Sådan håndterer du BYOD og sikkerhed

Størrelse: px
Starte visningen fra side:

Download "Sådan håndterer du BYOD og sikkerhed"

Transkript

1 Whitepaper Sådan håndterer du BYOD og sikkerhed Bring your own device (BYOD) og mobile arbejdspladser bliver mange steder håndteret som en rent teknisk udfordring, og det er en risiko. Mobilitet og BYOD er en ledelsesmæssig beslutning, fordi det har konsekvenser for sikkerhed, produktivitet, omkostninger, medarbejdertilfredshed osv. Denne artikel giver et bud på, hvordan du ledelsesmæssigt håndterer mobile arbejdspladser og de til hørende udfordringer, og hvordan du udarbejder en politik på området, der involverer både medarbejderne og virksomhedsledelsen.

2 Whitepaper side 2 INDHOLD side 3 side 3 side 4 side 5 side 7 side 8 side 9 side 9 Indledning Udfordringerne ved BYOD Sårbar i hænderne på de forkerte Politik sådan gør du Aftaler sådan gør du Teknik her er mulighederne BYO everything Om forfatteren

3 Whitepaper side 3 INDLEDNING En søgning på BYOD på Google Trends viser, at BYOD er en relativt ny term, som først for alvor vandt udbredelse omkring Det var indtoget af Apples iphone i 2009, der satte gang i BYOD-tendensen, som kan siges at være en del af den generelle tendens consumerisation of IT. Medarbejderne begyndte at tage deres iphone med på arbejde og foretrak at anvende den frem for de mobile enheder, virksomheden måske stillede til rådighed. Vi har som privatpersoner over hele verden med stor iver taget smartphones og tablets til os som personlige værktøjer, og vi er generelt meget dygtige til at anvende værktøjerne og har på mange måder overhalet virksomhedernes indsats for at indføre mobile løsninger indenom. It-chefer og -afdelinger har hurtigt indset, at BYOD er kommet for at blive, og størstedelen af virksomhederne byder i dag BYOD velkommen, idet de tror på, at det forbedrer medarbejdernes produktivitet. Gartner forventer, at halvdelen af verdens virksomheder vil praktisere BYOD i Udbredelsen, populariteten og anvendelsen af mobile enheder har nået så højt et niveau, at alle virksomheder skal indstille sig på, at de fleste medarbejdere vil have flere mobile enheder til rådighed og vil gøre brug af personlige enheder i arbejdsmæssig sammenhæng. Når jeg kommer rundt i danske it-afdelinger, er det dog min oplevelse, at mange it-chefer ikke forholder sig aktivt til udviklingen. Dermed risikerer BYOD-strategien at blive styret af udefrakommende ønsker og ikke af en bevidst ledelsesmæssig strategi. Det mener jeg er et problem, fordi det giver en dårlig praksis for et område, som har store konsekvenser for både sikkerhed, produktivitet, medarbejdertilfredshed og omkostninger til indkøb og vedligeholdelse af hardware og software. UDFORDRINGERNE VED BYOD BYOD åbner en bagdør til virksomhedens data og udgør dermed en alvorlig sikkerhedsmæssig risiko. Den risiko skal håndteres på en systematisk måde, og det kræver, at it-chefen sørger for, at topledelsen bliver inddraget og accepterer de løsninger, der skal garantere sikkerheden. It-chefens vigtigste opgave er at afstemme risici med strategi, aftaler og løsninger i en eksplicit formuleret BYOD-politik, der breder ansvaret ud til hele organisationen. Medarbejdernes ønske om selv at bestemme og styre giver sikkerhedsrisici og en øget supportbyrde. Kortlægning og synliggørelse af disse sammenhænge er et led i at formulere en klar politik for, hvordan virksomheden vil håndtere brug af egne mobile enheder en politik, som er godkendt af topledelsen og understøttet af en detaljeret og underskrevet aftale med medarbejderne. It-chefens tre væsentligste opmærksomhedspunkter er følgende: Sikkerhedsrisici Ansvarsfordeling Supportbyrde. Der er mange detaljer at forholde sig til, men det vigtigste er, at der foregår en dialog og proces mellem topledelse og medarbejdere, som munder ud i en fælles forståelse af området.

4 Whitepaper side 4 SÅRBAR I HÆNDERNE PÅ DE FORKERTE Vi har endnu ikke set de store overskrifter i aviserne om angreb eller sårbarheder alene på den mobile platform, men det kan blot være et spørgsmål om tid. Jeg har i min dagligdag oplevet et par utilsigtede konsekvenser eller ikke-gennemtænkte løsninger, om man vil. Det gælder for eksempel en administrerende direktør i en stor virksomhed, som blev ringet op af en samarbejdspartner, der spurgte, om han måtte foreslå et alternativt tidspunkt til det møde, den administrerende direktør lige havde aflyst. Direktøren var forbavset, for han havde da ikke aflyst noget møde. Efter lidt arbejde fandt vi ud af, at hans fireårige datter havde lånt fars tablet til at spille på, da de var ude at spise. Her havde datteren ved et uheld slettet alle aftaler i farens kalender, og da disse bliver synkroniseret med virksomhedens backendsystemer, var alle aftaler aflyst. Det var ikke i sig selv en katastrofe eller et sikkerhedsbrud, men det var klart en udfordring for direktøren. Han kunne gendanne sine mails via backuppen, men alle de personer, han havde aftaler med, havde modtaget en afvisning af møderne, og han måtte manuelt tage kontakt til dem igen og kommunikere, at møderne ikke var aflyst alligevel. En anden situation var en kunde, der er advokat. Han havde fået designet en app til at tilgå firmaets klientsystem. Denne app giver mulighed for at opdatere sager og stamdata, når han og hans kolleger har en pause på landevejen eller i retten. Under et møde med kunden spurgte jeg, om jeg måtte vise ham noget. Jeg kender ham ret godt og kunne ved at observere ham over tid og ved at kigge på touchskærmen på hans telefon på ganske få forsøg gætte koden til at låse hans telefon op. På få sekunder opnåede jeg adgang til personfølsomme oplysninger om hans klienter og samarbejdspartnere. Her kan man sige, at jeg i forvejen havde let ved at gætte koden, men er man i en situation, hvor man har telefonen og har tid til at åbne den ved hjælp af diverse applikationer, som er tilgængelige via internettet, kan man skaffe sig adgang til data på en mobil enhed relativt hurtigt og nemt. Har man som virksomhed ikke overblik over, hvilke enheder der tilgår hvilke data, og har man heller ikke et system og en proces til at slette data på enhederne, kan risikoen for utilsigtet tilgang til følsomme data være ganske stor. Et tredje tænkt eksempel kunne være et fiktivt dansk rederi, hvor man som ansat kunne koble sin egen enhed på netværket. Rederiet kunne have adskillige aftaler med diverse NATO-lande om transport af materiel og personel, som kunne være meget interessante for udenlandske parter at overvåge, fordi der ligger kapacitetsplaner og transportplaner frem i tiden og ikke blot passiv overvågning af noget, der er sket. Så har vi lige pludselig et sikkerhedspolitisk scenarie i en privat dansk virksomhed. De to første eksempler er måske trivielle, men de synliggør, at BYOD kan skabe sårbarheder og derfor kræver opmærksomhed ikke kun fra it-afdelingen, men fra hele virksomheden. En god håndtering af BYOD består af treenigheden politik, aftaler og teknik, så lad os i de følgende afsnit se nærmere på de tre elementer.

5 Whitepaper side 5 POLITIK SÅDAN GØR I De overordnede formål med politikken er: 1. Gennem formuleringsprocessen at sikre, at it-chefen og virksomheden gennemtænker konsekvenserne af BYOD 2. At angive retningslinjer, principper og beslutninger for eksekveringen. Følgende fire områder er centrale i en politik: 1. 1 Afklaring af, hvad en mobil medarbejder er 2 1. Præcisering af, hvad en mobil medarbejder må og skal 3 1. Beslutning om, hvorvidt og hvordan lokationer skal styre mulighederne 4 1. Beskrivelse af, hvordan virksomheden vil håndtere mobilitet Et af it-chefens mål skal være at få topledelsens engagement i en politik for området, så topledelsen eksplicit har forholdt sig til de muligheder, begrænsninger og ikke mindst sikkerhedsrisici, området indeholder. Det første mål med politikken er at signalere, at BYOD er seriøst. En god måde at understrege seriøsiteten og vigtigheden på er at fremhæve de risici, virksomheden og medarbejderne løber uden en bevidst BYOD-politik (se mere om dette i forrige afsnit). I politikken kan det være en god idé at fremhæve BYOD som et gode for medarbejderne, der understøtter fleksibilitet i form af distancearbejde og større geografisk uafhængighed. BYOD-politikken skal også understøtte medarbejdernes roller og muligheder for at bidrage til virksomhedens forretningsmål. Det kan for eksempel ske ved, at sælgere i marken får bedre mulighed for at gå i dialog med kunder og emner, og at medarbejderne får 24/7-adgang til virksomhedens systemer, hvilket gør samarbejde på tværs af tidszoner lettere. Jeg vil anbefale, at virksomheder i forbindelse med en BYOD-politik og i den tilhørende aftale med medarbejderne som udgangspunkt forholder sig til følgende områder:

6 Whitepaper side 6 1 Afklaring af, hvad en mobil medarbejder er Hvem må anvende egne mobile enheder? Er brugen af egne mobile enheder begrænset til en udvalgt gruppe, eller skal den omfatte alle medarbejdere? 2 Præcisering af, hvad en mobil medarbejder må og skal Hvilken form for tilgang skal de mobile medarbejdere have? Skal det være en eksplicit del af aftalen, at virksomheden har nultolerance over for sms er under kørsel? Kræver virksomheden håndfri betjening af den mobile enhed under kørsel? Er enheder med kamera og videooptager tilladt på arbejdspladsen (i nogle tilfælde er det muligt at frakoble disse funktioner via fjernbetjening)? Vil virksomheden udarbejde en liste over tilladte og forbudte apps, så medarbejderne ved, hvad de kan og ikke kan installere? 3 4 Beslutning om, hvorvidt og hvordan lokationer skal styre mulighederne Skal der være forskel på, om medarbejderne befinder sig inden for eller uden for arbejdspladsens grænser? Skal medarbejderne for eksempel kunne tilgå deres bank fra en pc derhjemme eller i en lufthavn? Hvad er acceptabel brug på arbejde og derhjemme? Hvilke hjemmesider er for eksempel ikke acceptable at besøge, når medarbejderne er på arbejde? Beskrivelse af, hvordan virksomheden vil håndtere mobilitet Hvem betaler for adgangen virksomheden eller medarbejderne? Skal medarbejderne modtage et månedligt bidrag? Hvornår skal medarbejderne kontakte virksomheden for at få support, og hvornår er det leverandøren af enheden eller netadgangen, der skal yde support? Hvad er henholdsvis it-afdelingens og medarbejdernes ansvar, når det gælder om at sikre, at sikkerhedsreglerne bliver overholdt? Hvad er proceduren for at rapportere tab eller tyveri af en mobil enhed? Hvad gør virksomheden, hvis en mobil enhed bliver stjålet eller bortkommer? Vil itafdelingen for eksempel gøre brug af muligheden for at låse eller slette indholdet på en mobil enhed via fjernbetjening? Hvad er konsekvenserne af ikke at overholde politikken? Skal brugere, der går på virksomhedens netværk med en kompromitteret mobil enhed, for eksempel nægtes adgang til netværket og/eller ekskluderes fra BYOD-programmet? Kan overtrædelse af politikken medføre ophør af ansættelsesforholdet?

7 Whitepaper side 7 Underspørgsmålene til de fire områder er blot eksempler til inspiration. Der kan være mange andre overvejelser, som giver mening i netop din virksomhed. Et godt råd er at starte med at formulere en basispolitik, der senere kan udvides til også at omfatte forhold for medarbejdere i forskellige funktioner med forskellige arbejdsvilkår. Medarbejdere, der rejser meget, vil for eksempel have behov for afklaring af, hvordan de kobler op på nettet uden for store omkostninger og sikkerhedsrisici. Nøglen er at få topledelse og medarbejdere til at tage aktivt stilling til og ejerskab for den politik, der besluttes. Beslutningen ligger i sidste ende hos topledelsen. Det er it-chefens naturlige ansvar at drive processen med at få udarbejdet en politik på området. Det kan være en svær opgave, da man skal udfordre sin egen ledelse. Det er også nødvendigt at have gjort sig klart, hvilke udfordringer og risici der er i netop din virksomhed. Det er min opfattelse, at man med fordel kan få en ekstern partner til at facilitere processen, dels for at få stillet de rigtige spørgsmål og dels for at få ledelsen til at forstå alvoren i BYOD, som udgør en risiko i alle virksomheder. AFTALER SÅDAN GØR DU Det er ikke tilstrækkeligt at publicere politikken og uddele en kopi til alle medarbejdere. Det vil være en god idé også at gennemføre dialogmøder, hvor virksomheden gennemgår politikken sammen med medarbejderne og giver plads til spørgsmål og afklaring. Politikken skal bakkes op af en aftale mellem virksomheden og medarbejderne. Det sikrer engagement og seriøsitet på området, det skaber en entydig ansvarsfordeling mellem topledelse, it-afdeling og medarbejdere, og det sender et signal til organisationen om, at overtrædelse af politikken kan have alvorlige konsekvenser. Sørg også for løbende at opdatere politikken, efterhånden som der sker ændringer på området. Opmærksomhed og regelmæssig opfølgning er nøglen til at sikre, at medarbejderne overholder aftalen og dermed politikken. Der er masser af skabeloner til aftaler på nettet, som man med fordel kan anvende som udgangspunkt for en aftale til sin egen virksomhed. Gartner, Vox Mobile og TechRepublic har gode eksempler på aftaleskabeloner. Inddrag jeres juridiske afdeling eller rådgiver i arbejdet med aftalen. Det er en fordel at holde aftalen kort og klar, så det er nemmere for medarbejderne at forholde sig til den. Hvis virksomheden har valgt at styre sine mobile enheder med MDM-software (MDM = mobile device management), kan det være en fordel at indbygge aftalen i MDM-softwaren, så medarbejderne skal acceptere aftalen, første gang de tilgår netværket med en BYOD-enhed.

8 Whitepaper side 8 TEKNIK HER ER MULIGHEDERNE BYOD er ikke en teknisk udfordring. Der er mange løsninger, som kan understøtte politikken, så alt er i princippet muligt, både i form af cloudløsninger og i form af on premise-løsninger. Det er for eksempel muligt at indføre lokationsstyret segmentering, så medarbejdernes adgang til data og mulighed for at afvikle applikationer er styret af den lokation, de befinder sig på. Det betyder, at adgangen vil være forskellig på arbejdspladsen og i hjemmet eller for den sags skyld i en lufthavn eller lignende. Teknikken er ikke et problem. It-afdelingen skal forberede infrastrukturen på øget trådløs trafik, så der ikke opstår bredbåndsproblemer. Afhængigt af virksomhedens størrelse, antallet af berørte medarbejdere og virksomhedens eksisterende værktøjer kan det være en god idé at investere i MDM-software, der kan bidrage til effektiv styring og vedligeholdelse af porteføljen af mobile enheder. Mange virksomheder har allerede eksisterende værktøjer, der understøtter MDM. Hvis MDM er ønskeligt og relevant, skal der først dannes et overblik over omfanget af virksomhedens mobile aktivitet, hvilket danner grundlag for at anskaffe den rette MDM-applikation. Ud over basale spørgsmål om håndtering af , dokumenter, rapportering osv. er følgende fem spørgsmål gode at stille, når I vurderer en MDM-applikation: 1. Er der forskel på, hvilke data man må tilgå, alt efter hvor man befinder sig? 2. Kan man adskille virksomhedsdata fra personlige data på enheden? 3. Kan man låse/slette virksomhedsdata via fjernbetjening? 4. Hvilke krypteringsmetoder og -protokoller gør applikationen brug af? 5. Kan I skalere og opdatere løsningen i takt med den tempofyldte udvikling af nye hardware- og softwareløsninger på det mobile område? Politik Angiver retningen Skal skabe medejerskab og involvering Spreder ansvaret Teknikken findes og er afprøvet Kan I bruge eksisterende værktøjer? MDM kan være en god støtte til driften Teknik BYOD Aftaler Involvering Tydelighed Engagement og seriøsitet

9 Whitepaper side 9 BYO EVERYTHING Den måde, vi arbejder på, forandrer sig. Det gælder ikke kun unge mennesker. Det gælder alle typer, aldersgrupper, niveauer og generationer. Udviklingen inden for mobilitet sætter nye regler for forretningsdrift. Det er allerede i dag vanskeligt for os at forestille os ikke at være udstyret med en eller flere mobile enheder som fundamentale arbejdsredskaber, men der er mere på vej. Der ser ud til at dukke et nyt netværksforbundet instrument op dagligt i disse år, og vi vil snart opleve, at mange af disse nye instrumenter, enheder og redskaber vil spille en lige så naturlig og fundamental rolle, som vores smartphone eller tablet gør i dag. The Internet of Things åbner for uanede muligheder og store potentialer for at revolutionere forretningsprocesser, men det åbner samtidig for en masse nye udfordringer og sikkerhedstrusler. Virksomheden skal forholde sig aktivt til disse muligheder og udfordringer, og det skal hellere ske i dag end i morgen. Implementering af en solid BYOD-platform kan være en glimrende start på processen med at forberede sig til fremtidens hyperforbundne verden. Det er samtidig en gylden mulighed for, at it-afdelinger kan understrege deres forretningsmæssige værdi. Den mobile revolution giver dem en unik chance for at komme ud af skyggetilværelsen i teknikrummet og spille en central rolle for forretningsstrategien. OM FORFATTEREN Kim Møller Jensen er direktør for EG Infrastructure. Han har læst it og økonomi på Syddansk Universitet, har en diplomuddannelse i ledelse og har gennemført Executive Management Programme på INSEAD. Kim har tidligere været CIO i flere danske virksomheder både dengang og nu med et mantra om, at it-afdelingerne skal transformere sig selv fra it-nørder til business enablers, der udnytter teknologiens muligheder.

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

VIDENDELING PÅ FARTEN. Tangen 6 DK-8200 Århus N Tel. +45 9927 1000. www.progressive.dk info@progressive.dk CVR. 25 22 33 30

VIDENDELING PÅ FARTEN. Tangen 6 DK-8200 Århus N Tel. +45 9927 1000. www.progressive.dk info@progressive.dk CVR. 25 22 33 30 VIDENDELING PÅ FARTEN Progressive A/S Lyskær 3B Platanvej 4 DK-2730 Herlev DK-7400 Herning Tel. +45 3525 5070 Tel. +45 9927 1000 Tangen 6 DK-8200 Århus N Tel. +45 9927 1000 www.progressive.dk info@progressive.dk

Læs mere

DayCare. CIM Care Systemer. Mere tid til børn og omsorg

DayCare. CIM Care Systemer. Mere tid til børn og omsorg DayCare CIM Care Systemer Mere tid til børn og omsorg CIM Care Systemer PPB Kommunikationsmodel Pårørende Tryghed Kommunikation Information Involvering Indsigt Borger Tryghed Information Hjælp til selvhjælp

Læs mere

Professionel rådgiver og sparringspartner indenfor IT

Professionel rådgiver og sparringspartner indenfor IT Professionel rådgiver og sparringspartner indenfor IT Virksomhedens IT afdeling TNM it TNM it er stiftet af Thomas Nejsum Madsen og Peter Søby i 2003. Vi baserer os på et indgående kendskab til landbruget

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

Business case. for. implementering af InCare på plejecenter med 40 beboere

Business case. for. implementering af InCare på plejecenter med 40 beboere Dato: 2012 J.nr.: xx Business case for implementering af InCare på plejecenter med 40 beboere Version: 3.2 2/11 Indholdsfortegnelse 1. Ledelsesresume... 3 2. Løsningsbeskrivelse... 4 Projektets navn eller

Læs mere

Workshoppens indhold. 2 minutter om ispoc

Workshoppens indhold. 2 minutter om ispoc Simply improve Simply improve Mobile Service Management Copyright ispoc a/s. 1 Workshoppens indhold Præsentation 2 minutter om ispoc Mobile bevægelser Mobile muligheder og udfordringer Praktiske øvelser

Læs mere

Strategisk Mobile Device Management - fra overvejelser over viden til implementering

Strategisk Mobile Device Management - fra overvejelser over viden til implementering Strategisk Mobile Device Management - fra overvejelser over viden til implementering Claus Ritter, stabschef CIO Slagelse Kommune cpr@slagelse.dk www.slagelse.dk 8. maj 2014 ITD Slagelse Kommune Strategi

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Indhold. ipad introduktion 2 SORØ PRIVATSKOLE. Kære forældre

Indhold. ipad introduktion 2 SORØ PRIVATSKOLE. Kære forældre ipad introduktion ipad introduktion 2 Kære forældre Nu er vi ved at være klar til at udlevere ipads til eleverne i indskolingen. Det er vores ambition, at ipads i løbet af ganske kort tid vil være et vigtigt

Læs mere

STATUS PÅ IMPLEMENTERING AF DIGITALISERINGSSTRATEGI. Arno Vesterholm Mads Bo-Kristensen

STATUS PÅ IMPLEMENTERING AF DIGITALISERINGSSTRATEGI. Arno Vesterholm Mads Bo-Kristensen STATUS PÅ IMPLEMENTERING AF DIGITALISERINGSSTRATEGI Arno Vesterholm Mads Bo-Kristensen VORES OPLÆG 1. Oplæg: Hvor langt er vi nået og hvad skal der til, for at vi når i mål i 2015? (20 minutter) 2. Gruppedrøftelse:

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

It på forkant med forretningen

It på forkant med forretningen Whitepaper It på forkant med forretningen Skab en proaktiv it-organisation, der udstikker den teknologiske retning og giver forretningsmæssig værdi. Whitepaper side 2 Indhold side 3 side 3 side 5 side

Læs mere

MEGET MERE END BARE EN ALARM

MEGET MERE END BARE EN ALARM MEGET MERE END BARE EN ALARM DIN SIKKERHED Tyverisikring Som standard indeholder COSESY en alarm, som trådløst og med batteribackup overvåger dit hjem når du ikke er hjemme. Skulle tyven forsøge at sabotere

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013 Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen

Læs mere

Sorø Privatskole. Implementering af 1:1 teknologi på Sorø Privatskole

Sorø Privatskole. Implementering af 1:1 teknologi på Sorø Privatskole Sorø Privatskole Implementering af 1:1 teknologi på Sorø Privatskole 1 1. BAGGRUND Sorø Privatskole har igennem de senest 5 år haft særligt fokus på at udvikle skolens brug af IT og multimedier i undervisningen.

Læs mere

Mobilitet har fået nyt navn: CrossPad. Comwell Kolding den 9. april 2013

Mobilitet har fået nyt navn: CrossPad. Comwell Kolding den 9. april 2013 Mobilitet har fået nyt navn: CrossPad Comwell Kolding den 9. april 2013 it s a mobile first world I går Find hen til computeren I dag Der er en App til det Lokation Er ikke relevant Tid Er på min side

Læs mere

Al opstart er svært lad os hjælpe dig

Al opstart er svært lad os hjælpe dig Al opstart er svært lad os hjælpe dig Vi kan gøre din hverdag nemmere At vælge det rigtige kan være svært lad os hjælpe dig frem til dine mål og behov. I denne brochure finder du de produkter vi har. Vi

Læs mere

It-delstrategi for administrativ it-anvendelse

It-delstrategi for administrativ it-anvendelse Administrativ DELSTRATEGI 2011-2015 NOTAT It-delstrategi for administrativ it-anvendelse 9. september 2011 Indholdsfortegnelse 1. Formål...2 2. Baggrund...2 3. Vision...3 4. Strategisk retning...3 4.1.

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen

Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen INDHOLD 1. Indledning 3 2. Hvad er BYOD/Consumerization? 3 Fordele ved BYOD 4 Ulemper ved BYOD 4 3. Hvordan indretter virksomheden

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea 4 sekunder 1-3 timer 20 sekunder 14% hurtigere 5-6% bagud 30/70 split Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea Emnerne jeg vil tale om Brændende platforme versus brændende ambitioner

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Adgang til eksterne referencedata, integration til egne systemer og søgning i egne kundedata som en samlet Master Data Management (MDM) løsning.

Adgang til eksterne referencedata, integration til egne systemer og søgning i egne kundedata som en samlet Master Data Management (MDM) løsning. idq MDM Edition Adgang til eksterne referencedata, integration til egne systemer og søgning i egne kundedata som en samlet Master Data Management (MDM) løsning. Hvad er Master Data Management? Master Data

Læs mere

SystemGruppen KOMPETENCE OG SERVICE

SystemGruppen KOMPETENCE OG SERVICE SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.

Læs mere

Digitalisering. Hans Jørgen Laursen, formand for Digitaliseringsgruppen. Lissi Pedersen, leder af 10. klasses center Djursland

Digitalisering. Hans Jørgen Laursen, formand for Digitaliseringsgruppen. Lissi Pedersen, leder af 10. klasses center Djursland 1 Dagsorden og referat for arbejdsgruppe 10: Digitalisering Tilstede (sæt X): Lene Ravn Holst, udviklingskonsulent (tovholder) Lissy Nørgaard, it- og skolebibliotekskonsulent Leif Raabye, chef for it-afdelingen

Læs mere

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør

Læs mere

Når økonomioutsourcing er den rigtige løsning

Når økonomioutsourcing er den rigtige løsning Når økonomioutsourcing er den rigtige løsning Overvejer I at oursource hele eller dele af jeres økonomifunktion? Dette whitepaper er udarbejdet, så I har et bedre beslutningsgrundlag at handle ud fra.

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

One-stop-shop Gorm Simonsen. InspEir 24. september 2013

One-stop-shop Gorm Simonsen. InspEir 24. september 2013 One-stop-shop Gorm Simonsen InspEir 24. september 2013 Region Nordjyllands opgaver Region Nordjylland ca. 13.000 ansatte 4 hospitaler Årligt budget på kr. 10,9 mia ca. kr. 3,4 mia i indkøb ca. 70-100 offentlige

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

Ikke bare endnu en e-bog... CoMPreNDo. Sådan kommer du i gang med din egen app. Og hvad skal virksomheden overhovedet bruge en app til?

Ikke bare endnu en e-bog... CoMPreNDo. Sådan kommer du i gang med din egen app. Og hvad skal virksomheden overhovedet bruge en app til? Ikke bare endnu en e-bog... CoMPreNDo. Sådan kommer du i gang med din egen app Og hvad skal virksomheden overhovedet bruge en app til? Titel: Sådan kommer du i gang med din egen applikation 1. udgave -

Læs mere

Retningslinjer for Ipads GRÅSTEN FRISKOLE Version 2.0 side 1 af 11 Gældende fra 1.11.2014

Retningslinjer for Ipads GRÅSTEN FRISKOLE Version 2.0 side 1 af 11 Gældende fra 1.11.2014 side 1 af 11 Gældende fra 1.11.2014 Retningslinjer for Gråsten Friskole Side 1 side 2 af 11 Gældende fra 1.11.2014 Indhold Introduktion... Retningslinjer for Gråsten Friskole Side 32 ipad-sættet... 3 Ejerskab

Læs mere

Klon en ipad. - en vejledning til klon af ipad

Klon en ipad. - en vejledning til klon af ipad Klon en ipad - en vejledning til klon af ipad Indholdsfortegnelse 1. Hvorfor klone en ipad 2. Installer itunes 3. Klargør en Master ipad 4. Husk at begrænse 5. Backup af Master ipad 6. Husk at... 7. Opdater

Læs mere

Din virksomhed. Microsoft Dynamics NAV 2009 - med dine medarbejdere i hovedrollerne

Din virksomhed. Microsoft Dynamics NAV 2009 - med dine medarbejdere i hovedrollerne Din virksomhed Microsoft Dynamics NAV 2009 - med dine medarbejdere i hovedrollerne Lars Forsendelse og modtagelse Lars holder styr på forsendelser og modtagelser af varer. Han er også team leder for for

Læs mere

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Håndbog - MobilePass Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Version Forfatter Dato Dokumentstatus 1.0 Maria Mathiesen 1. december 2014 Oprettet 1.1 Maria Mathiesen 16. december 2014

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

D e n fælleskommunale digit a- l i s e r i ngsstrategi

D e n fælleskommunale digit a- l i s e r i ngsstrategi D e n fælleskommunale digit a- l i s e r i ngsstrategi Den 20. august 2013 Pejlemærker for digital kommunikation og videndeling i folkeskolen samt dag-, fritids- og klubtilbud Digitale løsninger til kommunikation

Læs mere

Foredrag nr. 7 Har du en IT-strategi?

Foredrag nr. 7 Har du en IT-strategi? Foredrag nr. 7 Har du en IT-strategi? IT-drift Landsdækkende IT-service til landbrug Installation og drift af netværk IT support (via fjernbetjening) Softwareudvikling Datalogi Herd Management Statistik

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

Rejsekort A/S idekonkurence Glemt check ud

Rejsekort A/S idekonkurence Glemt check ud Rejsekort A/S idekonkurence Glemt check ud 9. marts 2015 1 Indhold 1 Introduktion 4 1.1 Problembeskrivelse........................ 4 1.2 Rapportens opbygning...................... 4 2 Ordliste 5 3 Løsning

Læs mere

Få optimeret dit firmas website til mobilen og styrk dit image ud af til.

Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Hvorfor? Vi danskere vil være på nettet overalt. Og det kan ses på mængden af datatrafik, vi henter og sender til og fra vores

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

ROADMAP TIL JERES MOBILSTRATEGI EN GUIDE TIL MOBIL SUCCES I 2015

ROADMAP TIL JERES MOBILSTRATEGI EN GUIDE TIL MOBIL SUCCES I 2015 1 ROADMAP TIL JERES MOBILSTRATEGI EN GUIDE TIL MOBIL SUCCES I 201 1 2 INDHOLD 1 2 6 7 8 9 10 Indledende [Side ] Mobile trends [Side ] Hvor er I nu? [Side 6] Hvad vil I opnå? [Side 7] Hvad får brugeren

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

INDHOLDSFORTEGNELSE. Windows 8.1... 5. KAPITEL ET... Den nye brugergrænseflade. KAPITEL TO... 23 Internet, e-mail, kontakter og kalender

INDHOLDSFORTEGNELSE. Windows 8.1... 5. KAPITEL ET... Den nye brugergrænseflade. KAPITEL TO... 23 Internet, e-mail, kontakter og kalender INDHOLDSFORTEGNELSE Windows 8.1... 5 KAPITEL ET... Den nye brugergrænseflade Sådan får du Windows 8.1 på din pc... 8 Startskærmen... 9 Skrivebordet... 10 Kvikguide til den nye brugergrænseflade... 11 Amulet-menuen...

Læs mere

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle

Læs mere

ipad udrulning på folkeskolerne i Thisted Kommune

ipad udrulning på folkeskolerne i Thisted Kommune ipad udrulning på folkeskolerne i Thisted Kommune I denne præsentation Gennemgang af regler Opsætning af ipad Tilslutning til Thisted Skoler MDM (Mobile Device Management) Oprette AppleID Oprette Google

Læs mere

Underbilag 2.24 Kommunernes it-miljø

Underbilag 2.24 Kommunernes it-miljø Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske

Læs mere

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

DEN KOMPLETTE VÆRDIKÆDE MOBILITET SKABER VÆRDI FOR MOBILE MEDARBEJDERE

DEN KOMPLETTE VÆRDIKÆDE MOBILITET SKABER VÆRDI FOR MOBILE MEDARBEJDERE DEN KOMPLETTE VÆRDIKÆDE MOBILITET SKABER VÆRDI FOR MOBILE MEDARBEJDERE Læs mere på www.locus.dk LOCUS VÆRDI FOR MOBILE MEDARBEJDERE Locus makes mobility easy! Det er vores vision og leveregel. Vi leverer

Læs mere

Overvejelser og faldgruber ved Bring Your Own Device

Overvejelser og faldgruber ved Bring Your Own Device SIDE "12 HR JURA SOMMER 2014 Overvejelser og faldgruber ved Bring Your Own Device KATJA BRUNBJERG MUFF ADVOKAT ANDREAS EMDAL SØRENSEN ADVOKATFULDMÆGTIG Bring your own device eller BYOD er et begreb, som

Læs mere

Første indstilling af ipad

Første indstilling af ipad Første indstilling af ipad Hvordan indstilles en helt ny ipad til elever i 3.- 8. klasse i Rudersdal kommune Ibrugtagningsvejledning - ver. 2.2, side 1 Ny elev-ipad Rudersdal Den udleverede ipad er et

Læs mere

Persondata og HR hverdagens udfordringer. Advokat Jens Harkov Hansen, CIPP/E

Persondata og HR hverdagens udfordringer. Advokat Jens Harkov Hansen, CIPP/E Persondata og HR hverdagens udfordringer Advokat Jens Harkov Hansen, CIPP/E Persondataretlige udfordringer og HR Indhentelse af oplysninger om ansøgere Personalesagen Kontrol og overvågning af medarbejdere

Læs mere

Professionel it-drift af din forretningsplatform

Professionel it-drift af din forretningsplatform Professionel it-drift af din forretningsplatform Din billet til it-afdelingens rejse fra costcenter til kraftcenter INVITATION TIL GRATIS KONFERENCE København, 2. juni Aarhus, 3. juni Tag kollegerne med

Læs mere

MEE is all about YOU

MEE is all about YOU MEE is all about YOU Om MEE TM Sådan fungerer systemet MEE TM er et betalingssystem, der gør det muligt at betale med mobiltelefonen (smartphones) på en enkel, hurtig, fleksibel, sikker og billig måde

Læs mere

ET GODT PSYKISK ARBEJDSMILJØ NÅR KOLLEGAER SKAL INKLUDERES PÅ ARBEJDSPLADSEN

ET GODT PSYKISK ARBEJDSMILJØ NÅR KOLLEGAER SKAL INKLUDERES PÅ ARBEJDSPLADSEN ET GODT PSYKISK ARBEJDSMILJØ NÅR KOLLEGAER SKAL INKLUDERES PÅ ARBEJDSPLADSEN UDGIVET MAJ 2013 2 Nedslidningen som følge af et dårligt psykisk arbejdsmiljø er et væsentligt tema for både samfund, virksomheder

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Gør det selv. Vejledning. Skift adgangskode til Norddjurs PC og Citrix fra Citrix IT-AFDELINGEN

Gør det selv. Vejledning. Skift adgangskode til Norddjurs PC og Citrix fra Citrix IT-AFDELINGEN Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Gør det selv Skift adgangskode til Norddjurs PC og Citrix fra Citrix Norddjurs Kommune. Torvet

Læs mere

Application Management Service

Application Management Service Application Management Service I dette Whitepaper vil vi beskrive nogle af vores erfaringer med Application Management. De fleste virksomheder har på et tidspunkt lavet, eller fået lavet, en mindre applikation,

Læs mere

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions CLIQ Triton 501 Kombination af mekanisk aflåsning og elektronisk adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Det bedste fra to verdener CLIQ er et låsesystem baseret på en

Læs mere

IT-strategi og ROI baseret på IT

IT-strategi og ROI baseret på IT IT-strategi og ROI baseret på IT Indhold Udarbejdelse af en IT-strategi Udarbejdelse af en ROI-case til ledelsen (business case) Praktisk eksempel på Case forløb 10-05-2012 EG Copyright 2 Faser i udarbejdelse

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Dynamics AX 2012 (og AX 7) v. Benny Jepsen, Chief Solution Architect, EG A/S

Dynamics AX 2012 (og AX 7) v. Benny Jepsen, Chief Solution Architect, EG A/S Dynamics AX 2012 (og AX 7) v. Benny Jepsen, Chief Solution Architect, EG A/S Agenda Overordnet om AX og i hvilken retning går udviklingen? Intro til AX 2012 og brugeroplevelsen Dynamics AX i en koncern/i

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Mobil og tablets. Vejledning. Synkroniser Norddjurs e-mail og kalender på ipad og iphone med MobileIron IT-AFDELINGEN

Mobil og tablets. Vejledning. Synkroniser Norddjurs e-mail og kalender på ipad og iphone med MobileIron IT-AFDELINGEN Af: Anders C. H. Pedersen Mail: Achp@norddjurs.dk Revideret: 24. juni 2014 IT-AFDELINGEN Vejledning Mobil og tablets Synkroniser Norddjurs e-mail og kalender på ipad og iphone med MobileIron Norddjurs

Læs mere

Præsentation. Anette Østerby, Ejer af AviChem & RiskConsult ApS

Præsentation. Anette Østerby, Ejer af AviChem & RiskConsult ApS Præsentation Anette Østerby, Ejer af AviChem & RiskConsult ApS Uddannelse: Kemiingeniør, Eksamineret sikkerhedsrådgiver, Lead auditor og Ledelsesuddannelse Erfaring: 23 år med Arbejdsmiljø & Sikkerhed

Læs mere

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk

Læs mere

Foranalyse for edagsordensprojekt og devices

Foranalyse for edagsordensprojekt og devices Foranalyse for edagsordensprojekt og devices Udarbejdet af Jesper Rønnov og Morten Hougaard Sidst revideret d. 13/01/11 Sammenfatning af foranalysen... 2 Mulige veje frem for projektet... 2 A. Fujitsu

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO...

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO... INDHOLDSFORTEGNELSE Godt i gang med Android tablet... Indledning KAPITEL ET... De første trin med din Android-enhed Første gang... 8 Tilknyt Google-konto... 9 Sikkerhedskopiering... 10 Hjemmeskærmen...

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Kontraktbilag A - Kravspecifikation

Kontraktbilag A - Kravspecifikation Kontraktbilag A - Kravspecifikation Side 1 af 5 1 Indledning Nærværende kontraktbilag fastsætter de mindstekrav, der gælder for anskaffelsen af elektroniske dørlåse til Lemvig Kommune. Leverandøren gøres

Læs mere

Hvilken ERP-løsning matcher bedst din forretning?

Hvilken ERP-løsning matcher bedst din forretning? Gæstetaler Herbert Nathan fra det uvildige rådgivningsfirma HerbertNathan & Co. Hvilken ERP-løsning matcher bedst din forretning? Få viden om tre af markedets stærkeste ERP-løsninger, så du kan fokusere

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

BESLUTNINGSBARRIEREN ER HØJERE

BESLUTNINGSBARRIEREN ER HØJERE At lave innovation og tænke nye forretningsområder kræver et velfunderet grundlag, der sikre kendskab til målgruppens behov og forretningens strategiske mål. Det er vigtigt at være sin position bevidst

Læs mere

SE DET. GEM DET. DEL DET. Alle fakta, mens du er i felten.

SE DET. GEM DET. DEL DET. Alle fakta, mens du er i felten. SE DET. GEM DET. DEL DET. Alle fakta, mens du er i felten. Vi introducerer det største system af trådløst forbundne testværktøjer i verden. Vi introducerer det største system af trådløst forbundne testværktøjer

Læs mere

2. Overordnet IT-strategi for IT-fællesskabets. IT-strategien indeholder følgende tre udsagn:

2. Overordnet IT-strategi for IT-fællesskabets. IT-strategien indeholder følgende tre udsagn: IT STRATEGI for Kalundborg Gymnasium og HF 1. Indledning Der er ikke siden statusrapporten fra år 2000 udarbejdet en egentlig IT-strategi for Kalundborg Gymnasium og HF, men på baggrund af en række eksterne

Læs mere

PROMARK WORKFORCE MANAGEMENT ProPC

PROMARK WORKFORCE MANAGEMENT ProPC er den mobile arbejdsplads en Windowsbaseret terminal til alle typer registreringer via PC eller tablet både i virksomheden og på farten. Imponerende stærk offline-funktionalitet. WINDOWSBASERET TERMINAL

Læs mere

Ondisplay - Digitalt informationssystem

Ondisplay - Digitalt informationssystem Ondisplay - Digitalt informationssystem Instore TV, Infoskærme eller digital skitning Instore TV blev fra den spæde begyndelse i USA introduceret som en ny mediekanal primært i detailforretninger. Et faktum

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Yale Doorman Din nye elektroniske lås

Yale Doorman Din nye elektroniske lås Yale Doorman Din nye elektroniske lås An ASSA ABLOY Group brand Har du prøvet at miste din nøgle eller låse dig ude? Med en Yale Doorman kommer du ikke i en sådan situation igen. Kode Aflåsning af vores

Læs mere

SEO-strategi. Kunde logo

SEO-strategi. Kunde logo SEO-strategi Kunde logo Formålet SEO-strategien skal ved udførsel skabe mere trafik til KUNDE, samt styrke deres branding. SEO-strategien skal være med til at belyse nogle af de problematikker som KUNDEløser

Læs mere

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug

Læs mere

hvorfor ikke få alle dine behov dækket ét sted? Powernet one-stop-shop

hvorfor ikke få alle dine behov dækket ét sted? Powernet one-stop-shop hvorfor ikke få alle dine behov dækket ét sted? Powernet one-stop-shop velkommen Når du folder brochuren ud, åbner du samtidig op for en hel ny verden af muligheder for kommunikation med dine gæster. Ved

Læs mere

IT-partner gennem 25 år

IT-partner gennem 25 år IT-partner gennem 25 år TOTAL IT-LEVERANDØR Hosting Økonomisystemer (ERP) Teknik Support Hardware Software 25 ÅRS ERFARING I EN BRANCHE I RIVENDE UDVIKLING MONTES blev grundlagt i en kælder i Hjørring

Læs mere