Vejen til succesfuld Security Intelligence. Alex Sinvani Søborg, 4. juni 2013

Størrelse: px
Starte visningen fra side:

Download "Vejen til succesfuld Security Intelligence. Alex Sinvani Søborg, 4. juni 2013"

Transkript

1 Vejen til succesfuld Security Intelligence Alex Sinvani Søborg, 4. juni 2013

2 Security Intelligence: Next-Generation SIEM Mistænkelige Incidents Datakonsolidering 300 mio log & events per dag reduceres til 6 højprioritet offenses Datakonsolidering 1 mia log & events per dag reduceres til 20 højprioritet offenses

3 Elementer for effektiv Security Intelligence Governance Mennesker Teknik Processer

4 Den organisatoriske udfordring Mennesker Compliant: Teknik Processer Governance KPI Top Forretningsprocesser KPI Ledelse Services KPI Mellemledelse Systemer KPI Drift medarbejdere Infrastruktur

5 Security Intelligence livscyklus Implementering Fortolkning af output Design af løsning Output Teknologisk løsning Ændringer ift. processer og org. Kravspec oversættelse af forretnings krav til teknik Validering af findings Risk ift. org/proces/tekn

6 Security Intelligence stadier Spæd Vækst Moden

7 Security Intelligence evolution - faserne Spæd SIM fokuseret Compliance fokuseret indhold Borg mentalitet Vækst Stærkere SEM muligheder og evner (real-time overvågning) Usupporteret kilde og egenudviklet applikationer Egenmonitorering Miljøorienteret modellering

8 Security Intelligence evolution - faserne Moden Udvikle igangsættelsesproces Supplementer med eksterne trussels kilder Forretningskontekst Bruger opførelsesanalyse Applikations opførelsesanalyse Aggressiv normalisering og korrellering Opsporing af anomalier Advanced Persistent Thread Awareness Detaljeret prioritering og respons logik

9 Security Intelligence evolution - faserne Omfangsrig plan Incident håndterings procedure Fuld 24/7 ingen inden for normal arbejdstid Systematisk håndhævelse af mål og procedurer Ledelsesinformation Uafhængig audit (Governance) enhed Kort- og langsigtet strategisk planlægning Roadmap Funktionalitetsforbedringer

10 Eksterne trussels kilder IP kilder (lister) SRI Malware Threat Center SANS ISC - DShield Project HoneyPot Zeus Tracker SpyEye Tracker M.fl. Domian kilder (lister) Malware Domain List Malware Patrol Malware Domains Zues Tracker SpyEye Tracker Symantec DeepSight

11 Security Intelligence udrulning & Lifecycle Definere krav Use cases vs. producent litteratur Forretningsbehov vs. teknisk funktionalitet Indkøb Finde projekt sponsor Leverandør udvælgelse SIEM vs. MSSP Design Scope Arkitektur Overvejelser Stackholders Ledelsen Styregrupper Påtage sig Risk Advisor rollen internt i nirksomheden

12 Security Intelligence udrulning & Lifecycle Udrulning Et engageret projekt team Non-prod gennemgang Validering Content levering Tilføje indhold Anvendeligt indhold Eftervise succes

13 Andre vigtige projekt overvejelser Checkliste Storage (hastighed vs. retention) Skalerbarhed Arkitektur design EPS (Events per Second) Vendor licensing protection (TCO) Agents vs. Agent-less Event source transparency Deployment team udvikling & koordinering IOPS Event kilder (trafik vs. log) Personel Non-production miljøer Load balancing Business continuity Firewall porte Authentication & authorization Content promotion process Performance Netværksbåndbredde Appliances vs. software Sikre sporbarhed på events O&M transition Slutbruger/klient/mgmt forventninger Roadmap (fasedelt udrulning) Producent content packages SLA er 24x7 vs. 8x5 Projekt planlægning (involvere alle interesenter tidligt) Professional Services Roadmap

14 Best Practice Scope Spis elefanten i små bider (faseopdelt tilgang) Start med basis (NIST , osv) Pluk de lavt hængende frugter Sponsorskab Vis succes Husk at fremtidig funding og ressourcer tildeles oppefra og ned Levere forståeligt, let fordøjelig og relevant information Reklamere for løsningen skab synlighed!

15 Grundlæggende trusselsanalyse Event baseret IDS systemet rapportere Signatur X som er rettet mod Host Y, VA scanneren ser at Y er sårbar = BINGO! Regel baseret Hvis X + Y + Z så gør A, eller hvis X gentager sig mere end 3 gange i intervallet Y så gør Z. Risiko baseret Hvis attack type = Destructive (f.eks. Buffer Overflow vs. SYN Scan) og target = critical asset (testserver vs. prodserver) og reporting device = trustworthy (SourceFire RNA vs. Snort) så åben en Trusselsadvisering og eskalere en trussels instans. Anomali baseret Hvis trafikken på port X overstiger fra normalfravigelsen af historiske trafikmønstre, så kan der være tale om et problem eller trussel (f.eks. En ny orm, bot eller en applikation).

16 Hvad kan Security Intelligence gøre? Håndhæve HR Code of Conduct Hjælpe forretningsenheder med at opnå deres kvalitetsmål Vurdere interne såvel som eksterne bedrageriindikatorer Levere situationsbevidsthed og anomalianalyse på infrastrukturen og data Identificere tredjepart sikkerhedstrusler og kompromiser Oprydning i infrastruktur og overblik

17 Hvad plejer vi at finde? Gamle & nye virus aktiviteter Peer2peer Udenlandsk beaconing på lukkede netværk Antivirus forbedringer Forbudt brugeraktiviteter Botnet aktiviteter Mistænkelige producentaktiviteter Embedsmisbrug Content brud DNS fejl.

18 Hvad kan man gøre? Udvikle og vedligeholde en kort- og langsigtet strategi 3 måneders plan på implementering 1/2/3 årig strategi Trusler som det forventes at identificere Informationskilder som det måske forventes at der skal monitoreres Storage, personel, administration, træning, footprint, hardware, budget, event-flow, processer og revision Videre management integration

19 Hvad kan man gøre? Use case beskrivelse Vedligehold en projektplan Udarbejd arkitektur diagrammer Afgør hvilke målbare performance indikatorer, der skal følges Brainstorm mulige eventkilder Promovere Security Intelligence som et forretningsredskab (BI) og sælge eller videreføre information/event management til andre forretningsenheder

20 Hvorfor lykkes angreb? Angrebene anvender overbevisende social engineering metoder Udnytter eksempelvis information fra sociale netværk Mangelfuld Endpoint sikkerhed - værktøjer er ikke brugt effektivt Brugerne har for mange rettigheder Manglende korrelering af datakilder APT angreb udnytter hullerne mellem sikkerhedsmekanismerne Manglende integration og intelligens på tværs af værktøjer APT trafik kan ligne normal netværkstrafik i forhold til overvågningsværktøjer

21 Security Intelligence & Big Data der enabler forretningen Forøg værdien af forretningen Forbindelse med kunder Integration med samarbejdspartnere Myndiggør medarbejderne Understøtter dataintegritet og tilgængelighed Sikre dataintegritet Forbedre beslutningskvalitet Undgå civile / strafferetlige sanktioner Forbedring af brand / omdømme Optimer og beskyt værdien af informationsaktiver Administrer omkostninger ROI (Return On Investment) Forbundet Produktive Pålidelig Omkostningsbevidst Besparelser Omkostniger

22 Forretningsmæssig værdi af anvendelsen af Big Data Værdi: Risikostyring Værdi: Forretningsunderstøttelse Produktivitetstab - Indirekte konsekvenser (mistet salg, mistet konkurrenceevne, mistet troværdighed) Juridiske konsekvenser (manglende overholdelse af kontrakter, lovgivning m.m.) Udvidelse af forretningen Flere salgskanaler, kundeservice, fastholdelse af kunder Nye kundesegmenter og forøget omsætning, billigere leverance og konkurrencemæssige fordele Understøttelse af brand Hurtigere reaktionsevne SLA overholdelse til kunder og leverandører Interne compliancekrav Persondataloven Regulatorisk compliance PCI DSS EU Data Protection Act Konkurrencemæssige compliance Standarder - COBIT, ISO27002 Besparelser forbedring af forretningsprocesser Undgåede udgifter skalerbarhed Brug af eksisterende ressourcer Effektivitet behov for færre ressourcer, nye og forbedrede forretningsprocesser Værdi: Opretholde Compliance Værdi: Optimering af omkostninger

23 360 it-sikkerhed Dubex tilbyder: Analyse af behov Sikkerheds- og risikoanalyser Rådgivning og analyse af sikkerhedsløsninger Specifikation og design af sikkerhedsløsning og system Sikkerhedsløsninger Support, projekt- & konsulentydelser Overvågning Drift & vedligeholdelse Security as a Service

24 Konsulentbistand & projektledelse DUBEX PROJEKTFORLØB

25 Dubex & Security Intelligence Hvilke ressourcer investerer Dubex i Security Intelligence? Løbende opfølgning på det aktuelle trusselsbillede Løbende research af sikkerhedsmarkedet Studier af Gartner rapporter, Forrester m.fl. Interne test og benchmarking af markedsførende løsninger Feedback og erfaringer fra vores kunder Brede kompetencer der dækker alle aspekter i forhold til risiko håndtering Netværk, gateway, malware, sandbox, endpoint, patch, SIEM m.m. Træning af teknisk personale - deltagelse i produktkurser og særlig træning kombineret med 15 års erfaring med it-sikkerhed

26 IBM Qradar IBM Business Partner Dubex har i mange år arbejdet med Qradar Den største danske forhandler Flest implementeringer SIEM and Security specialization Den forhandler med størst kompetencer og mest erfaring i Norden Dubex er Danmarks største Qradar kompetencecenter

27 Samarbejde Sådan kan et stærkt samarbejde begynde 1. Vi afstemmer behov, ønsker og udviklingsmuligheder på et indledende møde 2. Dubex løsningsspecialister tager udgangspunkt i specifikke behov 3. Gennemførelse af PoC der giver overblik og synlighed 4. Workshop med lederteamet i din virksomhed

28 TAK! For mere information kontakt

Velkomst og praktiske informationer

Velkomst og praktiske informationer Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Informationssikkerhed på ledelsens agenda

Informationssikkerhed på ledelsens agenda Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked

Læs mere

Roadshow: ITIL V3 hvordan træder man ud af børneskoene?

Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Westergaard Management A/S Stifter Ole Westegaard Adm. Direktør Steen Sverker Nilsson Direktør Johnny Jensen Westergaard Management stiftedes den

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

IT-strategi og ROI baseret på IT

IT-strategi og ROI baseret på IT IT-strategi og ROI baseret på IT Indhold Udarbejdelse af en IT-strategi Udarbejdelse af en ROI-case til ledelsen (business case) Praktisk eksempel på Case forløb 10-05-2012 EG Copyright 2 Faser i udarbejdelse

Læs mere

Roadshow: ITIL V3. hvordan træder man ud af børneskoene?

Roadshow: ITIL V3. hvordan træder man ud af børneskoene? Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Westergaard Management A/S Stifter Ole Westegaard Adm. Direktør Steen Sverker Nilsson Direktør Johnny Jensen Westergaard Management stiftedes den

Læs mere

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års

Læs mere

IACCM ASSOCIATE UDDANNELSEN MODUL 1: INTRODUKTION TIL CONTRACT MANAGEMENT

IACCM ASSOCIATE UDDANNELSEN MODUL 1: INTRODUKTION TIL CONTRACT MANAGEMENT MODUL 1: INTRODUKTION TIL CONTRACT MANAGEMENT Formålet med modul 1 er at introducere den studerende til uddannelsen, og til contract management best practices og benchmarking med henblik på at definere

Læs mere

Erfaringer fra MDM projekt hos Region Syd. Ivan Bergendorff 13. marts 2013 ibe@dubex.dk

Erfaringer fra MDM projekt hos Region Syd. Ivan Bergendorff 13. marts 2013 ibe@dubex.dk Erfaringer fra MDM projekt hos Region Syd Ivan Bergendorff 13. marts 2013 ibe@dubex.dk Agenda: Region Syd En strategisk beslutning Forventede gevinster? Udvælgelses processen Region Syd mobillity Projektet,

Læs mere

Medarbejder udvikling og øget effektivitet i. Borgerservice centret

Medarbejder udvikling og øget effektivitet i. Borgerservice centret Medarbejder udvikling og øget effektivitet i Borgerservice centret God borgerservice er god forretning! Undersøgelse viser en direkte sammenhæng mellem oplevelsen af jeres Borgerservice, og borgernes vilje

Læs mere

FORARBEJDET FOR EN LØNSOM AX2012 OPGRADERING / REIMPLEMENTERING VÆRKTØJET TIL EFFEKTIVISERINGSPROJEKTER DIAGNOSTIC

FORARBEJDET FOR EN LØNSOM AX2012 OPGRADERING / REIMPLEMENTERING VÆRKTØJET TIL EFFEKTIVISERINGSPROJEKTER DIAGNOSTIC 1 FORARBEJDET FOR EN LØNSOM AX2012 OPGRADERING / REIMPLEMENTERING VÆRKTØJET TIL EFFEKTIVISERINGSPROJEKTER DIAGNOSTIC John T. Hummelgaard, Salgs- & Marketingdirektør Maj 2013 IMPLEMENTERINGEN AF MANGE ERP

Læs mere

ENTERPRISE ARCHITECTURE (EA) STRATEGY, BUSINESS AND IT ALIGNMENT

ENTERPRISE ARCHITECTURE (EA) STRATEGY, BUSINESS AND IT ALIGNMENT (EA) STRATEGY, BUSINESS AND IT ALIGNMENT EFTER FROKOST Del 2 - EA Use case Når forretningen driver teknikken. EA USE CASE Dansk produktionsvirksomhed Producerer og sælger elektronikkomponenter til Droner

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Christian Sandbeck, Direktør for KMDs Contract Management

Christian Sandbeck, Direktør for KMDs Contract Management DIAS 1 IMPLEMENTERING AF CONTRACT MANAGEMENT I KMD Christian Sandbeck, Direktør for KMDs Contract Management DAGSORDEN DIAS 2 Hvorfor Contract Management ( CM ) som disciplin i KMD? Introduktion til KMD

Læs mere

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen JN DATA JN DATA Sikrer den finansielle sektor med sikker, stabil og effektiv it-drift og infrastruktur. Marked Compliant IT drift og infrastruktur

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Informationssikkerhed på ledelsens agenda

Informationssikkerhed på ledelsens agenda Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Hvordan sælger man it-sikkerhed til ledelsen? Som

Læs mere

DYNAMICS AX 2012 RAPIDVALUE FÅ OVERBLIK OG SE NYE MULIGHEDER. John T. Hummelgaard & John Petersen Maj 2013

DYNAMICS AX 2012 RAPIDVALUE FÅ OVERBLIK OG SE NYE MULIGHEDER. John T. Hummelgaard & John Petersen Maj 2013 1 DYNAMICS AX 2012 FÅ OVERBLIK OG SE NYE MULIGHEDER RAPIDVALUE John T. Hummelgaard & John Petersen Maj 2013 RAPIDVALUE MED BEST PRACTICE DET ALLE HAR TALT OM DE SIDSTE 20 ÅR, MEN SOM INGEN HAR KUNNET LEVERE

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Enterprise Security and Risk Management

Enterprise Security and Risk Management Enterprise Security and Risk Management 3. Generation SIEM -Total Security Intelligence Alex Sinvani ais@dubex.dk 24. maj 2012 TRUSSEL SIEM og resten af forretningen VIRKSOMHED Et overset angreb kan være

Læs mere

- Erfaringer med implementering af MES løsninger. SESAM RAMBØLL, d 31. marts. 2011 DC Produktions IT Projekt Afdelingen Arne Boye-Møller

- Erfaringer med implementering af MES løsninger. SESAM RAMBØLL, d 31. marts. 2011 DC Produktions IT Projekt Afdelingen Arne Boye-Møller - Erfaringer med implementering af MES løsninger SESAM RAMBØLL, d 31. marts. 2011 DC Produktions IT Projekt Afdelingen Arne Boye-Møller DC Projektorganisation Arne J. Boye-Møller, Produktions IT, Projektafdelingen

Læs mere

Fra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co

Fra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co Fra ERP strategi til succesfuld ERP implementering Torben Storgaard HerbertNathan & Co ERP - realisér morgendagens gevinster + Leveringstid Omkostninger Kundeservice + + Hvem er brugere af ERP i dag? @

Læs mere

Forretningsmæssig prioritering af IT projekter.

Forretningsmæssig prioritering af IT projekter. Case: Forretningsmæssig prioritering af IT projekter. Lars Fruensgaard 27. september 2012 15 år i IT branchen (EG, IBM, Globeteam) Forretningsoptimering, Business Intelligence og udbudsrådgivning 10+ år

Læs mere

OS2 organisering. Forslag til governance for OS2

OS2 organisering. Forslag til governance for OS2 OS2 organisering Forslag til governance for OS2 Governance for OS2 Generalforsamling Bestyrelse Forretningsudvalg Koordinationsudvalg Projekter Projekter Projekter Projekter Projekter Projekter Governance

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 23. maj 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013 Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen

Læs mere

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske

Læs mere

Velkommen Gruppe SJ-1

Velkommen Gruppe SJ-1 Velkommen Gruppe SJ-1 Lasse Ahm Consult Torsdag, den 25. september 2014 15:35 1 Program Programmet ser således ud: Kl. 10.00 Velkomst ved Lasse Michael Ahm - Info om ændringer blandt medlemmerne Kl. 10.05

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

DRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright

DRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright DRIFT VEDLIGEHOLDELSE IO-ANALYSE 1 EG IT Koncern IT EG IT - Vision Én sammenhængende skalérbar IT-platform til understøttelse af IT-konsulentvirksomhed på det Skandinaviske marked EG IT IT Governance IT

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Sikre gevinstrealisering

Sikre gevinstrealisering White Paper v1.0-2013 PORTEFØLJELEDELSE OG EFFEKT Topledere, mellemledere og programledere har ansvar for virksomhedens samlede udviklingsplaner samt den indbyrdes prioritering heraf. Med udgangspunkt

Læs mere

Service & Support Service Desk konference 16-17/11 2011

Service & Support Service Desk konference 16-17/11 2011 Service & Support Service Desk konference 16-17/11 2011 Indlæg Viking Viking IT Inspiration eller religion Forandringsledelse Incident i små bidder Resultater 10 bud VIKING Life-Saving Equipment Privatejet

Læs mere

Ole Westergaard, partner

Ole Westergaard, partner Ole Westergaard, partner Kort fortalt Hvem er Westergaard? Steen Sverker Nilsson Partner Ole Westergaard Stifter og partner Vi er ca. 20 medarbejdere ITIL for alle? ITIL for alle? ITIL kom til verden i

Læs mere

Beredskab til iseries

Beredskab til iseries Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: peter_nittegaard@dk.ibm.com IT Manager Konference 2006 August 2006 Agenda Hvorfor skal virksomheden have

Læs mere

Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM

Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM V3 Westergaard CSM Westergaard CSM 2 Gode konsulenter hænger ikke på træerne! [Indsæt billede af Jakob/Lars/Gitte/Ulla

Læs mere

Den forretningsorienterede mobile IT strategi

Den forretningsorienterede mobile IT strategi Den forretningsorienterede mobile IT strategi v/ Bo Snitkjær Nielsen bsn@globeteam.com 5. Oktober 2011 Globeteam Virumgårdsvej 17A 2830 Virum Indhold Den forretningsorienterede mobile IT strategi Hvorfor

Læs mere

Peak Consulting Group er en førende skandinavisk management konsulentvirksomhed

Peak Consulting Group er en førende skandinavisk management konsulentvirksomhed Gevinstrealisering Hvordan skaber og vedligeholder du en retvisende og realiserbar business case, og samtidigt undgår fælder som dobbelttælling af gevinster og Matadorpenge. Helle Russel Falholt Projektværktøjsdagen

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

TIDENS TRENDS TIL ØGET EFFEKTIVISERING OG FORRETNINGSINDSIGT. Michael Fray, chefkonsulent ITS & ECM

TIDENS TRENDS TIL ØGET EFFEKTIVISERING OG FORRETNINGSINDSIGT. Michael Fray, chefkonsulent ITS & ECM TIDENS TRENDS TIL ØGET EFFEKTIVISERING OG FORRETNINGSINDSIGT Michael Fray, chefkonsulent ITS & ECM AGENDA Highlights fra den dugfriske rapport fra AIIM Market Intelligence: Winning the Paper Wars Digitalisering

Læs mere

Fujitsu Siemens Computer

Fujitsu Siemens Computer Ivan Warrer Kongsager 12 2620 Albertslund Tlf. 43 64 44 13 Erhvervserfaring genereret indenfor IT over 20 år. Profilresume: Jeg har mere end 20 års erhvervs erfaring indenfor IT som havde sin begyndelse

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

Peter Melsen, CTO LogPoint/ImmuneSecurity & Henrik Christiansen, CTO EnergiMidt Infrastruktur

Peter Melsen, CTO LogPoint/ImmuneSecurity & Henrik Christiansen, CTO EnergiMidt Infrastruktur Peter Melsen, CTO LogPoint/ImmuneSecurity & Henrik Christiansen, CTO EnergiMidt Infrastruktur Indhold LogPoint virksomheden kort EnergiMidt virksomheden kort Hvad var udfordringen hos EnergiMidt? Hvordan

Læs mere

Take the Print Solution Onboard the Mainframe

Take the Print Solution Onboard the Mainframe Take the Print Solution Onboard the Mainframe AFP brugergruppemøde 13. Og 14. november 2012 Certified Ricoh Partner The Print Solution onboard the Mainframe Historien om print Print styres centralt af

Læs mere

Rollebeskrivelser. Programroller ift. den fællesstatslige programmodel

Rollebeskrivelser. Programroller ift. den fællesstatslige programmodel Rollebeskrivelser Programroller ift. den fællesstatslige programmodel Indholdsfortegnelse Rollebeskrivelser... 1 1. Programprofiler... 3 1.1. Formand for programbestyrelse/programejer... 3 1.2. Programleder...

Læs mere

Fra driftsoptimering til bæredygtig vækst!

Fra driftsoptimering til bæredygtig vækst! Fra driftsoptimering til bæredygtig vækst! 1 Steve Howard Chief Sustainability Officer, IKEA Group 2 Kært barn Energy Management omfatter planlægning og drift af energirelaterede produktion og forbrugsenheder.

Læs mere

Solutions Day. IT Service Management. Globeteam ITSM

Solutions Day. IT Service Management. Globeteam ITSM Solutions Day IT Service Globeteam ITSM Indhold IT Service Introduktion til ITSM og ITIL Angrebsvinkel til ITIL Case - Kriminalforsorgen ITSM værktøjer Afrunding Hans Christian Holst ITSM konsulent hch@globeteam.com

Læs mere

Når Service Deskens opgaver spreder sig i organisationen Eller copy/paste af ITSM til andre BU s

Når Service Deskens opgaver spreder sig i organisationen Eller copy/paste af ITSM til andre BU s Når Service Deskens opgaver spreder sig i organisationen Eller copy/paste af SM til andre BU s Servicedesken anno 2013 16-17 april 2013, Karsten Grinderslev AGENDA Hvem er jeg og hvorfor står jeg her?

Læs mere

Lad os klare din Facility Service, så du kan bruge tiden på din kerneforretning. - vi efterlader altid et smil

Lad os klare din Facility Service, så du kan bruge tiden på din kerneforretning. - vi efterlader altid et smil Lad os klare din Facility Service, så du kan bruge tiden på din kerneforretning Forenede - vi efterlader altid et smil Service SPAR 25% PÅ OMKOSTNINGERNE UDEN AT GÅ PÅ KOMPROMIS MED KVALITETEN Styrk jeres

Læs mere

DA EN MAND FRA IT MØDTE EN MAND FRA MARKETING

DA EN MAND FRA IT MØDTE EN MAND FRA MARKETING DA EN MAND FRA IT MØDTE EN MAND FRA MARKETING EN LILLE KONKURRENCE Hvem stiller det bedste spørgsmål på Twitter? #ThorupMajlund AGENDA 1. Quiz med en suveræn præmie 2. Om os 3. Digital Transformation på

Læs mere

Introduktion til NNIT

Introduktion til NNIT Introduktion til NNIT IT-kontraktsnetværk 18. august 2014 PUBLIC Kort fortalt En af Danmarks fire største leverandører af itservices Vi leverer udvikling, implementering og drift til life sciences, finanssektoren,

Læs mere

Bilag 1 - a. It og Telestyrelsens principper 15 Skarpe 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Få styr på forretningsg angene

Bilag 1 - a. It og Telestyrelsens principper 15 Skarpe 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Få styr på forretningsg angene Bilag 1 - a 1 Ét hospital Der samarbejdes koordineres om it i DNU inden for områder hvor øget forretningsværdi eller reducerede omkostninger kan realiseres 2 It styring er en ledelseopgave DNU ledelsen

Læs mere

God programledelse. Netværk 20.1 2014

God programledelse. Netværk 20.1 2014 God programledelse Netværk 20.1 2014 Grundlæggende definitioner Portefølje Program Projekt 2 Et program dækker ikke kun projekter Tidlige indikatorer Succeskriterier Gevinster/ Effekter Projekter Ad hoc

Læs mere

Skal jeg hyre konsulenter?

Skal jeg hyre konsulenter? Maj 2012 3. årgang, nummer 4 Skal jeg hyre konsulenter? Eller ansætte flere medarbejdere? SAP-koncernen stormer frem. Der er ikke langt imellem virksomhedsopkøb og lancering af ny teknologi. Igen i første

Læs mere

Microsoft Dynamics AX 360º Health Check

Microsoft Dynamics AX 360º Health Check Microsoft Dynamics AX 360º Health Check Præsentation oktober 2013 Henrik Nordvig & Allan Mik Bjørnsfort YouTube intro: http://www.youtube.com/watch?v=uiw6znimg5e Baggrundsinformation +5 mandårs investering

Læs mere

Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav. Jacob Herbst jhe@dubex.dk

Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav. Jacob Herbst jhe@dubex.dk Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav Jacob Herbst jhe@dubex.dk It er forretningen It er grundlaget for alt Recessionen sætter fokus på effektivisering Mission for it-afdelingen:

Læs mere

SharePoint 2007 Fælles platform for kommunikation, videndeling og samarbejde. Uffe Meiner Markedschef, Creuna Danmark A/S (uffe.meiner@creuna.

SharePoint 2007 Fælles platform for kommunikation, videndeling og samarbejde. Uffe Meiner Markedschef, Creuna Danmark A/S (uffe.meiner@creuna. Inspirationsseminar SharePoint 2007 Fælles platform for kommunikation, videndeling og samarbejde Uffe Meiner Markedschef, Creuna Danmark A/S (uffe.meiner@creuna.dk) Formål Inspiration til udnyttelse af

Læs mere

ProConsulting. ProConsulting A/S. - en præsentation

ProConsulting. ProConsulting A/S. - en præsentation ProConsulting A/S - en præsentation Indhold ProConsultings ydelser Et udsnit af ProConsultings kundereferencer Gode grunde til at samarbejde med ProConsulting Et udsnit af opgaver vi har løst for vores

Læs mere

PostNord løfter sin projekt- och portføljehåntering med Antura Projects. Sid 1

PostNord løfter sin projekt- och portføljehåntering med Antura Projects. Sid 1 PostNord løfter sin projekt- och portføljehåntering med Antura Projects Sid 1 PostNord er Førende aktør inden for erhvervskommunikation i Norden. Hele Danmarks og Sveriges postvirksomhed. Blandt de største

Læs mere

ITIL Foundation-eksamen

ITIL Foundation-eksamen ITIL Foundation-eksamen Prøveopgave A, version 5.1 Multiple choice Vejledning 1. Alle 40 spørgsmål bør forsøges besvaret. 2. Alle svar skal markeres på det vedlagte svarark. 3. Du har 1 time til at løse

Læs mere

Mødrehjælpen. Resultatbaseret arbejde i Mødrehjælpen. En frivillig social organisation fra 1983.

Mødrehjælpen. Resultatbaseret arbejde i Mødrehjælpen. En frivillig social organisation fra 1983. Mødrehjælpen En frivillig social organisation fra 1983. Rådgivning af sårbare og udsatte børnefamilier - social, uddannelse og beskæftigelse, økonomi og sundhed. Fortaler for sårbare og udsatte børnefamilier.

Læs mere

Oracle teknologi. Projekt-, og løsningssalg. Test Management. Life Science

Oracle teknologi. Projekt-, og løsningssalg. Test Management. Life Science Firmapræsentation Vidste du det? Scott er navnet på en Oracle-bruger, der som standard installeres i Oracle databaser Opkaldt efter Bruce Scott, der var en af de første ansatte i Oracle, og som var med

Læs mere

Harmoni. Med SAP PI. Når tingene går op i en højere enhed. Kort & Godt. January 2012

Harmoni. Med SAP PI. Når tingene går op i en højere enhed. Kort & Godt. January 2012 January 2012 3. årgang, nummer 1 Harmoni Med SAP PI Når tingene går op i en højere enhed Godt nytår! Vi er kommet ind i 2012 med fuld fart, og vi glæder os til et fortsat godt samarbejde med kunder og

Læs mere

Dit netværk er vores højeste prioritet!

Dit netværk er vores højeste prioritet! Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne

Læs mere

Rollebeskrivelser i den fællesstatslige programmodel. - Vejledning

Rollebeskrivelser i den fællesstatslige programmodel. - Vejledning Rollebeskrivelser i den fællesstatslige programmodel - Vejledning Januar 2014 Indhold 1. LÆSEVEJLEDNING... 1 2. FORMAND FOR PROGRAMBESTYRELSEN (PROGRAMEJER)... 2 3. PROGRAMLEDER... 3 4. FORANDRINGSEJER...

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 (Draft) Side 1 af 9 Så ligger udkastet klar til den kommende version af ISO 9001. Der er sket en række strukturelle ændringer i form af standardens opbygning ligesom kravene er blevet yderligere

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 Side 1 af 8 Så ligger det færdige udkast klar til den kommende version af ISO 9001:2015. Standarden er planlagt til at blive implementeret medio september 2015. Herefter har virksomhederne

Læs mere

procesdrevet implementering I produktionsvirksomheder

procesdrevet implementering I produktionsvirksomheder RAPIDVALUE til AX 2012 procesdrevet implementering I produktionsvirksomheder med udgangspunkt i best practice Bryd med de sidste 20 års tilgang til ERPimplementering Veldokumenterede Best Practice forretningsprocesser

Læs mere

MOF i NCC. Holdninger Enkelhed Automatik. Niels Flemming IT-driftschef NCC Construction A/S

MOF i NCC. Holdninger Enkelhed Automatik. Niels Flemming IT-driftschef NCC Construction A/S MOF i NCC Holdninger Enkelhed Automatik Niels Flemming IT-driftschef NCC Construction A/S Hvem er NCC 2002: 25.000 ansatte i alt 4.300 ansatte i dk 40 mia. oms. i alt 7 mia. oms. i DK Side 2 Mange udfordringer

Læs mere

Business Continuity og Cloud

Business Continuity og Cloud Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder

Læs mere

IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN

IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN IPC WiCloud TM er et komplet Managed Netværkskoncept fra IPContractors, hvor alt netværksudstyr, kombineret med IPC Monitor løsningen sikrer kunden et komplet

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

Web Analytics som online marketing ledelsesværktøj

Web Analytics som online marketing ledelsesværktøj Web Analytics som online marketing ledelsesværktøj Maksimer effekten og/eller reducer omkostningerne til online marketing Direktør Per Rasmussen ecapacity Sæt dig i førersædet for online marketing Brug

Læs mere

Hvor kan det bedst betale sig at optimere it-infrastrukturen?

Hvor kan det bedst betale sig at optimere it-infrastrukturen? Hvor kan det bedst betale sig at optimere it-infrastrukturen? Claus Jul Christiansen Divisionschef, Server & Tools Microsoft Danmark claus.jul@microsoft.com Agenda Introduktion Hvorfor er infrastrukturen

Læs mere

ecapacity Digitale kanaler: Strategi Eksekvering Analyse

ecapacity Digitale kanaler: Strategi Eksekvering Analyse ecapacity Digitale kanaler: Strategi Eksekvering Analyse Strategi, eksekvering og analyse ecapacity tilbyder end-to-end forbedring af digital performance ecapacity har indgående erfaring med at udvikle

Læs mere

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Erfaringer med Information Management Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Agenda Hvor ligger virksomhedens information gemt og hvor opstår kravet til at finde denne information. Find Find

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014 APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt 28. august 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent Botnets Web Threats Targeted

Læs mere

DEN KOMPLETTE VÆRDIKÆDE MOBILITET SKABER VÆRDI FOR MOBILE MEDARBEJDERE

DEN KOMPLETTE VÆRDIKÆDE MOBILITET SKABER VÆRDI FOR MOBILE MEDARBEJDERE DEN KOMPLETTE VÆRDIKÆDE MOBILITET SKABER VÆRDI FOR MOBILE MEDARBEJDERE Læs mere på www.locus.dk LOCUS VÆRDI FOR MOBILE MEDARBEJDERE Locus makes mobility easy! Det er vores vision og leveregel. Vi leverer

Læs mere

DIGITALISERING I DET OFFENTLIGE. Michael Fray, chefkonsulent ITS & ECM

DIGITALISERING I DET OFFENTLIGE. Michael Fray, chefkonsulent ITS & ECM DIGITALISERING I DET OFFENTLIGE Michael Fray, chefkonsulent ITS & ECM AGENDA Hvad er digitalisering Status på papirfri arbejdsgange ECM som næste skridt Konica Minolta og digitalisering 2 DIGITALISERING

Læs mere

Minimér risikoen for data-lækage i din virksomhed

Minimér risikoen for data-lækage i din virksomhed Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Identity og Access Management

Identity og Access Management Identity og Access Management Udfordringen Hvor er vi i dag Hvordan griber vi det an 06-09-2013 1 Udfordring Når en medarbejder skifter stilling så tildeles en ny netværksidentitet (brugerid) Arbejdskrævende

Læs mere

Forandringsledelse. Johnny Jensen, Service & Support Forum. Stifter Ole Westergaard

Forandringsledelse. Johnny Jensen, Service & Support Forum. Stifter Ole Westergaard Forandringsledelse Johnny Jensen, Service & Support Forum Westergaard Management A/S Adm. Direktør Steen Sverker Nilsson Stifter Ole Westergaard Westergaard Management stiftedes den 1. januar 1998 og er

Læs mere

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare

Læs mere

IT og økonomi. Organisering af IT. Strategi og planlægning. Systemudvikling 3 Systemudvikling og systemanskaffelse. Hovedopgaver

IT og økonomi. Organisering af IT. Strategi og planlægning. Systemudvikling 3 Systemudvikling og systemanskaffelse. Hovedopgaver IT og økonomi Systemudvikling 3 Systemudvikling og systemanskaffelse Organisering af IT Hovedopgaver Strategi og planlægning Udvikling og anskaffelse Drift Brugersupport Strategi og planlægning Topledelsen

Læs mere