Udfordringer. Udfordrende trusselsbillede. Teknologi. Avanceret infrastruktur og kompleksitet. Adaptability. Information er blevet strategisk

Størrelse: px
Starte visningen fra side:

Download "Udfordringer. Udfordrende trusselsbillede. Teknologi. Avanceret infrastruktur og kompleksitet. Adaptability. Information er blevet strategisk"

Transkript

1 It-sikkerhedsinfrastruktur, der understøtter den globale virksomhed Peter Sode, Lars Boye & Jacob Herbst Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013

2 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning

3 Udfordringer Udfordrende trusselsbillede Teknologi Avanceret infrastruktur og kompleksitet Adaptability Information er blevet strategisk Forretningsmæssig risikostyring Management & drift

4 Løsninger - Security in depth Kontrol og overblik Flere forskellige redundante og uafhængige sikkerhedsmekanismer Sikkert design proaktiv/generisk sikkerhed Anvend forebyggende teknologier Indbyg sikkerhed i systemerne Aktiv beskyttelse reaktiv sikkerhed Supplerer den indbyggede sikkerhed Overvåger intern trafik for afvigende mønstre Overvågning Overvågning af handlinger på systemer og netværk Konsolidering, sammenstilling og intelligent analyse af logfiler Politikker og procedurer Management Overvågning & korrelation Perimeter Netværk Host Applikation Data Brugere Murphy's Law: Anything that can go wrong will go wrong.

5 Et moderne netværk Produktion Internt netværk Servere Leverandør Clientless VPN (SSL browser) Servere Firewall IPSec-compliant VPN gateway Remote Users Bærbar PC med VPN Klient Web Server Pool 3G/LTE Tablet med VPN Klient Mødelokale Internet VPN klient Broadband Private enheder Mobiltelefoner og tablets Afdelingskontorer Firewall Hjemmearbejdspladser

6 Konsulentbistand & projektledelse DUBEX PROJEKTFORLØB

7 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning

8 Behovsanalyse og prioritering af it-sikkerhed Udfordringerne er mange Der er trusler og behov Der er krav og forventninger fra myndigheder, samarbejdspartnere og kunder Man kan drukne i løsninger, muligheder og aktiviteter Det er vigtigt at målrette sikkerheden til de forretningsmæssige behov Ledelsesopbakning og brugerinddragelse er kritisk for successen

9 Så hvordan får du prioriteret de vigtigste områder? ISO er ikke bare en standard for et ledelsessystem ISO 27001:2007 er også en generel proces, der hjælper med forankring, behovsanalyse og prioritering af itsikkerheden Plan Act Do Check Risikovurderinger er et vigtigt hjælpemiddel til prioritering af it-sikkerhed Også når man skal vælge mellem forskellige løsninger/muligheder

10 Hvad er ISO 27001? Ledelsessystem for informationssikkerhed (ISMS) ISMS politik Informationsaktiver og klassifikation Risikovurdering og planer Sikkerhedshåndbog Awareness Interne ISMS audits Hændelser og forbedringer Vedligeholdelse Grundlaget er ledelsens commitment og accept Fokus er på forretningen og på at beskytte de forretningskritiske aktiver Valg af kontroller baseret på risikovurdering Udvælgelsen er en vigtig del af processen Procesorienteret (Plan-Do-Check-Act) Der lægges vægt på rapportering

11 Processen helt generelt Begynd med ledelsesaccept og omfang (scope) Identificer de forretningskritiske informationsaktiver (og ejerne) Udarbejd risikovurdering og risikohåndteringsplan Implementer de valgte kontroller (og ISMS processerne) Dokumenter processer (og efterlevelsen) Sikre medarbejder awareness Vedligehold systemet

12 Workshop om processen En effektiv måde at komme i gang eller videre på Forberedelse Deltagerne forbereder sig til workshoppen ved at besvare en række fremsendte spørgsmål fra Dubex Workshop (typisk ½ dag hos Kunden) Kort introduktion til ISO processen Gennemgang af mål samt nuværende dokumentation og status baseret på fremlæggelse og diskussion af svarerne på spørgsmålene ISO implementeringsmetoden Afklaring af omfang, ambitionsniveau, prioriteringer og mangler Udarbejdelse af rækkefølge af aktiviteter og skitse til handlingsplan Opfølgning og evt. notat om de lavt hængende frugter Afholdes også på ledelsesniveau Her er fokus på ledelsens sprog, behov og synsvinkel

13 Workshop Forslag til ledelsen fra workshop Igangsættelse af: En overordnet risikovurdering af de kritiske systemer En prioriteret handlingsplan ud fra denne vurdering Her og nu bør følgende tiltag foretages (de lavt hængende frugter) i denne rækkefølge: a) Formidling af nuværende IT-sikkerhedspolitik. b) Sikkerhedspolitik skal dække BYOD c) Tjek at nuværende backup politik er dækkende

14 Risikovurderinger - prioritering af it-sikkerhed Synliggør hvor der bedst kan sættes ind Måske giver uventede områder mest! Lavere 1. Udvælgelse af systemer, samt en præcisering af virksomhedens mål og risikovillighed 2. Vurdering af konsekvenserne ved brud på tilgængelighed, fortrolighed og integritet 3. Vurdering af sandsynligheder for brud på tilgængelighed, fortrolighed og integritet Sandsynlighed inkl. Sikkerhedsmiljø Højere 4. Vurdering af mulige forbedringer, og deres sikkerhedsmæssige konsekvenser Giver et risikobillede af situationen i dag og med de mulige forbedringer Sandsynlighed inkl. Sikkerhedsmiljø

15 Risikovurderinger eksempel Disse områder ville give mest: 1. Øget sikkerhed ifm. hjemmearbejdspladser BYOD 2. Øget sikkerhed ifm. brug af webmail 3. Øget sikkerhed ifm. brug af mobile enheder 9. Sikker identifikation/autentifikation af brugere (Vigtig faktor i mange af de andre punkter!)

16 Resultatet Du og din organisation får: Synliggjort hvor der er behov for at sætte ind Grundlaget for en kvalificeret prioritering Overblik over hvor du får mest sikkerhed for pengene

17 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning

18 Virksomheden Virksomheden er oprindeligt dansk og senere opkøbt af US baseret firma Hovedkvarter i Danmark Driften af it-systemerne ligger primært i DK Omkring 400 ansatte Lever af højteknologi

19 Behov og udfordring Kunden opdagede, at de var blevet kompromitteret Virksomheden var udsat for et phishing-angreb Alt blev lukket ned - stop skaden Angrebets metode og omfang blev analyseret Tiltag til at undgå lignende episoder iværksat

20 Perimetersikkerhed med Check Point Virksomheden er Check Point kunde på både perimeter og endpoint. Fokus på at genanvende og udvide eksisterende infrastruktur. Nedenstående funktioner ligger i Check Point perimeterløsningen Firewall VPN Mobile Access IPS URL filter Identity Awareness DLP Application Control Anti-Virus Anti-Bot Anti Spam

21 Løsningsproces Fase 1 Grundig analyse af eksisterende firewall regelsæt Vurdering af tilgængelige, nye funktioner Fase 2 Omskrivning af firewall regelsæt Konfiguration af IPS, Identity Awareness og Application Control Fase 3 Trinvis åbning for adgange til/fra Internettet Tilpasning af nye funktioner

22 Konklusion og værdi Kompetent og erfaren samarbejdspartner Analyse af hændelse Analyse af firewall regelsæt Analyse af eksisterende komponenter Fleksibel mulighed for at aktivere Software Blades Central management, logning og rapportering

23 Behov og udfordring Alle USB-medier kunne tilsluttes Direkte Internet fra computeren på usikre net Gammel løsning, der ikke var blevet revideret i længere tid Vurdering om Remote Access skulle være muligt Tiltag til at undgå lignende episoder iværksat

24 Endpoint sikkerhed med Check Point Central management af politikker Logs og status fra alle klienter Mulighed for at generere rapporter Differentiering af politikker på brugerniveau Stor grad af fleksibilitet i forhold til tilvalg/fravalg af funktioner Software Blades Firewall VPN Client Anti-Malware Program Control Full Disk Encryption Media Encryption Mobile Access

25 Løsningsproces Vælge strategi for endpoints Åben/lukket platform Adgang til interne systemer og ressourcer udefra Fokus på at genanvende og udvide eksisterende infrastruktur Implementering af location aware firewall policy på klienterne Åben firewall policy på interne netværk Restriktiv firewall policy på usikre netværk Sikrer at der altid anvendes proxy ved web adgang Aktivering af Media Encryption/Port Protection software blade Kontrol af alle indgang/udgange på beskyttede computere VPN adgang for medarbejderne

26 Konklusion og værdi Samlet management og overblik over alle endpoints Aktivér relevante funktioner hvor det giver værdi Forhindre brugen af usikre/ukendte USB enheder Sikre at alt webtrafik går igennem central sikkerhedsløsning (Blue Coat) Opretholde en høj grad af brugervenlighed, samtidig med et meget højt sikkerhedsniveau

27 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning

28 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen i datterselskaber i hele verden, mens driften af deres it-systemer ligger centralt Haldor Topsøe er verdensførende inden for udvikling af industrielle katalysatorer, der indgår i 90% af verdens industrielle produktion Haldor Topsøe har ca ansatte

29 Baggrund og historie Haldor Topsøe kunde hos Dubex A/S siden 1997 To lokationer i Danmark 10 abroad-kontorer placeret rundt om i verden Kompleksiteten i vores it-systemer steg i takt med udvidelserne af vores udenlandske kontorer. Vi havde behov for optimering af vores eksisterende båndbredde. Vi tog derfor fat på Dubex i 2008 med et ønske om bedre sikkerhed og central styring af vores it-systemer samt bedre brugeroplevelser i forhold til vores applikationer Kim Bauer, systemadministrator, Haldor Topsøe.

30 Behov og udfordringer Effektiv tilgang til deres it-systemer Sikre de globale medarbejdere adgang til forretningskritiske applikationer Servicere deres kunder bedst muligt Abroad-kontorer linker op til applikationer som Lotus Notes, Citrix, SAP, Share Point og Oracle via VPN Krav om stor båndbredde og lav forsinkelse Krav om bedre websikkerhed og rapportering Behov for en løsning, der kan sikre overblik og hastighed på forbindelserne mellem Danmark og deres store kontorer i Indien, Kina og Moskva og på sigt i samtlige 10 abroad-kontorer Vores primære opgave er at sikre interne brugere i Danmark og udlandet hurtig og sikker adgang til vores applikationer. Kan vi ikke det, vil det i sidste ende gå ud over vores kunder i form af forsinkelser på projekter, beregningsmodeller og lignende, Leo Ingerslev Pedersen, it-arkitekt, Haldor Topsøe

31 Løsningsproces Fase 1 Websikkerhed implementeret i Danmark, Kina, Indien og Moskva Brugerdifferentieret adgang til internet og web applikationer Rapportering Fase 2 Wan Acceleration implementeret imellem Danmark, Kina, Indien og Moskva Acceleration af CIFS, Lotus Notes og HTTP Fase 3 Network Assessment på abroad-kontor QoS på abroad-kontor til sikring af forretningskritiske applikationer QoS i datacentret til sikring af forretningskritiske applikationer Udvidelse af Wan Acceleration til SharePoint og Oracle QoS på Wan Accelereret trafik (ADN) Central Management Fase 4 (i gang) Implementering af Blue Coat på resterende branch offices

32 Haldor Topsøes Blue Coat-løsning Blue Coat løsning er blandt andet valgt ud fra Gartners anbefaling: Gartner - Market leader på Web Security og Wan Acceleration Wan Acceleration samt websikkerhed i én og samme løsning Blue Coat WAN-optimering og websikkerhed sikrer Haldor Topsøe den ønskede sikkerhed, hastighed og overblik på netværk og applikationer i deres abroad-kontorer og reducerer omkostninger til båndbredde Overblik over Haldor Topsøes netværkstrafik og applikationer sikrer, at de kan prioritere hvilke applikationer, der skal tildeles båndbredde og accelereres Hastighed i form af WAN-acceleration medfører, at brugerne henter mindre datamængder og hastigheden på forretningskritiske applikationer øges Sikkerhed på Haldor Topsøes netværk betyder, at de kan filtrere websites, analysere og skanne mod malware, når deres brugere er på internettet. De kan ligeledes forhindre eller kontrollere brug af båndbredde til uønskede formål

33 Løsningen: Sikkerhed - hastighed og overblik Haldor Topsøes datterselskaber linker op til applikationer som Lotus Notes, Citrix, SAP og SharePoint via VPN, men har lokal Internet out break

34 Konceptet bag Websikkerhed Websikkerheden er styrket blandt andet gennem webscanning og styring af adgang til internettet, således at brugerne ikke kommer til at kompromitterer forretningskritiske data. Antivirus skanning URL filtrering Reputation services Realt Time Cloud analyse Bruger restriktioner Web Application controls

35 Lokal beskyttelse og kontrol: Antivirus skanning Content kontrol Web Applikation styring og kontrol. AD-Integration SSL-Inspektion WWW Web Pulse beskytter i dag over 75 Millioner brugere Web Pulse benytter over 16 forskellige metoder til at finde malware og inficerede web sider. 10 forskellige AV signaturer Snadboxing Script analysers Dynamisk Link Analyse PDF analysers Browser Simulation Supportere 50 forskelige sprog Blokere dagligt 3.4 millioner web trusler ect AntiMalware scanning Web reputation Web-DLP WWW

36 Websikkerhed og rapportering Blue Coat rapporter giver kunden synlighed over brugeradfærd og kan reagere effektivt hvis der eksempelvis detekteres call-backs til et botnet.

37 Botnets

38 Trafikanalyse

39 Konceptet bag WAN acceleration Object Caching Caches repeated, static app-level data; reduces BW and latency Byte Caching Caches any TCP application using similar/changed data; reduces BW and latency Compression Reduces amount of data transmitted; saves BW Bandwidth Management Prioritize, limit, allocate, assign DiffServ by user or application Protocol Optimization Remove inefficiencies, reduce latency

40 Acceleration Citrix SharePoint Microsoft CIFS Lotus Notes Oracle Videokonference

41 Acceleration

42 Overblik Overblik og sikring af kritiske applikationer

43 Konklusion og værdi Konkrete besparelser og gevinster Der spares op mod 75% båndbredde på Lotus Notes set over en 24 timers måling af Lotus Notes-trafikken mellem kontoret i Indien og Danmark. Der spares totalt 61,5% båndbredde set over en 24 timers måling af den totale trafik mellem kontoret i Indien og Danmark. Investeringer til udvidelse af MPLS og internet forbindelser kan udskydes, hvilket bidrager til hurtigere ROI på løsningen. Færre infektioner på netværket. Vi har implementeret en løsning, der forbedrer websikkerheden. Vi understøtter forretningen ved at skabe overblik og forbedret hastighed til forretnings kritiske applikationer.

44 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Web-sikkerhed & optimization Mobility Wireless Afslutning

45 Region Syddanmark Region Syddanmark har ca. 1,2 mio. indbyggere. Region Syddanmark er regionens største virksomhed med ca ansatte Regionen Syddanmarks It-Staben er regionens fælles, tværgående koncern itorganisation. It-Staben leverer den it, der er brug for i Region Syddanmark samt servicerer regionens 5 sygehusenheder: Sygehus Sønderjylland Sydvestjysk Sygehus Sygehus Lillebælt Odense Universitetshospital Psykiatrien i Region Syddanmark

46 Behov og udfordring Centraliseret styring, kontrol og sikkerhed Optimering af arbejdsgange Forbedring af datakvalitet Automatisering af manuelle processer Besparelse, yde mere med færre ressourcer Mere tid til borgere og patienter

47 Mobility med Mobile Iron Intern net Selvbetjeningsportal Integration ActiveSync Exchange LDAP Certificate Authority Sharepoint Genbrug Ekstern net Enterprise Mobile Apps Dubex Support og driftcenter

48 Løsningsproces Business Transformation Fase 2 - Mobile App & Content Management Uddannelse Udrulning til organisationen Udvikling af specifikke Apps Adgang til yderligere applikationer Understøttelse af forretningen Adgang til udvalgte applikationer og shares Fase 1 - Mobile Device Management 1 januar - 30 juni Afklaringsfase Infrastruktur Retningslinjer Politikker MDM konfiguration

49 Konklusion og værdi Centraliseret styring af indstillinger, politikker, enheder og applikationer Konsistent konfiguration som reducerer omkostninger og spildtid i forhold til drift og support Højt sikkerhedsniveau på brug af virksomhedsapplikationer og data på mobile enheder Skabt et fundament for understøttelse af nye forretningsinitiativer Skabt et fundament for at levere en forbedret borgerservice Skabt et fundament for, at Region Syddanmark kan tilbyde deres medarbejdere en mere fleksibel arbejdsform Skabt et fundament for, at Region Syddanmark kan automatisere manuelle processer og opnå direkte besparelser på bundlinjen

50 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning

51 Faaborg-Midtfyn Kommune Faaborg-Midtfyn Kommune, Fyns geografisk største kommune med borgere It-staben i Ryslinge ca. 20 personer til support, drift og udvikling af infrastruktur og services Staben håndterer al it for kommunalkontorer, plejehjem, børnehaver, skoler, biblioteker m.fl. Store krav til at understøtte nye initiativer blandt brugerne og borgerne Én person til drift af hele HP LAN-netværket og Aruba WLAN-netværket

52 Behov og udfordring Behov for stabil fleksibel WLAN adgang til netværk og ressourcer fra vilkårlig FMK-lokation, både for medarbejdere, gæster, studerende m.fl. Følsomme borgerdata kræver end-to-end kryptering af WLAN trafik Krav til enkel udrulning og skalérbarhed: 1. Design 2. Installér 3. Drift Løsningen skal have central administration og troubleshoot-funktioner Løsningen skal håndtere nye arbejdsformer og smartdevices m.m.

53 Wireless med Aruba Networks Dubex Total Wireless Management Rådhus GRE FMK Datacenter GRE Master Controllere Skole IPSec Remote AP Local Controllere

54 Løsningsproces Centrale Aruba Controllere installeres i datacenter Fastlæggelse af statefull brugerroller Integration med Novell backend over FreeRadius servere. Off-site predictive site survey med Airmagnet Planner Access point-gruppe på controller oprettes Access points installeres af elmontører efter survey design Laptops og smartdevices afprøves på lokationen.

55 Konklusion og værdi Skalérbar løsning, der løbende kunne udvides efter FMK behov Meget let administration og løbende tilpasning har sparet FMK for mange personaleressourcer Installationsprocesser forløb hurtigt, enkelt og kunne udføres af almindelige elmontører Statefull rollebaseret adgang gav fleksible arbejdsgange og mulighed for langt flere BYOD tiltag Central monitorering sparede tid, når fejl skulle undersøges og rettes Analyser og rapportering fra central management har resulteret i mere præcise investeringer til udvidelser, der er nemmere at planlægge og budgettere.

56 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Web-sikkerhed & optimization Mobility Wireless Afslutning

57 Løsningsområder DUBEX-PLATFORMEN Compliance & risikostyring SIEM, Security Information & Event Management Autentifikation & identifikation Netværkssikkerhed & fjernadgang Indholds- & serversikkerhed Databeskyttelse Mobil & endpoint-sikkerhed Tilgængelighed & optimering CONSULTING FINANCIAL SERVICES INDUSTRIAL INSURANCE IT & TELECOM MEDIA MEDICAL & BIOTECH PUBLIC SECTOR RETAIL & CONSUMER PRODUCTS TRANSPORTATION

58 Løsninger og produkter fra Dubex A/S Management, overvågning og compliance - SIEM IBM Qradar, HP Arcsight og Quest - Konfigurationsstyring Tufin - IP-adresse management - Infoblox Sikkerhed i virtuelle miljøer - Hypervisor integeret antivirus Trend Micro Deep Security - Konfigurationsstyring VMware VCM - DNS og DHCP styring - Infoblox Serversikkerhed - Antimalware Trend Micro OfficeScan og Deep Security - Patch management - Identity and Access Management Quest Netværks- og perimetersikkerhed - Trådløst netværk, remote networking og sikkerhed Aruba - Intrusion Prevention Systems HP TippingPoint - Web- og mailscanning Trend Micro, Blue Coat og Websense - Firewall, IPS og VPN Check Point - Load balancering og web application firewall F5 - DDoS beskyttelse Check Point og Radware - Dag-0 beskyttelse FireEye, Bit9 og Trend Micro Deep Discovery Mobile Devices og Endpoints - MDM og container MobileIron & Good - Klienter firewall og kryptering Check Point Endpoint - Antimalware Trend Micro Officescan - Brugervalidering Entrust og RSA - Mobile Device Security Blue Coat, Websense, Trend Micro

59 360 it-sikkerhed Dubex tilbyder: Analyse af behov Sikkerheds- og risikoanalyser Rådgivning og analyse af sikkerhedsløsninger Specifikation og design af sikkerhedsløsning og system Sikkerhedsløsninger Support, projekt- & konsulentydelser Overvågning Drift & vedligeholdelse Security as a Service

60 Konsulentbistand & projektledelse DUBEX PROJEKTFORLØB

61 Løsninger - Security in depth Kontrol og overblik Flere forskellige redundante og uafhængige sikkerhedsmekanismer Sikkert design proaktiv/generisk sikkerhed Anvend forebyggende teknologier Indbyg sikkerhed i systemerne Aktiv beskyttelse reaktiv sikkerhed Suppler den indbyggede sikkerhed Overvåg intern trafik for afvigende mønstre Overvågning Overvågning af handlinger på systemer og netværk Konsolidering, sammenstilling og intelligent analyse af logfiler Politikker og procedurer Management Overvågning & korrelation Perimeter Netværk Host Applikation Data Brugere Murphy's Law: Anything that can go wrong will go wrong.

62 Hvordan løser Dubex dine sikkerhedsudfordringer? DUBEX-PLATFORMEN Mennesker Politik Proces Forretning CONSULTING FINANCIAL SERVICES INDUSTRIAL INSURANCE IT & TELECOM MEDIA MEDICAL & BIOTECH PUBLIC SECTOR Teknologi RETAIL & CONSUMER PRODUCTS TRANSPORTATION

63 Vi tilpasser teknologier til dine forretningsbehov DUBEX-PLATFORMEN EXPERT SUPPORT CONSULTING FINANCIAL SERVICES TECHNOLOGY EVALUATION & SOLUTION DEVELOPMENT OPERATION AND MAINTENANCE LICENSE MANAGEMENT CONSULTING & PROJECT MANAGEMENT INDUSTRIAL INSURANCE IT & TELECOM MEDIA MEDICAL & BIOTECH PUBLIC SECTOR RETAIL & CONSUMER PRODUCTS CASE MANAGEMENT TRANSPORTATION

64 Hvorfor Dubex til it-sikkerhed? Hvilke ressourcer investerer Dubex i sikkerhed? Løbende opfølgning på det aktuelle trusselsbillede Løbende research af sikkerhedsmarkedet Studier af rapporter fra Gartner, Forrester m.fl. Interne test og benchmarking af markedsførende løsninger Feedback fra vores kunder Brede kompetencer der dækker alle aspekter i forhold til it-sikkerhed Træning af teknisk personale - deltagelse i produktkurser og særlig træning kombineret med over 15 års erfaring med it-sikkerhed

65 Samarbejde sådan kommer du videre Sådan kan et stærkt samarbejde begynde 1. Vi afstemmer behov, ønsker og udviklingsmuligheder på et indledende møde 2. Dubex løsningsspecialister tager udgangspunkt i specifikke behov 3. Gennemførelse af PoC der giver overblik og synlighed 4. Workshop med lederteamet i din virksomhed Book et møde allerede i dag

66 TAK! Lars Boye, Peter Sode, Jacob Herbst,

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen

Læs mere

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele

Læs mere

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013 Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen

Læs mere

Velkomst og praktiske informationer

Velkomst og praktiske informationer Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Erfaringer fra MDM projekt hos Region Syd. Ivan Bergendorff 13. marts 2013 ibe@dubex.dk

Erfaringer fra MDM projekt hos Region Syd. Ivan Bergendorff 13. marts 2013 ibe@dubex.dk Erfaringer fra MDM projekt hos Region Syd Ivan Bergendorff 13. marts 2013 ibe@dubex.dk Agenda: Region Syd En strategisk beslutning Forventede gevinster? Udvælgelses processen Region Syd mobillity Projektet,

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 23. maj 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør

Læs mere

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

BYOD oversættes til Bring Your Own Disaster

BYOD oversættes til Bring Your Own Disaster Program Agenda 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device Management og hvad er udbyttet? EjalBracha lægger ud med at introducere Mobile

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

Virksomhedernes cybertilstand

Virksomhedernes cybertilstand ATV-konference Virksomhedernes cybertilstand Klaus Kongsted, CEO, Dubex A/S København, den 15. januar 2015 Moderne virksomheder bygger på information Zynga behandler over 1 petabyte data om dagen 2 mia.

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Real-time Lokations Systemer for sundheds sektoren

Real-time Lokations Systemer for sundheds sektoren Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 4. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

XP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550

XP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550 XP til Windows 7 ved Anders Keis Hansen ankh@atea.dk Agenda Hardware analyse værktøjer Software Analyse værktøjer Netværk og infrastruktur Sikkerhed Vejen til Windows 7 Hardware Compatibility Virtualization

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside.

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside. Cisco Meraki Cisco Meraki leverer en komplet cloud baseret løsning bestående af wireless AP, switche, firewalls, WAN-optimering og MDM. Alt er centralt styret via webben. Det er nemt at komme i gang og

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

ISO Ledelsesværktøj til digital risikostyring

ISO Ledelsesværktøj til digital risikostyring ISO 27001 Ledelsesværktøj til digital risikostyring John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Formål 2. IT-sikkerhedsudfordringer anno 2016 3. Hvorfor ISO27001

Læs mere

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco

Læs mere

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16. Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

Vejen til en succesfuld APT-sikkerhed. Jacob Herbst Søborg, 23. maj 2013

Vejen til en succesfuld APT-sikkerhed. Jacob Herbst Søborg, 23. maj 2013 Vejen til en succesfuld APT-sikkerhed Jacob Herbst Søborg, 23. maj 2013 Erfaringer fra APT angreb Kilde: Cyber Espionage: Defending Your Enterprise Tim McKnight, Vice President & CISO, NORTHROP GRUMMAN

Læs mere

DRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright

DRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright DRIFT VEDLIGEHOLDELSE IO-ANALYSE 1 EG IT Koncern IT EG IT - Vision Én sammenhængende skalérbar IT-platform til understøttelse af IT-konsulentvirksomhed på det Skandinaviske marked EG IT IT Governance IT

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Hyper V og System Center løsninger

Hyper V og System Center løsninger Hyper V og System Center løsninger Grundlæggende infrastruktur: Design og dimensionering af Active Directory Implementering af forretningsunderstøttende Identity Management løsninger, inkl. integration

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Netværket i gamle dage

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

It-delstrategi for administrativ it-anvendelse

It-delstrategi for administrativ it-anvendelse Administrativ DELSTRATEGI 2011-2015 NOTAT It-delstrategi for administrativ it-anvendelse 9. september 2011 Indholdsfortegnelse 1. Formål...2 2. Baggrund...2 3. Vision...3 4. Strategisk retning...3 4.1.

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

It-direktør Nils Lau Frederiksen

It-direktør Nils Lau Frederiksen It-direktør Nils Lau Frederiksen Hvordan skaber vi en god kvalitetskultur i en hverdag i forandring? Hvordan professionaliserer man offentlig IT? Nils Lau Frederiksen Dagsorden Region Syddanmark It-staben.

Læs mere

Windows 7. Heine Jeppesen. Principal Consultant / Deployment Team. hje@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum 1

Windows 7. Heine Jeppesen. Principal Consultant / Deployment Team. hje@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum 1 Windows 7 Heine Jeppesen Principal Consultant / Deployment Team hje@globeteam.com Globeteam Virumgårdsvej 17A 2830 Virum 1 Hvem er Heine? Konsulent i Globeteam s Deployment team, med fokus på desktop management.

Læs mere

Exchange 2003 Mobile Access

Exchange 2003 Mobile Access Exchange 2003 Mobile Access Mulighederne for at se indbakke, kalender og kontaktpersoner fra en PDA/mobiltelefon er med Exchange 2003 blevet væsentligt forbedret. I takt med denne forbedring, er der også

Læs mere

Produktspecifikationer Hosted Firewall Version 2.5

Produktspecifikationer Hosted Firewall Version 2.5 Side 1 af 7 1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR

Læs mere

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk Unispeed Blue Shield Hosted Lognings løsning til Netværk Hotel Cafe' Camping plads Boligforening ETSI compliant CALEA compliant BRUGERVENLIGT FLEXIBELT SKALERBART OVERBLIK 3 SKALERBAR, MODULERET OG FREMTIDSSIKRET

Læs mere

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure Windows Server SBS/EBS Claus Petersen Sr. PTS Core Infrastructure IT-folk skal styrke deres kompetencer og certificeringer på tre hovedområder: Teknologi, proces og forretningskompetencer Teknologier,

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S Workshop: Protecting data in a mobile environment Jacob Herbst, CTO, Dubex A/S Agenda 13:15 Introduktion 13:25 Check Point demonstration 13:40 Workshop 13:55 Opsamling i gang med mobility 14:00 Slut It-udfordringer

Læs mere

Produktspecifikationer Private Cloud Version 2.5

Produktspecifikationer Private Cloud Version 2.5 Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...

Læs mere

Identity og Access Management

Identity og Access Management Identity og Access Management Udfordringen Hvor er vi i dag Hvordan griber vi det an 06-09-2013 1 Udfordring Når en medarbejder skifter stilling så tildeles en ny netværksidentitet (brugerid) Arbejdskrævende

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

Foredrag nr. 7 Har du en IT-strategi?

Foredrag nr. 7 Har du en IT-strategi? Foredrag nr. 7 Har du en IT-strategi? IT-drift Landsdækkende IT-service til landbrug Installation og drift af netværk IT support (via fjernbetjening) Softwareudvikling Datalogi Herd Management Statistik

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

ISO27001 og klassifikation Case Dubex A/S. 14. maj 2012 Jacob Herbst jhe@dubex.dk

ISO27001 og klassifikation Case Dubex A/S. 14. maj 2012 Jacob Herbst jhe@dubex.dk ISO27001 og klassifikation Case Dubex A/S 14. maj 2012 Jacob Herbst jhe@dubex.dk Agenda Dubex A/S Hvorfor en ISO27001 certificering? Sikkerhedshåndbogen Dubex dataklassifikation Klassifikation i praksis

Læs mere

Sikkerhed og Revision 2015

Sikkerhed og Revision 2015 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations Megatrends i industrien SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations 1 Indhold Kravene til nettet Det softwarebaserede net Internet of Things Sikkerhedslandskab Ny regulering

Læs mere

Forslag. Effektiviseringsforslag til budget 2014

Forslag. Effektiviseringsforslag til budget 2014 Forslag Opgradering og effektivisering af kommunens it-netværk It-netværket i Københavns Kommune har behov for en opgradering for at kunne imødekomme nuværende og fremtidig krav fra borgere medarbejdere

Læs mere

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk

Læs mere

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen

Læs mere

Produktspecifikationer Private Cloud Version 2.6

Produktspecifikationer Private Cloud Version 2.6 Side 1 af 8 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. SAN-INFRASTRUKTUR... 5 2.5. VSPHERE... 5 3. TILLÆGSYDELSER...

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

Strategisk Mobile Device Management - fra overvejelser over viden til implementering

Strategisk Mobile Device Management - fra overvejelser over viden til implementering Strategisk Mobile Device Management - fra overvejelser over viden til implementering Claus Ritter, stabschef CIO Slagelse Kommune cpr@slagelse.dk www.slagelse.dk 8. maj 2014 ITD Slagelse Kommune Strategi

Læs mere

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Erfaringer med Information Management Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Agenda Hvor ligger virksomhedens information gemt og hvor opstår kravet til at finde denne information. Find Find

Læs mere

Udfordringer for cyber security globalt

Udfordringer for cyber security globalt Forsvarsudvalget 2013-14 FOU Alm.del Bilag 105 Offentligt Udfordringer for cyber security globalt Binbing Xiao, Landechef, Huawei Technologies Danmark Knud Kokborg, Cyber Security Officer, Huawei Technologies

Læs mere

Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo)

Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo) Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo) Der er noget som stinker i jeres infrastruktur! Her skal lorten ind Kender I det (spurgte han retorisk)? Noget som ikke bare kan forklares

Læs mere

IT-sikkerhed som et byggeprojekt?

IT-sikkerhed som et byggeprojekt? IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:

Læs mere

Agenda: Traffic Shaping

Agenda: Traffic Shaping Value Added Distributør Agenda: Traffic Shaping Hvad er båndbreddestyring/applikationskontrol egentlig? Herunder; Traffic shaping vs. QoS Højere kvalitet samt mulighed for flere services på samme båndbredde

Læs mere

IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN

IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN IPC WiCloud TM er et komplet Managed Netværkskoncept fra IPContractors, hvor alt netværksudstyr, kombineret med IPC Monitor løsningen sikrer kunden et komplet

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Fujitsu Siemens Computer

Fujitsu Siemens Computer Ivan Warrer Kongsager 12 2620 Albertslund Tlf. 43 64 44 13 Erhvervserfaring genereret indenfor IT over 20 år. Profilresume: Jeg har mere end 20 års erhvervs erfaring indenfor IT som havde sin begyndelse

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere