Enterprise Security and Risk Management
|
|
- Susanne Kristensen
- 8 år siden
- Visninger:
Transkript
1 Enterprise Security and Risk Management 3. Generation SIEM -Total Security Intelligence Alex Sinvani 24. maj 2012
2 TRUSSEL SIEM og resten af forretningen VIRKSOMHED
3 Et overset angreb kan være katastofalt Når Events forbliver uopdaget, Bad Things Happen
4 Insidere bliver en større trussel Insider activiter bør monitoreres
5 Risiko/omkostning Hvorfor en SIEM løsning? Hvor lang tid tager det at handle fra det tidpunkt et problem opdages? Reducere risiko og omkostninger dramatisk ved at reducere den tid det tager for en effektiv respons! Udbedringstid
6 SEM SIM SIEM SIM (Security Information Management) Log management the collection, reporting and analysis of log data (primarily from host systems and applications, and secondarily from network and security devices) Regulatory compliance reporting, internal threat management and resource access monitoring. SIM supports the privileged user and resource access monitoring activities of the IT security organization, and the reporting needs of the internal audit and compliance organizations. SEM (Security Event Management) log and event data from security devices, network devices, systems and applications in real time, to provide security monitoring, event correlation and incident response. SEM supports the external and internal threat monitoring activities of the IT security organization, and improves incident management capabilities. Kilde: Gartner
7 Hvem tilgår mine systemer? Hvem er dine slutbrugere og hvorledes anvender de interne ressourcer? Hver bruger har flere bruger konti og IP adresser ændres konstant Har du et enterprise overblik over slut-bruger aktiviteter på tværs af konti? Stress fejl manglende evner eller kompetencer Motiver holdninger økonomi politik religion osv.
8 Millioner af Events Firewalls Firewalls/ VPN Intrusion Detection Systems Vulnerability Assessment Network Equipment Server and Desktop OS Anti-Virus Applications Anti Anti Databases Virus Virus Mainframes Sign-On Identity Management Directory Services User Attributes Physical Infrastructure Business Processes Kritiske events tabt i et hav af events 100s of Millions og de fleste Events angreb Per Day eller fejlkonfigurationer går oftest fuldstændigt uset hen. Overvældende antal logs Forsvar og sikkerhed oftest ø-opbygget Uge lange manuelle undersøgelser Massive false positives Heterogene konsoller Mange forskellige formater
9 Filtrering Firewalls/ VPN Intrusion Detection Systems Server and Network Vulnerability Desktop OS Equipment Assessment Anti-Virus Applications Databases Physical Infrastructure Identity Management Directory Services System Health Information Web Traffic Identificerede. trussler Millioner: Rå Events Kendte sårbarheder Tusinder: Sikkerhedsrelevante Events Business-critical IT assets Hundrede: Korrelerede Events
10 Styrke: Normalisering Z/390 Failed Login Event UNIX Failed Login Event Oracle Failed Login Event Windows Failed Login Event Kortlæser Entry Denied
11 Styrke: Kategorisering En fælles model for at beskrive en hvilken som helst event på tværs af enheder og enhedstyper Forstå den reelle vigtighed af events fra forskellige kilder/enheder Anvende klart sprog og enhedsuafhængig analyse Gør nytte af enheds uafhængigt indhold Uden normalisering Med normalisering Fordel: fremtidssikre din analyse og overvågning
12 Aktivitets Profilering Vitalt for at forbyggende vedligeholdelse og sporing Sofistikeret data-mining teknikker til at følge events samt opbygge baselines for hhv. god og dårlig aktivitet Find tidligere uopdaget opførelsesmønstre
13 SIEM Evolution Security Intelligence Næste evolution Prediktive løsning Log Management Imødekomme minimum standarder for compliance. SIEM Det næste skridt Aktiv løsning Offense advisering Event korrellering Bruger kontekst Network Activity & Behavior, Automatic Discovery Offense advisering Event korrellering User Kontekst Security Intelligence Forensics Adfærdsanalyse Threat Management Event korrellering Indsamling Storage Compliance Reporting Compliance Reporting Compliance Management Søgning Log Management Log Management Log Management
14 Security Intelligence: Next-Generation SIEM Mistænkelige Incidents Datakonsolidering 2 mia log & events per dag reduceret til 25 højprioritets offenses
15 Det overordnet budskab Vision Skabe værdi af maskindata Kategori definition Løsning positionering Overskriften Security Intelligence SIEM som data analyse LYT til dine DATA
16 Alsidige data Alternative kilder Kerne IT Kundeorienteret IT Shipping RFID PC ere Web tjenester Data Warehouse Indkøbskurv Cloud Sikkerhed Udviklere GPS/Mobil Energi Servere Tele App Support Online tjenester Virtuel Produktion Netværk Messaging Storage Clickstream Fysisk
17 Alsidige data Alternative kilder Kerne IT Kundeorienteret IT GPS/Mobil Shipping RFID PC ere Web Services Maskindata volumen, kilder og typer eksploderer Udviklere Servere Energi Online Services Markeds trends gør disse data Tele værdifulde App for forretningen Support Netværk Sikkerhed Data Warehouse 80-95% af en organisations data er unstruktureret Lageres gerne i siloer Produktion Storage Messaging Indkøbskurv Nye teknologier bidrager til data-tilvæksten (mobile enheder, sensorer, GPS, virtualisering, cloud) Indeholder kategoriske registreringer af aktivitet og opførelse Clickstream Cloud Virtuel Fysisk
18 Maskin Data mangler Standarder Tag f.eks. egenudviklet applikationslogs: Log formater ukendt og udokumenteret indhold kan spænde over flere linjer Eksisterende applikationer kan begynde at generere helt nye meddelelser baseret på ny kode Traditionelle styringsværktøjer er afhængige af skrøbelige skemaer, som fejler når log formater ændres ####<Sep 24, :52:38 PM PDT> <Warning> <EJB> <virt3> < mys '224' for queue: 'weblogic.kernel.default (self-tuning)'> <<an <BEA > <MessageDrivenBean threw an Exception in onmessag javax.ejb.ejbexception: nested exception is: javax.ejb.object primary key ' ' was not found by ' findbyprimarykey'.. javax.ejb.ejbexception: nested exception is: javax.ejb.objectn primary key ' ' was not found by ' findbyprimarykey'. at com.sun.j2ee.blueprints.opc.customerrelations.ejb.mailorderapp almdb.java:140) at weblogic.ejb.container.internal.mdlistener.execute(md at weblogic.ejb.container.internal.mdlistener.transactio at weblogic.ejb.container.internal.mdlistener.onmessage( at weblogic.jms.client.jmssession.onmessage(jmssession.j at weblogic.jms.client.jmssession.execute(jmssession.jav at weblogic.jms.client.jmssession$useforrunnable.run(jms at weblogic.work.serverworkmanagerimpl$workadapterimpl.r at weblogic.work.executethread.execute(executethread.jav [Thu Sep at weblogic.work.executethread.run(executethread.java: :57: ] [error] [client ] ap_proxy enter_order_information.screen at backend host ' /7001 'CONNECTION_REFUSED [os error=0, line 1739 of../nsapi/url.cpp :7001', referer:
19 Varieret og under konstant forandring 100 af producenter 1000 af formater Samme enhedstype Meget forskellige formater Samme producent Mange forskellige formater :27:58 Local7.Notice Oct :00:21 ASA VDN1 : %ASA : access list inbound denied Sep :59: ns5gt-wlan: NetScreen device_id=ns5gt-wlan [No Name]system-notification (traffic): start_time=" :59:28 Intrusion Detection System Jul :39:18 '<?xml version="1.0" encoding="utf-8" standalone="yes"?><events Cisco Security Agent Fri Sep 18_18:20:01_PDT_2009 peizhuwxp :51: The process 'C: Ironport Security TCP_MISS/ GET
20 Værdifuldt for It & Forretningen Indeholder et absolut registre af aktiviteter og opførelse Vedligeholde oppetid og SLAer Tilsikre system sikkerhed Tilsikre data sikkerhed Imødekomme compliance mandater Indeholder vigtige nye indsigter for It og forretningen Kundeopførelse og oplevelser Produkt og service forbrug End-to-end transaktions synlighed Bruger IP Handling Login Resultat Bruger IP Produkt Kategori [25/Sep/2009:09:52: ] [25/Jan/2010:09:52: ] type=user_login msg=audit( :199891): "GET user /petstore/product.screen pid=25702 uid=0 auid= msg='acct="taylor": exe="/usr/sbin/sshd"?product_id=av-cb-01 (hostname=?, HTTP/1.1" " addr= , terminal=sshd res=failed)' category.screen?category_id=birds" "Mozilla/5.0 ( Linux) "JSESSIONID=xZDTK81Gjq9gJLGWnt2NXrJ2tpGZb1
21 Dashboards og Views til enhver Nye niveauer af synlighed og indsigt for IT og forretningen Auditør IT Ledelse Marketing & Markeds Analytikkere Andre ledere & forretningsejere Kombiner maskinedata med traditionelle forretningsdata - få nye indsigter i tendenser og adfærd hos kunder, tjenester og systemer. 21
22 Partnere & leverandører Drift Rådgivning Kompetence Certificeringer Support
23 Elementer for effektiv SIEM Governance Mennesker Teknik Processer
24 TAK Alex Sinvani Mobil:
SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
Læs mereBusiness casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015
Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server
Læs mereIdentity Access Management
Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereOPDAG ANGREB OG REAGÉR HURTIGT
OPDAG ANGREB OG REAGÉR HURTIGT Dubex Security Analytics Center Hassan Kallas, SAC Team Manager, Dubex A/S DAu, Sprogø den 3. maj 2018 AGENDA Vejen til sikkerhed Kort om trusselsbilledet Interne og eksterne
Læs mereHACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereReal-time Lokations Systemer for sundheds sektoren
Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce
Læs mereSecurity & Risk Management Update 2017
Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Organisationens ansvar og seneste danske vejledninger Rasmus Lund, Delacour, og Klaus Kongsted,
Læs mereMOC On-Demand Administering System Center Configuration Manager [ ]
E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig
Læs mereWindows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure
Windows Server SBS/EBS Claus Petersen Sr. PTS Core Infrastructure IT-folk skal styrke deres kompetencer og certificeringer på tre hovedområder: Teknologi, proces og forretningskompetencer Teknologier,
Læs mereHvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011
Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Formål og agenda Formål Vi vil på denne workshop diskutere:
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereHvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere
Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere Security Microsoft365 Windows 10 Office 365 Enterprise Mobility Office 365 og Microsoft
Læs mereSIEM - centralnervesystemet i indsamling og generering af it-indsigt
SIEM - centralnervesystemet i indsamling og generering af it-indsigt Jacob Herbst, CTO, Dubex A/S Aarhus, den 8. maj 2014 Hvad skal vi have ud af dette indlæg? Mine tre mål med dette indlæg: 1. Forklare
Læs mereApps indtager transport & logistik. Nodes, DSB & Nordsense
Apps indtager transport & logistik Nodes, DSB & Nordsense Velkommen - Apps indtager Transport & Logistik 08:30 Velkommen Andreas Green Rasmussen - Managing Partner at Nodes // Jacob Quorp - Managing Director
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereCONNECTING PEOPLE AUTOMATION & IT
CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -
Læs mereSådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation
Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug
Læs mere22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk
DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering
Læs mere02.22 It-driftskapacitet Fra simpel serverkapacitet over Cloud til fuld outsourcing
02.22 It-driftskapacitet Fra simpel serverkapacitet over Cloud til fuld outsourcing 30. oktober 2018 Bjarne Jørgensen Markedschef Rammerne for aftalen Markedskonforme ydelser Mulighed for hybriddrift Ekstern
Læs mereHvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM
Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM V3 Westergaard CSM Westergaard CSM 2 Gode konsulenter hænger ikke på træerne! [Indsæt billede af Jakob/Lars/Gitte/Ulla
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereOnline kursus: Certified Information Security Manager (CISM)
Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På
Læs mereHvad er cloud computing?
Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs merePrioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt
Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvordan sætter
Læs mereJan Hansen, AMP CMDB Specialist
Jan Hansen, AMP CMDB Specialist Hansen@ampartner.com Hvad er en CMDB? Et register over enheder (ITIL sk: Configuration Items eller CIs) CIs indeholder relevante oplysninger: attributter Sammenhænge eller
Læs merePrøv en sky IT og Telestyrelsen København 9. november 2010. Peter Lunding Smith ProActive peter.smith@proactive.com
Prøv en sky IT og Telestyrelsen København 9. november 2010 Peter Lunding Smith ProActive peter.smith@proactive.com Jesper Osgaard Microsoft josgaard@microsoft.com Introduktion Hostede IT-løsninger til
Læs mereKøreplan ift. EU-persondataforordningen - processer og kontroller
Køreplan ift. EU-persondataforordningen - processer og kontroller Klaus Kongsted, Dubex A/S 1. december 2016 Agenda Hvilke artikler kræver tekniske foranstaltninger? Er der rammeværktøjer at tage udgangspunkt
Læs mereEr der hackere på linien?
Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereSecurity & Risk Management Summit 2016
& Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Køreplan ift. EU-persondataforordningen - processer og kontroller Klaus Kongsted, Dubex A/S 3. November 2016 Agenda
Læs mereCONNECTING PEOPLE AUTOMATION & IT
CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -
Læs mereMicrosoft Pinpoint Guide
Microsoft Pinpoint Guide Indhold: 01 Kom på Pinpoint Opret en ny profil Rediger din profil 02 Opret en annonce 03 Brug dit dashboard 04 Optimer din Pinpoint profil Kundevurderinger 05 Søgning på Pinpoint
Læs mereEr du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?
Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget
Læs mereFleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
Læs mereHar det en værdi og hvordan kommer du i gang?
Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereFokus på intern it sikkerhed
Fokus på intern it sikkerhed Et samarbejde mellem Udenrigsministeriet og Atos 23. September 2015 Agenda Introduktion Kort om UM UM Interne sikkerhedstiltag CyberArk EPV LogPoint CyberArk PTA Lesson Learned
Læs mereIntegrated Total Facility Management for Real Estate, Infrastructure & Facility Management
Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management Udfordringen Top down Lederskab visioner Buttom up Fakta om Informi GIS 90 medarbejdere Full-size IT hus; salg/rådgivning/
Læs mereEPJ udviking visionen og vejen derhen
EPJ udviking visionen og vejen derhen Hans Erik Henriksen, IBM Industry Leader, North East Region EPJ-Observatoriets årskonference 2006 Nyborg 25. Oktober, 2006 Evolution of Patient Centric Payer Centric
Læs mereApps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S
Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation
Læs mereDatatekniker med infrastruktur som speciale
Datatekniker med infrastruktur som speciale H3 infrastruktur indledning H3 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle
Læs mereManaging Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013
Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb
Læs mereLars Neupart Director GRC Stifter, Neupart
PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereBørsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere. - distributør - Nordeuropa Afdelinger i 6 lande
Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere - distributør - Nordeuropa Afdelinger i 6 lande ifix SCADA /SRO, Historian, Report + Aktiviteter Salg Support Kurser
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk
ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen
Læs mereService & Support Service Desk konference 16-17/11 2011
Service & Support Service Desk konference 16-17/11 2011 Indlæg Viking Viking IT Inspiration eller religion Forandringsledelse Incident i små bidder Resultater 10 bud VIKING Life-Saving Equipment Privatejet
Læs mereStandardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners
Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1
Læs mereStatusrapport. Rapportperiode: Juli Queue: Telefoni
Statusrapport Rapportperiode: Juli Queue: Telefoni 1 Introduktion Dette dokument er statusrapport afleveret af Digitaliseringsstyrelsens support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret
Læs mereUnderbilag 2.24 Kommunernes it-miljø
Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske
Læs mereIt-direktør Nils Lau Frederiksen
It-direktør Nils Lau Frederiksen Hvordan skaber vi en god kvalitetskultur i en hverdag i forandring? Hvordan professionaliserer man offentlig IT? Nils Lau Frederiksen Dagsorden Region Syddanmark It-staben.
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereMOC On-Demand Identity with Windows Server 2016 [20742]
E-learning 90 dage DKK 7.999 Nr. 89067 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Identity with Windows Server 2016 [20742] Online undervisning når det passer dig MOC On-Demand er
Læs mereEverything-as-a-Service. Afdelingsdirektør, Poul Bærentsen
Everything-as-a-Service Afdelingsdirektør, Poul Bærentsen Agenda Atea s rejse Hvorfor ændrer IT sig til services? as-a-service tilgangen Den fremtidige it-leverance Markedstrends Atea EaaS vi skaber overblikket
Læs mereOne Step Ahead 2011: Fremsyn
One Step Ahead 2011: Fremsyn 2 ONE STEP AHEAD 14. og 15. marts 2011 Infrastruktur Cloud Lars Nygaard, divisionschef Server & Cloud Microsoft Danmark ONE STEP AHEAD 14. og 15. marts 2011 Hvad er cloud?
Læs mereHosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7
2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting
Læs mereRoadshow: ITIL V3. hvordan træder man ud af børneskoene?
Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Westergaard Management A/S Stifter Ole Westegaard Adm. Direktør Steen Sverker Nilsson Direktør Johnny Jensen Westergaard Management stiftedes den
Læs mereMicrosoft Dynamics CRM 2015 Loyale kunder er de bedste kunder.
INDLÆG 15 MSCRM 2015 Microsoft Dynamics CRM 2015 Loyale kunder er de bedste kunder. Lars Grønning Tranders 04.11.2015 10.11.2015 CGI Group Inc. 2015 Lars G. Tranders Uddannelse Rolle Certificeringer Handel
Læs mereYderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor
Læs mereDynamics AX 2012 og det øvrige Microsoft-univers
INDLÆG 01 : DYNAMICS AX Dynamics AX 2012 og det øvrige Microsoft-univers Mads Pihl Sørensen 6. november 2014 CGI Group Inc. Mads Pihl Sørensen Uddannelse Cand.merc.aud Rolle Product Manager & Solution
Læs mereNaalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober
Statusrapport Rapportperiode: oktober 1 Introduktion Dette dokument er statusrapport afleveret af s support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret ud for disse retningslinjer:
Læs mereF2 support rapport. Rapportperiode: februar 2017
F2 support rapport Rapportperiode: februar 2017 1 Introduktion Dette dokument er statusrapport afleveret af F2-Sekretariatets support til Grønlands Selvstyre. Alle sager i denne rapport er kategoriseret
Læs mereHYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact
HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,
Læs mereRoadshow: ITIL V3 hvordan træder man ud af børneskoene?
Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Westergaard Management A/S Stifter Ole Westegaard Adm. Direktør Steen Sverker Nilsson Direktør Johnny Jensen Westergaard Management stiftedes den
Læs mereXP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550
XP til Windows 7 ved Anders Keis Hansen ankh@atea.dk Agenda Hardware analyse værktøjer Software Analyse værktøjer Netværk og infrastruktur Sikkerhed Vejen til Windows 7 Hardware Compatibility Virtualization
Læs mereUnderbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem
Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6
Læs mereMICROSOFT 365. Teams, Azure AD, Single SignOn, Azure Information Protection
MICROSOFT 365 Teams, Azure AD, Single SignOn, Azure Information Protection Kort intro Infrastructure Specialists: Konsulentdirektør: Regional Director: Jakob Kvistgaard Klaus Østergren Kenneth Knude Lars
Læs mereStyrk dine relationer Microsoft Dynamics CRM 2015
INDLÆG 11 MSCRM 2015 Styrk dine relationer Microsoft Dynamics CRM 2015 Lars Grønning Tranders 04.11.2015 10.11.2015 CGI Group Inc. 2015 Lars G. Tranders Uddannelse Rolle Certificeringer Handel & Kontor,
Læs mereIntroduktion til NemHandel
NemHandel i skyen - holdt business casen? Heinrich Clausen HotHouse Cph og Helle Schade-Sørensen IT og Telestyrelsen Introduktion til NemHandel Løftestangen: Bekendtgørelsen fra 2005 om elektronisk regning
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs merePersondataretlige aspekter ved cloud computing
Persondataretlige aspekter ved cloud computing Anne Ermose, advokat, Microsoft Danmark Michael Hopp, partner, Plesner Dansk Forum for IT-ret, 28. november 2012 1 28 November 2012 Oversigt 1. Introduktion
Læs mereMitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen
FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet
Læs mereHvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer
Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer Office InfoPath 2007 kan hjælpe dig med at indsamle oplysninger
Læs mereKonkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs mereBeskrivelse af UCL s IT-miljø for LMS Bilag 7A til Contract regarding procurement of LMS. INDHOLD
INDHOLD INDHOLD... 1 1. Beskrivelse af UCL s IT-miljø... 2 1.1 Beskrivelse af UCL s IT-miljø og UCL s IT systemkompetencer... 2 1.2 Illustration af systemer og datastrømme i relation til UCL s LMS... 3
Læs mereMobilitet og anvendelse af smartphones
Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-
Læs mereVi bygger Danmark med it
Vi bygger Danmark med it IT Reseller System Integrator Service Provider Information Management Big Data Internet of Things Security Digital Workspace Client Collaboration Security Hybrid Platforms Datacenter
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mereWindows Small Business Server (SBS) 2008
Produktgruppe: Server Licensmodel: Microsoft Server Styresystemer Serverlicens Windows Small Business Server (SBS) 2008 Enhedsbaseret klientadgangslicens () Brugerbaseret klientadgangslicens () VEJEN TIL
Læs mereNyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:
Velkommen til Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016 1 Lidt om mig: Jan Støttrup Andersen Force Technology; Audit og Forretningsudvikling Konsulent indenfor ledelsessystemer
Læs mereForordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Læs mereVirtualisering af. v. / Ib Tordrup
1 2 Agenda Introduktion af ÅF Introduktion af VF Virtualisering af VF Opsummering og Spørgsmål 3 ÅF Energy 1 000 employees Industry 1 400 employees Infrastructure 1 200 employees Technology 800 employees
Læs mereMicroservices. Hvad er det og hvordan kommer du i gang?
Microservices Hvad er det og hvordan kommer du i gang? Introduktion til Microservices Softwareudvikling Historie Softwarearkitektur Mentoring 10 konsulenter Bezos befaling All teams will henceforth expose
Læs mereDriftsudkast. OS2faktor
Driftsudkast OS2faktor 1 Terminologi I dette aftaledokument har nedenstående ord følgende betydning. Leverandøren Kunden Løsningen betegner Digital Identity betegner OS2 fællesskabet omkring OS2faktor
Læs mereSNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007
SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereCloud Failover Appliance
Cloud Failover Appliance Cloud Failover Appliance (CFA) er en enterprise-grads Disaster Recovery løsning, der genopretter systemer og applikationer på minutter - uden al hardwaren og kompleksiten. Med
Læs mereAgenda. Exchange 2010 Client Access Server arkitektur. Outlook Web App (OWA) Office Outlook Outlook Mobile (EAS) Outlook Voice Access (OVA)
Agenda Exchange 2010 Client Access Server arkitektur Outlook Web App (OWA) Office Outlook 2010 Outlook Mobile (EAS) Outlook Voice Access (OVA) Client Access Server Arkitektur Internt Netværk Telefonsystem
Læs mere