIDT NYTTIG STATISTIK: I en nylig undersøgelse foretaget af Kaspersky 4, afslørede itmedarbejderne Datacenter/Infrastruktur Det her er mit datacenter, og har jeg overvejet alle sikkerhedsløsningerne fra vores eksisterende leverandør 15 % KENDTE IKKE ENGANG NOGEN VIRTUALISE- RINGS- SPECIFIKKE SIKKERHEDSLØS- NINGER 44 % OPFATTER RISICIENE I ET VIRTUELT MILJØ SOM LAVERE EL- LER VÆSENTLIGT LAVERE END I ET FYSISK MILJØ 56% MENER, AT DET ER NØDVENDIGT AT BRUGE VIR- TUALISERING SPECIFIK SIK- KERHED 62 % ER ENIGE I, AT BALANCEN MEL- LEM YDELSE OG SIKKERHED ER EN KRITISK PRO- BLEMSTILLING Ok, jeg forstår argumenterne - men hvordan kan jeg få teamet til at revurdere mulighederne? 1. The CISO s Guide to Virtualization Security, Forrester Research, Inc., January Phil Hochmuth, Program Manager for Security Products, IDC 3. Make optimizing security protection in virtualized environments a priority, Gartner, Inc., February Undersøgelse udført af en uafhængig forskningsvirksomhed O+K for Kaspersky Lab, 1. kvartal 2012

8 GØR SAMTALEN BREDERE 7 SKAB VENNER, OG PÅVIRK MENNESKER Det vigtigste er at få opbygget din sag, men hvordan kan du ellers forbedre sikkerheden ved virtualisering? Her er en tjekliste: Udvid dine kollegers viden om virtualisering. Brug tid sammen med dit Enterprise Architecture og Infrastructure & Operations-team for at skabe færdigheder organisk. Tilskynd til interaktion mellem dine medarbejdere og virtualiseringsmedarbejderne. Medarbejdere fra miljøer af udbydere af administreret service eller skyservice har ofte indgående kendskab til sikring af multi-tenant arbejdsbelastninger. Vælg en nul-tillids -model til din netværksarkitektur Der er ikke længere et pålideligt internt netværk og et upålideligt eksternt netværk - al netværkstrafik er upålidelig. Sørg for bedre synlighed og sikkerhed Virtualiseringsbevidste teknologier giver et overblik over intra-vm-kommunikation. Driftsdata kan udnyttes af medarbejdere inden for sikkerhed og it-drift. Hav en "nul-tillids"-holding til priviligeret identitetsstyring Styring af priviligerede brugere er en af de vigtigste opgaver i et virtuelt miljø. Sørg for, at brugerne får en sikker adgang til ressourcer uanset placering Priviligerede brugere skal bruge tofaktor-godkendelse for at få adgang til og administrere det virtuelle miljø. Sørg for, at servicekonti ikke kan få adgang til miljøet eksternt. Log al trafik, så du hurtigt kan reagere og genoprette Etabler de rigtige værktøjer, så du hurtigt kan opdage en politikovertrædelse eller mistænkelig aktivitet. Hypervisoren eller virtualiseringssstyringslaget har en vis loggingkapacitet, men den er begrænset. Udvid dit sårbarhedsstyringsprogram til dit virtuelle miljø Serverhærdning, herunder patch-styring og konfigurationsstyring, er et af hovedelementerne i sårbarhedsstyring. En sidste betragtning: Mange CISO'er er ikke klar over sikkerhedsrisiciene ved virtualisering, mens andre er meget bekymrede for deres virtuelle miljøer, men ikke har den nødvendige bemyndigelse eller indflydelse til at håndhæve en politik eller implementere nye sikkerhedskontroller. 1 FIRE ENKLE TRIN, SÅ SIKKERHEDEN VED VIRTUALISERING BLIVER TAGET ALVORLIG I HELE VIRKSOMHEDEN: It-sikkerhed Jeg vil nu hjælpe min virksomhed med at forstå, hvorfor sikkerhed med fokus på det virtuelle aspekt er så vigtigt Etabler politikker og procedurer Uddan resten af virksomheden Tal altid forretning først og derefter teknologi Kom i gang med at netværke! CIO Vi må have sikkerhedsfolkene på banen i scoping-fasen ved alle virtualiseringsprojekter... Fremragende. Så hvor kan man få mere information? 1. The CISO s Guide to Virtualization Security, Forrester Research, Inc., January 2012

9 SECURITY FOR VIRTUALIZATION Få den rette balance med Kaspersky Hvor kan jeg få mere information? kaspersky.dk/beready Twitter.com/kaspersky LinkedIn Group IT Security Knowledge Exchange Gartner har ikke godkendt leverandører, produkter eller tjenester, som er vist i virksomhedens forskningspublikationer og råder ikke teknologibrugere til kun at vælge leverandører med de højeste ratings. Gartners forskningspublikationer indeholder Gartners forskningsorganisations holdninger og skal ikke fortolkes som angivelser af fakta. Gartner fraskriver sig alle eksplicitte og implicitte garantier med hensyn til denne forskning, herunder eventuelle garantier for salgbarhed eller egnethed til et bestemt formål.

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Kompromisløs sikkerhed til alle virtuelle miljøer

Kompromisløs sikkerhed til alle virtuelle miljøer Kompromisløs sikkerhed til alle virtuelle miljøer SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Beskyttelse eller ydelse? Antallet af virtuelle maskiner oversteg antallet af fysiske tilbage i 2009. I dag

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Hvor kan det bedst betale sig at optimere it-infrastrukturen?

Hvor kan det bedst betale sig at optimere it-infrastrukturen? Hvor kan det bedst betale sig at optimere it-infrastrukturen? Claus Jul Christiansen Divisionschef, Server & Tools Microsoft Danmark claus.jul@microsoft.com Agenda Introduktion Hvorfor er infrastrukturen

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

De virkelige omkostninger for beskyttelse 5 måder hvorpå din anti-malware-løsning dræner dit budget

De virkelige omkostninger for beskyttelse 5 måder hvorpå din anti-malware-løsning dræner dit budget Whitepaper De virkelige omkostninger for beskyttelse 5 måder hvorpå din anti-malware-løsning dræner dit budget Be Ready for What s Next. De virkelige omkostninger for beskyttelse: 5 måder hvorpå din anti-malware-løsning

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Sæt it-sikkerheden på autopilot

Sæt it-sikkerheden på autopilot Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

Få det maksimale ud af uniflow

Få det maksimale ud af uniflow Få det maksimale ud af uniflow Indgå et partnerskab med os Professionelle services Hardware Software Vi sætter os 100 % ind i jeres virksomheds krav og behov Vi leverer komplette løsninger, der opfylder

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

Virtualisering og data på banen

Virtualisering og data på banen Virtualisering og data på banen EMC Forum 18. november 2009 Præsenteret af CIO, Kenneth Lau Rentius, Banedanmark Virtualisering og data på banen Keynote Præsentation Server virtualisering Backup og arkivering

Læs mere

Skyen der er skræddersyet til din forretning.

Skyen der er skræddersyet til din forretning. Skyen der er skræddersyet til din forretning. Dette er Microsoft Cloud. Alle virksomheder er unikke. Fra sundhedsvæsen til detail, produktion eller finans der er ikke to virksomheder, der opererer på samme

Læs mere

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS,  AND COLLABORATION Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea 4 sekunder 1-3 timer 20 sekunder 14% hurtigere 5-6% bagud 30/70 split Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea Emnerne jeg vil tale om Brændende platforme versus brændende ambitioner

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS licensprogrammet FORNYELSER OG OPGRADERINGER: Vejledning til migrering VI INTRODUCERER KASPERSKYS SECURITY FOR BUSINESS-SOFT- WARELICENSPROGRAM. TABEL 1: FORNY, OG OPGRADER

Læs mere

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next. 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Mere end flådestyring

Mere end flådestyring www.toyota-forklifts.dk TOYOTA I_SITE Mere end flådestyring Hvordan kan jeg reducere omkostninger i forbindelse med skader? Hvad er min optimale flådestørrelse? Hvordan kan jeg øge min udnyttelsesgrad?

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

BRFkredit, nu med virtualisering

BRFkredit, nu med virtualisering Driftschef Bent Reidar Andersen, BRFkredit BRFkredit, nu med virtualisering Serverplatformen hos BRFkredit er nu virtuel efter en omfattende servervirtualisering, der allerede efter to år giver BRFkredit

Læs mere

Foranalyse / potentialevurdering Odense Kommune

Foranalyse / potentialevurdering Odense Kommune Foranalyse / potentialevurdering Odense Kommune 8. juli 2015 Michael Redlich Baggrund for analysen Foranalyse / potentialevurdering Odense Kommune ønsker at undersøge, hvilke potentialer der er i forbindelse

Læs mere

Virksomhed reducerer antallet af servere fra 650 til 22 og nedsætter energiforbruget med 90 % vha. virtualisering

Virksomhed reducerer antallet af servere fra 650 til 22 og nedsætter energiforbruget med 90 % vha. virtualisering Microsoft Infrastructure Optimization Case-study med kundeløsning Virksomhed reducerer antallet af servere fra 650 til 22 og nedsætter energiforbruget med 90 % vha. virtualisering Oversigt Land: USA Branche:

Læs mere

Installation, håndtering og opdatering af Windows Server med System Center

Installation, håndtering og opdatering af Windows Server med System Center Automatiseret og centraliseret installation, håndtering og opdatering af Windows Server Installation og vedligeholdelse af Windows Server - operativsystemerne i datacentre og på tværs af it-miljøer kan

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

SystemGruppen KOMPETENCE OG SERVICE

SystemGruppen KOMPETENCE OG SERVICE SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.

Læs mere

20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN

20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN 20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN Klik her ThinkVantage -teknologi og design er karakteristiske innovationer på ThinkPad

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Virtualisering af. v. / Ib Tordrup

Virtualisering af. v. / Ib Tordrup 1 2 Agenda Introduktion af ÅF Introduktion af VF Virtualisering af VF Opsummering og Spørgsmål 3 ÅF Energy 1 000 employees Industry 1 400 employees Infrastructure 1 200 employees Technology 800 employees

Læs mere

Gør din virksomhed mobil. med Microsoft Office 365 GØR DIN VIRKSOMHED MOBIL MED OFFICE 365 1

Gør din virksomhed mobil. med Microsoft Office 365 GØR DIN VIRKSOMHED MOBIL MED OFFICE 365 1 Gør din virksomhed mobil med Microsoft Office 365 GØR DIN VIRKSOMHED MOBIL MED OFFICE 365 1 Vi må se det i øjnene: de fleste kunder og medarbejdere er allerede mobile. Ideen om at sidde ved sit skrivebord

Læs mere

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Cloud computing Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Henrik Westergaard Hansen Architect Evangelist henrikwh@microsoft.com PC Era Portal Era Online App Era Web Services

Læs mere

Hvad er fremtiden for internettet?

Hvad er fremtiden for internettet? Hvad er fremtiden for internettet? pcfly.info Den Internettet er blot et par årtier gamle, men i dette korte tidsrum har oplevet væsentlige ændringer. Den voksede ud af et sammensurium af uafhængige netværk

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed visamlertrådene ipvision samler al din kommunikation i én integreret løsning ansvarlighed én leverandør, der samler trådene og skaber synergi De fleste ved, at der kan være meget at spare ved at samle

Læs mere

Fleksibilitet og Sikkerhed

Fleksibilitet og Sikkerhed Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.

Læs mere

Færre omkostninger. flere muligheder. Tirsdag den 12. maj 2009, kl. 12.00 18.00 med efterfølgende middag Radisson SAS Scandinavia Hotel, København

Færre omkostninger. flere muligheder. Tirsdag den 12. maj 2009, kl. 12.00 18.00 med efterfølgende middag Radisson SAS Scandinavia Hotel, København Færre omkostninger. flere muligheder Invitation til Enterprise Briefing & Vision 2009 Tirsdag den 12. maj 2009, kl. 12.00 18.00 med efterfølgende middag Radisson SAS Scandinavia Hotel, København Hvilken

Læs mere

Notat om server- og storagebehov

Notat om server- og storagebehov Økonomidirektøren Budget 2011 Notat om server- og storagebehov Norddjurs Kommunes nuværende serverpark består af en installation fra kommunesammenlægningen i 2007 (servernes produktionsår 2005), og er

Læs mere

Bilag 10 Nuværende IT-installation

Bilag 10 Nuværende IT-installation Bilag 10 Nuværende IT-installation Ikast-Brande Kommunes serverpark er i høj grad virtualiseret på VMware ESX 4.0 platform, baseret på HP SAN/storage og HP BladeSystem c7000 Enclosure med i alt 13 ProLiant

Læs mere

Fujitsu Siemens Computer

Fujitsu Siemens Computer Ivan Warrer Kongsager 12 2620 Albertslund Tlf. 43 64 44 13 Erhvervserfaring genereret indenfor IT over 20 år. Profilresume: Jeg har mere end 20 års erhvervs erfaring indenfor IT som havde sin begyndelse

Læs mere

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare

Læs mere

Produktspecifikationer Private Cloud Version 2.6

Produktspecifikationer Private Cloud Version 2.6 Side 1 af 8 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. SAN-INFRASTRUKTUR... 5 2.5. VSPHERE... 5 3. TILLÆGSYDELSER...

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Agenda. Typiske udfordringer. Begreber omkring recovery. Forretningens krav. Metoder/muligheder. Recovery med TSM. Nye teknologier

Agenda. Typiske udfordringer. Begreber omkring recovery. Forretningens krav. Metoder/muligheder. Recovery med TSM. Nye teknologier Agenda Typiske udfordringer Begreber omkring recovery Forretningens krav Metoder/muligheder Recovery med TSM Nye teknologier Afrunding - spørgsmål Typiske udfordringer Ingen SLA fra forretningen på systemer

Læs mere

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1)

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1) OPDATERET DEC 2011 Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) Indhold ved...3 1 Adgang stort set når som helst og hvor som helst...4 2 Ddin virksomhed får et professionelt look

Læs mere

Produktspecifikationer Private Cloud Version 2.5

Produktspecifikationer Private Cloud Version 2.5 Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...

Læs mere

One Step Ahead 2011: Fremsyn

One Step Ahead 2011: Fremsyn One Step Ahead 2011: Fremsyn 2 ONE STEP AHEAD 14. og 15. marts 2011 Infrastruktur Cloud Lars Nygaard, divisionschef Server & Cloud Microsoft Danmark ONE STEP AHEAD 14. og 15. marts 2011 Hvad er cloud?

Læs mere

Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo)

Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo) Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo) Der er noget som stinker i jeres infrastruktur! Her skal lorten ind Kender I det (spurgte han retorisk)? Noget som ikke bare kan forklares

Læs mere

Microsoft Online Services

Microsoft Online Services udgivet: april 2011 Microsoft Online Services Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) De oplysninger, der er indeholdt i dette dokument, repræsenterer Microsoft Corporations

Læs mere

Sådan bygger vi. dit datacenter

Sådan bygger vi. dit datacenter Sådan bygger vi dit datacenter Hvordan håndterer vi den nye it-boble? Den nye it-boble er ved at briste. Denne gang handler det om eksploderende datamængder, nye krav fra brugerne og ukonsoliderede servere,

Læs mere

Undersøgelse af brugertilfredshed og muligheder for at få flere borgere til at bruge selvbetjeningsløsninger

Undersøgelse af brugertilfredshed og muligheder for at få flere borgere til at bruge selvbetjeningsløsninger Undersøgelse af brugertilfredshed og muligheder for at få flere borgere til at bruge selvbetjeningsløsninger Brugerundersøgelse i Borgerservice nov. 2011 2012 Side 1 Præsentation 11. januar 2012 Lars Wiinblad

Læs mere

Sikkerhedskursus del 4. (opdateret 01.07.2013)

Sikkerhedskursus del 4. (opdateret 01.07.2013) Sikkerhedskursus del 4. (opdateret 01.07.2013) Din computersikkerhed består ikke kun af et antivirusprogram I del 4 skal vi finde en sikkerhedspakke, der passer til dig. Ikke et antivirus, men en samlet

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder Printer Administrations Løsninger Printer Administrations Løsninger Til enkel, centraliseret styring af printere og multifunktionelle enheder STYR ARBEJDSGANGENE DEN NEMME MÅDE AT STYRE DINE PRINTERE OG

Læs mere

It-chefernes dagsorden 2007

It-chefernes dagsorden 2007 Marts 2007 - nr. 1 It-chefernes dagsorden 2007 Baggrund: Resume: Hvert år i begyndelsen af året, gennemfører DANSK IT en undersøgelse af, hvad der står på it-chefernes dagsorden for det kommende år. Således

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wifi Fodgænger I dag bruger vi flere enheder og forbindelser end nogensinde før. At vælge, hvor og hvordan

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Erfaringer med Information Management Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Agenda Hvor ligger virksomhedens information gemt og hvor opstår kravet til at finde denne information. Find Find

Læs mere

BESLUTNINGSBARRIEREN ER HØJERE

BESLUTNINGSBARRIEREN ER HØJERE At lave innovation og tænke nye forretningsområder kræver et velfunderet grundlag, der sikre kendskab til målgruppens behov og forretningens strategiske mål. Det er vigtigt at være sin position bevidst

Læs mere

NSi Output Manager Hyppigt stillede spørgsmål. Version 3.2

NSi Output Manager Hyppigt stillede spørgsmål. Version 3.2 NSi Output Manager Hyppigt stillede spørgsmål Version 3.2 I. Generelle produktoplysninger 1. Hvad er nyt i Output Manager 3.2? Der er flere nye forbedringer i NSi Output Manager 3.2 på serversiden, først

Læs mere

DayCare. CIM Care Systemer. Mere tid til børn og omsorg

DayCare. CIM Care Systemer. Mere tid til børn og omsorg DayCare CIM Care Systemer Mere tid til børn og omsorg CIM Care Systemer PPB Kommunikationsmodel Pårørende Tryghed Kommunikation Information Involvering Indsigt Borger Tryghed Information Hjælp til selvhjælp

Læs mere

Velkommen til OneHouse

Velkommen til OneHouse Now what? Velkommen til OneHouse Højt kvalificeret it-konsulenthjælp til lave priser Har I brug for en totalløsning? OneHouse yder hurtig og effektiv it-support til jeres virksomhed med fokus på stabilitet,

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010. It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Executive Circle - Integration. Forretningsspor

Executive Circle - Integration. Forretningsspor Executive Circle - Integration Forretningsspor Dagens menu 10:20 Business Integration - Microsofts strategi og visioner Henrik Albrechtsen, Solution Specialist, Microsoft Danmark 10:30 - Kundecase Royal

Læs mere

Livets gang i en typisk it-afdeling i dag

Livets gang i en typisk it-afdeling i dag Velkomst Livets gang i en typisk it-afdeling i dag Forskellige specialister, konsoller og sprog, der ikke arbejder optimalt sammen. Der er brug for nytænkning, hvis it-afdelingen skal matche organisationens

Læs mere

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Online overalt Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Tag internettet med i lommen Den ene dag på kontoret, den næste på farten. Variation i kalenderen kræver fleksible muligheder for

Læs mere

Tilbudsmateriale: Udvidelse af eksisterende serverplatform.

Tilbudsmateriale: Udvidelse af eksisterende serverplatform. 2. januar 2012 Tilbudsmateriale: Udvidelse af eksisterende serverplatform. 1. Introduktion Dette tilbudsmateriale er annonceret på Syddjurs Kommunes hjemmeside iht. Bekendtgørelsen af lov om indhentning

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

Laptop Access system for trådløs internetforbindelse og effektiv hoteldrift

Laptop Access system for trådløs internetforbindelse og effektiv hoteldrift system for trådløs internetforbindelse og effektiv hoteldrift Laptop Access system for trådløs internetforbindelse og effektiv hoteldrift Laptop Access System er en moderne service for hoteller, der stiller

Læs mere

ATP s digitaliseringsstrategi 2014-2018

ATP s digitaliseringsstrategi 2014-2018 ATP s digitaliseringsstrategi 2014-2018 ATP s digitaliseringsstrategi samler hele ATP Koncernen om en række initiativer og pejlemærker for digitalisering i ATP. Den støtter op om ATP Koncernens målsætning

Læs mere

CLIQ Remote. ASSA ABLOY, the global leader in door opening solutions

CLIQ Remote. ASSA ABLOY, the global leader in door opening solutions CLIQ Remote ASSA ABLOY, the global leader in door opening solutions Når tiden er en afgørende faktor Når man har ansvaret for indsatsen ved de ulykker, brande og naturkatastrofer som finder sted inden

Læs mere

Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen

Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen INDHOLD 1. Indledning 3 2. Hvad er BYOD/Consumerization? 3 Fordele ved BYOD 4 Ulemper ved BYOD 4 3. Hvordan indretter virksomheden

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Kvikguide til McAfee Wireless Protection

Kvikguide til McAfee Wireless Protection Blokerer hackere, så de ikke kan angribe dit trådløse netværk McAfee Wireless Protection blokerer hackere, så de ikke kan angribe dit trådløse netværk. Wireless Protection kan konfigureres og åbnes i McAfee

Læs mere