Managing risk, enabling growth. Jacob Herbst, CTO, Dubex 24. maj 2012
|
|
- Mia Asmussen
- 8 år siden
- Visninger:
Transkript
1 Managing risk, enabling growth Jacob Herbst, CTO, Dubex 24. maj 2012
2 Danmarks førende it-sikkerhedsspecialist Managing risk, enabling growth Vi er altid på udkig efter muligheder for at styrke vores kunders forretning og understøtte vækst. Vi hjælper med at balancere dine forretningsmål og et acceptabelt risikoniveau for it-sikkerhed.
3 Præsentation af Dubex A/S Specialister i og laver kun it-sikkerhed siden medarbejdere i København og Århus - over 2/3 arbejder med teknisk it-sikkerhed Privatejet af de tre stiftere og medarbejderaktier Vækst og overskud alle år siden etableringen Omsætning 2011 ca. 85 mio. DKK Selvfinansierende - Dun & Bradstreet AAA Det største dedikerede it-sikkerhedsfirma i DK Løsninger og ydelser bl.a. inden for netværks- og indholdssikkerhed, fjernadgang, mobility og autentificering, samt loghåndtering og compliance Første og eneste ISO certificerede danske it-sikkerheds-leverandør Dubex, Aarhus Dubex, Copenhagen (from June 2012)
4 Danske og internationale kunder har tillid til os
5 Vi leverer og supporterer sikkerhedssystemer på mere end 500 lokationer i verden AFRIKA ANGOLA / MOZAMBIQUE / SYDAFRIKA / TANZANIA ASIEN- PACIFIC AUSTRALIEN / KINA / INDIEN / INDONESIEN / JAPAN / SINGAPORE / THAILAND / TURKMENISTAN EUROPA ØSTRIG/ CYPERN / TJEKKIET / DANMARK / FÆRØERNE / FINLAND / FRANKRIG / TYSKLAND / GRØNLAND / UNGARN / ITALIEN / KAZAKHSTAN / LETLAND / LITAUEN / LUXEMBOURG / HOLLAND / NORGE / POLEN / RUSLAND / SKOTLAND / SLOVAKIET / SVERIGE / SCHWEIZ / TYRKIET / ENGLAND LATIN AMERIKA ARGENTINA / BRASILIEN / CHILE MELLEMØSTEN BAHRAIN / DUBAI / OMAN / QATAR NORDAMERIKA CANADA / USA
6 Nyheder Dubex flytter den 8. juni 2012 til Gyngemose Parkvej 50, 2860 Søborg Nyt grafisk identitet House Warming Reception - onsdag den 20. juni kl
7 Dagens program Kl Managing risk, enabling growth i 2012 Kl Kundecases: It-sikkerhed, der understøtter forretningen Kl Enterprise Security and Risk Management Kl Pause Kl Lodtrækning om Apple TV Kl Men in Black III Kl Tak for i dag
8 Præsentationer Vi vælger at skåne miljøet præsentationerne vil være tilgængelige på
9 Husk mobiltelefonerne Husk at sætte telefonen på lydløs
10 Insert video
11
12 Managing risk, enabling growth Jacob Herbst, CTO, Dubex 24. maj 2012
13 Aktuelle udfordringer Teknologi Proces Forretning
14 It er forretningen It er grundlaget for alt Recessionen sætter fokus på effektivisering Mission for it-afdelingen: Øge virksomhedens indtjening og vækst The Six Styles of the Money- Making CIO 1) Entrepreneurial CIO 2) Cost Optimization CIO 3) Revenue-Creating CIO 4) Business Innovation CIO 5) Business Development CIO 6) Public-Serving CIO Kilde: The 2011 Gartner Scenario: Current States and Future Directions of the IT Industry Kilde: Gartner Executive Programs - Reimagining IT: The 2011 CIO Agenda
15 It-udfordringer Interne krav - forretningen Reduktion af omkostninger Grøn it Fleksibilitet Tilgængelighed og performance Interne krav - brugere Adgang til sociale netværk Mobil adgang overalt Work/life balance Consumerization og user empowerment Applikationer Web baserede applikationer Peer-to-peer applikationer Web 2.0 (sociale, wiki, blogs) Nye mobile operativ systemer og applikationer Trusler Organiseret kriminalitet Målrettede angreb - APT Tilfældige angreb og datatab Dag-0 sårbarheder Eksterne krav Compliance Forventninger fra kunder Aftaler og SLA er Teknologisk udvikling Trådløse teknologier og mobile enheder Båndbredde, netværk og IPv6 Telepresense Open Source
16 Opfattelsen af it-sikkerhed It-sikkerhedsbudgettet ofte procentdel af samlede it-budget Reaktiv sikkerhed Implicerer at sikkerhed er afgift Besværligt at beregne ROI hvad koster en afværget hændelse? It-sikkerhed som risikostyring Relateres til den forretningsmæssige risiko Optimering af omkostninger i forhold til potentielle forretningsmæssige tab It-sikkerhed som enabler fx understøtter forretningscase gennem nye indtægter It-sikkerhedsbudgettet bliver forretningsmæssigt begrundet Sikkerhed som en forretningsomkostning Guards, Guns and Gates Reaktiv sikkerhed Vigtigste drivere: Lovgivning Forsikring Sikkerhed og ansvar Sikkerhed som resultat af en strategi Mere proaktivt Formaliserede processer Forretningscasen baseres på besparelser og forhindre tab Sikkerhed som en forretningsenabler Sikkerhed indgår strategisk i forretningen Risk management som ledelsesværktøj Forøge produktivitet Investering i løsninger med fordel for både forretningen og sikkerhed
17 Ændret mål med it-sikkerhed Tidligere... Intern fokus Kun egne ansatte skulle have adgang Centraliserede værdier Data opbevares centralt i godt beskyttede it-fæstninger Forhindre tab Målet med sikkerhed er at forhindre brud på fortroligheden It bestemmer Den sikkerhedsansvarlige bestemmer, hvem der skal have adgang Teknisk fokus Tekniske krav bestemmer it-sikkerhedsinvesteringerne... fremover Ekstern fokus Leverandører, partnere og kunder har alle forskellige behov for adgang Distribuerede værdier Data er spredt på distribuerede servere, lokationer og afdelinger Skabe værdier Understøtte e-business, fremme produktivitetet og fleksibiliteten mv. Forretningen bestemmer Forretningsenhederne ønsker at bestemme, hvem der skal have adgang Cost-benefit fokus It-sikkerhedsinvesteringer skal begrundes forretningsmæssigt Efter inspiration fra Forrester Research, Inc
18 Drivere it-sikkerhed som enabler Teknologi Mobility Kommunikation Compliance Nye trådløse teknologier: 3G, 4G, WLAN, WiMax m.fl. Konvergens: Alt bliver netværksbaseret Unified Communication, VPN, VoIP, iscsi, Mobility, Web m.m. Virtualisering Cloud computing Bedre muligheder for mobilitet og fjernadgang Krav om hurtig reaktion SmartPhones og tablets Storage enheder, der kan indeholde følsomme data - SD og USB enheder Mange parter får adgang til netværket Mange indgange til netværket E-handel - Intranet, Extranet og Partnernet Adgang til interne data Økonomiske besparelser Regler, love og standarder der stiller krav til vores it-systemer SOX, EU-SOX, HIPAA, PCI, DS484 Krav til formaliseret change kontrol, krav til logkonsolidering osv. Sikkerhed som enabler
19 Den grænseløse organisation Anytime Anyone Anywhere Any device
20 Enheder/brugere (Mio. logaritmisk) Hvorfor er mobilitet interessant? State of the Internet Mobile Will Be Bigger Than Desktop Internet in 5 Years Morgan Stanley, april 2010 Computing Growth Drivers Over Time, E Internet of things Personal Computing 100 mia Mainframe computing 1 mio.+ Mini Computer 10 mio mio.+ Desktop Internet 1 mia.+ Mobil Internet 10 mia.+ Hver ny cyklus: Mere processorkraft Bedre brugerinterface Mindre fysisk størrelse Lavere priser Flere services Seneste cyklusser har typisk varet 10 år Kilde:
21 Consumerization Forbruger-orientering af vores it-systemer Consumer hardware used for work Consumer services used for work Bring your own device - (sammen-)blanding af private og firma enheder/anvendelse Medarbejdere anvender forbrugerløsninger til at udføre sit arbejde fx Facebook og Skype 78% of IT organizations are concerned about the risks of employee driven, unsanctioned use of Web 2.0 tools and technologies Source: Forrester Research 50% of respondents said they "customize their work environment moderately or aggressively" (including the use of unsanctioned tools) and will continue to do so. Source: Gartner Research poll Q. You received offers from two organizations that are equal in terms of opportunity and reputation Offer A: Higher salary, but no workplace flexibility Offer B: Lower salary, with workplace flexibility 34% 66% Kilde: The Cisco Connected World Report 2010
22 Trusler Mere sofistikerede angreb - APT Kriminalitet og profitdreven Cyber warfare og spionage Cyber terrorisme og hacktivisem Sandsynlighed Mål Metode Orme og botnet Datatab APT Tilfældige Internet brugere Kreditkort-håndterende virksomheder Regeringer og kritisk infrastruktur Simple angreb SPAM, orme og botnet Avanceret datatyveri Avancerede målrettede angreb spear phishing
23 Hændelser Stuxnet Avanceret malware inficerer atomprogram Omkostninger: Ukendte. RSA Via spear phishing kompromiteres information om SecurID tokens Omkostninger: USD mio. Epsilon Oplysninger om stjålet efter spear phishing angreb Omkostninger: USD 100 mio. USD 4 mia. Lockheed Martin Corporation Angreb på remote access løsning vha. stjålen SecurID infomration Omkostninger: Ukendte Sony Playstation Network Anonymous angreb mio. brugere kompromitteret Omkostninger: USD 13.4 mia. DigiNotar CA infrastruktur kompromitteret falske certifikater udstedt Omkostninger: Ukendt DigiNotar er erklæret konkurs
24 Sårbarheder og angribere Hvordan er vi sårbare? Hvem er angribere? Tekniske Sårbarheder og svagheder i software Fysiske Brand, lynnedslag, oversvømmelse m.m. Operationelle Fejlkonfiguration, fejlbetjening m.m. Menneskelige Social engineering, ubetænksomhed m.m. National interesse Økonomisk kriminalitet Hactivisem Personlig prestige Nysgerighed Vandal Størst i tab Uvelkommen gæst Flest resourcer brugt på beskyttelse Cyberwar IT-kriminelle Anonymous Størst i antal Synlige Inspiration: Microsoft Script- Kiddy Studerende Ekspert Specialist
25 Kompleksitet Sikkerhed er komplekst Flere opgaver Manglende interne ressourcer og kompetencer Angreb stiger i kompleksitet og hyppighed Store og stigende omkostninger ved datatab Krav om at tilføre forretningen værdi Dokumenteret sammenhæng mellem forretningsmæssig risiko og it-sikkerhed Budgetmæssige overvejelser Køb af services frem for produkter og investeringer Tilføre forretningsmæssige fordele optimering af forretningsprocesser, der kan retfærdiggøre forøgede budgetter Kilde: InformationWeek Strategic Security Survey: CEOs take Notice
26 Udfordringer - organisering Dagens fundamentale problemer - Sikkerhed Mangler en klar strategi Ikke planlagt godt nok Fragmenterede sikkerhedsløsninger Mangler overblik over, hvad der egentligt skal beskyttes Delt mellem afdelinger intet centralt ansvar Reaktivt drevet af konkrete hændelser Konsekvenser Sikkerhed Huller i sikkerheden Besværlig administration og drift Høje omkostninger Manglende fokus Dårlig Return On Investment Driftsforstyrrelser Tabt troværdighed og kunder Løsninger, som ikke følger med truslerne Dobbeltarbejde Eric Ouellet, Gartner: What we have found is that organizations that spend more than seven percent of the IT budget on security are actually less secure because they use reactionary approaches. They end up with point solutions where there s no overarching theme and no integration. Kilde:
27 Ledelsesmæssig fokus på it-sikkerhed Sammenhold og sammenkæd sikkerhedsinitiativer med virksomhedens øvrige mål, projekter og værdier Fokus på initiativer, der har ledelsesbevågenhed Fokus på forretningsværdi og muligheder for forretningen Formaliseret program til risikostyring og implementering af sikkerhed Mapning af risiko med klare performance målepunkter Sammenkæd risikoinitiativer med virksomhedens mål Undlad at bruge operationelle målepunkter i ledelseskommunikation Ledelseskommunikation med fokus på, hvad der virker og hvad der ikke virker It-sikkerhed forretningsdrivere Fremhæve virksomhedens værdier Mulighed for audit af processer Leve op til eksterne krav om compliance Opfylde branchestandarder Fremme ønsket intern opførsel Beskytte mod tab af følsomme data Beskytte mod fejl o.a.
28 Kilde:
29 Risikostyring Sikkerhed er altid et spørgsmål om prioritering Kan investering i sikkerhed betale sig? Beslutninger baseres på en vurdering af risici Mål: at optimere risikoen ikke minimere den Velbegrundet beslutning om foranstaltninger Velbegrundet fravalg af foranstaltninger Risikominimering Pansret glas i vinduerne Panserplader i loft og vægge Pigtrådshegn Aktiv brandslukning Vagter Kameraovervågning Panikrum Risikooptimering Lås på døre og vinduer Brand- og røgalarm Tyverialarm Brandslukker The New Realities of Risk Management Transparency and defensibility of risky decisions are more critical than ever. Risk must be measured and addressed as part of the business process. All managers and leaders need basic skills in risk management. Risk management is an investment decision tool. Eliminating all risk is not possible or desirable. Risk treatment options include mitigation, contingency planning, transfer and acceptance. Risk and the accountability for risk are, and should be, owned by the business units creating and managing those risks. Risk management is an ongoing effort. Risk assessments are valid for a point in time, because risk factors evolve over time. Risk management must be baked into the thinking of decision makers and into the governance of the enterprise. Risk decisions are more complex and impactful than in the past. With instant communication and processes, organizations must act quickly and knowledgeably to threats and opportunities. Continuous monitoring and reporting of risk are becoming critical business processes. The 2011 Gartner Scenario: Current States and Future Directions of the IT Industry
30 Mål, planlæg og gennemfør Foretag en risikovurdering og en GAP-analyse Hvad har værdi for os, hvad er risikoen og hvor har vi problemer? Sammenlig fx i forhold til anbefalingerne fra SANS Sæt fokus på de steder, hvor der er huller i sikkerheden Dokumentér hvilken forbedring af sikkerhedsniveauet en bestemt ændring medfører Giv ledelsen valgmuligheder mht. hvad de vil prioritere Fokus på områder der giver en hurtig gevinst Udarbejd en langsigtet strategisk plan Prioritér projekterne efter omkostninger og værdi for organisationen Brug en risikovurdering til at adressere manglende budget -understøttelse Sørg for løbende rapportering Gap Projekt 1 Projekt 2
31 Sikkerhedsbrud - mennesker Uvidenhed Interne brugere kender ikke/forstår ikke sikkerhedspolitikken Manglende forståelse af konsekvenserne af egne handlinger Manglende forståelse af elementær sikker it-håndtering Ligegyldighed Interne brugere kender sikkerhedspolitikken, men er ligeglade med den Manglende omtanke der sker jo nok ikke noget Ignorering af sikkerhedspolitikken Forsøg på at gøre ens hverdag lettere Kopiering af data Etablering af egne lokale trådløse netværk Ondskabsfuldhed Utilfredse ansatte med fuldt overlæg Personlig økonomisk vinding Personlig tilfredsstillelse IT SIKKERHED MENNESKER FYSISK SIKKERHED
32 Hot topics 2012 Mobilitet & Consumerization SCADA Virtualisering Cloud Computing Patch management Compliance & loghåndtering Optimering
33 Vores fokusbrancher Rådgivningsvirksomheder Medier Den Finansielle Sektor Medicinal & Biotek Produktionsvirksomheder Den Offentlige Sektor Forsikring & Fagforeninger Retail It & Tele Transport
34 Kendskab til de enkelte branchegruppers særpræg giver os et godt udgangspunkt for kompetent rådgivning
35 Udfordringer baggrund for Dubex platformen Kompleksitet Mange produkter og mange konfigurationer Management Håndtering af mange ændringer Adapterbility Behov for hurtig tilpasning og ændringer Forretningsmæssig risikostyring Tilpasning af sikkerhedsniveau til behov Trusler Konstant ændret trusselsbillede Teknologi Cloud, virtualisering, mobility
36 Vi tilpasser teknologier til dine forretningsbehov DUBEX-PLATFORMEN Teknologi Proces Forretning
37 Vi tilpasser teknologier til dine forretningsbehov DUBEX-PLATFORMEN
38 Vurdering af teknologier Vi er på forkant med den teknologiske udvikling, så du ikke behøver være det Evaluering af aktuelle produkter og leverandør-roadmaps Løsninger, der kombinerer forskellige produkter optimalt Tilbyder forskellige produkter i samme løsningskategori Mere relevant metode end best-of-breed -anbefalinger fra analytikere It-sikkerhed minimerer risici og understøtter vækst Vores fabrikker kører altid, og vi accepterer ikke nedetid. Jeg kan altid regne med Dubex til rådgivning, implementering og hurtig support på de rette løsninger. Deres konsulenter er proaktive og har både en dyb og bred viden, der skaber værdi for mig, og sparer mig for en masse tid. Dubex er rigtig stærke til at forudsige behov, som vi endnu ikke kender. Det kan være konsolidering af en log, produkter til effektivisering af vores processer eller en ny metode til afstemning af vores sikkerhedsniveau. Dubex kommer proaktivt til mig med optimerende tiltag, der sparer mig både tid og penge. Morten Bro, Global IT Operations Manager, Rockwool Verdens største producent af unik stenuld Behov for at beskytte forretningshemmeligheder (f.eks. egenudviklende produktionsmetoder) 24/7-produktion kræver sikkerhed for oppetid på systemer
39 Udvikling af løsninger Dubex har kompetence indenfor alle væsentlige it-sikkerhedsområder, der understøtter din forretning Compliance & risikostyring SIEM, security information & event management Autentifikation & identifikation Netværkssikkerhed & fjernadgang Indholds- & serversikkerhed Databeskyttelse Mobil & endpoint-sikkerhed Tilgængelighed & optimering Topmoderne it-sikkerhed understøtter traditionel forretning It-sikkerhed er et nicheområde, og med Dubex specialister får vi et helhedsbillede af sikkerhedssituationen samt løbende rådgivning i forhold til vores specifikke udfordringer. Vi er i øjenhøjde og bliver altid mødt med gode løsninger, hjælp og rådgivning på forkant, og hurtig bistand når vi har behov Claus Andersen, CIO hos Kopenhagen Fur. Verdens største auktionshus for skind Traditionelle handelsform men stor vægt på it og itsikkerhed
40 Support & onlinetjenester Mindre administration, optimeret ydeevne Support teams supplerer din virksomheds interne ekspertise Samlet licensadministration ét sted Sagsstyring via dokumenterede processer og online-værktøjer Serviceniveauer kan justeres løbende ud fra dine behov Vækststrategi med it-sikkerhed som katalysator Vi fik anbefalet Dubex fra en rådgiver, og i starten brugte vi dem på drift og firewall. Derfra er samarbejdet vokset med vores behov. Vores sikkerhedsbehov ændrer sig hele tiden, og vi inddrager altid kvalificeret rådgivning fra Dubex i vores beslutninger. Vores dygtige it-folk er i øjenhøjde med konsulenterne fra Dubex, der altid leverer tilfredsstillende tekniske løsninger, spidskompetencer og erfaring, som det ikke giver mening at opbygge internt. Lars Henrichsen Information Security & Quality Control Manager, COWI International og rådgivende ingeniørvirksomhed med over 6000 medarbejdere Etablerer løbende kontorer og medarbejdere i hele verden Arkitekter, ingeniører og kunder har ofte behov for at udveksle opdateret data
41 Drift og driftsstøtte Dubex er din forlængede arm Drift og overvågning af sikkerhedsløsninger Kompetence Fleksibel service Værner om kundedata og sikrer høj oppetid Vi outsourcer it-sikkerhed til Dubex for altid at have specialistviden på hånden. Udfordringer i forhold til it skifter hele tiden, og det ville være meget omkostningsfuldt, hvis vi skulle have disse kompetencer internt. Vores Dubex konsulenter har fingeren på pulsen og sikrer, at vi hele tiden er opdateret og ikke foretager ændringer i vores systemer, der åbner en dør op for uvedkommende. Det er en langt bedre forretning for os at oursource Claus Jørgensen, it-chef, Kommunekemi. Kommunekemis kunder indberetninger om affald kan røbe virksomheders forretningshemmeligheder Behov for at sikre it-systemerne og de følsomme oplysninger It-sikkerhed er kritisk for forretningen. Hvis it-systemer er nede, vil logistikken omkring affaldsafhentning besværliggøres både hos kunderne, transportører og Kommunekemi
42 Konsulentbistand & projektledelse Unik ressource som supplement til din interne it-afdeling Forbedring af sikkerhed, effektivitet, administration eller compliance Fra rådgivning til mere praktiske opgaver i form af varetagelse af installationer, opgraderinger og test Omfattende tekniske certificeringer og praktisk erfaring Seminarer for både it-afdelinger og ledelser Ingen spildtid med it-sikkerhed Vi skal være førende på at rense spildevand. Dubex sørger for, at vi lever et roligt liv på vores netværk uden virus og hackere på trods af hjemmearbejdspladser, mobile enheder, arbejdsgrupper, leverandører og konsulenter på netværket. Det er guld værd for mig at have rutinerede eksperter fra Dubex til sparring og rådgivning. De kan hurtigt prioritere og igangsætte en opgave i forhold til mine behov. Carsten Thirsing, IT Manager, Lynettefællesskabet. Danmarks største spildevandscenter Al teknik er computerstyret og overvåges døgnet rundt for at sikre et godt vandmiljø i Storkøbenhavn Ejes af 8 kommuner; Frederiksberg, Gentofte, Gladsaxe, Herlev, Hvidovre, København, Lyngby- Taarbæk og Rødovre
43 Konsulentbistand & projektledelse DUBEX LEVERANCE MODEL Sikker strategi i Vesthimmerland Kommune Med en sikkerhedsanalyse fra Dubex har vi på et kvalificeret grundlag kunnet prioritere og strukturere processen med at forbedre informationssikkerheden. Derudover har vi fået konkrete forslag til vores videre arbejde. Processen kører fint, og rapporten danner stadig grundlag for vores prioritering af indsatsområder. Pia Risgård, Afdelingsleder i Administration og It, Vesthimmerlands Kommune. Målet er at sikre kommunen og dens borgere mod sikkerhedsbrud En analyse med konkrete anbefalinger fra Dubex skaber grundlag for at prioritere og strukturere denne proces.
44 Thinking like we are part of our clients businesses is what sets us apart.
45 Forretningsmæssig værdi Værdi: Risikostyring Værdi: Forretnings understøttelse Produktivitetstab - Indirekte konsekvenser (mistet salg, mistet konkurrenceevne, mistet troværdighed) Juridiske konsekvenser (manglende overholdelse af kontrakter, lovgivning m.m.) Udvidelse af forretningen Flere salgskanaler, kundeservice, fastholdelse af kunder Nye kundesegmenter og forøget omsætning, billigere leverance og konkurrencemæssige fordele Understøttelse af brand Hurtigere reaktionsevne SLA overholdelse til kunder og leverandører Interne compliancekrav Persondataloven Regulatorisk compliance PCI DSS EU Data Protection Directive Konkurrencemæssige compliance Standarder - COBIT, ISO27002 Besparelser forbedring af forretningsprocesser Undgåede udgifter skalerbarhed Brug af eksisterende ressourcer Effektivitet behov for færre ressourcer, nye og forbedre forretningsprocesser Værdi: Opretholde Compliance Værdi: Optimering af omkostninger
46 Konklusion Organisering og management It er forretningen så inddrag den It-sikkerhed er en forretnings enabler Risikostyring er omdrejningspunktet Tekniske områder Formaliseret proces for sikkerhedsstyring Defence in depth er fortsat aktuelt Security Management er et krav "Security is not a product, it's a process Bruce Schneier
47 Risikobegrænsning Risikoen kan ikke fjernes, kun begrænses Sikkerhed kan ikke købes som produkt Sikkerhed opnås ved en blanding af Procedure & ledelse / (Management issues) Design, værktøjer og tekniske løsninger Løbende overvågning og vedligeholdelse Resultat: Formulering af sikkerhedspolitik og implementering af sikkerhedssystem
48
Velkomst og praktiske informationer
Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København
Læs mereVelkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013
Velkomst og praktiske informationer Jacob Herbst Søborg, 23. maj 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder
Læs mereManaging risk & compliance, enabling growth. Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk
Managing risk & compliance, enabling growth Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk Dubex A/S - Profile Specialister i og laver kun IT-sikkerhed siden 1997 50 medarbejdere i
Læs mereKom godt i gang med websikkerhed. Jacob Herbst Søborg, 14. maj 2013
Kom godt i gang med websikkerhed Jacob Herbst Søborg, 14. maj 2013 Risikobaseret tilgang Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres
Læs mereVelkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013
Velkomst og praktiske informationer Jacob Herbst Søborg, 4. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereDatabeskyttelse - DLP Lækage af følsomme data udfordringer og krav. Jacob Herbst jhe@dubex.dk
Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav Jacob Herbst jhe@dubex.dk It er forretningen It er grundlaget for alt Recessionen sætter fokus på effektivisering Mission for it-afdelingen:
Læs mereKundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele
Læs mereMobility-strategi Hvordan kommer du i gang?
Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?
Læs mereSikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner
Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden
Læs mereMobility som business enabler - muligheder og trusler. Jacob Herbst, CTO, Dubex A/S 13. marts 2013
Mobility som business enabler - muligheder og trusler Jacob Herbst, CTO, Dubex A/S 13. marts 2013 Agenda IT udfordringer Devices Brugerforventninger Mobil sikkerhed It er forretningen Mission for it-afdelingen:
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereManaging Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013
Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb
Læs mereWorkshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S
Workshop: Protecting data in a mobile environment Jacob Herbst, CTO, Dubex A/S Agenda 13:15 Introduktion 13:25 Check Point demonstration 13:40 Workshop 13:55 Opsamling i gang med mobility 14:00 Slut It-udfordringer
Læs mereIntroduktion til NNIT
Introduktion til NNIT IT-kontraktsnetværk 18. august 2014 PUBLIC Kort fortalt En af Danmarks fire største leverandører af itservices Vi leverer udvikling, implementering og drift til life sciences, finanssektoren,
Læs mereKommunale IT løsninger
Kommunale IT løsninger Hvad skal forvaltningsledelsen fokusere på IT-mæssigt? Anders Elbak Chefanalytiker - IDC Copyright 2008 IDC. Reproduction is forbidden unless authorized. All rights reserved. Udfordringer
Læs mereKundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen
Læs mereMobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013
Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør
Læs mereVirksomhedernes cybertilstand
ATV-konference Virksomhedernes cybertilstand Klaus Kongsted, CEO, Dubex A/S København, den 15. januar 2015 Moderne virksomheder bygger på information Zynga behandler over 1 petabyte data om dagen 2 mia.
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereExecutive Circle - Integration. Forretningsspor
Executive Circle - Integration Forretningsspor Dagens menu 10:20 Business Integration - Microsofts strategi og visioner Henrik Albrechtsen, Solution Specialist, Microsoft Danmark 10:30 - Kundecase Royal
Læs mereKundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013
Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen
Læs mere22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk
DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering
Læs mereFart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.
Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu
Læs mereIdentity Access Management
Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereMarkedsføring IV e-business
Markedsføring IV e-business Målet for 5. lektionsgang Tilgang til udvikling: strategi & implementering Opbygning Fremtiden for EC Opgaven Dias 1 - Markedsføring IV - 5. Lektionsgang - Andy Skovby Hvorfor
Læs merePrioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt
Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvordan sætter
Læs mereManaging Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012
Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012 Headline are written here in one line Section title (Arial Regular, 24/26 pt) Second section title Third section title
Læs mereHvor kan det bedst betale sig at optimere it-infrastrukturen?
Hvor kan det bedst betale sig at optimere it-infrastrukturen? Claus Jul Christiansen Divisionschef, Server & Tools Microsoft Danmark claus.jul@microsoft.com Agenda Introduktion Hvorfor er infrastrukturen
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs merePRIVATPAKKER TIL NORDEN Pakker til private modtagere i Norden
PRIVATPAKKER TIL NORDEN Pakker til private modtagere i Norden PR. 1. JANUAR 2014 Alle priser er i DKK. Prisen beregnes ud fra den vægt, der er højest af fysisk vægt og volumenvægt (faktureret vægt). Sådan
Læs mereMorten Juul Nielsen Produktchef Microsoft Danmark
Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next
Læs mereIntelligent Print Management Identifikation Omkostningskontrol Sikkerhed
Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereHvad er cloud computing?
Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence
Læs mereUdfordringer for cyber security globalt
Forsvarsudvalget 2013-14 FOU Alm.del Bilag 105 Offentligt Udfordringer for cyber security globalt Binbing Xiao, Landechef, Huawei Technologies Danmark Knud Kokborg, Cyber Security Officer, Huawei Technologies
Læs mereDRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright
DRIFT VEDLIGEHOLDELSE IO-ANALYSE 1 EG IT Koncern IT EG IT - Vision Én sammenhængende skalérbar IT-platform til understøttelse af IT-konsulentvirksomhed på det Skandinaviske marked EG IT IT Governance IT
Læs mereFra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co
Fra ERP strategi til succesfuld ERP implementering Torben Storgaard HerbertNathan & Co ERP - realisér morgendagens gevinster + Leveringstid Omkostninger Kundeservice + + Hvem er brugere af ERP i dag? @
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereSAXOTECH Cloud Publishing
SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser
Læs mereFår styr på virksomhedens it-sikkerhedsmæssige risici. 6. juni 2012 Jacob Herbst jhe@dubex.dk
Får styr på virksomhedens it-sikkerhedsmæssige risici 6. juni 2012 Jacob Herbst jhe@dubex.dk It er forretningen It er grundlaget for alt Recessionen sætter fokus på effektivisering Mission for it-afdelingen:
Læs merePeak Consulting Group er en førende skandinavisk management konsulentvirksomhed
Styregrupper Styregrupper er en af de største barrierer for effektiv program- og projektudførelse, hør hvordan vi har adresseret denne udfordring i både offentligt og privat regi Helle Russel Falholt Projektværktøjsdagen
Læs mereErnst Kuburovic 3 STEP IT
Ernst Kuburovic 3 STEP IT Agenda Hvem er 3 Step IT? Lifecycle Management konceptet AssetNG som et værktøj Finansierng vs. Kontantkøb Bæredygtighed Q&A? Vores mission er at skabe den mest optimale IT livscyclus
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereIt-sikkerhed i danske virksomheder
It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde
Læs mereByg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)
Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereDUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Læs mereMobil Awareness 2011 CSIS Security Group
Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD
Læs mereNyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:
Velkommen til Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016 1 Lidt om mig: Jan Støttrup Andersen Force Technology; Audit og Forretningsudvikling Konsulent indenfor ledelsessystemer
Læs mereSKI årsmøde 2017 Outsourcing i praksis Cloud cases. Gorm Priem, 2. marts 2017
SKI årsmøde 2017 Outsourcing i praksis Cloud cases Gorm Priem, 2. marts 2017 Agenda Kort om ProActive Intro til cases it outsourcing med fokus på skyen Greve Kommune Hjemmeværnet Erfaringer Gartner 2016
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereErfaringer fra MDM projekt hos Region Syd. Ivan Bergendorff 13. marts 2013 ibe@dubex.dk
Erfaringer fra MDM projekt hos Region Syd Ivan Bergendorff 13. marts 2013 ibe@dubex.dk Agenda: Region Syd En strategisk beslutning Forventede gevinster? Udvælgelses processen Region Syd mobillity Projektet,
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereInformationssikkerhed på ledelsens agenda
Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked
Læs mereSådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation
Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug
Læs mereFra iværksætter til global markedsspiller. Kort virksomhedspræsentation michael.holm@systematic.com
Fra iværksætter til global markedsspiller Michael Holm President Kort virksomhedspræsentation side 0 & CEO michael.holm@systematic.com Systematic Mission Critical Systems for Healthcare and Defence Etablerer
Læs mereMersalg til eksisterende kunder. Flemming Dufke Mercuri International
1 Mersalg til eksisterende kunder Flemming Dufke Mercuri International En kort introduktion Ansat i Mercuri International siden 1993 Administrerende Direktør/Partner Sælger, Konsulent, Træner, Salgsleder
Læs mereRÅDET FOR DIGITAL SIKKERHED
RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereHyper V og System Center løsninger
Hyper V og System Center løsninger Grundlæggende infrastruktur: Design og dimensionering af Active Directory Implementering af forretningsunderstøttende Identity Management løsninger, inkl. integration
Læs mereInformationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert
Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereUNIFIED COMMUNICATIONS
UNIFIED COMMUNICATIONS Ilja Godau, Atea A/S ilja.godau@atea.dk Hvad er Unified Communications (UC)? Hvorfor er det interessant? Hvordan kan UC gavne min virksomhed? Hvad er UC egentlig? Et forsøg på en
Læs mereMOC On-Demand Administering System Center Configuration Manager [ ]
E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereSIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
Læs mereStandardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners
Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1
Læs mereSikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor. 5. september 2013
Sikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor 5. september 2013 Den nye revisionsmetode Køreplan til, hvordan en it-specialist kan medvirke i planlægningen (side 1 af 2) Opdatere
Læs mereCGI Microsoft-dagen 2015
Velkommen til: CGI Microsoft-dagen 2015 Torben Ryttersgaard Vice President, CGI Danmark CGI Group Inc. 2015 Dagens agenda 1 2 3 4 5 6 7 09.00-09.15: Velkommen 09.15-10.00: Plenum-indlæg: PANDORA 10.15-11.00:
Læs mereSatsregulering pr. 1. januar 2009 for tjenesterejser
Cirkulære om Satsregulering pr. 1. januar 2009 for tjenesterejser 2008 Cirkulære af 16. december 2008 Perst. nr. 078-08 J.nr. 08-5411-6 Indholdsfortegnelse Cirkulære...3 Bilag 1. Transportgodtgørelse pr.
Læs mereSatsregulering pr. 1. januar 2008 for tjenesterejser
Cirkulære om Satsregulering pr. 1. januar 2008 for tjenesterejser 2007 Cirkulære af 19. december 2007 Perst. nr. 103-07 J.nr. 07-5411-3 Indholdsfortegnelse Cirkulære...3 Bilag 1. Transportgodtgørelse pr.
Læs mereLancering af Exchange Server November 2009
Lancering af Exchange Server 2010 19. November 2009 Steen Vøler Technical Specialist Manager Microsoft Danmark SteenV@microsoft.com Dagens program spor 2 09:00 - Registrering og morgenmad 09:30 - Velkomst
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereSæt it-sikkerheden på autopilot
Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige
Læs mereDen digitale virkelighed
Hvem er vi What is hot 2018 undersøgelse Resultat og top scorer Trends indenfor top scorer Den digitale virkelighed Jannik Andersen kaastrup andersen Erfaringer og trends vi oplever Teknologiske aspekt
Læs mereFærre omkostninger. flere muligheder. Tirsdag den 12. maj 2009, kl. 12.00 18.00 med efterfølgende middag Radisson SAS Scandinavia Hotel, København
Færre omkostninger. flere muligheder Invitation til Enterprise Briefing & Vision 2009 Tirsdag den 12. maj 2009, kl. 12.00 18.00 med efterfølgende middag Radisson SAS Scandinavia Hotel, København Hvilken
Læs merePRODUKTION & SALGSSELSKABER
Globalt salg og service Danfoss sælger produkter med tilhørende service over hele verden i et globalt netværk med 118 salgsselskaber og 72 forhandlere og distributører. Salgsselskaberne ledes fortrinsvist
Læs mereErhvervsleder i Praktik og IBM
Pia Rønhøj Manager CSR and Employer Branding IBM Danmark Erhvervsleder i Praktik og IBM 1 Our Strategy and Values: Working for a Smarter Planet IBM er Danmarks største it- og konsulentvirksomhed 2 IBM
Læs mereHvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen
Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen JN DATA JN DATA Sikrer den finansielle sektor med sikker, stabil og effektiv it-drift og infrastruktur. Marked Compliant IT drift og infrastruktur
Læs mereCirkulære om Satsregulering pr. 1. januar 2004
Cirkulære om Satsregulering pr. 1. januar 2004 2004 Cirkulære af 17. december 2003 Perst. nr. 081-03 PKAT nr. J.nr. 03-5411-3 CIRKULÆRE OM SATSREGULERING PR. 1. JANUAR 2004 FOR TJENESTEREJSER (Til samtlige
Læs mereCirkulære om. Satsregulering pr. 1. januar 2002 for tjenesterejser
Cirkulære om Satsregulering pr. 1. januar 2002 for tjenesterejser 2002 1 CIRKULÆRE OM SATSREGULERING PR. 1. JANUAR 2002 FOR TJENESTEREJSER (Til samtlige ministerier mv.) 1. I medfør af Finansministeriets,
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereSikkerhed i applikationsudvikling
Sikkerhed i applikationsudvikling 9/6/2012 1 Indehold Hvem Cybercom Hvem er Hvor galt kan det gå med sikkerheds sårbarheder i applikations udvikling: Royal bank of Scotland eksempel Hvad kan man gøre ved
Læs mereSatsregulering pr. 1. januar 2006 for tjenesterejser
Cirkulære om Satsregulering pr. 1. januar 2006 for tjenesterejser 2006 Cirkulære af 21. december 2005 Perst. nr. 069-05 PKAT nr. J.nr. 05-5411-5 Cirkulære om satsregulering pr. 1. januar 2006 for tjenesterejser
Læs mereSatsregulering pr. 1. januar 2007 for tjenesterejser
Cirkulære om Satsregulering pr. 1. januar 2007 for tjenesterejser 2006 Cirkulære af 21. december 2006 Perst. nr. 068-06 PKAT nr. J.nr. 06-5411-6 Indholdsfortegnelse Cirkulære... 3 Bilag 1. Transportgodtgørelse
Læs mereCisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015
Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereREDKEN EDUCATION 2018 LEARN BETTER. EARN BETTER. LIVE BETTER.
REDKEN EDUCATION 2018 LEARN BETTER. EARN BETTER. LIVE BETTER. MESSAGE TO THE TRIBE OUR MISSION Redken strives to instill the principles of wealth and success to the professional salon industry. Our goal
Læs mereBeredskab til iseries
Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: peter_nittegaard@dk.ibm.com IT Manager Konference 2006 August 2006 Agenda Hvorfor skal virksomheden have
Læs mereit-sikkerhed i produktionen DE 5 TRIN
it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder
Læs mereDirector Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed
Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed 12. november 2014 Indhold Onboarding/Induction Nomineringsudvalg/vederlagsudvalg Page 2 Onboarding/Induction
Læs meremake connections share ideas be inspired
make connections share ideas be inspired Integration af prædiktive analyser og operationelle forretningsregler med SAS Decision Manager Kristina Birch, chefkonsulent Professional Services, Banking & Mortgage
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mere