Vejen til succesfuld Security Intelligence. Alex Sinvani Søborg, 4. juni 2013
|
|
- Tina Lassen
- 8 år siden
- Visninger:
Transkript
1 Vejen til succesfuld Security Intelligence Alex Sinvani Søborg, 4. juni 2013
2 Security Intelligence: Next-Generation SIEM Mistænkelige Incidents Datakonsolidering 300 mio log & events per dag reduceres til 6 højprioritet offenses Datakonsolidering 1 mia log & events per dag reduceres til 20 højprioritet offenses
3 Elementer for effektiv Security Intelligence Governance Mennesker Teknik Processer
4 Den organisatoriske udfordring Mennesker Compliant: Teknik Processer Governance KPI Top Forretningsprocesser KPI Ledelse Services KPI Mellemledelse Systemer KPI Drift medarbejdere Infrastruktur
5 Security Intelligence livscyklus Implementering Fortolkning af output Design af løsning Output Teknologisk løsning Ændringer ift. processer og org. Kravspec oversættelse af forretnings krav til teknik Validering af findings Risk ift. org/proces/tekn
6 Security Intelligence stadier Spæd Vækst Moden
7 Security Intelligence evolution - faserne Spæd SIM fokuseret Compliance fokuseret indhold Borg mentalitet Vækst Stærkere SEM muligheder og evner (real-time overvågning) Usupporteret kilde og egenudviklet applikationer Egenmonitorering Miljøorienteret modellering
8 Security Intelligence evolution - faserne Moden Udvikle igangsættelsesproces Supplementer med eksterne trussels kilder Forretningskontekst Bruger opførelsesanalyse Applikations opførelsesanalyse Aggressiv normalisering og korrellering Opsporing af anomalier Advanced Persistent Thread Awareness Detaljeret prioritering og respons logik
9 Security Intelligence evolution - faserne Omfangsrig plan Incident håndterings procedure Fuld 24/7 ingen inden for normal arbejdstid Systematisk håndhævelse af mål og procedurer Ledelsesinformation Uafhængig audit (Governance) enhed Kort- og langsigtet strategisk planlægning Roadmap Funktionalitetsforbedringer
10 Eksterne trussels kilder IP kilder (lister) SRI Malware Threat Center SANS ISC - DShield Project HoneyPot Zeus Tracker SpyEye Tracker M.fl. Domian kilder (lister) Malware Domain List Malware Patrol Malware Domains Zues Tracker SpyEye Tracker Symantec DeepSight
11 Security Intelligence udrulning & Lifecycle Definere krav Use cases vs. producent litteratur Forretningsbehov vs. teknisk funktionalitet Indkøb Finde projekt sponsor Leverandør udvælgelse SIEM vs. MSSP Design Scope Arkitektur Overvejelser Stackholders Ledelsen Styregrupper Påtage sig Risk Advisor rollen internt i nirksomheden
12 Security Intelligence udrulning & Lifecycle Udrulning Et engageret projekt team Non-prod gennemgang Validering Content levering Tilføje indhold Anvendeligt indhold Eftervise succes
13 Andre vigtige projekt overvejelser Checkliste Storage (hastighed vs. retention) Skalerbarhed Arkitektur design EPS (Events per Second) Vendor licensing protection (TCO) Agents vs. Agent-less Event source transparency Deployment team udvikling & koordinering IOPS Event kilder (trafik vs. log) Personel Non-production miljøer Load balancing Business continuity Firewall porte Authentication & authorization Content promotion process Performance Netværksbåndbredde Appliances vs. software Sikre sporbarhed på events O&M transition Slutbruger/klient/mgmt forventninger Roadmap (fasedelt udrulning) Producent content packages SLA er 24x7 vs. 8x5 Projekt planlægning (involvere alle interesenter tidligt) Professional Services Roadmap
14 Best Practice Scope Spis elefanten i små bider (faseopdelt tilgang) Start med basis (NIST , osv) Pluk de lavt hængende frugter Sponsorskab Vis succes Husk at fremtidig funding og ressourcer tildeles oppefra og ned Levere forståeligt, let fordøjelig og relevant information Reklamere for løsningen skab synlighed!
15 Grundlæggende trusselsanalyse Event baseret IDS systemet rapportere Signatur X som er rettet mod Host Y, VA scanneren ser at Y er sårbar = BINGO! Regel baseret Hvis X + Y + Z så gør A, eller hvis X gentager sig mere end 3 gange i intervallet Y så gør Z. Risiko baseret Hvis attack type = Destructive (f.eks. Buffer Overflow vs. SYN Scan) og target = critical asset (testserver vs. prodserver) og reporting device = trustworthy (SourceFire RNA vs. Snort) så åben en Trusselsadvisering og eskalere en trussels instans. Anomali baseret Hvis trafikken på port X overstiger fra normalfravigelsen af historiske trafikmønstre, så kan der være tale om et problem eller trussel (f.eks. En ny orm, bot eller en applikation).
16 Hvad kan Security Intelligence gøre? Håndhæve HR Code of Conduct Hjælpe forretningsenheder med at opnå deres kvalitetsmål Vurdere interne såvel som eksterne bedrageriindikatorer Levere situationsbevidsthed og anomalianalyse på infrastrukturen og data Identificere tredjepart sikkerhedstrusler og kompromiser Oprydning i infrastruktur og overblik
17 Hvad plejer vi at finde? Gamle & nye virus aktiviteter Peer2peer Udenlandsk beaconing på lukkede netværk Antivirus forbedringer Forbudt brugeraktiviteter Botnet aktiviteter Mistænkelige producentaktiviteter Embedsmisbrug Content brud DNS fejl.
18 Hvad kan man gøre? Udvikle og vedligeholde en kort- og langsigtet strategi 3 måneders plan på implementering 1/2/3 årig strategi Trusler som det forventes at identificere Informationskilder som det måske forventes at der skal monitoreres Storage, personel, administration, træning, footprint, hardware, budget, event-flow, processer og revision Videre management integration
19 Hvad kan man gøre? Use case beskrivelse Vedligehold en projektplan Udarbejd arkitektur diagrammer Afgør hvilke målbare performance indikatorer, der skal følges Brainstorm mulige eventkilder Promovere Security Intelligence som et forretningsredskab (BI) og sælge eller videreføre information/event management til andre forretningsenheder
20 Hvorfor lykkes angreb? Angrebene anvender overbevisende social engineering metoder Udnytter eksempelvis information fra sociale netværk Mangelfuld Endpoint sikkerhed - værktøjer er ikke brugt effektivt Brugerne har for mange rettigheder Manglende korrelering af datakilder APT angreb udnytter hullerne mellem sikkerhedsmekanismerne Manglende integration og intelligens på tværs af værktøjer APT trafik kan ligne normal netværkstrafik i forhold til overvågningsværktøjer
21 Security Intelligence & Big Data der enabler forretningen Forøg værdien af forretningen Forbindelse med kunder Integration med samarbejdspartnere Myndiggør medarbejderne Understøtter dataintegritet og tilgængelighed Sikre dataintegritet Forbedre beslutningskvalitet Undgå civile / strafferetlige sanktioner Forbedring af brand / omdømme Optimer og beskyt værdien af informationsaktiver Administrer omkostninger ROI (Return On Investment) Forbundet Produktive Pålidelig Omkostningsbevidst Besparelser Omkostniger
22 Forretningsmæssig værdi af anvendelsen af Big Data Værdi: Risikostyring Værdi: Forretningsunderstøttelse Produktivitetstab - Indirekte konsekvenser (mistet salg, mistet konkurrenceevne, mistet troværdighed) Juridiske konsekvenser (manglende overholdelse af kontrakter, lovgivning m.m.) Udvidelse af forretningen Flere salgskanaler, kundeservice, fastholdelse af kunder Nye kundesegmenter og forøget omsætning, billigere leverance og konkurrencemæssige fordele Understøttelse af brand Hurtigere reaktionsevne SLA overholdelse til kunder og leverandører Interne compliancekrav Persondataloven Regulatorisk compliance PCI DSS EU Data Protection Act Konkurrencemæssige compliance Standarder - COBIT, ISO27002 Besparelser forbedring af forretningsprocesser Undgåede udgifter skalerbarhed Brug af eksisterende ressourcer Effektivitet behov for færre ressourcer, nye og forbedrede forretningsprocesser Værdi: Opretholde Compliance Værdi: Optimering af omkostninger
23 360 it-sikkerhed Dubex tilbyder: Analyse af behov Sikkerheds- og risikoanalyser Rådgivning og analyse af sikkerhedsløsninger Specifikation og design af sikkerhedsløsning og system Sikkerhedsløsninger Support, projekt- & konsulentydelser Overvågning Drift & vedligeholdelse Security as a Service
24 Konsulentbistand & projektledelse DUBEX PROJEKTFORLØB
25 Dubex & Security Intelligence Hvilke ressourcer investerer Dubex i Security Intelligence? Løbende opfølgning på det aktuelle trusselsbillede Løbende research af sikkerhedsmarkedet Studier af Gartner rapporter, Forrester m.fl. Interne test og benchmarking af markedsførende løsninger Feedback og erfaringer fra vores kunder Brede kompetencer der dækker alle aspekter i forhold til risiko håndtering Netværk, gateway, malware, sandbox, endpoint, patch, SIEM m.m. Træning af teknisk personale - deltagelse i produktkurser og særlig træning kombineret med 15 års erfaring med it-sikkerhed
26 IBM Qradar IBM Business Partner Dubex har i mange år arbejdet med Qradar Den største danske forhandler Flest implementeringer SIEM and Security specialization Den forhandler med størst kompetencer og mest erfaring i Norden Dubex er Danmarks største Qradar kompetencecenter
27 Samarbejde Sådan kan et stærkt samarbejde begynde 1. Vi afstemmer behov, ønsker og udviklingsmuligheder på et indledende møde 2. Dubex løsningsspecialister tager udgangspunkt i specifikke behov 3. Gennemførelse af PoC der giver overblik og synlighed 4. Workshop med lederteamet i din virksomhed
28 TAK! For mere information kontakt
Vejen til en succesfuld APT-sikkerhed. Jacob Herbst Søborg, 23. maj 2013
Vejen til en succesfuld APT-sikkerhed Jacob Herbst Søborg, 23. maj 2013 Erfaringer fra APT angreb Kilde: Cyber Espionage: Defending Your Enterprise Tim McKnight, Vice President & CISO, NORTHROP GRUMMAN
Læs mereVelkomst og praktiske informationer
Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København
Læs mereKom godt i gang med websikkerhed. Jacob Herbst Søborg, 14. maj 2013
Kom godt i gang med websikkerhed Jacob Herbst Søborg, 14. maj 2013 Risikobaseret tilgang Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres
Læs mereIdentity Access Management
Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereMobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013
Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør
Læs mereMobility-strategi Hvordan kommer du i gang?
Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?
Læs mereSIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
Læs mereBusiness casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015
Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mereStandardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners
Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereInformationssikkerhed på ledelsens agenda
Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked
Læs mereManaging Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013
Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb
Læs mereKursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Læs mereRoadshow: ITIL V3 hvordan træder man ud af børneskoene?
Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Westergaard Management A/S Stifter Ole Westegaard Adm. Direktør Steen Sverker Nilsson Direktør Johnny Jensen Westergaard Management stiftedes den
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014
ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års
Læs mereIT-strategi og ROI baseret på IT
IT-strategi og ROI baseret på IT Indhold Udarbejdelse af en IT-strategi Udarbejdelse af en ROI-case til ledelsen (business case) Praktisk eksempel på Case forløb 10-05-2012 EG Copyright 2 Faser i udarbejdelse
Læs merepage 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Læs mereForordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Læs mereIACCM ASSOCIATE UDDANNELSEN MODUL 1: INTRODUKTION TIL CONTRACT MANAGEMENT
MODUL 1: INTRODUKTION TIL CONTRACT MANAGEMENT Formålet med modul 1 er at introducere den studerende til uddannelsen, og til contract management best practices og benchmarking med henblik på at definere
Læs mereRoadshow: ITIL V3. hvordan træder man ud af børneskoene?
Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Westergaard Management A/S Stifter Ole Westegaard Adm. Direktør Steen Sverker Nilsson Direktør Johnny Jensen Westergaard Management stiftedes den
Læs mereIt-direktør Nils Lau Frederiksen
It-direktør Nils Lau Frederiksen Hvordan skaber vi en god kvalitetskultur i en hverdag i forandring? Hvordan professionaliserer man offentlig IT? Nils Lau Frederiksen Dagsorden Region Syddanmark It-staben.
Læs mereCoromatic Drift og Vedligehold
BROCHURE Coromatic Drift og Vedligehold Vi tager os af driften af dine forretningskritiske anlæg Hospitaler Hovedkontorer Fuld tilgængelighed og kompetence 24/7 24/7 serviceportal med akut teknikerhjælp
Læs mereErfaringer fra MDM projekt hos Region Syd. Ivan Bergendorff 13. marts 2013 ibe@dubex.dk
Erfaringer fra MDM projekt hos Region Syd Ivan Bergendorff 13. marts 2013 ibe@dubex.dk Agenda: Region Syd En strategisk beslutning Forventede gevinster? Udvælgelses processen Region Syd mobillity Projektet,
Læs mereMedarbejder udvikling og øget effektivitet i. Kundeservice- og Support centret
Medarbejder udvikling og øget effektivitet i Kundeservice- og Support centret God kundeservice er god forretning! Undersøgelse viser en direkte sammenhæng mellem oplevelsen af jeres kundeservice, og jeres
Læs mereBranchens perspektiv på den gode indkøbs organisation. En måling er bedre end 100 mavefornemmelser. Per Hartlev
KL s Dialogforum for it-leverandører og konsulenthuse 7. november 2016 Branchens perspektiv på den gode indkøbs organisation En måling er bedre end 100 mavefornemmelser Per Hartlev ph@whitebox.dk 7/11-2016
Læs mereBranchens perspektiv på den gode indkøbs organisation. En måling er bedre end 100 mavefornemmelser. Per Hartlev
Branchens perspektiv på den gode indkøbs organisation En måling er bedre end 100 mavefornemmelser Per Hartlev ph@whitebox.dk 7/11-2016 Release-styring Hjælpe værktøjer Kvalitets sikring Leverandør kontrakter
Læs mereMedarbejder udvikling og øget effektivitet i. Borgerservice centret
Medarbejder udvikling og øget effektivitet i Borgerservice centret God borgerservice er god forretning! Undersøgelse viser en direkte sammenhæng mellem oplevelsen af jeres Borgerservice, og borgernes vilje
Læs mereKonsulenten har stor fokus på forandringsledelse og kommunikation, som også er et nøgleområde i implementering af programmer og projekter.
Erna Pedersen Telefon: +45 2830 7560 e-mail: erna.pedersen@projectcompany.dk Motivation Konsulenten kan med sin store erfaring på program- og projektledelses områderne være driver og lede programmer og
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mere22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk
DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereErna har stor fokus på forandringsledelse og kommunikation, som også er et nøgleområde for implementering af programmer og projekter.
Erna Pedersen Telefon: +45 2830 7560 e-mail: erna.pedersen@projectcompany.dk Profil Erna kan med sin store erfaring på program- og projektledelses områderne være driver og lede programmer og projekter
Læs mereFORARBEJDET FOR EN LØNSOM AX2012 OPGRADERING / REIMPLEMENTERING VÆRKTØJET TIL EFFEKTIVISERINGSPROJEKTER DIAGNOSTIC
1 FORARBEJDET FOR EN LØNSOM AX2012 OPGRADERING / REIMPLEMENTERING VÆRKTØJET TIL EFFEKTIVISERINGSPROJEKTER DIAGNOSTIC John T. Hummelgaard, Salgs- & Marketingdirektør Maj 2013 IMPLEMENTERINGEN AF MANGE ERP
Læs mereENTERPRISE ARCHITECTURE (EA) STRATEGY, BUSINESS AND IT ALIGNMENT
(EA) STRATEGY, BUSINESS AND IT ALIGNMENT EFTER FROKOST Del 2 - EA Use case Når forretningen driver teknikken. EA USE CASE Dansk produktionsvirksomhed Producerer og sælger elektronikkomponenter til Droner
Læs mereDUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Læs mereDen digitale virkelighed
Hvem er vi What is hot 2018 undersøgelse Resultat og top scorer Trends indenfor top scorer Den digitale virkelighed Jannik Andersen kaastrup andersen Erfaringer og trends vi oplever Teknologiske aspekt
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereHvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen
Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen JN DATA JN DATA Sikrer den finansielle sektor med sikker, stabil og effektiv it-drift og infrastruktur. Marked Compliant IT drift og infrastruktur
Læs mereSTUDIEORDNING. for. Professionsbacheloruddannelsen i international handel og markedsføring
STUDIEORDNING for Professionsbacheloruddannelsen i international handel og markedsføring Del IV: Valgfrit fagelement - Specialemodul - Emnekatalog Ikrafttrædelse: 21. august 2017 Gældende for indskrivning
Læs mereOvervejelser ved valg af IT system
Overvejelser ved valg af IT system Teknologisk Institut v/: Tanya Sørensen, faglig leder Agenda Implementeringsproces og kravspecifikation Case Hvordan kommer vi videre? Implementeringsproces og kravspecifikation
Læs mereMail, Kalender, Chat, Fildeling, Sites, Indhold, Sikkerhed og meget meget mere. Øg produktiviteten med samarbejdsværktøjer
Mail, Kalender, Chat, Fildeling, Sites, Indhold, Sikkerhed og meget meget mere Øg produktiviteten med samarbejdsværktøjer Samler alle dine værktøjer Office 365 samler alle dine hverdagsværktøjer i ét brugervenligt
Læs mereHvordan skalerer man Danmarks bedste IT-arbejdsplads. Peter Rafn
Hvordan skalerer man Danmarks bedste IT-arbejdsplads Peter Rafn 28 11 2017 Conscia designer og implementerer den sikre og intelligente IT-infrastruktur, som er fundamentet for virksomheders digitalisering
Læs mereRollen som DPO. September 2016
Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet
Læs mereFra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co
Fra ERP strategi til succesfuld ERP implementering Torben Storgaard HerbertNathan & Co ERP - realisér morgendagens gevinster + Leveringstid Omkostninger Kundeservice + + Hvem er brugere af ERP i dag? @
Læs mereEnterprise Security and Risk Management
Enterprise Security and Risk Management 3. Generation SIEM -Total Security Intelligence Alex Sinvani ais@dubex.dk 24. maj 2012 TRUSSEL SIEM og resten af forretningen VIRKSOMHED Et overset angreb kan være
Læs mereChristian Sandbeck, Direktør for KMDs Contract Management
DIAS 1 IMPLEMENTERING AF CONTRACT MANAGEMENT I KMD Christian Sandbeck, Direktør for KMDs Contract Management DAGSORDEN DIAS 2 Hvorfor Contract Management ( CM ) som disciplin i KMD? Introduktion til KMD
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereInformationssikkerhed på ledelsens agenda
Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Hvordan sælger man it-sikkerhed til ledelsen? Som
Læs mere- Erfaringer med implementering af MES løsninger. SESAM RAMBØLL, d 31. marts. 2011 DC Produktions IT Projekt Afdelingen Arne Boye-Møller
- Erfaringer med implementering af MES løsninger SESAM RAMBØLL, d 31. marts. 2011 DC Produktions IT Projekt Afdelingen Arne Boye-Møller DC Projektorganisation Arne J. Boye-Møller, Produktions IT, Projektafdelingen
Læs mereVISIONER FOR ET FYRTÅRNSPROJEKT
VISIONER FOR ET FYRTÅRNSPROJEKT DANVA Forsyningstræf 2016 Af Gitte Jansen, NIRAS VISIONER FOR ET FYRTÅRNSPROJEKT Agenda Kort om projektet Globale Vandtab, Danske løsninger Den globale baggrund Det danske
Læs mereVirksomhedernes cybertilstand
ATV-konference Virksomhedernes cybertilstand Klaus Kongsted, CEO, Dubex A/S København, den 15. januar 2015 Moderne virksomheder bygger på information Zynga behandler over 1 petabyte data om dagen 2 mia.
Læs mereSikre gevinstrealisering
White Paper v1.0-2013 PORTEFØLJELEDELSE OG EFFEKT Topledere, mellemledere og programledere har ansvar for virksomhedens samlede udviklingsplaner samt den indbyrdes prioritering heraf. Med udgangspunkt
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mereEtablering af en effektiv Operating Model for RPA
Etablering af en effektiv Operating Model for RPA Et systematisk operating model framework er nøglen til succes med RPA-initiativer. Indholdsfortegnelse Introduktion... 2 Etablering af RPA Operating Model
Læs mereMedarbejder udvikling og øget effektivitet i. Kontaktcentret
Medarbejder udvikling og øget effektivitet i Kontaktcentret Hvad er vigtigt for kunderne, for en positiv oplevelse af kontakten til Kundeservice? RECORDIT: Selv om det er medarbejdernes kompetencer, der
Læs mereDYNAMICS AX 2012 RAPIDVALUE FÅ OVERBLIK OG SE NYE MULIGHEDER. John T. Hummelgaard & John Petersen Maj 2013
1 DYNAMICS AX 2012 FÅ OVERBLIK OG SE NYE MULIGHEDER RAPIDVALUE John T. Hummelgaard & John Petersen Maj 2013 RAPIDVALUE MED BEST PRACTICE DET ALLE HAR TALT OM DE SIDSTE 20 ÅR, MEN SOM INGEN HAR KUNNET LEVERE
Læs mereVelkommen Gruppe SJ-1
Velkommen Gruppe SJ-1 Lasse Ahm Consult Torsdag, den 25. september 2014 15:35 1 Program Programmet ser således ud: Kl. 10.00 Velkomst ved Lasse Michael Ahm - Info om ændringer blandt medlemmerne Kl. 10.05
Læs mereKURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB
KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål
Læs mereStream B: Governance, Risk & Compliance Dokumentation af kontroller. September 2012, Arne Joensen
Stream B: Governance, Risk & Compliance Dokumentation af kontroller September 2012, Arne Joensen Overvejelser omkring kontroller og compliance GRCsystemer Udgangspunkt Dokumentation og overblik Hvilke
Læs mereTake the Print Solution Onboard the Mainframe
Take the Print Solution Onboard the Mainframe AFP brugergruppemøde 13. Og 14. november 2012 Certified Ricoh Partner The Print Solution onboard the Mainframe Historien om print Print styres centralt af
Læs mereIT-sikkerhed som et byggeprojekt?
IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:
Læs mereIT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016
IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og
Læs mereDen forretningsorienterede mobile IT strategi
Den forretningsorienterede mobile IT strategi v/ Bo Snitkjær Nielsen bsn@globeteam.com 5. Oktober 2011 Globeteam Virumgårdsvej 17A 2830 Virum Indhold Den forretningsorienterede mobile IT strategi Hvorfor
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereKundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013
Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen
Læs merePrioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt
Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvordan sætter
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereMedarbejder udvikling og øget effektivitet i. Borgerservice centret
Medarbejder udvikling og øget effektivitet i Borgerservice centret God borgerservice er god forretning! Undersøgelse viser en direkte sammenhæng mellem oplevelsen af jeres Borgerservice, og borgernes vilje
Læs mereFokus på implementering af Change Management i organisationen v. Thomas Essendrop, Underviser & seniorrådgiver, Rovsing Business Academy
Fokus på implementering af Change Management i organisationen v. Thomas Essendrop, Underviser & seniorrådgiver, Rovsing Business Academy Agenda kl. 11:20 11:50 Hvordan kan I selv styre forandringer sikkert
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereBeredskab til iseries
Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: peter_nittegaard@dk.ibm.com IT Manager Konference 2006 August 2006 Agenda Hvorfor skal virksomheden have
Læs mereEn fleksibel og ligetil. løsning for alle. Få værdifuld indsigt med intelligent software
En fleksibel og ligetil løsning for alle Få værdifuld indsigt med intelligent software En fleksibel og ligetil løsning for alle Dialog Data har udviklet VIS - en samlet standard Business Intelligence-
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereLinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
Læs mereForretningsmæssig prioritering af IT projekter.
Case: Forretningsmæssig prioritering af IT projekter. Lars Fruensgaard 27. september 2012 15 år i IT branchen (EG, IBM, Globeteam) Forretningsoptimering, Business Intelligence og udbudsrådgivning 10+ år
Læs mereGuide 7 tips til organisatorisk implementering.
Guide 7 tips til organisatorisk implementering www.infosuite.dk 1 Den organisatoriske forankring er vigtig hvis du skal opnå succes med dit BI-projekt. Organisatorisk forankring af Business Intelligence
Læs mereOS2 organisering. Forslag til governance for OS2
OS2 organisering Forslag til governance for OS2 Governance for OS2 Generalforsamling Bestyrelse Forretningsudvalg Koordinationsudvalg Projekter Projekter Projekter Projekter Projekter Projekter Governance
Læs mereOpdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.
Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske
Læs mereSKI It-rådgivning SKI It-konsulenter. Leon Johansen SKI
SKI 02.15 It-rådgivning SKI 02.17 It-konsulenter Leon Johansen SKI Område Aftaler It-paletten 2018 Rådgivning vedr. IT Udvikling, projekter Vedligehold, projekter 02.15 It-rådgivning 02.17 It-konsulenter
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereService & Support Service Desk konference 16-17/11 2011
Service & Support Service Desk konference 16-17/11 2011 Indlæg Viking Viking IT Inspiration eller religion Forandringsledelse Incident i små bidder Resultater 10 bud VIKING Life-Saving Equipment Privatejet
Læs mereVelkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013
Velkomst og praktiske informationer Jacob Herbst Søborg, 23. maj 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder
Læs mereMedarbejder udvikling og øget effektivitet i. Borgerservice centret
Medarbejder udvikling og øget effektivitet i Borgerservice centret Hvad er vigtigt for kunderne, for en positiv oplevelse af kontakten til Kundeservice? RECORDIT: Selv om det er medarbejdernes kompetencer,
Læs mereOle Westergaard, partner
Ole Westergaard, partner Kort fortalt Hvem er Westergaard? Steen Sverker Nilsson Partner Ole Westergaard Stifter og partner Vi er ca. 20 medarbejdere ITIL for alle? ITIL for alle? ITIL kom til verden i
Læs mereBilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014
Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4
Læs mereDRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright
DRIFT VEDLIGEHOLDELSE IO-ANALYSE 1 EG IT Koncern IT EG IT - Vision Én sammenhængende skalérbar IT-platform til understøttelse af IT-konsulentvirksomhed på det Skandinaviske marked EG IT IT Governance IT
Læs mereOPDAG ANGREB OG REAGÉR HURTIGT
OPDAG ANGREB OG REAGÉR HURTIGT Dubex Security Analytics Center Hassan Kallas, SAC Team Manager, Dubex A/S DAu, Sprogø den 3. maj 2018 AGENDA Vejen til sikkerhed Kort om trusselsbilledet Interne og eksterne
Læs mereHvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM
Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM V3 Westergaard CSM Westergaard CSM 2 Gode konsulenter hænger ikke på træerne! [Indsæt billede af Jakob/Lars/Gitte/Ulla
Læs mereHenrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør
Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring
Læs mereWeb Analytics som online marketing ledelsesværktøj
Web Analytics som online marketing ledelsesværktøj Maksimer effekten og/eller reducer omkostningerne til online marketing Direktør Per Rasmussen ecapacity Sæt dig i førersædet for online marketing Brug
Læs mereProcedurer for styring af softwarearkitektur og koordinering af udvikling
LEVERANCE 2.3 Procedurer for styring af softwarearkitektur og koordinering af udvikling Procedurerne vil omfatte: Planlægning af udfasning af gamle versioner af OpenTele Planlægning af modning af kode
Læs mereOracle teknologi. Projekt-, og løsningssalg. Test Management. Life Science
Firmapræsentation Vidste du det? Scott er navnet på en Oracle-bruger, der som standard installeres i Oracle databaser Opkaldt efter Bruce Scott, der var en af de første ansatte i Oracle, og som var med
Læs mereecapacity Digitale kanaler: Strategi Eksekvering Analyse
ecapacity Digitale kanaler: Strategi Eksekvering Analyse Strategi, eksekvering og analyse ecapacity tilbyder end-to-end forbedring af digital performance ecapacity har indgående erfaring med at udvikle
Læs mereHar det en værdi og hvordan kommer du i gang?
Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er
Læs mere