Udfordringer. Udfordrende trusselsbillede. Teknologi. Avanceret infrastruktur og kompleksitet. Adaptability. Information er blevet strategisk

Størrelse: px
Starte visningen fra side:

Download "Udfordringer. Udfordrende trusselsbillede. Teknologi. Avanceret infrastruktur og kompleksitet. Adaptability. Information er blevet strategisk"

Transkript

1 It-sikkerhedsinfrastruktur, der understøtter den globale virksomhed Peter Sode, Lars Boye & Jacob Herbst Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013

2 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning

3 Udfordringer Udfordrende trusselsbillede Teknologi Avanceret infrastruktur og kompleksitet Adaptability Information er blevet strategisk Forretningsmæssig risikostyring Management & drift

4 Løsninger - Security in depth Kontrol og overblik Flere forskellige redundante og uafhængige sikkerhedsmekanismer Sikkert design proaktiv/generisk sikkerhed Anvend forebyggende teknologier Indbyg sikkerhed i systemerne Aktiv beskyttelse reaktiv sikkerhed Supplerer den indbyggede sikkerhed Overvåger intern trafik for afvigende mønstre Overvågning Overvågning af handlinger på systemer og netværk Konsolidering, sammenstilling og intelligent analyse af logfiler Politikker og procedurer Management Overvågning & korrelation Perimeter Netværk Host Applikation Data Brugere Murphy's Law: Anything that can go wrong will go wrong.

5 Et moderne netværk Produktion Internt netværk Servere Leverandør Clientless VPN (SSL browser) Servere Firewall IPSec-compliant VPN gateway Remote Users Bærbar PC med VPN Klient Web Server Pool 3G/LTE Tablet med VPN Klient Mødelokale Internet VPN klient Broadband Private enheder Mobiltelefoner og tablets Afdelingskontorer Firewall Hjemmearbejdspladser

6 Konsulentbistand & projektledelse DUBEX PROJEKTFORLØB

7 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning

8 Behovsanalyse og prioritering af it-sikkerhed Udfordringerne er mange Der er trusler og behov Der er krav og forventninger fra myndigheder, samarbejdspartnere og kunder Man kan drukne i løsninger, muligheder og aktiviteter Det er vigtigt at målrette sikkerheden til de forretningsmæssige behov Ledelsesopbakning og brugerinddragelse er kritisk for successen

9 Så hvordan får du prioriteret de vigtigste områder? ISO er ikke bare en standard for et ledelsessystem ISO 27001:2007 er også en generel proces, der hjælper med forankring, behovsanalyse og prioritering af itsikkerheden Plan Act Do Check Risikovurderinger er et vigtigt hjælpemiddel til prioritering af it-sikkerhed Også når man skal vælge mellem forskellige løsninger/muligheder

10 Hvad er ISO 27001? Ledelsessystem for informationssikkerhed (ISMS) ISMS politik Informationsaktiver og klassifikation Risikovurdering og planer Sikkerhedshåndbog Awareness Interne ISMS audits Hændelser og forbedringer Vedligeholdelse Grundlaget er ledelsens commitment og accept Fokus er på forretningen og på at beskytte de forretningskritiske aktiver Valg af kontroller baseret på risikovurdering Udvælgelsen er en vigtig del af processen Procesorienteret (Plan-Do-Check-Act) Der lægges vægt på rapportering

11 Processen helt generelt Begynd med ledelsesaccept og omfang (scope) Identificer de forretningskritiske informationsaktiver (og ejerne) Udarbejd risikovurdering og risikohåndteringsplan Implementer de valgte kontroller (og ISMS processerne) Dokumenter processer (og efterlevelsen) Sikre medarbejder awareness Vedligehold systemet

12 Workshop om processen En effektiv måde at komme i gang eller videre på Forberedelse Deltagerne forbereder sig til workshoppen ved at besvare en række fremsendte spørgsmål fra Dubex Workshop (typisk ½ dag hos Kunden) Kort introduktion til ISO processen Gennemgang af mål samt nuværende dokumentation og status baseret på fremlæggelse og diskussion af svarerne på spørgsmålene ISO implementeringsmetoden Afklaring af omfang, ambitionsniveau, prioriteringer og mangler Udarbejdelse af rækkefølge af aktiviteter og skitse til handlingsplan Opfølgning og evt. notat om de lavt hængende frugter Afholdes også på ledelsesniveau Her er fokus på ledelsens sprog, behov og synsvinkel

13 Workshop Forslag til ledelsen fra workshop Igangsættelse af: En overordnet risikovurdering af de kritiske systemer En prioriteret handlingsplan ud fra denne vurdering Her og nu bør følgende tiltag foretages (de lavt hængende frugter) i denne rækkefølge: a) Formidling af nuværende IT-sikkerhedspolitik. b) Sikkerhedspolitik skal dække BYOD c) Tjek at nuværende backup politik er dækkende

14 Risikovurderinger - prioritering af it-sikkerhed Synliggør hvor der bedst kan sættes ind Måske giver uventede områder mest! Lavere 1. Udvælgelse af systemer, samt en præcisering af virksomhedens mål og risikovillighed 2. Vurdering af konsekvenserne ved brud på tilgængelighed, fortrolighed og integritet 3. Vurdering af sandsynligheder for brud på tilgængelighed, fortrolighed og integritet Sandsynlighed inkl. Sikkerhedsmiljø Højere 4. Vurdering af mulige forbedringer, og deres sikkerhedsmæssige konsekvenser Giver et risikobillede af situationen i dag og med de mulige forbedringer Sandsynlighed inkl. Sikkerhedsmiljø

15 Risikovurderinger eksempel Disse områder ville give mest: 1. Øget sikkerhed ifm. hjemmearbejdspladser BYOD 2. Øget sikkerhed ifm. brug af webmail 3. Øget sikkerhed ifm. brug af mobile enheder 9. Sikker identifikation/autentifikation af brugere (Vigtig faktor i mange af de andre punkter!)

16 Resultatet Du og din organisation får: Synliggjort hvor der er behov for at sætte ind Grundlaget for en kvalificeret prioritering Overblik over hvor du får mest sikkerhed for pengene

17 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning

18 Virksomheden Virksomheden er oprindeligt dansk og senere opkøbt af US baseret firma Hovedkvarter i Danmark Driften af it-systemerne ligger primært i DK Omkring 400 ansatte Lever af højteknologi

19 Behov og udfordring Kunden opdagede, at de var blevet kompromitteret Virksomheden var udsat for et phishing-angreb Alt blev lukket ned - stop skaden Angrebets metode og omfang blev analyseret Tiltag til at undgå lignende episoder iværksat

20 Perimetersikkerhed med Check Point Virksomheden er Check Point kunde på både perimeter og endpoint. Fokus på at genanvende og udvide eksisterende infrastruktur. Nedenstående funktioner ligger i Check Point perimeterløsningen Firewall VPN Mobile Access IPS URL filter Identity Awareness DLP Application Control Anti-Virus Anti-Bot Anti Spam

21 Løsningsproces Fase 1 Grundig analyse af eksisterende firewall regelsæt Vurdering af tilgængelige, nye funktioner Fase 2 Omskrivning af firewall regelsæt Konfiguration af IPS, Identity Awareness og Application Control Fase 3 Trinvis åbning for adgange til/fra Internettet Tilpasning af nye funktioner

22 Konklusion og værdi Kompetent og erfaren samarbejdspartner Analyse af hændelse Analyse af firewall regelsæt Analyse af eksisterende komponenter Fleksibel mulighed for at aktivere Software Blades Central management, logning og rapportering

23 Behov og udfordring Alle USB-medier kunne tilsluttes Direkte Internet fra computeren på usikre net Gammel løsning, der ikke var blevet revideret i længere tid Vurdering om Remote Access skulle være muligt Tiltag til at undgå lignende episoder iværksat

24 Endpoint sikkerhed med Check Point Central management af politikker Logs og status fra alle klienter Mulighed for at generere rapporter Differentiering af politikker på brugerniveau Stor grad af fleksibilitet i forhold til tilvalg/fravalg af funktioner Software Blades Firewall VPN Client Anti-Malware Program Control Full Disk Encryption Media Encryption Mobile Access

25 Løsningsproces Vælge strategi for endpoints Åben/lukket platform Adgang til interne systemer og ressourcer udefra Fokus på at genanvende og udvide eksisterende infrastruktur Implementering af location aware firewall policy på klienterne Åben firewall policy på interne netværk Restriktiv firewall policy på usikre netværk Sikrer at der altid anvendes proxy ved web adgang Aktivering af Media Encryption/Port Protection software blade Kontrol af alle indgang/udgange på beskyttede computere VPN adgang for medarbejderne

26 Konklusion og værdi Samlet management og overblik over alle endpoints Aktivér relevante funktioner hvor det giver værdi Forhindre brugen af usikre/ukendte USB enheder Sikre at alt webtrafik går igennem central sikkerhedsløsning (Blue Coat) Opretholde en høj grad af brugervenlighed, samtidig med et meget højt sikkerhedsniveau

27 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning

28 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen i datterselskaber i hele verden, mens driften af deres it-systemer ligger centralt Haldor Topsøe er verdensførende inden for udvikling af industrielle katalysatorer, der indgår i 90% af verdens industrielle produktion Haldor Topsøe har ca ansatte

29 Baggrund og historie Haldor Topsøe kunde hos Dubex A/S siden 1997 To lokationer i Danmark 10 abroad-kontorer placeret rundt om i verden Kompleksiteten i vores it-systemer steg i takt med udvidelserne af vores udenlandske kontorer. Vi havde behov for optimering af vores eksisterende båndbredde. Vi tog derfor fat på Dubex i 2008 med et ønske om bedre sikkerhed og central styring af vores it-systemer samt bedre brugeroplevelser i forhold til vores applikationer Kim Bauer, systemadministrator, Haldor Topsøe.

30 Behov og udfordringer Effektiv tilgang til deres it-systemer Sikre de globale medarbejdere adgang til forretningskritiske applikationer Servicere deres kunder bedst muligt Abroad-kontorer linker op til applikationer som Lotus Notes, Citrix, SAP, Share Point og Oracle via VPN Krav om stor båndbredde og lav forsinkelse Krav om bedre websikkerhed og rapportering Behov for en løsning, der kan sikre overblik og hastighed på forbindelserne mellem Danmark og deres store kontorer i Indien, Kina og Moskva og på sigt i samtlige 10 abroad-kontorer Vores primære opgave er at sikre interne brugere i Danmark og udlandet hurtig og sikker adgang til vores applikationer. Kan vi ikke det, vil det i sidste ende gå ud over vores kunder i form af forsinkelser på projekter, beregningsmodeller og lignende, Leo Ingerslev Pedersen, it-arkitekt, Haldor Topsøe

31 Løsningsproces Fase 1 Websikkerhed implementeret i Danmark, Kina, Indien og Moskva Brugerdifferentieret adgang til internet og web applikationer Rapportering Fase 2 Wan Acceleration implementeret imellem Danmark, Kina, Indien og Moskva Acceleration af CIFS, Lotus Notes og HTTP Fase 3 Network Assessment på abroad-kontor QoS på abroad-kontor til sikring af forretningskritiske applikationer QoS i datacentret til sikring af forretningskritiske applikationer Udvidelse af Wan Acceleration til SharePoint og Oracle QoS på Wan Accelereret trafik (ADN) Central Management Fase 4 (i gang) Implementering af Blue Coat på resterende branch offices

32 Haldor Topsøes Blue Coat-løsning Blue Coat løsning er blandt andet valgt ud fra Gartners anbefaling: Gartner - Market leader på Web Security og Wan Acceleration Wan Acceleration samt websikkerhed i én og samme løsning Blue Coat WAN-optimering og websikkerhed sikrer Haldor Topsøe den ønskede sikkerhed, hastighed og overblik på netværk og applikationer i deres abroad-kontorer og reducerer omkostninger til båndbredde Overblik over Haldor Topsøes netværkstrafik og applikationer sikrer, at de kan prioritere hvilke applikationer, der skal tildeles båndbredde og accelereres Hastighed i form af WAN-acceleration medfører, at brugerne henter mindre datamængder og hastigheden på forretningskritiske applikationer øges Sikkerhed på Haldor Topsøes netværk betyder, at de kan filtrere websites, analysere og skanne mod malware, når deres brugere er på internettet. De kan ligeledes forhindre eller kontrollere brug af båndbredde til uønskede formål

33 Løsningen: Sikkerhed - hastighed og overblik Haldor Topsøes datterselskaber linker op til applikationer som Lotus Notes, Citrix, SAP og SharePoint via VPN, men har lokal Internet out break

34 Konceptet bag Websikkerhed Websikkerheden er styrket blandt andet gennem webscanning og styring af adgang til internettet, således at brugerne ikke kommer til at kompromitterer forretningskritiske data. Antivirus skanning URL filtrering Reputation services Realt Time Cloud analyse Bruger restriktioner Web Application controls

35 Lokal beskyttelse og kontrol: Antivirus skanning Content kontrol Web Applikation styring og kontrol. AD-Integration SSL-Inspektion WWW Web Pulse beskytter i dag over 75 Millioner brugere Web Pulse benytter over 16 forskellige metoder til at finde malware og inficerede web sider. 10 forskellige AV signaturer Snadboxing Script analysers Dynamisk Link Analyse PDF analysers Browser Simulation Supportere 50 forskelige sprog Blokere dagligt 3.4 millioner web trusler ect AntiMalware scanning Web reputation Web-DLP WWW

36 Websikkerhed og rapportering Blue Coat rapporter giver kunden synlighed over brugeradfærd og kan reagere effektivt hvis der eksempelvis detekteres call-backs til et botnet.

37 Botnets

38 Trafikanalyse

39 Konceptet bag WAN acceleration Object Caching Caches repeated, static app-level data; reduces BW and latency Byte Caching Caches any TCP application using similar/changed data; reduces BW and latency Compression Reduces amount of data transmitted; saves BW Bandwidth Management Prioritize, limit, allocate, assign DiffServ by user or application Protocol Optimization Remove inefficiencies, reduce latency

40 Acceleration Citrix SharePoint Microsoft CIFS Lotus Notes Oracle Videokonference

41 Acceleration

42 Overblik Overblik og sikring af kritiske applikationer

43 Konklusion og værdi Konkrete besparelser og gevinster Der spares op mod 75% båndbredde på Lotus Notes set over en 24 timers måling af Lotus Notes-trafikken mellem kontoret i Indien og Danmark. Der spares totalt 61,5% båndbredde set over en 24 timers måling af den totale trafik mellem kontoret i Indien og Danmark. Investeringer til udvidelse af MPLS og internet forbindelser kan udskydes, hvilket bidrager til hurtigere ROI på løsningen. Færre infektioner på netværket. Vi har implementeret en løsning, der forbedrer websikkerheden. Vi understøtter forretningen ved at skabe overblik og forbedret hastighed til forretnings kritiske applikationer.

44 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Web-sikkerhed & optimization Mobility Wireless Afslutning

45 Region Syddanmark Region Syddanmark har ca. 1,2 mio. indbyggere. Region Syddanmark er regionens største virksomhed med ca ansatte Regionen Syddanmarks It-Staben er regionens fælles, tværgående koncern itorganisation. It-Staben leverer den it, der er brug for i Region Syddanmark samt servicerer regionens 5 sygehusenheder: Sygehus Sønderjylland Sydvestjysk Sygehus Sygehus Lillebælt Odense Universitetshospital Psykiatrien i Region Syddanmark

46 Behov og udfordring Centraliseret styring, kontrol og sikkerhed Optimering af arbejdsgange Forbedring af datakvalitet Automatisering af manuelle processer Besparelse, yde mere med færre ressourcer Mere tid til borgere og patienter

47 Mobility med Mobile Iron Intern net Selvbetjeningsportal Integration ActiveSync Exchange LDAP Certificate Authority Sharepoint Genbrug Ekstern net Enterprise Mobile Apps Dubex Support og driftcenter

48 Løsningsproces Business Transformation Fase 2 - Mobile App & Content Management Uddannelse Udrulning til organisationen Udvikling af specifikke Apps Adgang til yderligere applikationer Understøttelse af forretningen Adgang til udvalgte applikationer og shares Fase 1 - Mobile Device Management 1 januar - 30 juni Afklaringsfase Infrastruktur Retningslinjer Politikker MDM konfiguration

49 Konklusion og værdi Centraliseret styring af indstillinger, politikker, enheder og applikationer Konsistent konfiguration som reducerer omkostninger og spildtid i forhold til drift og support Højt sikkerhedsniveau på brug af virksomhedsapplikationer og data på mobile enheder Skabt et fundament for understøttelse af nye forretningsinitiativer Skabt et fundament for at levere en forbedret borgerservice Skabt et fundament for, at Region Syddanmark kan tilbyde deres medarbejdere en mere fleksibel arbejdsform Skabt et fundament for, at Region Syddanmark kan automatisere manuelle processer og opnå direkte besparelser på bundlinjen

50 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning

51 Faaborg-Midtfyn Kommune Faaborg-Midtfyn Kommune, Fyns geografisk største kommune med borgere It-staben i Ryslinge ca. 20 personer til support, drift og udvikling af infrastruktur og services Staben håndterer al it for kommunalkontorer, plejehjem, børnehaver, skoler, biblioteker m.fl. Store krav til at understøtte nye initiativer blandt brugerne og borgerne Én person til drift af hele HP LAN-netværket og Aruba WLAN-netværket

52 Behov og udfordring Behov for stabil fleksibel WLAN adgang til netværk og ressourcer fra vilkårlig FMK-lokation, både for medarbejdere, gæster, studerende m.fl. Følsomme borgerdata kræver end-to-end kryptering af WLAN trafik Krav til enkel udrulning og skalérbarhed: 1. Design 2. Installér 3. Drift Løsningen skal have central administration og troubleshoot-funktioner Løsningen skal håndtere nye arbejdsformer og smartdevices m.m.

53 Wireless med Aruba Networks Dubex Total Wireless Management Rådhus GRE FMK Datacenter GRE Master Controllere Skole IPSec Remote AP Local Controllere

54 Løsningsproces Centrale Aruba Controllere installeres i datacenter Fastlæggelse af statefull brugerroller Integration med Novell backend over FreeRadius servere. Off-site predictive site survey med Airmagnet Planner Access point-gruppe på controller oprettes Access points installeres af elmontører efter survey design Laptops og smartdevices afprøves på lokationen.

55 Konklusion og værdi Skalérbar løsning, der løbende kunne udvides efter FMK behov Meget let administration og løbende tilpasning har sparet FMK for mange personaleressourcer Installationsprocesser forløb hurtigt, enkelt og kunne udføres af almindelige elmontører Statefull rollebaseret adgang gav fleksible arbejdsgange og mulighed for langt flere BYOD tiltag Central monitorering sparede tid, når fejl skulle undersøges og rettes Analyser og rapportering fra central management har resulteret i mere præcise investeringer til udvidelser, der er nemmere at planlægge og budgettere.

56 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Web-sikkerhed & optimization Mobility Wireless Afslutning

57 Løsningsområder DUBEX-PLATFORMEN Compliance & risikostyring SIEM, Security Information & Event Management Autentifikation & identifikation Netværkssikkerhed & fjernadgang Indholds- & serversikkerhed Databeskyttelse Mobil & endpoint-sikkerhed Tilgængelighed & optimering CONSULTING FINANCIAL SERVICES INDUSTRIAL INSURANCE IT & TELECOM MEDIA MEDICAL & BIOTECH PUBLIC SECTOR RETAIL & CONSUMER PRODUCTS TRANSPORTATION

58 Løsninger og produkter fra Dubex A/S Management, overvågning og compliance - SIEM IBM Qradar, HP Arcsight og Quest - Konfigurationsstyring Tufin - IP-adresse management - Infoblox Sikkerhed i virtuelle miljøer - Hypervisor integeret antivirus Trend Micro Deep Security - Konfigurationsstyring VMware VCM - DNS og DHCP styring - Infoblox Serversikkerhed - Antimalware Trend Micro OfficeScan og Deep Security - Patch management - Identity and Access Management Quest Netværks- og perimetersikkerhed - Trådløst netværk, remote networking og sikkerhed Aruba - Intrusion Prevention Systems HP TippingPoint - Web- og mailscanning Trend Micro, Blue Coat og Websense - Firewall, IPS og VPN Check Point - Load balancering og web application firewall F5 - DDoS beskyttelse Check Point og Radware - Dag-0 beskyttelse FireEye, Bit9 og Trend Micro Deep Discovery Mobile Devices og Endpoints - MDM og container MobileIron & Good - Klienter firewall og kryptering Check Point Endpoint - Antimalware Trend Micro Officescan - Brugervalidering Entrust og RSA - Mobile Device Security Blue Coat, Websense, Trend Micro

59 360 it-sikkerhed Dubex tilbyder: Analyse af behov Sikkerheds- og risikoanalyser Rådgivning og analyse af sikkerhedsløsninger Specifikation og design af sikkerhedsløsning og system Sikkerhedsløsninger Support, projekt- & konsulentydelser Overvågning Drift & vedligeholdelse Security as a Service

60 Konsulentbistand & projektledelse DUBEX PROJEKTFORLØB

61 Løsninger - Security in depth Kontrol og overblik Flere forskellige redundante og uafhængige sikkerhedsmekanismer Sikkert design proaktiv/generisk sikkerhed Anvend forebyggende teknologier Indbyg sikkerhed i systemerne Aktiv beskyttelse reaktiv sikkerhed Suppler den indbyggede sikkerhed Overvåg intern trafik for afvigende mønstre Overvågning Overvågning af handlinger på systemer og netværk Konsolidering, sammenstilling og intelligent analyse af logfiler Politikker og procedurer Management Overvågning & korrelation Perimeter Netværk Host Applikation Data Brugere Murphy's Law: Anything that can go wrong will go wrong.

62 Hvordan løser Dubex dine sikkerhedsudfordringer? DUBEX-PLATFORMEN Mennesker Politik Proces Forretning CONSULTING FINANCIAL SERVICES INDUSTRIAL INSURANCE IT & TELECOM MEDIA MEDICAL & BIOTECH PUBLIC SECTOR Teknologi RETAIL & CONSUMER PRODUCTS TRANSPORTATION

63 Vi tilpasser teknologier til dine forretningsbehov DUBEX-PLATFORMEN EXPERT SUPPORT CONSULTING FINANCIAL SERVICES TECHNOLOGY EVALUATION & SOLUTION DEVELOPMENT OPERATION AND MAINTENANCE LICENSE MANAGEMENT CONSULTING & PROJECT MANAGEMENT INDUSTRIAL INSURANCE IT & TELECOM MEDIA MEDICAL & BIOTECH PUBLIC SECTOR RETAIL & CONSUMER PRODUCTS CASE MANAGEMENT TRANSPORTATION

64 Hvorfor Dubex til it-sikkerhed? Hvilke ressourcer investerer Dubex i sikkerhed? Løbende opfølgning på det aktuelle trusselsbillede Løbende research af sikkerhedsmarkedet Studier af rapporter fra Gartner, Forrester m.fl. Interne test og benchmarking af markedsførende løsninger Feedback fra vores kunder Brede kompetencer der dækker alle aspekter i forhold til it-sikkerhed Træning af teknisk personale - deltagelse i produktkurser og særlig træning kombineret med over 15 års erfaring med it-sikkerhed

65 Samarbejde sådan kommer du videre Sådan kan et stærkt samarbejde begynde 1. Vi afstemmer behov, ønsker og udviklingsmuligheder på et indledende møde 2. Dubex løsningsspecialister tager udgangspunkt i specifikke behov 3. Gennemførelse af PoC der giver overblik og synlighed 4. Workshop med lederteamet i din virksomhed Book et møde allerede i dag

66 TAK! Lars Boye, Peter Sode, Jacob Herbst,

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013 Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 23. maj 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

XP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550

XP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550 XP til Windows 7 ved Anders Keis Hansen ankh@atea.dk Agenda Hardware analyse værktøjer Software Analyse værktøjer Netværk og infrastruktur Sikkerhed Vejen til Windows 7 Hardware Compatibility Virtualization

Læs mere

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside.

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside. Cisco Meraki Cisco Meraki leverer en komplet cloud baseret løsning bestående af wireless AP, switche, firewalls, WAN-optimering og MDM. Alt er centralt styret via webben. Det er nemt at komme i gang og

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Netværket i gamle dage

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

It-delstrategi for administrativ it-anvendelse

It-delstrategi for administrativ it-anvendelse Administrativ DELSTRATEGI 2011-2015 NOTAT It-delstrategi for administrativ it-anvendelse 9. september 2011 Indholdsfortegnelse 1. Formål...2 2. Baggrund...2 3. Vision...3 4. Strategisk retning...3 4.1.

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

DRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright

DRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright DRIFT VEDLIGEHOLDELSE IO-ANALYSE 1 EG IT Koncern IT EG IT - Vision Én sammenhængende skalérbar IT-platform til understøttelse af IT-konsulentvirksomhed på det Skandinaviske marked EG IT IT Governance IT

Læs mere

Windows 7. Heine Jeppesen. Principal Consultant / Deployment Team. hje@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum 1

Windows 7. Heine Jeppesen. Principal Consultant / Deployment Team. hje@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum 1 Windows 7 Heine Jeppesen Principal Consultant / Deployment Team hje@globeteam.com Globeteam Virumgårdsvej 17A 2830 Virum 1 Hvem er Heine? Konsulent i Globeteam s Deployment team, med fokus på desktop management.

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

ISO27001 og klassifikation Case Dubex A/S. 14. maj 2012 Jacob Herbst jhe@dubex.dk

ISO27001 og klassifikation Case Dubex A/S. 14. maj 2012 Jacob Herbst jhe@dubex.dk ISO27001 og klassifikation Case Dubex A/S 14. maj 2012 Jacob Herbst jhe@dubex.dk Agenda Dubex A/S Hvorfor en ISO27001 certificering? Sikkerhedshåndbogen Dubex dataklassifikation Klassifikation i praksis

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S Workshop: Protecting data in a mobile environment Jacob Herbst, CTO, Dubex A/S Agenda 13:15 Introduktion 13:25 Check Point demonstration 13:40 Workshop 13:55 Opsamling i gang med mobility 14:00 Slut It-udfordringer

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Peter Melsen, CTO LogPoint/ImmuneSecurity & Henrik Christiansen, CTO EnergiMidt Infrastruktur

Peter Melsen, CTO LogPoint/ImmuneSecurity & Henrik Christiansen, CTO EnergiMidt Infrastruktur Peter Melsen, CTO LogPoint/ImmuneSecurity & Henrik Christiansen, CTO EnergiMidt Infrastruktur Indhold LogPoint virksomheden kort EnergiMidt virksomheden kort Hvad var udfordringen hos EnergiMidt? Hvordan

Læs mere

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk Unispeed Blue Shield Hosted Lognings løsning til Netværk Hotel Cafe' Camping plads Boligforening ETSI compliant CALEA compliant BRUGERVENLIGT FLEXIBELT SKALERBART OVERBLIK 3 SKALERBAR, MODULERET OG FREMTIDSSIKRET

Læs mere

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug

Læs mere

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

360 grader it-sikkerhed med Check Point

360 grader it-sikkerhed med Check Point 360 grader it-sikkerhed med Check Point Jan Johannsen SE Manager, Nordics & Benelux Juni 2013 2013 Check Point Software Technologies Ltd. [Protected] ONLY for designated groups and individuals Indhold

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Strategisk Mobile Device Management - fra overvejelser over viden til implementering

Strategisk Mobile Device Management - fra overvejelser over viden til implementering Strategisk Mobile Device Management - fra overvejelser over viden til implementering Claus Ritter, stabschef CIO Slagelse Kommune cpr@slagelse.dk www.slagelse.dk 8. maj 2014 ITD Slagelse Kommune Strategi

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Erfaringer med Information Management Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Agenda Hvor ligger virksomhedens information gemt og hvor opstår kravet til at finde denne information. Find Find

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

Dubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 kka@dubex.dk

Dubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 kka@dubex.dk Dubex / MobileIron Mobility inspirationstur Wrap-up Klaus Kongsted 6. januar 2014 kka@dubex.dk Apple highlights Apple TV nu med enterprise support Help@Work MobileIron over AirPlay Office 365 på IOS? intet

Læs mere

Dit netværk er vores højeste prioritet!

Dit netværk er vores højeste prioritet! Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne

Læs mere

Curriculum Vitae. Resumé. Mikkel Sørensen. Curriculum Vitae Mikkel Sørensen Page 1 of 7

Curriculum Vitae. Resumé. Mikkel Sørensen. Curriculum Vitae Mikkel Sørensen Page 1 of 7 Curriculum Vitae Resumé Jeg har mere end 18 års erfaring med design, implementation og dokumentation af Microsoft løsninger. Mikkel Sørensen Fødselsdato: 31-01-1971 Addresse: Skelbækgade 40, 3.tv 1717

Læs mere

Agenda: Traffic Shaping

Agenda: Traffic Shaping Value Added Distributør Agenda: Traffic Shaping Hvad er båndbreddestyring/applikationskontrol egentlig? Herunder; Traffic shaping vs. QoS Højere kvalitet samt mulighed for flere services på samme båndbredde

Læs mere

Foredrag nr. 7 Har du en IT-strategi?

Foredrag nr. 7 Har du en IT-strategi? Foredrag nr. 7 Har du en IT-strategi? IT-drift Landsdækkende IT-service til landbrug Installation og drift af netværk IT support (via fjernbetjening) Softwareudvikling Datalogi Herd Management Statistik

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Udfordringer for cyber security globalt

Udfordringer for cyber security globalt Forsvarsudvalget 2013-14 FOU Alm.del Bilag 105 Offentligt Udfordringer for cyber security globalt Binbing Xiao, Landechef, Huawei Technologies Danmark Knud Kokborg, Cyber Security Officer, Huawei Technologies

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo)

Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo) Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo) Der er noget som stinker i jeres infrastruktur! Her skal lorten ind Kender I det (spurgte han retorisk)? Noget som ikke bare kan forklares

Læs mere

Virtualisering af. v. / Ib Tordrup

Virtualisering af. v. / Ib Tordrup 1 2 Agenda Introduktion af ÅF Introduktion af VF Virtualisering af VF Opsummering og Spørgsmål 3 ÅF Energy 1 000 employees Industry 1 400 employees Infrastructure 1 200 employees Technology 800 employees

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Fujitsu Siemens Computer

Fujitsu Siemens Computer Ivan Warrer Kongsager 12 2620 Albertslund Tlf. 43 64 44 13 Erhvervserfaring genereret indenfor IT over 20 år. Profilresume: Jeg har mere end 20 års erhvervs erfaring indenfor IT som havde sin begyndelse

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Going for Global Growth with Microsoft. Morten Waltorp Knudsen & Flemming Blåbjerg

Going for Global Growth with Microsoft. Morten Waltorp Knudsen & Flemming Blåbjerg Going for Global Growth with Microsoft Morten Waltorp Knudsen & Flemming Blåbjerg Direktør Knudsen Consulting A/S Group IT Manager BioMar Group Distribution of volume (2007) Distribution of volume by geographical

Læs mere

Al opstart er svært lad os hjælpe dig

Al opstart er svært lad os hjælpe dig Al opstart er svært lad os hjælpe dig Vi kan gøre din hverdag nemmere At vælge det rigtige kan være svært lad os hjælpe dig frem til dine mål og behov. I denne brochure finder du de produkter vi har. Vi

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Indholdsfortegnelse 3.1 INDLEDNING 2 3.2 MINDSTEKRAV TIL SLUTBRUGERNES KLIENTER MV 2 3.2.1 Mindstekrav til hardware for PC-klienter 2 3.2.2 Mindstekrav

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Produktions IT Strategi 2.18 Danish Crown. 3 september 2013 - HI

Produktions IT Strategi 2.18 Danish Crown. 3 september 2013 - HI Produktions IT Strategi 2.18 Danish Crown 3 september 2013 - HI SVINE STALDE - SMUKFEST WANTED SVIN SØGES CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT,

Læs mere

En tur rundt om skyen:

En tur rundt om skyen: En tur rundt om skyen: Hvor skal vi hen? Bjarne B. Dollerup, Evangelist Jens, IT Chef Større dansk virksomhed Jens har et par spørgsmål om skyen Hva er det der mæ skyen? Og hva ka jeg bruge den til? Og

Læs mere

Mobile løsninger til salg, service og flådestyring. Jens Davidsen CEO WPA Mobile ApS.

Mobile løsninger til salg, service og flådestyring. Jens Davidsen CEO WPA Mobile ApS. Mobile løsninger til salg, service og flådestyring Jens Davidsen CEO WPA Mobile ApS. Indhold Historien Teknik Fordele Produkt Erfaringer Prisen Introduktion Historien Microsoft Lande / sprog Kunder DONG

Læs mere

SharePoint 2007 Fælles platform for kommunikation, videndeling og samarbejde. Uffe Meiner Markedschef, Creuna Danmark A/S (uffe.meiner@creuna.

SharePoint 2007 Fælles platform for kommunikation, videndeling og samarbejde. Uffe Meiner Markedschef, Creuna Danmark A/S (uffe.meiner@creuna. Inspirationsseminar SharePoint 2007 Fælles platform for kommunikation, videndeling og samarbejde Uffe Meiner Markedschef, Creuna Danmark A/S (uffe.meiner@creuna.dk) Formål Inspiration til udnyttelse af

Læs mere

Kundens IT miljø - Region Midtjylland

Kundens IT miljø - Region Midtjylland Kundens IT miljø - Region Midtjylland af Peder Thorsø Lauridsen, it-arkitekt, Arkitektur og Design. Revideret 16. maj 2011. Kundens IT miljø - Region Midtjylland Overordnet beskrivelse af it-installationen

Læs mere

Informationssikkerhed på ledelsens agenda

Informationssikkerhed på ledelsens agenda Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare

Læs mere

Nye funktioner i Windows 7 og Windows Server 2008 R2. Ilja Godau, Atea A/S

Nye funktioner i Windows 7 og Windows Server 2008 R2. Ilja Godau, Atea A/S Nye funktioner i Windows 7 og Windows Server 2008 R2 Ilja Godau, Atea A/S Tilgængelighed af Windows 7 Windows 7 for virksomheder Ved deres skrivebord På afdelingskontoret På farten Beskyt data & PC er

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

Sikkerhed på nettet for applikationer og identiteter

Sikkerhed på nettet for applikationer og identiteter Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk

Læs mere

Føderal identitet. Morten Strunge Nielsen msn@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum

Føderal identitet. Morten Strunge Nielsen msn@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum Føderal identitet Morten Strunge Nielsen msn@globeteam.com Globeteam Virumgårdsvej 17A 2830 Virum Agenda Muligheder med føderation Strategiske fordele Taktiske fordele Lidt om teknologien Løsningsmodeller

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Vejen til succesfuld Security Intelligence. Alex Sinvani Søborg, 4. juni 2013

Vejen til succesfuld Security Intelligence. Alex Sinvani Søborg, 4. juni 2013 Vejen til succesfuld Security Intelligence Alex Sinvani Søborg, 4. juni 2013 Security Intelligence: Next-Generation SIEM Mistænkelige Incidents Datakonsolidering 300 mio log & events per dag reduceres

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

SCOM & SCCM PAYBACK TIME!

SCOM & SCCM PAYBACK TIME! SCOM & SCCM PAYBACK TIME! Det er hørt før Vores SCOM løsning støjer helt vildt med masser af irrelevante alarmer vi kan ikke se skoven for bare træer. Vi har slukket for notifikationer i SCOM, da vi bliver

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere

Er der hackere på linien?

Er der hackere på linien? Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco

Læs mere

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk Applikations Virtualisering Anders Keis Hansen Anders.keis.hansen@atea.dk Hvem er jeg Anders Keis Hansen Arbejder i Ateas konsulent afdeling Baggrund som System administrator, IT Arkitekt primært med fokus

Læs mere

Skal jeg hyre konsulenter?

Skal jeg hyre konsulenter? Maj 2012 3. årgang, nummer 4 Skal jeg hyre konsulenter? Eller ansætte flere medarbejdere? SAP-koncernen stormer frem. Der er ikke langt imellem virksomhedsopkøb og lancering af ny teknologi. Igen i første

Læs mere

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Formål og agenda Formål Vi vil på denne workshop diskutere:

Læs mere

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S DirectAccess med Windows 7 og Windows Server 2008 R2 Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S Jens Ole Kragh: Hvem er jeg? Senior Infrastruktur Arkitekt i EG A/S MCITP: Server og Enterprise Administrator

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Workshoppens indhold. 2 minutter om ispoc

Workshoppens indhold. 2 minutter om ispoc Simply improve Simply improve Mobile Service Management Copyright ispoc a/s. 1 Workshoppens indhold Præsentation 2 minutter om ispoc Mobile bevægelser Mobile muligheder og udfordringer Praktiske øvelser

Læs mere

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen Everything-as-a-Service Afdelingsdirektør, Poul Bærentsen Agenda Atea s rejse Hvorfor ændrer IT sig til services? as-a-service tilgangen Den fremtidige it-leverance Markedstrends Atea EaaS vi skaber overblikket

Læs mere

Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management

Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management Udfordringen Top down Lederskab visioner Buttom up Fakta om Informi GIS 90 medarbejdere Full-size IT hus; salg/rådgivning/

Læs mere