Velkomst og praktiske informationer
|
|
- Johan Bonde
- 7 år siden
- Visninger:
Transkript
1 Velkomst og praktiske informationer
2 Dubex A/S Højt specialiserede it-sikkerhedseksperter Kvalitet Service Kompetence Managing risk Enabling growth First mover Konsulent- og sikkerhedsydelser lokalt og globalt Eftertragtet arbejdsplads Motiverede medarbejdere Største it-sikkerhedspartner i Danmark Selvfinansierende og privatejet siden 1997
3 Danske og internationale kunder har tillid til os Vi leverer og supporterer sikkerhedssystemer på mere end 500 lokationer i verden AFRIKA ANGOLA / MOZAMBIQUE / SYDAFRIKA / TANZANIA ASIEN-PACIFIC AUSTRALIEN / KINA / INDIEN / INDONESIEN / JAPAN / SINGAPORE / THAILAND / TURKMENISTAN EUROPA ØSTRIG/ CYPERN / TJEKKIET / DANMARK / FÆRØERNE / FINLAND / FRANKRIG / TYSKLAND / GRØNLAND / UNGARN / ITALIEN / KAZAKHSTAN / LETLAND / LITAUEN / LUXEMBOURG / HOLLAND / NORGE / POLEN / RUSLAND / SKOTLAND / SLOVAKIET / SVERIGE / SCHWEIZ / TYRKIET / ENGLAND LATIN AMERIKA ARGENTINA / BRASILIEN / CHILE MELLEMØSTEN BAHRAIN / DUBAI / OMAN / QATAR NORDAMERIKA CANADA / USA
4 Danmarks førende it-sikkerhedsspecialist Technology focus Process focus Business focus Managing risk, enabling growth Vi er altid på udkig efter muligheder for at styrke vores kunders forretning og understøtte vækst. Vi hjælper med at balancere dine forretningsmål og et acceptabelt risikoniveau for it-sikkerhed.
5 Dagens program Registrering Velkomst Risici ved cloud-baserede løsninger, Peter Sode, Senior Security Consultant, Dubex 9.30 Sikring af Office 365 på tværs af netværk og enheder, Henrik Larsson, Senior Security Consultant, Dubex Pause Check Point 365 graders sikkerhed i skyen, Kim Thostrup, Team Lead SE, Check Point & Peter Sode, Senior Security Consultant, Dubex Kundecase Fra cloud til fog, Preben Mejer, it-guru & fremtidsforsker Afrunding Frokost
6 Husk mobiltelefonerne Husk at sætte telefonen på lydløs
7 Evalueringsskemaet Husk venligst at udfylde evalueringsskemaet
8 Risici ved cloud-baserede løsninger Peter Janum Sode, Senior Security Consultant, Dubex A/S Aarhus, den 4. februar 2016
9 Moderne virksomheder bygger på informationer Virksomheder bygger i dag på data virksomheder fremstiller og anvender massive mængder data som en forudsætning for det daglige arbejde Digital Disruption Mobility Cloud Big Data Disse data bliver stadig mere strategiske for organisationen og giver hvis håndteret rigtigt - en strategisk konkurrencefordel i markedet Robotics Sociale medier 3D Printing Den kritiske natur af disse data gør dem værdifulde og dermed til at oplagt mål Software Defined Anything BYOx Webscale IT Data er blevet vanskeligt at kontrollere Data i cloud Data på mobile devices Data hos samarbejdsparter Internet time Internet of Things AI
10 Hvad er Cloud Computing? Clown Computing? Cloud == Internet Det er blot outsourcing Det er virtualisering Hype og marketing Ikke noget nyt Cloud? Computing Cloud Computing En helt ny service model *aas P = as a Service On-demand / Pay-as-you-go Fleksibelt og skalerbart Abstrakt ressource begreb Cloud computing is a model for enabling convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model promotes availability and is composed of five essential characteristics, three service models, and four deployment models NIST - Definition of Cloud Computing
11 The NIST Cloud Definition Framework Deployment Models Private Cloud Hybrid Clouds Community Cloud Public Cloud Service Models Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) Essential Characteristics On Demand Self-Service Broad Network Access Rapid Elasticity Resource Pooling Measured Service Common Characteristics Massive Scale Homogeneity Virtualization Low Cost Software Resilient Computing Geographic Distribution Service Orientation Advanced Security
12 Karakteristika On-demand self-service Broad network access Resource pooling Rapid elasticity Measured Service Brugeren kan i realtid selv tildele ressourcer Automatiseret - Ingen involvering af serviceudbyderen Service tilgås via Internettet Anvendelse af standard mekanismer Ressourcer (for)deles mellem flere brugere, abstraheret fra selve implementeringen Kunden har ikke kendskab til infrastrukturen Fleksibel, simpel og enkel realtidsservice ressourcer tildeles efter behov Pay-as-you go - Ressourceforbrug måles, overvåges, styres og afregnes løbende Forretningen er interesseret i processer og information - Ikke teknologi, applikationer og infrastruktur. IT er et værktøj og ikke et mål i sig selv Det er forretning der genereres der er er værdien, alt andet er blot understøttelse. Fra et forretningssynspunkt har IT i sig selv ingen værdi - værdien ligger i hvor effektivt IT kan understøtte forretningen.
13 Enabling teknologier Virtualisering Effektiv udnyttelse af ressourcer Hurtig provisonering Stordriftsfordele Lavere omkostninger Management Automatisering Åbne standarder Fælles protokoller Web 2.0 brugervenlige web applikationer Management Virtual Machines Hypervisor Servers Storage Internet & båndbredde Billige båndbredde Global mulighed for opkobling
14 Software as a Service (SaaS) Anvender udbyderens applikationer over netværket Eksempler Webmail,SalesForce, Google Docs Brugeren har ingen adgang til den underligere Cloud infrastruktur Virtual Machines Management Hypervisor Servers Storage Dine data Dit problem
15 Infrastructure as a Service (IaaS) Adgang til processor, storage og netværk Mulighed for selv at tildele og styre alle ressourcer brugeren kan afvikle vilkårlige operativ systemer og applikationer Eksempler Amazon Webservice og Rackspace Brugeren har ingen adgang til den underligere Cloud infrastruktur, men kontrol over egne ressourcer Management Virtual Machines Hypervisor Servers Dine Servere Dit problem Storage
16 Deployment Models Enterprise Community cloud Enterprise Private cloud Private cloud Hybrid cloud Private cloud Virtual Private cloud Public cloud Private cloud Cloud Infrastruktur for en organisation - administreret af organisationen selv. Community cloud Cloud Infrastruktur for flere kendte organisationer med samme mål og krav - administreret af organisationerne selv. Public cloud Cloud Infrastruktur tilgængelig for alle - administreret af cloud service leverandøren Hybrid cloud Cloud Infrastruktur der en blanding af clouds (private, community eller public) og bundet sammen så data og applikationer kan flyttes rundt Internt Eksternt
17 Hvad er Cloud sikkerhed? Sikkerhed med skyen Cloud Computing bruges til at opnå et højere sikkerhedsniveau Sikkerhed fra skyen Sikkerhed services leveres fra skyen Virtual Machines Management Hypervisor Servers Sikkerhed afviklet via skyen Storage Sikkerhed afvikles i skyen Sikkerhed i skyen Sikring af selve cloud infrastrukturen
18 Sikkerhed er en udfordring
19 Cyberspionage mod danske virksomheder Cyberspionage mod danske virksomheder Center for Cybersikkerhed ved FE løfter i ny rapport sløret for konkret cyberangreb mod to danske virksomheder. Truslen er reel det sker derude! kl. 08:52 Center for Cybersikkerhed udgav den 6. januar 2016 en trusselsvurdering på cyberområdet. Det fremgår heraf, at den største trussel mod danske interesser er cyberspionage mod virksomheder og myndigheder. I dag udgiver Undersøgelsesenheden en rapport med et konkret cyberangreb mod to anonymiserede danske virksomheder. Rapporten KingOfPhantom Bagdør til Hovedmålet gennemgår i detaljer et tilfælde af cyberspionage mod en dansk virksomhed og dennes kunde. Angrebet stod på gennem mere end et år og var desuden kendetegnet ved, at angriberne brød ind i én virksomhed for at opnå adgang til det egentlige mål, nemlig en af virksomhedens kunder. Den centrale del af malwaren lå skjult i et digitalt foto af tre kattekillinger, og angrebet må karakteriseres som avanceret uden at være særegent. CFCS karakterisede angrebet som et statsstøttet cyberangreb. Begge virksomheder var i stand til at håndtere angrebet professionelt, men har brugt betydelige ressourcer til at imødegå og rydde op efter angrebet. Angrebet mod de danske virksomheder blev opdaget og standset efter et tip fra en af Center for Cybersikkerheds partnere. På baggrund af CFCS s analyser af angrebet på virksomhederne kunne FE efterfølgende identificere en række udenlandske virksomheder, der ligeledes var kompromitteret af samme aktør. Som det fremgår af rapporten, er hackergrupperne, der bedriver cyberspionage, villige til at kaste betydelige ressourcer og tid i et angreb, når målet er vigtigt nok. Den konkrete sag understreger behovet for, at man i myndigheder og virksomheder tager udfordringen op på ledelsesniveau og forholder sig aktivt til den. For at støtte virksomhedernes og myndighedernes indsats giver rapporten med udgangspunkt i det konkrete angreb en række anbefalinger til, hvordan cyberspionage kan opdages og imødegås, siger chef for Center for Cybersikkerhed Thomas Lund-Sørensen. Om Undersøgelsesenheden Center for Cybersikkerheds Undersøgelsesenhed blev etableret som led i den nationale strategi for cyber- og informationssikkerhed og har som formål at udrede og analysere mere alvorlige cybersikkerhedshændelser. På baggrund af analyserne vil undersøgelsesenheden offentliggøre rapporter med beskrivelser af konkrete tilfælde af cyberangreb og anbefalinger baseret på de erfaringer, der er gjort. I Undersøgelsesenhedens offentlige rapporter vil de virksomheder, der omtales, være anonymiseret af hensyn til risikoen for, at virksomhederne vil kunne blive udsat for fornyede lovovertrædelser, hvis eventuelle nye angrebsaktører bliver opmærksomme på de pågældende virksomheder og eventuelle sårbarheder i virksomhedernes IT-sikkerhed. Læs hele rapporten 'KingOfPhantom - bagdør til hovedmålet'. For yderligere oplysninger og eventuelt interview kontakt Center for Cybersikkerheds pressevagt på telefon
20 Top trusler mod Cloud Computing # Overskrift Beskrivelse 1 Misbrug af Cloud Computing Ressourcer Den simple tilgang til Cloud Computing ressourcer giver Internet kriminelle mulighed for at misbrug til fx spam, distribution af malware m.m. 2 Usikker interfaces og API'er 3 Ondsindede medarbejdere Risiko for misbrug af interfaces til Provisioning, management og overvågning En ondsindet medarbejder hos leverandøren har adgang til alle ens systemer og data 4 Delt infrastruktur Risikoen for fejl og problemer ifm. isolationen mellem de forskellige brugere på en delt infrastruktur 5 Mistede data eller data lækage 6 Kompromittering af adgangen til service 7 Manglende overblik over risiko profil Risikoen for manglende backup, forkert håndtering af data, herunder krypterings nøgler, samt risikoen for kompromittering af data fortroligheden Risikoen for at en angriber får adgang til ens Cloud løsning Ingen eller ringe indsigt i sikkerhedsforanstaltninger
21 Eksempler på overvejelser Hvor i verden er mine data? Hvordan er mine data beskyttet overholdes mine krav til fortrolighed? Hvad er risikoen ved at jeg deler applikation, platform og infrastruktur med andre? Hvordan laver jeg auditering og penetrationstest af min Cloud baserede infrastruktur? Har min Cloud leverandører fokus på sikkerhed? Må jeg opbevare min virksomhedens data på fremmed udstyr?
22 Sikkerhed - Fordele og ulemper Fordele Sikkerhed er en integreret del af leverandørens infrastruktur Stordriftsfordele ressourcer til at sikkerhed bliver lavet rigtigt Standardisering sikkerheden kan blot gentages Hvis offentlig tilgængelige systemer flyttes til en ekstern cloud mindskes eksponeringen af følsomme interne data Man bliver (oftere) tvunget til et aktivt valg omkring sikkerhed Cloud servicen indeholder automatiserede sikkerheds funktioner Redundans og Disaster Recovery er (som regel) del af løsningen Ulemper Nødt til at tro på leverandørens sikkerhedsmodel Man har ikke mulighed for selv at reagerer på hændelser Det kan være besværligt at få hjælp til efterforskning Tillidsfuld sælgers sikkerhedsmodel Manglende mulighed for at reagerer på revisionsanmærkninger Indirekte administrator ansvar Proprietære løsninger kan ikke kontrolleres Tab af fysisk kontrol
23 Cloud Security Alliance (CSA) Non-profit organisation med det formål at fremme anvendelsen af best practices ved implementering af sikkerhed i Cloud Computing Opererer med 13 domæner ifm. sikring af Cloud Computing Cloud Computing Architectural Framework Governance Domains Governance and Enterprise Risk Management Legal and Electronic Discovery Compliance and Audit Information Lifecycle Management Portability and Interoperability Operational Domains Traditional Security, Business Continuity and Disaster Recovery Data Center Operations Incident Response, Notification and Remediation lication Security Encryption and Key Management Identity and Access Management Virtualization
24 CSA - Domain 13: Virtualization Virtualisering er den grundlæggende teknologi for en konsolideret infrastruktur i Cloud Computing Virtualisering af operativ systemer Forudsætning for sikkerhed i Cloud Computing Sammenblanding af sikkerhedsniveauer på samme hardware-platform Sikkerheden baseres på software-komponenter Virtualiseringsteknologien introducerer muligheden for nye angrebsmetoder Anbefalinger (udpluk) Anvend tredjeparts produkter til sikkerhed i dybden Overblik over sikkerhedsfunktioner og konfiguration Validering af templates før de anvendes Sikring af administrativ adgang
25 Cloud sikkerhed Sikkerhed i Cloud Løsninger (IaaS) Sikkerhed på AWS og Azure med Check Point, Trend Micro, F5 m.fl. Sikring af private cloud løsninger Design af sikkerhed i Cloud løsninger Compliance i Cloud løsninger Cloud Enabling Sikring af anvendelsen af Cloud løsninger (SaaS) Sikring af opkoblingen af Cloud løsninger via f.eks. F5 og Blue Coat Kryptering af data i Cloud løsninger Integration af Cloud løsninger fx IAM, Federation (F5), m.fl. Enterprise Private cloud Virtual Private cloud Sikkerhedsservices leveret via Cloud Cloud web sikkerhed fra fx Blue Coat, Zscaler Mobile sikkehed DDoS beskyttelse Threat Emulation fra fx Check Point Dubex Managed Security Services Dubex Security Operation Center: Tufin, Airwave, Check Point, Trend Micro m.m. Dubex Security Analytic Center: Sikkerhedsovervågning (SIEM) Community cloud Enterprise Private cloud Private cloud Hybrid cloud Public cloud Internt Eksternt
26 Håndtering af risici hos cloud leverandører Når man ikke har kontrol over dele af infrastrukturen ændres måden at håndtere risici på Man benytter blandt andet revisionsrapporter udarbejdet af 3. parts virksomheder Dette bør kombineres med scanninger og anden efterprøvning af sikkerheden De indgåede aftaler og den implementerede infrastruktur skal dokumenteres Konsekvens ved brud på fortrolighed, integritet eller tilgængeligheden Normalt vil konsekvensen være høj Sandsynlighed for at der sker brud Ved professionelle Cloud udbydere vil risikoen normalt være lav Foranstaltninger mod brud Revisionsrapporter kombineret med egne sikkerhedskontroller
27 Håndtering af risici hos cloud leverandører Når man selv har kontrol over dele af infrastrukturen skal man håndtere risikostyring som om infrastrukturen stod i eget datacenter Man er selv ansvarlig for at implementere og vedligeholde sikkerhed Cloud-leverandøren har ikke ansvar i forhold til de dele af infrastrukturen man som kunde selv har kontrol over Risiko vurdering Man har (måske) en oplagt mulighed til at starte forfra med design Resultatet er en Shared Responsibility mellem cloud leverandør og kunde Konsekvens Sandsynlighed inkl. Sikkerhedsmiljø
28 Inspiration fra ISO Kap. 15: Outsourcingpartner sikkerhed 15.1 Sikkerhed i outsourcingsaftaler To ensure protection of the organization's assets that is accessible by suppliers Krav til informationssikkerhedspolitikken ifm. outsourcing Information security requirements for mitigating the risks associated with supplier's access to the organization's assets should be agreed with the supplier and documented Sikkerhedskrav til aftalen med outsourcingpartneren All relevant information security requirements should be established and agreed with each supplier that may access, process, store, communicate, or provide IT infrastructure components for, the organization's information Sikkerheden i partnerens supply chain Agreements with suppliers should include requirements to address the information security risks associated with information and communications technology services and product supply chain Ref: Dansk Standard ISO 27002:2013
29 Inspiration fra ISO Kap. 15: Outsourcing partner sikkerhed 15.2 Sikkerheden i den daglige drift hos outsourcingpartner To maintain an agreed level of information security and service delivery in line with supplier agreements Overvågning og audit af outsourcede services Organizations should regularly monitor, review and audit supplier service delivery Ændringshåndtering ifm. outsourcede services Changes to the provision of services by suppliers, including maintaining and improving existing information security policies, procedures and controls, should be managed, taking account of the criticality of business information, systems and processes involved and re-assessment of risks Ref: Dansk Standard ISO 27002:2013
30 EU Persondataforordningen Hvor kommer den nye EU Persondataforordning ind i billedet? Der er generelt ingen forskel på om en virksomhed har data liggende lokalt eller i en cloud Data-protection-by-design, impact assesment, right-to-be-forgotten, portabilitetskrav, hjemmelskrav og samtykkekrav gælder også i cloud Den udnævnte Data Protection Officer (DPO) er ansvarlig for at påtale, hvis data ikke behandles i henhold til reglerne Dette stiller store krav til leverandøraftalen der indgås mellem virksomheden og cloudleverandøren Bødestørrelserne er op til hvad der er størst af 2% af global omsætning eller EUR 10 mio Ved visse overtrædelser (tredjelandsoverførsler, manglende efterlevelse af påbud fra DPO eller datatilsyn) fordobles disse grænser EU-Kommissionen annoncerede d. 2/ en ny aftale om overførsel af personoplysninger, Privacy Shield, mellem EU og USA (afløser for Safe Harbour aftalen).
31 Opsummering Der er åbenlyse fordele ved at anvende cloud løsninger både i forhold til forretningen og i forhold til sikkerhed Trusler og risici ved cloud baserede løsninger er aktuelle og reelle Cloud løsninger kræver mindst lige så meget fokus på sikkerhed som traditionelle løsninger og en høj grad af grundighed Virksomhederne skal til at dokumentere sikkerheden og ikke implementere den Anvend 3. parts produkter/løsninger til at sikre cloud infrastrukturen Man skal som virksomhed løbende foretage opfølgning/audit hos sin cloud leverandør eller købe denne funktion hos 3. part Virksomheder der vil blive underlagt EU Persondataforordningen vil også skulle dokumentere at data behandles i henhold til reglerne Man kan stadig ikke outsource ansvaret
32 Tak!
Velkomst og praktiske informationer
Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København
Læs mereVelkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013
Velkomst og praktiske informationer Jacob Herbst Søborg, 23. maj 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereTest af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant
Test af Cloud-baserede løsninger DSTB - 2016 Ole Chr. Hansen Managing Consultant Præsentation Ole Chr. Hansen Managing Consultant Fellow SogetiLABS Global Innovation Team Blog - http://ochansen.blogspot.com
Læs mereHYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact
HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,
Læs mereVelkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013
Velkomst og praktiske informationer Jacob Herbst Søborg, 4. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder
Læs mereSecurity & Risk Management Summit 2016
Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: skal Compliance og risikostyring John Wiingaard, Senior GRC-konsulent/BSI-Exam. ISO27001 Lead Implementor,
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereCloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab
Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mere4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea
4 sekunder 1-3 timer 20 sekunder 14% hurtigere 5-6% bagud 30/70 split Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea Emnerne jeg vil tale om Brændende platforme versus brændende ambitioner
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereForordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Læs mereEverything-as-a-Service. Afdelingsdirektør, Poul Bærentsen
Everything-as-a-Service Afdelingsdirektør, Poul Bærentsen Agenda Atea s rejse Hvorfor ændrer IT sig til services? as-a-service tilgangen Den fremtidige it-leverance Markedstrends Atea EaaS vi skaber overblikket
Læs mereDatabeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Dubex A/S Højt specialiserede it-sikkerhedseksperter Kvalitet Service Kompetence Managing risk Enabling
Læs mereLars Neupart Director GRC Stifter, Neupart
PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet
Læs mereSecurity & Risk Management Update 2017
Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Cloud Hvad skal man være opmærksom på, når man går cloud-vejen? Jacob Herbst, CTO, Dubex
Læs mereCopyright SaaS-it Consult 2011. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13.
Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13. september, 2011 Cloud Computing & SaaS Hvor er vi på vej hen? Agenda Definitioner The SaaS-it Evolution
Læs mereHvordan beskyttes en cloud-baseret infrastruktur?
Hvordan beskyttes en cloud-baseret infrastruktur? Henrik Larsson, Senior Security Consultant, Dubex Bygholm Park, Horsens, den 12. maj 2016 Hvad er Cloud Computing? Hvad er Cloud Computing? Cloud Computing?
Læs mereSecurity & Risk Management Summit 2016
Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Understøttelse af IT sikkerhed i cloud-løsninger Peter Sindt Technical Team Manager 3. november 2016 Hvad
Læs mereMulighederne for at få en sikker sky
Mulighederne for at få en sikker sky Lars Neupart DI ITEK: It-sikkerhedsudvalg og bestyrelse Cloud Security Alliance medlem Neupart A/S: Direktør og stifter LN@neupart.com DI ITEK s sikkerhedsarbejde Siden
Læs mereRÅDET FOR DIGITAL SIKKERHED
RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs merePRODUKTION & SALGSSELSKABER
Globalt salg og service Danfoss sælger produkter med tilhørende service over hele verden i et globalt netværk med 118 salgsselskaber og 72 forhandlere og distributører. Salgsselskaberne ledes fortrinsvist
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mereHvad er cloud computing?
Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence
Læs mereGo Digital slide her
Go Digital slide her Test af nye teknologier TestExpo 2016 Ole Chr. Hansen Managing Consultant Præsentation Ole Chr. Hansen Managing Consultant Fellow SogetiLABS Global Innovation Team Blog - http://ochansen.blogspot.com
Læs mereHvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011
Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Formål og agenda Formål Vi vil på denne workshop diskutere:
Læs mereIdentity Access Management
Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for
Læs mereSikkerhed i skyen Cloud-baserede løsninger udfordringer, krav og risici
Sikkerhed i skyen Cloud-baserede løsninger udfordringer, krav og risici Jacob Herbst, CTO, Dubex A/S Søborg, den 12. april 2016 Hvad er Cloud Computing? Hvad er Cloud Computing? Cloud Computing? Cloud
Læs mereKLAR, PARAT, CLOUD? 27. september 2018
KLAR, PARAT, CLOUD? 27. september 2018 CENTRALE BEGREBER OG SERVICES Private cloud on premise Et datacenter hos en leverandør. Eventuelt bundet sammen med et backup datacenter hos den samme leverandør
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs merePRIVATPAKKER TIL NORDEN Pakker til private modtagere i Norden
PRIVATPAKKER TIL NORDEN Pakker til private modtagere i Norden PR. 1. JANUAR 2014 Alle priser er i DKK. Prisen beregnes ud fra den vægt, der er højest af fysisk vægt og volumenvægt (faktureret vægt). Sådan
Læs mereStandardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners
Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mereBusiness Continuity og Cloud
Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder
Læs mereProces til vurdering af cloud løsning og risici
Proces til vurdering af cloud løsning og risici John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Definition af Cloud 2. Inspiration til procestrin 3. Indledende betragtninger
Læs mereSatsregulering pr. 1. januar 2009 for tjenesterejser
Cirkulære om Satsregulering pr. 1. januar 2009 for tjenesterejser 2008 Cirkulære af 16. december 2008 Perst. nr. 078-08 J.nr. 08-5411-6 Indholdsfortegnelse Cirkulære...3 Bilag 1. Transportgodtgørelse pr.
Læs mereSatsregulering pr. 1. januar 2008 for tjenesterejser
Cirkulære om Satsregulering pr. 1. januar 2008 for tjenesterejser 2007 Cirkulære af 19. december 2007 Perst. nr. 103-07 J.nr. 07-5411-3 Indholdsfortegnelse Cirkulære...3 Bilag 1. Transportgodtgørelse pr.
Læs mereSatsregulering pr. 1. januar 2007 for tjenesterejser
Cirkulære om Satsregulering pr. 1. januar 2007 for tjenesterejser 2006 Cirkulære af 21. december 2006 Perst. nr. 068-06 PKAT nr. J.nr. 06-5411-6 Indholdsfortegnelse Cirkulære... 3 Bilag 1. Transportgodtgørelse
Læs mereCLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs merePersondataforordningen. Konsekvenser for virksomheder
Persondataforordningen Konsekvenser for virksomheder Sikkerhedsforanstaltninger (A32) Sikkerhedsforanstaltninger Der skal iværksættes passende tekniske og organisatoriske sikkerhedstiltag Psedonymisering
Læs mereCloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014
Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)
Læs mereMicroservices. Hvad er det og hvordan kommer du i gang?
Microservices Hvad er det og hvordan kommer du i gang? Introduktion til Microservices Softwareudvikling Historie Softwarearkitektur Mentoring 10 konsulenter Bezos befaling All teams will henceforth expose
Læs mereCirkulære om Satsregulering pr. 1. januar 2004
Cirkulære om Satsregulering pr. 1. januar 2004 2004 Cirkulære af 17. december 2003 Perst. nr. 081-03 PKAT nr. J.nr. 03-5411-3 CIRKULÆRE OM SATSREGULERING PR. 1. JANUAR 2004 FOR TJENESTEREJSER (Til samtlige
Læs mereMOC On-Demand Administering System Center Configuration Manager [ ]
E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig
Læs mereSikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner
Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden
Læs mereFart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.
Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereSatsregulering pr. 1. januar 2006 for tjenesterejser
Cirkulære om Satsregulering pr. 1. januar 2006 for tjenesterejser 2006 Cirkulære af 21. december 2005 Perst. nr. 069-05 PKAT nr. J.nr. 05-5411-5 Cirkulære om satsregulering pr. 1. januar 2006 for tjenesterejser
Læs mereRollen som DPO. September 2016
Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet
Læs mereDeloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Læs mereCirkulære om. Satsregulering pr. 1. januar 2002 for tjenesterejser
Cirkulære om Satsregulering pr. 1. januar 2002 for tjenesterejser 2002 1 CIRKULÆRE OM SATSREGULERING PR. 1. JANUAR 2002 FOR TJENESTEREJSER (Til samtlige ministerier mv.) 1. I medfør af Finansministeriets,
Læs mereInformation Lifecycle Management
Information Lifecycle Management Persondataforordningen og Privacy-by-design Frederik Helweg-Larsen, Principal, Devoteam fhl@devoteam.com 12. oktober 2016 2 3 Principper for behandling af personoplysninger
Læs mereSAXOTECH Cloud Publishing
SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereSikkerhed i cloud computing
Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter
Læs mereEn tur rundt om skyen:
En tur rundt om skyen: Hvor skal vi hen? Bjarne B. Dollerup, Evangelist Jens, IT Chef Større dansk virksomhed Jens har et par spørgsmål om skyen Hva er det der mæ skyen? Og hva ka jeg bruge den til? Og
Læs mereMOC On-Demand Identity with Windows Server 2016 [20742]
E-learning 90 dage DKK 7.999 Nr. 89067 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Identity with Windows Server 2016 [20742] Online undervisning når det passer dig MOC On-Demand er
Læs mereOutsource bekymringerne: - men hvordan gør du det? København, den 4. november 2014
Outsource bekymringerne: - men hvordan gør du det? København, den 4. november 2014 Cloud bliver stort Men hvad er det? IT chefen kigger mod skyen, men holder benene på jorden - GlobalConnects cloud survey
Læs mereLancering af Exchange Server November 2009
Lancering af Exchange Server 2010 19. November 2009 Steen Vøler Technical Specialist Manager Microsoft Danmark SteenV@microsoft.com Dagens program spor 2 09:00 - Registrering og morgenmad 09:30 - Velkomst
Læs mereHar det en værdi og hvordan kommer du i gang?
Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er
Læs mereCloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S
Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S Customer Managed Hvorfor vælger man som kunde Cloud? Customer Customer No cloud (On-Premise)
Læs mereIT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereRapport om anmodninger om oplysninger
Rapport om anmodninger om fra offentlige myndigheder i perioden. juli til. december Hos Apple lægger vi stor vægt på at beskytte dine, og vi gør meget ud af at opretholde de højest mulige sikkerhedsstandarder
Læs mereHACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereSatsregulering pr. 1. januar 2011 for tjenesterejser
Cirkulære om Satsregulering pr. 1. januar 2011 for tjenesterejser 2010 Cirkulære af 20. december 2010 Perst. nr. 049-10 J.nr. 10-5411-10 2 Indholdsfortegnelse Cirkulære...5 Bilag 1. Transportgodtgørelse
Læs mereHyper V og System Center løsninger
Hyper V og System Center løsninger Grundlæggende infrastruktur: Design og dimensionering af Active Directory Implementering af forretningsunderstøttende Identity Management løsninger, inkl. integration
Læs mereTEMAMØDE 16. MARTS 2016
TEMAMØDE 16. MARTS 2016 INFORMATIONSSIKKERHED Henrik Rask / AAU DAGENS PROGRAM ISO27001 m.fl., kort beskrivelse af hvad det er for noget Informationssikkerhed.aau.dk Stil gerne spørgsmål undervejs Sikkerhedshåndbog
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereCIRKULÆRE OM SATSREGULERING PR. 1. APRIL TJENESTEREJSER OG SUPPLERENDE FLYTTEGODTGØRELSE
CIRKULÆRE OM SATSREGULERING PR. 1. APRIL 1999 - TJENESTEREJSER OG SUPPLERENDE FLYTTEGODTGØRELSE (Til samtlige ministerier mv.) 1. Finansministeriet og centralorganisationerne har med virkning fra 1. april
Læs mereCloud Computing i GxP miljø
Cloud in GxP Velkommen Velkommen til foredraget Cloud Computing i GxP miljø Christian Stage Stage One Computing A/S 2012.06.20 Cloud in GxP Om... Christian Stage fra Stage One Computing A/S Ingeniørmæssig
Læs mereAgenda. Kort om Professionshøjskolen Metropol Metropols sourcingovervejelser Mulige scenarier fordele og ulemper Afrunding og spørgsmål
Agenda Kort om Professionshøjskolen Metropol Metropols sourcingovervejelser Mulige scenarier fordele og ulemper Afrunding og spørgsmål METROPOLS UDVIKLING Kilde: Metropols årsrapport 2008 og 2015 ORGANISATION
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereKursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Læs mere02.22 It-driftskapacitet Fra simpel serverkapacitet over Cloud til fuld outsourcing
02.22 It-driftskapacitet Fra simpel serverkapacitet over Cloud til fuld outsourcing 30. oktober 2018 Bjarne Jørgensen Markedschef Rammerne for aftalen Markedskonforme ydelser Mulighed for hybriddrift Ekstern
Læs mereMegatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations
Megatrends i industrien SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations 1 Indhold Kravene til nettet Det softwarebaserede net Internet of Things Sikkerhedslandskab Ny regulering
Læs mereMorten Juul Nielsen Produktchef Microsoft Danmark
Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next
Læs mereIntelligent Print Management Identifikation Omkostningskontrol Sikkerhed
Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland
Læs mereProcurePASS. Procurement - Partner Assured Sourcing Solution
ProcurePASS Procurement - Partner Assured Sourcing Solution 1 Der er en efterspørgsel fra vores kunders side om at indgå i samarbejde med stabile og solide partnere i forsyningskæden. ProcurePASS understøtter
Læs mereHvad er Informationssikkerhed
> Hvordan hænger GDPR og informationssikkerhed sammen? Dit arbejde med ISO 27000 understøtter din GDPR-compliance to separate øvelser med få indbyggede modsætninger 12 October, 2018 S 1 Hvad er Informationssikkerhed
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereDAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017
DAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017 CV Name: Thomas Page Company : Danish Crown A/S Title : Senior Manager Department : Factory IT Age : 46 years Employees
Læs mereVEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing
VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden
Læs mereOnline kursus: Certified Information Security Manager (CISM)
Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På
Læs mereIntroduktion til NNIT
Introduktion til NNIT IT-kontraktsnetværk 18. august 2014 PUBLIC Kort fortalt En af Danmarks fire største leverandører af itservices Vi leverer udvikling, implementering og drift til life sciences, finanssektoren,
Læs mereKom godt i gang med Digital Transformation via din Microsoft ERP-platform
INDLÆG 16 DIGITAL TRANSFORMATION Kom godt i gang med Digital Transformation via din Microsoft ERP-platform Shila Henriksen 03.11.2015 CGI Group Inc. 2015 Shila Henriksen Uddannelse Civiling, Software Eng.
Læs mereNyheder inden for drift og outsourcing
Nyheder inden for drift og outsourcing Dias 1 Ny ISO standard for sikkerhed ved behandling af personoplysninger i cloudmiljøer Nyt om pligtmæssig udlevering af personoplysninger til udenlandske myndigheder
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereSkyen der er skræddersyet til din forretning.
Skyen der er skræddersyet til din forretning. Dette er Microsoft Cloud. Alle virksomheder er unikke. Fra sundhedsvæsen til detail, produktion eller finans der er ikke to virksomheder, der opererer på samme
Læs mere22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk
DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering
Læs mereRapport om anmodninger om oplysninger
Rapport om anmodninger om fra offentlige myndigheder i perioden. januar -. juni Hos Apple lægger vi stor vægt på at beskytte dine, og vi gør meget ud af at opretholde de højest mulige sikkerhedsstandarder
Læs mere