Velkomst og praktiske informationer

Størrelse: px
Starte visningen fra side:

Download "Velkomst og praktiske informationer"

Transkript

1 Velkomst og praktiske informationer

2 Dubex A/S Højt specialiserede it-sikkerhedseksperter Kvalitet Service Kompetence Managing risk Enabling growth First mover Konsulent- og sikkerhedsydelser lokalt og globalt Eftertragtet arbejdsplads Motiverede medarbejdere Største it-sikkerhedspartner i Danmark Selvfinansierende og privatejet siden 1997

3 Danske og internationale kunder har tillid til os Vi leverer og supporterer sikkerhedssystemer på mere end 500 lokationer i verden AFRIKA ANGOLA / MOZAMBIQUE / SYDAFRIKA / TANZANIA ASIEN-PACIFIC AUSTRALIEN / KINA / INDIEN / INDONESIEN / JAPAN / SINGAPORE / THAILAND / TURKMENISTAN EUROPA ØSTRIG/ CYPERN / TJEKKIET / DANMARK / FÆRØERNE / FINLAND / FRANKRIG / TYSKLAND / GRØNLAND / UNGARN / ITALIEN / KAZAKHSTAN / LETLAND / LITAUEN / LUXEMBOURG / HOLLAND / NORGE / POLEN / RUSLAND / SKOTLAND / SLOVAKIET / SVERIGE / SCHWEIZ / TYRKIET / ENGLAND LATIN AMERIKA ARGENTINA / BRASILIEN / CHILE MELLEMØSTEN BAHRAIN / DUBAI / OMAN / QATAR NORDAMERIKA CANADA / USA

4 Danmarks førende it-sikkerhedsspecialist Technology focus Process focus Business focus Managing risk, enabling growth Vi er altid på udkig efter muligheder for at styrke vores kunders forretning og understøtte vækst. Vi hjælper med at balancere dine forretningsmål og et acceptabelt risikoniveau for it-sikkerhed.

5 Dagens program Registrering Velkomst Risici ved cloud-baserede løsninger, Peter Sode, Senior Security Consultant, Dubex 9.30 Sikring af Office 365 på tværs af netværk og enheder, Henrik Larsson, Senior Security Consultant, Dubex Pause Check Point 365 graders sikkerhed i skyen, Kim Thostrup, Team Lead SE, Check Point & Peter Sode, Senior Security Consultant, Dubex Kundecase Fra cloud til fog, Preben Mejer, it-guru & fremtidsforsker Afrunding Frokost

6 Husk mobiltelefonerne Husk at sætte telefonen på lydløs

7 Evalueringsskemaet Husk venligst at udfylde evalueringsskemaet

8 Risici ved cloud-baserede løsninger Peter Janum Sode, Senior Security Consultant, Dubex A/S Aarhus, den 4. februar 2016

9 Moderne virksomheder bygger på informationer Virksomheder bygger i dag på data virksomheder fremstiller og anvender massive mængder data som en forudsætning for det daglige arbejde Digital Disruption Mobility Cloud Big Data Disse data bliver stadig mere strategiske for organisationen og giver hvis håndteret rigtigt - en strategisk konkurrencefordel i markedet Robotics Sociale medier 3D Printing Den kritiske natur af disse data gør dem værdifulde og dermed til at oplagt mål Software Defined Anything BYOx Webscale IT Data er blevet vanskeligt at kontrollere Data i cloud Data på mobile devices Data hos samarbejdsparter Internet time Internet of Things AI

10 Hvad er Cloud Computing? Clown Computing? Cloud == Internet Det er blot outsourcing Det er virtualisering Hype og marketing Ikke noget nyt Cloud? Computing Cloud Computing En helt ny service model *aas P = as a Service On-demand / Pay-as-you-go Fleksibelt og skalerbart Abstrakt ressource begreb Cloud computing is a model for enabling convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model promotes availability and is composed of five essential characteristics, three service models, and four deployment models NIST - Definition of Cloud Computing

11 The NIST Cloud Definition Framework Deployment Models Private Cloud Hybrid Clouds Community Cloud Public Cloud Service Models Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) Essential Characteristics On Demand Self-Service Broad Network Access Rapid Elasticity Resource Pooling Measured Service Common Characteristics Massive Scale Homogeneity Virtualization Low Cost Software Resilient Computing Geographic Distribution Service Orientation Advanced Security

12 Karakteristika On-demand self-service Broad network access Resource pooling Rapid elasticity Measured Service Brugeren kan i realtid selv tildele ressourcer Automatiseret - Ingen involvering af serviceudbyderen Service tilgås via Internettet Anvendelse af standard mekanismer Ressourcer (for)deles mellem flere brugere, abstraheret fra selve implementeringen Kunden har ikke kendskab til infrastrukturen Fleksibel, simpel og enkel realtidsservice ressourcer tildeles efter behov Pay-as-you go - Ressourceforbrug måles, overvåges, styres og afregnes løbende Forretningen er interesseret i processer og information - Ikke teknologi, applikationer og infrastruktur. IT er et værktøj og ikke et mål i sig selv Det er forretning der genereres der er er værdien, alt andet er blot understøttelse. Fra et forretningssynspunkt har IT i sig selv ingen værdi - værdien ligger i hvor effektivt IT kan understøtte forretningen.

13 Enabling teknologier Virtualisering Effektiv udnyttelse af ressourcer Hurtig provisonering Stordriftsfordele Lavere omkostninger Management Automatisering Åbne standarder Fælles protokoller Web 2.0 brugervenlige web applikationer Management Virtual Machines Hypervisor Servers Storage Internet & båndbredde Billige båndbredde Global mulighed for opkobling

14 Software as a Service (SaaS) Anvender udbyderens applikationer over netværket Eksempler Webmail,SalesForce, Google Docs Brugeren har ingen adgang til den underligere Cloud infrastruktur Virtual Machines Management Hypervisor Servers Storage Dine data Dit problem

15 Infrastructure as a Service (IaaS) Adgang til processor, storage og netværk Mulighed for selv at tildele og styre alle ressourcer brugeren kan afvikle vilkårlige operativ systemer og applikationer Eksempler Amazon Webservice og Rackspace Brugeren har ingen adgang til den underligere Cloud infrastruktur, men kontrol over egne ressourcer Management Virtual Machines Hypervisor Servers Dine Servere Dit problem Storage

16 Deployment Models Enterprise Community cloud Enterprise Private cloud Private cloud Hybrid cloud Private cloud Virtual Private cloud Public cloud Private cloud Cloud Infrastruktur for en organisation - administreret af organisationen selv. Community cloud Cloud Infrastruktur for flere kendte organisationer med samme mål og krav - administreret af organisationerne selv. Public cloud Cloud Infrastruktur tilgængelig for alle - administreret af cloud service leverandøren Hybrid cloud Cloud Infrastruktur der en blanding af clouds (private, community eller public) og bundet sammen så data og applikationer kan flyttes rundt Internt Eksternt

17 Hvad er Cloud sikkerhed? Sikkerhed med skyen Cloud Computing bruges til at opnå et højere sikkerhedsniveau Sikkerhed fra skyen Sikkerhed services leveres fra skyen Virtual Machines Management Hypervisor Servers Sikkerhed afviklet via skyen Storage Sikkerhed afvikles i skyen Sikkerhed i skyen Sikring af selve cloud infrastrukturen

18 Sikkerhed er en udfordring

19 Cyberspionage mod danske virksomheder Cyberspionage mod danske virksomheder Center for Cybersikkerhed ved FE løfter i ny rapport sløret for konkret cyberangreb mod to danske virksomheder. Truslen er reel det sker derude! kl. 08:52 Center for Cybersikkerhed udgav den 6. januar 2016 en trusselsvurdering på cyberområdet. Det fremgår heraf, at den største trussel mod danske interesser er cyberspionage mod virksomheder og myndigheder. I dag udgiver Undersøgelsesenheden en rapport med et konkret cyberangreb mod to anonymiserede danske virksomheder. Rapporten KingOfPhantom Bagdør til Hovedmålet gennemgår i detaljer et tilfælde af cyberspionage mod en dansk virksomhed og dennes kunde. Angrebet stod på gennem mere end et år og var desuden kendetegnet ved, at angriberne brød ind i én virksomhed for at opnå adgang til det egentlige mål, nemlig en af virksomhedens kunder. Den centrale del af malwaren lå skjult i et digitalt foto af tre kattekillinger, og angrebet må karakteriseres som avanceret uden at være særegent. CFCS karakterisede angrebet som et statsstøttet cyberangreb. Begge virksomheder var i stand til at håndtere angrebet professionelt, men har brugt betydelige ressourcer til at imødegå og rydde op efter angrebet. Angrebet mod de danske virksomheder blev opdaget og standset efter et tip fra en af Center for Cybersikkerheds partnere. På baggrund af CFCS s analyser af angrebet på virksomhederne kunne FE efterfølgende identificere en række udenlandske virksomheder, der ligeledes var kompromitteret af samme aktør. Som det fremgår af rapporten, er hackergrupperne, der bedriver cyberspionage, villige til at kaste betydelige ressourcer og tid i et angreb, når målet er vigtigt nok. Den konkrete sag understreger behovet for, at man i myndigheder og virksomheder tager udfordringen op på ledelsesniveau og forholder sig aktivt til den. For at støtte virksomhedernes og myndighedernes indsats giver rapporten med udgangspunkt i det konkrete angreb en række anbefalinger til, hvordan cyberspionage kan opdages og imødegås, siger chef for Center for Cybersikkerhed Thomas Lund-Sørensen. Om Undersøgelsesenheden Center for Cybersikkerheds Undersøgelsesenhed blev etableret som led i den nationale strategi for cyber- og informationssikkerhed og har som formål at udrede og analysere mere alvorlige cybersikkerhedshændelser. På baggrund af analyserne vil undersøgelsesenheden offentliggøre rapporter med beskrivelser af konkrete tilfælde af cyberangreb og anbefalinger baseret på de erfaringer, der er gjort. I Undersøgelsesenhedens offentlige rapporter vil de virksomheder, der omtales, være anonymiseret af hensyn til risikoen for, at virksomhederne vil kunne blive udsat for fornyede lovovertrædelser, hvis eventuelle nye angrebsaktører bliver opmærksomme på de pågældende virksomheder og eventuelle sårbarheder i virksomhedernes IT-sikkerhed. Læs hele rapporten 'KingOfPhantom - bagdør til hovedmålet'. For yderligere oplysninger og eventuelt interview kontakt Center for Cybersikkerheds pressevagt på telefon

20 Top trusler mod Cloud Computing # Overskrift Beskrivelse 1 Misbrug af Cloud Computing Ressourcer Den simple tilgang til Cloud Computing ressourcer giver Internet kriminelle mulighed for at misbrug til fx spam, distribution af malware m.m. 2 Usikker interfaces og API'er 3 Ondsindede medarbejdere Risiko for misbrug af interfaces til Provisioning, management og overvågning En ondsindet medarbejder hos leverandøren har adgang til alle ens systemer og data 4 Delt infrastruktur Risikoen for fejl og problemer ifm. isolationen mellem de forskellige brugere på en delt infrastruktur 5 Mistede data eller data lækage 6 Kompromittering af adgangen til service 7 Manglende overblik over risiko profil Risikoen for manglende backup, forkert håndtering af data, herunder krypterings nøgler, samt risikoen for kompromittering af data fortroligheden Risikoen for at en angriber får adgang til ens Cloud løsning Ingen eller ringe indsigt i sikkerhedsforanstaltninger

21 Eksempler på overvejelser Hvor i verden er mine data? Hvordan er mine data beskyttet overholdes mine krav til fortrolighed? Hvad er risikoen ved at jeg deler applikation, platform og infrastruktur med andre? Hvordan laver jeg auditering og penetrationstest af min Cloud baserede infrastruktur? Har min Cloud leverandører fokus på sikkerhed? Må jeg opbevare min virksomhedens data på fremmed udstyr?

22 Sikkerhed - Fordele og ulemper Fordele Sikkerhed er en integreret del af leverandørens infrastruktur Stordriftsfordele ressourcer til at sikkerhed bliver lavet rigtigt Standardisering sikkerheden kan blot gentages Hvis offentlig tilgængelige systemer flyttes til en ekstern cloud mindskes eksponeringen af følsomme interne data Man bliver (oftere) tvunget til et aktivt valg omkring sikkerhed Cloud servicen indeholder automatiserede sikkerheds funktioner Redundans og Disaster Recovery er (som regel) del af løsningen Ulemper Nødt til at tro på leverandørens sikkerhedsmodel Man har ikke mulighed for selv at reagerer på hændelser Det kan være besværligt at få hjælp til efterforskning Tillidsfuld sælgers sikkerhedsmodel Manglende mulighed for at reagerer på revisionsanmærkninger Indirekte administrator ansvar Proprietære løsninger kan ikke kontrolleres Tab af fysisk kontrol

23 Cloud Security Alliance (CSA) Non-profit organisation med det formål at fremme anvendelsen af best practices ved implementering af sikkerhed i Cloud Computing Opererer med 13 domæner ifm. sikring af Cloud Computing Cloud Computing Architectural Framework Governance Domains Governance and Enterprise Risk Management Legal and Electronic Discovery Compliance and Audit Information Lifecycle Management Portability and Interoperability Operational Domains Traditional Security, Business Continuity and Disaster Recovery Data Center Operations Incident Response, Notification and Remediation lication Security Encryption and Key Management Identity and Access Management Virtualization

24 CSA - Domain 13: Virtualization Virtualisering er den grundlæggende teknologi for en konsolideret infrastruktur i Cloud Computing Virtualisering af operativ systemer Forudsætning for sikkerhed i Cloud Computing Sammenblanding af sikkerhedsniveauer på samme hardware-platform Sikkerheden baseres på software-komponenter Virtualiseringsteknologien introducerer muligheden for nye angrebsmetoder Anbefalinger (udpluk) Anvend tredjeparts produkter til sikkerhed i dybden Overblik over sikkerhedsfunktioner og konfiguration Validering af templates før de anvendes Sikring af administrativ adgang

25 Cloud sikkerhed Sikkerhed i Cloud Løsninger (IaaS) Sikkerhed på AWS og Azure med Check Point, Trend Micro, F5 m.fl. Sikring af private cloud løsninger Design af sikkerhed i Cloud løsninger Compliance i Cloud løsninger Cloud Enabling Sikring af anvendelsen af Cloud løsninger (SaaS) Sikring af opkoblingen af Cloud løsninger via f.eks. F5 og Blue Coat Kryptering af data i Cloud løsninger Integration af Cloud løsninger fx IAM, Federation (F5), m.fl. Enterprise Private cloud Virtual Private cloud Sikkerhedsservices leveret via Cloud Cloud web sikkerhed fra fx Blue Coat, Zscaler Mobile sikkehed DDoS beskyttelse Threat Emulation fra fx Check Point Dubex Managed Security Services Dubex Security Operation Center: Tufin, Airwave, Check Point, Trend Micro m.m. Dubex Security Analytic Center: Sikkerhedsovervågning (SIEM) Community cloud Enterprise Private cloud Private cloud Hybrid cloud Public cloud Internt Eksternt

26 Håndtering af risici hos cloud leverandører Når man ikke har kontrol over dele af infrastrukturen ændres måden at håndtere risici på Man benytter blandt andet revisionsrapporter udarbejdet af 3. parts virksomheder Dette bør kombineres med scanninger og anden efterprøvning af sikkerheden De indgåede aftaler og den implementerede infrastruktur skal dokumenteres Konsekvens ved brud på fortrolighed, integritet eller tilgængeligheden Normalt vil konsekvensen være høj Sandsynlighed for at der sker brud Ved professionelle Cloud udbydere vil risikoen normalt være lav Foranstaltninger mod brud Revisionsrapporter kombineret med egne sikkerhedskontroller

27 Håndtering af risici hos cloud leverandører Når man selv har kontrol over dele af infrastrukturen skal man håndtere risikostyring som om infrastrukturen stod i eget datacenter Man er selv ansvarlig for at implementere og vedligeholde sikkerhed Cloud-leverandøren har ikke ansvar i forhold til de dele af infrastrukturen man som kunde selv har kontrol over Risiko vurdering Man har (måske) en oplagt mulighed til at starte forfra med design Resultatet er en Shared Responsibility mellem cloud leverandør og kunde Konsekvens Sandsynlighed inkl. Sikkerhedsmiljø

28 Inspiration fra ISO Kap. 15: Outsourcingpartner sikkerhed 15.1 Sikkerhed i outsourcingsaftaler To ensure protection of the organization's assets that is accessible by suppliers Krav til informationssikkerhedspolitikken ifm. outsourcing Information security requirements for mitigating the risks associated with supplier's access to the organization's assets should be agreed with the supplier and documented Sikkerhedskrav til aftalen med outsourcingpartneren All relevant information security requirements should be established and agreed with each supplier that may access, process, store, communicate, or provide IT infrastructure components for, the organization's information Sikkerheden i partnerens supply chain Agreements with suppliers should include requirements to address the information security risks associated with information and communications technology services and product supply chain Ref: Dansk Standard ISO 27002:2013

29 Inspiration fra ISO Kap. 15: Outsourcing partner sikkerhed 15.2 Sikkerheden i den daglige drift hos outsourcingpartner To maintain an agreed level of information security and service delivery in line with supplier agreements Overvågning og audit af outsourcede services Organizations should regularly monitor, review and audit supplier service delivery Ændringshåndtering ifm. outsourcede services Changes to the provision of services by suppliers, including maintaining and improving existing information security policies, procedures and controls, should be managed, taking account of the criticality of business information, systems and processes involved and re-assessment of risks Ref: Dansk Standard ISO 27002:2013

30 EU Persondataforordningen Hvor kommer den nye EU Persondataforordning ind i billedet? Der er generelt ingen forskel på om en virksomhed har data liggende lokalt eller i en cloud Data-protection-by-design, impact assesment, right-to-be-forgotten, portabilitetskrav, hjemmelskrav og samtykkekrav gælder også i cloud Den udnævnte Data Protection Officer (DPO) er ansvarlig for at påtale, hvis data ikke behandles i henhold til reglerne Dette stiller store krav til leverandøraftalen der indgås mellem virksomheden og cloudleverandøren Bødestørrelserne er op til hvad der er størst af 2% af global omsætning eller EUR 10 mio Ved visse overtrædelser (tredjelandsoverførsler, manglende efterlevelse af påbud fra DPO eller datatilsyn) fordobles disse grænser EU-Kommissionen annoncerede d. 2/ en ny aftale om overførsel af personoplysninger, Privacy Shield, mellem EU og USA (afløser for Safe Harbour aftalen).

31 Opsummering Der er åbenlyse fordele ved at anvende cloud løsninger både i forhold til forretningen og i forhold til sikkerhed Trusler og risici ved cloud baserede løsninger er aktuelle og reelle Cloud løsninger kræver mindst lige så meget fokus på sikkerhed som traditionelle løsninger og en høj grad af grundighed Virksomhederne skal til at dokumentere sikkerheden og ikke implementere den Anvend 3. parts produkter/løsninger til at sikre cloud infrastrukturen Man skal som virksomhed løbende foretage opfølgning/audit hos sin cloud leverandør eller købe denne funktion hos 3. part Virksomheder der vil blive underlagt EU Persondataforordningen vil også skulle dokumentere at data behandles i henhold til reglerne Man kan stadig ikke outsource ansvaret

32 Tak!

Velkomst og praktiske informationer

Velkomst og praktiske informationer Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 23. maj 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Test af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant

Test af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant Test af Cloud-baserede løsninger DSTB - 2016 Ole Chr. Hansen Managing Consultant Præsentation Ole Chr. Hansen Managing Consultant Fellow SogetiLABS Global Innovation Team Blog - http://ochansen.blogspot.com

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 4. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

Security & Risk Management Summit 2016

Security & Risk Management Summit 2016 Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: skal Compliance og risikostyring John Wiingaard, Senior GRC-konsulent/BSI-Exam. ISO27001 Lead Implementor,

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea 4 sekunder 1-3 timer 20 sekunder 14% hurtigere 5-6% bagud 30/70 split Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea Emnerne jeg vil tale om Brændende platforme versus brændende ambitioner

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen Everything-as-a-Service Afdelingsdirektør, Poul Bærentsen Agenda Atea s rejse Hvorfor ændrer IT sig til services? as-a-service tilgangen Den fremtidige it-leverance Markedstrends Atea EaaS vi skaber overblikket

Læs mere

Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Dubex A/S Højt specialiserede it-sikkerhedseksperter Kvalitet Service Kompetence Managing risk Enabling

Læs mere

Lars Neupart Director GRC Stifter, Neupart

Lars Neupart Director GRC Stifter, Neupart PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet

Læs mere

Security & Risk Management Update 2017

Security & Risk Management Update 2017 Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Cloud Hvad skal man være opmærksom på, når man går cloud-vejen? Jacob Herbst, CTO, Dubex

Læs mere

Copyright SaaS-it Consult 2011. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13.

Copyright SaaS-it Consult 2011. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13. september, 2011 Cloud Computing & SaaS Hvor er vi på vej hen? Agenda Definitioner The SaaS-it Evolution

Læs mere

Hvordan beskyttes en cloud-baseret infrastruktur?

Hvordan beskyttes en cloud-baseret infrastruktur? Hvordan beskyttes en cloud-baseret infrastruktur? Henrik Larsson, Senior Security Consultant, Dubex Bygholm Park, Horsens, den 12. maj 2016 Hvad er Cloud Computing? Hvad er Cloud Computing? Cloud Computing?

Læs mere

Security & Risk Management Summit 2016

Security & Risk Management Summit 2016 Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Understøttelse af IT sikkerhed i cloud-løsninger Peter Sindt Technical Team Manager 3. november 2016 Hvad

Læs mere

Mulighederne for at få en sikker sky

Mulighederne for at få en sikker sky Mulighederne for at få en sikker sky Lars Neupart DI ITEK: It-sikkerhedsudvalg og bestyrelse Cloud Security Alliance medlem Neupart A/S: Direktør og stifter LN@neupart.com DI ITEK s sikkerhedsarbejde Siden

Læs mere

RÅDET FOR DIGITAL SIKKERHED

RÅDET FOR DIGITAL SIKKERHED RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

PRODUKTION & SALGSSELSKABER

PRODUKTION & SALGSSELSKABER Globalt salg og service Danfoss sælger produkter med tilhørende service over hele verden i et globalt netværk med 118 salgsselskaber og 72 forhandlere og distributører. Salgsselskaberne ledes fortrinsvist

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

Go Digital slide her

Go Digital slide her Go Digital slide her Test af nye teknologier TestExpo 2016 Ole Chr. Hansen Managing Consultant Præsentation Ole Chr. Hansen Managing Consultant Fellow SogetiLABS Global Innovation Team Blog - http://ochansen.blogspot.com

Læs mere

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Formål og agenda Formål Vi vil på denne workshop diskutere:

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Sikkerhed i skyen Cloud-baserede løsninger udfordringer, krav og risici

Sikkerhed i skyen Cloud-baserede løsninger udfordringer, krav og risici Sikkerhed i skyen Cloud-baserede løsninger udfordringer, krav og risici Jacob Herbst, CTO, Dubex A/S Søborg, den 12. april 2016 Hvad er Cloud Computing? Hvad er Cloud Computing? Cloud Computing? Cloud

Læs mere

KLAR, PARAT, CLOUD? 27. september 2018

KLAR, PARAT, CLOUD? 27. september 2018 KLAR, PARAT, CLOUD? 27. september 2018 CENTRALE BEGREBER OG SERVICES Private cloud on premise Et datacenter hos en leverandør. Eventuelt bundet sammen med et backup datacenter hos den samme leverandør

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

PRIVATPAKKER TIL NORDEN Pakker til private modtagere i Norden

PRIVATPAKKER TIL NORDEN Pakker til private modtagere i Norden PRIVATPAKKER TIL NORDEN Pakker til private modtagere i Norden PR. 1. JANUAR 2014 Alle priser er i DKK. Prisen beregnes ud fra den vægt, der er højest af fysisk vægt og volumenvægt (faktureret vægt). Sådan

Læs mere

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Business Continuity og Cloud

Business Continuity og Cloud Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder

Læs mere

Proces til vurdering af cloud løsning og risici

Proces til vurdering af cloud løsning og risici Proces til vurdering af cloud løsning og risici John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Definition af Cloud 2. Inspiration til procestrin 3. Indledende betragtninger

Læs mere

Satsregulering pr. 1. januar 2009 for tjenesterejser

Satsregulering pr. 1. januar 2009 for tjenesterejser Cirkulære om Satsregulering pr. 1. januar 2009 for tjenesterejser 2008 Cirkulære af 16. december 2008 Perst. nr. 078-08 J.nr. 08-5411-6 Indholdsfortegnelse Cirkulære...3 Bilag 1. Transportgodtgørelse pr.

Læs mere

Satsregulering pr. 1. januar 2008 for tjenesterejser

Satsregulering pr. 1. januar 2008 for tjenesterejser Cirkulære om Satsregulering pr. 1. januar 2008 for tjenesterejser 2007 Cirkulære af 19. december 2007 Perst. nr. 103-07 J.nr. 07-5411-3 Indholdsfortegnelse Cirkulære...3 Bilag 1. Transportgodtgørelse pr.

Læs mere

Satsregulering pr. 1. januar 2007 for tjenesterejser

Satsregulering pr. 1. januar 2007 for tjenesterejser Cirkulære om Satsregulering pr. 1. januar 2007 for tjenesterejser 2006 Cirkulære af 21. december 2006 Perst. nr. 068-06 PKAT nr. J.nr. 06-5411-6 Indholdsfortegnelse Cirkulære... 3 Bilag 1. Transportgodtgørelse

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Persondataforordningen. Konsekvenser for virksomheder

Persondataforordningen. Konsekvenser for virksomheder Persondataforordningen Konsekvenser for virksomheder Sikkerhedsforanstaltninger (A32) Sikkerhedsforanstaltninger Der skal iværksættes passende tekniske og organisatoriske sikkerhedstiltag Psedonymisering

Læs mere

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)

Læs mere

Microservices. Hvad er det og hvordan kommer du i gang?

Microservices. Hvad er det og hvordan kommer du i gang? Microservices Hvad er det og hvordan kommer du i gang? Introduktion til Microservices Softwareudvikling Historie Softwarearkitektur Mentoring 10 konsulenter Bezos befaling All teams will henceforth expose

Læs mere

Cirkulære om Satsregulering pr. 1. januar 2004

Cirkulære om Satsregulering pr. 1. januar 2004 Cirkulære om Satsregulering pr. 1. januar 2004 2004 Cirkulære af 17. december 2003 Perst. nr. 081-03 PKAT nr. J.nr. 03-5411-3 CIRKULÆRE OM SATSREGULERING PR. 1. JANUAR 2004 FOR TJENESTEREJSER (Til samtlige

Læs mere

MOC On-Demand Administering System Center Configuration Manager [ ]

MOC On-Demand Administering System Center Configuration Manager [ ] E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig

Læs mere

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden

Læs mere

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16. Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Satsregulering pr. 1. januar 2006 for tjenesterejser

Satsregulering pr. 1. januar 2006 for tjenesterejser Cirkulære om Satsregulering pr. 1. januar 2006 for tjenesterejser 2006 Cirkulære af 21. december 2005 Perst. nr. 069-05 PKAT nr. J.nr. 05-5411-5 Cirkulære om satsregulering pr. 1. januar 2006 for tjenesterejser

Læs mere

Rollen som DPO. September 2016

Rollen som DPO. September 2016 Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

Cirkulære om. Satsregulering pr. 1. januar 2002 for tjenesterejser

Cirkulære om. Satsregulering pr. 1. januar 2002 for tjenesterejser Cirkulære om Satsregulering pr. 1. januar 2002 for tjenesterejser 2002 1 CIRKULÆRE OM SATSREGULERING PR. 1. JANUAR 2002 FOR TJENESTEREJSER (Til samtlige ministerier mv.) 1. I medfør af Finansministeriets,

Læs mere

Information Lifecycle Management

Information Lifecycle Management Information Lifecycle Management Persondataforordningen og Privacy-by-design Frederik Helweg-Larsen, Principal, Devoteam fhl@devoteam.com 12. oktober 2016 2 3 Principper for behandling af personoplysninger

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

En tur rundt om skyen:

En tur rundt om skyen: En tur rundt om skyen: Hvor skal vi hen? Bjarne B. Dollerup, Evangelist Jens, IT Chef Større dansk virksomhed Jens har et par spørgsmål om skyen Hva er det der mæ skyen? Og hva ka jeg bruge den til? Og

Læs mere

MOC On-Demand Identity with Windows Server 2016 [20742]

MOC On-Demand Identity with Windows Server 2016 [20742] E-learning 90 dage DKK 7.999 Nr. 89067 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Identity with Windows Server 2016 [20742] Online undervisning når det passer dig MOC On-Demand er

Læs mere

Outsource bekymringerne: - men hvordan gør du det? København, den 4. november 2014

Outsource bekymringerne: - men hvordan gør du det? København, den 4. november 2014 Outsource bekymringerne: - men hvordan gør du det? København, den 4. november 2014 Cloud bliver stort Men hvad er det? IT chefen kigger mod skyen, men holder benene på jorden - GlobalConnects cloud survey

Læs mere

Lancering af Exchange Server November 2009

Lancering af Exchange Server November 2009 Lancering af Exchange Server 2010 19. November 2009 Steen Vøler Technical Specialist Manager Microsoft Danmark SteenV@microsoft.com Dagens program spor 2 09:00 - Registrering og morgenmad 09:30 - Velkomst

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S

Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S Customer Managed Hvorfor vælger man som kunde Cloud? Customer Customer No cloud (On-Premise)

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Rapport om anmodninger om oplysninger

Rapport om anmodninger om oplysninger Rapport om anmodninger om fra offentlige myndigheder i perioden. juli til. december Hos Apple lægger vi stor vægt på at beskytte dine, og vi gør meget ud af at opretholde de højest mulige sikkerhedsstandarder

Læs mere

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

Satsregulering pr. 1. januar 2011 for tjenesterejser

Satsregulering pr. 1. januar 2011 for tjenesterejser Cirkulære om Satsregulering pr. 1. januar 2011 for tjenesterejser 2010 Cirkulære af 20. december 2010 Perst. nr. 049-10 J.nr. 10-5411-10 2 Indholdsfortegnelse Cirkulære...5 Bilag 1. Transportgodtgørelse

Læs mere

Hyper V og System Center løsninger

Hyper V og System Center løsninger Hyper V og System Center løsninger Grundlæggende infrastruktur: Design og dimensionering af Active Directory Implementering af forretningsunderstøttende Identity Management løsninger, inkl. integration

Læs mere

TEMAMØDE 16. MARTS 2016

TEMAMØDE 16. MARTS 2016 TEMAMØDE 16. MARTS 2016 INFORMATIONSSIKKERHED Henrik Rask / AAU DAGENS PROGRAM ISO27001 m.fl., kort beskrivelse af hvad det er for noget Informationssikkerhed.aau.dk Stil gerne spørgsmål undervejs Sikkerhedshåndbog

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

CIRKULÆRE OM SATSREGULERING PR. 1. APRIL TJENESTEREJSER OG SUPPLERENDE FLYTTEGODTGØRELSE

CIRKULÆRE OM SATSREGULERING PR. 1. APRIL TJENESTEREJSER OG SUPPLERENDE FLYTTEGODTGØRELSE CIRKULÆRE OM SATSREGULERING PR. 1. APRIL 1999 - TJENESTEREJSER OG SUPPLERENDE FLYTTEGODTGØRELSE (Til samtlige ministerier mv.) 1. Finansministeriet og centralorganisationerne har med virkning fra 1. april

Læs mere

Cloud Computing i GxP miljø

Cloud Computing i GxP miljø Cloud in GxP Velkommen Velkommen til foredraget Cloud Computing i GxP miljø Christian Stage Stage One Computing A/S 2012.06.20 Cloud in GxP Om... Christian Stage fra Stage One Computing A/S Ingeniørmæssig

Læs mere

Agenda. Kort om Professionshøjskolen Metropol Metropols sourcingovervejelser Mulige scenarier fordele og ulemper Afrunding og spørgsmål

Agenda. Kort om Professionshøjskolen Metropol Metropols sourcingovervejelser Mulige scenarier fordele og ulemper Afrunding og spørgsmål Agenda Kort om Professionshøjskolen Metropol Metropols sourcingovervejelser Mulige scenarier fordele og ulemper Afrunding og spørgsmål METROPOLS UDVIKLING Kilde: Metropols årsrapport 2008 og 2015 ORGANISATION

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Kursus: Ledelse af it- sikkerhed

Kursus: Ledelse af it- sikkerhed Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle

Læs mere

02.22 It-driftskapacitet Fra simpel serverkapacitet over Cloud til fuld outsourcing

02.22 It-driftskapacitet Fra simpel serverkapacitet over Cloud til fuld outsourcing 02.22 It-driftskapacitet Fra simpel serverkapacitet over Cloud til fuld outsourcing 30. oktober 2018 Bjarne Jørgensen Markedschef Rammerne for aftalen Markedskonforme ydelser Mulighed for hybriddrift Ekstern

Læs mere

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations Megatrends i industrien SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations 1 Indhold Kravene til nettet Det softwarebaserede net Internet of Things Sikkerhedslandskab Ny regulering

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland

Læs mere

ProcurePASS. Procurement - Partner Assured Sourcing Solution

ProcurePASS. Procurement - Partner Assured Sourcing Solution ProcurePASS Procurement - Partner Assured Sourcing Solution 1 Der er en efterspørgsel fra vores kunders side om at indgå i samarbejde med stabile og solide partnere i forsyningskæden. ProcurePASS understøtter

Læs mere

Hvad er Informationssikkerhed

Hvad er Informationssikkerhed > Hvordan hænger GDPR og informationssikkerhed sammen? Dit arbejde med ISO 27000 understøtter din GDPR-compliance to separate øvelser med få indbyggede modsætninger 12 October, 2018 S 1 Hvad er Informationssikkerhed

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

DAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017

DAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017 DAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017 CV Name: Thomas Page Company : Danish Crown A/S Title : Senior Manager Department : Factory IT Age : 46 years Employees

Læs mere

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden

Læs mere

Online kursus: Certified Information Security Manager (CISM)

Online kursus: Certified Information Security Manager (CISM) Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På

Læs mere

Introduktion til NNIT

Introduktion til NNIT Introduktion til NNIT IT-kontraktsnetværk 18. august 2014 PUBLIC Kort fortalt En af Danmarks fire største leverandører af itservices Vi leverer udvikling, implementering og drift til life sciences, finanssektoren,

Læs mere

Kom godt i gang med Digital Transformation via din Microsoft ERP-platform

Kom godt i gang med Digital Transformation via din Microsoft ERP-platform INDLÆG 16 DIGITAL TRANSFORMATION Kom godt i gang med Digital Transformation via din Microsoft ERP-platform Shila Henriksen 03.11.2015 CGI Group Inc. 2015 Shila Henriksen Uddannelse Civiling, Software Eng.

Læs mere

Nyheder inden for drift og outsourcing

Nyheder inden for drift og outsourcing Nyheder inden for drift og outsourcing Dias 1 Ny ISO standard for sikkerhed ved behandling af personoplysninger i cloudmiljøer Nyt om pligtmæssig udlevering af personoplysninger til udenlandske myndigheder

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Skyen der er skræddersyet til din forretning.

Skyen der er skræddersyet til din forretning. Skyen der er skræddersyet til din forretning. Dette er Microsoft Cloud. Alle virksomheder er unikke. Fra sundhedsvæsen til detail, produktion eller finans der er ikke to virksomheder, der opererer på samme

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Rapport om anmodninger om oplysninger

Rapport om anmodninger om oplysninger Rapport om anmodninger om fra offentlige myndigheder i perioden. januar -. juni Hos Apple lægger vi stor vægt på at beskytte dine, og vi gør meget ud af at opretholde de højest mulige sikkerhedsstandarder

Læs mere