Industriel IT-sikkerhed OT-sikkerhedens fire faser: Predict, Prevent, Detect and Respond

Størrelse: px
Starte visningen fra side:

Download "Industriel IT-sikkerhed OT-sikkerhedens fire faser: Predict, Prevent, Detect and Respond"

Transkript

1 Industriel IT-sikkerhed OT-sikkerhedens fire faser: Predict, Prevent, Detect and Respond Jacob Herbst, CTO, Dubex A/S Rambøll A/S, København, 28. September 2015

2 Dubex A/S Facts Lean forward Security Partner Certified Security Professionals Quality Service Skills Managing risk Enabling growth First mover Since 1997 Attractive Work Place Global foot print Private Owned Self-financed

3 Dubex mission Dubex is known and recognized as the leading and preferred security partner We must be the most desired workplace Through our services, we bring our customers skills, agility and knowledge that they are not able to maintain on their own, but which are necessary to maintain and develop their business and enable growth We know our customers and work closely with them. Our insight into their business, combined with our broad knowledge of IT security ensures that we can easily, quickly and efficiently identify value-added solutions

4 OT er ikke et nyt område, men det bliver digitalt Analoge systemer Embedded Proprietary OS Embedded Commercial OS Embedded Commercial OS + Proprietary Access Embedded Commercial OS + IP-addressable Access Important Rapportering Udviklingen er drevet af: - Billig og let tilgængelig standard teknologi - Behovet for forbindelse til andre systemer - Gode udviklingsværktøjer - Bedre integrationsmuligheder Vital Critical Management Data opsamling Proces konfiguration Proces kontrol

5 OT Anvendte teknologier Fjernadgang fra leverandører Internet Business Zone ERP systemer Standard labtops med kontorsoftware Standard tcp/ip netværk Operation Management Zone Legacy standard operativ systemer Standard kommerciel hyldevare-software Process Control Zone Standard tcp/ip netværk Legacy standard operativ systemer Standard kommerciel hyldevare-software Proprietær seriel kommunikation PLC specifikke protokoller Modbus, ProfiBus

6 Digitial sikkerhed Informationssikkerhed It-sikkerhed ICS-sikkerhed Fysisk sikkerhed IoTsikkerhed Cybersikkerhed Digital sikkerhed

7 OT systemer er mere udbredte og værdifulde De "skjulte" og oversete netværk Anvendes til ATM, bygninger, processtyring, transport, informationssystemer og lignende Opsætning og drift uden for it-afdelingen Kritiske for stabil drift og produktion Særlige forhold Manglende mulighed for antivirus og opdateringer Specifikke løsninger - manglende opdateringer Ofte gamle systemer og teknologier Etableret uden tanke for og fokus på sikkerhed Manglende bruger- og adgangsstyring Ofte bagveje fx til leverandører og konsulenter Temperatur i serverrum Ventilation Produktion Transportbånd Olieproduktion El-værker Vand- og spildevand Informationstavler Strålekanoner Blodprøveapparater Postsortering

8 OT er mere sårbare i dag end nogensinde før Brug af Commercial Off-the-shelf Technology (COTS) og protokoller Samme høje kompleksitetsniveau som i normal IT Integration af teknologier fx MS Windows, SQL og TCP/IP Sårbar overfor samme angreb og metoder som på Internettet Forbudne netværk og systemer The Air gap is dead Forbundet til interne netværk og Internet Integration med Enterprise systemer ERP Realtidsdata til rapportering og styring Behov for fjernadgang 24/7 adgang for operatører, service og teknisk support Fjernadgang for leverandørsupport Let offentlig adgang til information Manualer om brug kontrolsystemer er offentligt tilgængelige Blueprints for angreb er almindeligt kendt

9 ICS specific challenges DHS: Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies

10 Typiske observation i OT systemer Direkte netværksforbindelser OT udstyr tilsluttet kontor netværk Ingen adskillelse af eller kontrol med leverandører Ingen bruger/gruppe specifik adgangskontrol Service-leverandører og partnere med adgang Ansvaret og metode til fjernadgang er ikke organisatorisk forankret ét sted Det fysiske netværk er ofte dårligt beskyttet, især på mindre lokationer Mangel på fysisk adgangskontrol, logning og overvågning Dårlig kontrol med enheder, der er tilsluttet netværket Angreb på udstyr anvendt "i feltet Anvendelse af USB-nøgler til datatransmission Andre markante problemer med industrielle produktionssystemer Fokus på tilgængelighed, stabilitet og funktionalitet - ikke sikkerhed Ofte manglende eller dårlig brug af logins og passwords Brugere - og leverandører - bruge generiske konti / fælles login / lokale brugere Der er ingen kontrol med de ændringer Legacy enheder med dårlig eller ingen sikkerhedsfunktioner Ofte ikke er muligt at installere antivirus- og anden sikkerhedskontrol Brug gamle versioner af software og OS Mangel på ansvar og proces for opdatering af software Ofte ikke er muligt at opdatere systemerne Ingen logning af brugeraktivitet

11 Ændrede krav til vores OT/ICS/SCADA-systemer Fremtidens krav og behov Adgang via IP baserede netværk Nye operativsystemer Real time overvågning og optimering fra leverandørerne Nye teknologier Nye sikkerhedskrav Anvendelse af cloud-tjenester Ønsker at bruge tablets og mobile enheder (ipad og Android) Nye standarder: Nye lovkrav OT Nye trusler - Sikkerhed bliver en prioritet - F.eks. IEC / ISA Industrial automation and control systems security management system

12 SANS The State of Security in Control Systems Today Top Threat Vectors13 What are your primary business concerns when it comes to security of your control systems? Rank the top three, with 1 indicating the most important driver. SANS The State of Security in Control Systems Today Juni participants conducted by SANS Institute

13 Angreb mod processstyring German iron plant hit by APT attack December 19, 2014 Doug Drinkwater, Senior Reporter A German federal agency has detailed in a new report how an Advanced Persistent Threat (APT) attack physically damaged an unnamed iron plant in the country. In its 44-page IT Security Situation 2014 report published on Wednesday, the Federal Office for Information Security (BSI) outlined the current information security threats and hacker methodologies, but - most interestingly - admitted that its critical infrastructure was targeted in one specified attack during the year. German iron plant hit by APT attack On section of the report, BSI which stands for Bundesamt für Sicherheit in der Informationstechnik revealed that attackers used spear phishing and ingenious' social engineering to get an initial foothold on the office network of an iron plant, at which point they were able to weave their way to the production networks. Mysterious 08 Turkey Pipeline Blast Opened New Cyberwar 11:00 AM CET December 10, By Jordan Robertson and Michael A Riley Dec. 10 (Bloomberg) -- The pipeline was outfitted with sensors and cameras to monitor every step of its 1,099 miles from the Caspian Sea to the Mediterranean. The blast that blew it out of commission didn t trigger a single distress signal.

14 Hvorfor bliver vi angrebet? Spionage Konkurrenter Terrorisme Politiske Cyberkrig Kriminelle Angreb Interne IP, financial, production information, plans, strategies National/Industrial plans, secrets, strategies Personal ID info., banking information, fraud, ID theft Industrial sabotage, planning, strategic secrets Gain device control, repurpose, rent, sell processing, fraud, industrial espionage Software maintenance or upgrade, operational errors

15 Sikkerhedstendenser Udfordrende trusselsbillede APT-angreb Dag-0 og polymorfisk angreb Målrettede angreb Avanceret infrastruktur Konvergens på IP-netværk Virtualisering Mobile enheder Organizations face an evolving threat scenario that they are ill-prepared to deal with.advanced threats that have bypassed their traditional security protection techniques and reside undetected on their systems. Øget kompleksitet Sikkerhed er komplekst - flere opgaver Manglende interne ressourcer og kompetencer Angreb bliver mere komplekse og hyppige Information er blevet strategisk Vores virksomheder bygger på information Kommunikation er vital Dataeksplosion Big Data

16 Industrial malware timeline Slammer Davis-Besse Nuclear Plant Plant monitroring offline for 5-6 hours Stuxnet USB Infection Natanz facility hit Controller sabotage Shamoon Oil and gas in GCC 30+ devices deleted Night Dragon Oil and gas majors Sensitive information stolen DuQu Stuxnet varraiant Backdoor rootkit Flame Keystroke logger Screenshot Cyber espionage Mainly in middle east Red October Malicious PDF/PPT Cyber espionage Swiss Knife of malware

17 Trusselsbilledet i forhold til OT systemer Let tilgængelige information og viden Manualer omkring PLC ere m.m. kan nemt findes Forøget fokus, viden og forståelse blandt angribere Exploits for OT sårbarheder søg efter OT enheder tilgængelige på internettet STUXNET har ændret trusselsbilledet Sløret, målrettet, professionelt, avanceret Fokus fra sikkerhedseksperter Security Researchers har fokus på OT da det er nemme penge og berømmelse Målrettede angribere har adgang til våben Download exploits gratis (Italian list) Købe tool kits (Gleg) Nemt at lede efter nye sårbarheder Windows XP er udgået af support

18 Generelle udfordringer ved beskyttelse af OT Lektien fra Stuxnet Målet med Stuxnet var decideret sabotage af et produktionsanlæg Stuxnet er (formentlig) det første offentligt kendte eksempel på decideret elektronisk sabotage Stuxnet fungerer som inspiration og blueprint til fremtidige angreb Understreger vigtigheden af sikkerhed omkring OT systemerne Angrebene er Målrettede og vedholdende Slørede og tilpasset offeret Godt forberedte og planlagt Bruger avanceret social engineering Rettet mod nøje udvalgte personer i organisationer Stuxnet is like the arrival of an F-35 fighter jet on a World War I battlefield. The technology is that much superior to anything ever seen before, and to what was assumed possible. An aspect that should be kept in mind is that there is no precedence for this type of attack. Ralph Langner, Langner

19 Mulige sikkerhedshændelser Sabotage Denial of service Uautoriseret adgang Uautoriserede handlinger af medarbejdere Naturkatastrofer Tyveri Spionage Afpresning Uheld Uautoriserede handlinger af leverandører Opdatering af software Virus, orme, malware Manipulering af systemer

20 Faktiske hændelser i OT systemer

21 SANS The State of Security in Control Systems Today 32% 15% 44% 34% indicated their control system assets or networks had been infiltrated or infected at some point reported needing more than a month to detect a breach were unable to identify the source of the infiltration believe their systems have been breached more than twice in the past 12 months

22 SANS The State of Security in Control Systems Today How long (on average) after the incident began did your control systems security staff become aware of the situation?

23 SANS The State of Security in Control Systems Today What was the identified source or sources of the infiltrations or infections? (Select all that apply.)

24 there are two kinds of companies I mean, there are two kinds of big companies in the United States. There are those who've been hacked by the Chinese and those who don't know they've been hacked by the Chinese. James Comey, FBI Director Pointen er, at alle er blevet hacket

25 Understøttelse af sikkerhedsprocessen Pointen er, at alle er blevet hacket Sikkerhed drejer sig i dag om vores proces og tilgang til at Risikostyre vores aktiver (Predict & Identify) Implementere passende afvejede kontroller (Prevent & protect) Opdage når vi bliver kompromitteret (Detect) Reagere hurtigt på en kompromittering (Respond & recover) Understøttelse med værktøjer og processer (Capabilities) Predict & identify Prevent & protect Detect Respond & recover Security capabilities Risk management Vulnerability management Fundamental security Security monitoring Incident handling Disaster recovery Visibility Analytics Advanced security Threat intelligence Containment Forensic

26 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning Udfordrende trusselsbillede Forretningskrav Information er blevet strategisk Medarbejdere og kompetencer

27 Forbedring af sikkerheden i OT miljøer 1. Risiko og gap-analyse Identificere og vurdere eksisterende systemer Dokumenter politikker og procedure Identificer og luk huller Integration mellem OT og normal IT 2. Sikkerhed i dybden Segmenter kontrolsystem netværket Kontroller adgang til systemet Hærde systemets komponenter Træn eget personale og leverandører (awareness) Predict & identify Prevent & protect Detect 3. Overvåge og vedligeholde systemets sikkerhed 4. Reaktion Respond & recover

28 Risikobaseret tilgang Predict & identify Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres værdi og risiko Sikkerhed er altid et spørgsmål om prioritering Implementering af sikkerhed forbundet med udgifter Som regel begrænsede ressourcer Beslutninger baseres på en vurdering af risici Informationscenteret Viser de faktiske sårbarheder i en forretningsmæssige sammenhæng Risikobaseret Klar prioritering og baggrund for sikkerhedsinvesteringer Information Risiko Foranstaltninger Risikostyring er en løbende proces

29 Organisering af sikkerhedsprocessen Predict & identify Risikostyring Ændringer i risikobilledet Ledelse (Bestyrelse/CEO/CSO/CIO) Fokus: Organisatorisk risiko Aktioner: Risikobeslutning og prioriteter Prioriteter, risikoappetit og budget Procesniveau Fokus: Risikostyring Aktioner: Valg af risikoprofil Rapportering, ændringer, sårbarheder og trusler Operationelt Fokus: Sikring af infrastruktur Aktioner: Implementering af profil Sikkerhedsframework og -profil Implementering

30 Hvad er ISO 27001? Predict & identify ISO er ikke bare en standard for et ledelsessystem ISO er også en generel proces, der hjælper med forankring, behovsanalyse og prioritering af it-sikkerheden Ledelsessystem for informationssikkerhed (ISMS) ISMS politik Informationsaktiver og klassifikation Risikovurdering og planer Sikkerhedshåndbog Awareness Interne ISMS audits Hændelser og forbedringer Vedligeholdelse Grundlaget er ledelsens commitment og accept Fokus er på forretningen og de forretningskritiske aktiver Valg af kontroller baseret på risikovurdering Udvælgelsen er en vigtig del af processen Procesorienteret (Plan-Do-Check-Act) Der lægges vægt på rapportering

31 Standards (example) - 21 Steps to Improve Cyber Security of SCADA Networks, US-DOE Predict & identify 1. Identify all connections to SCADA networks 2. Disconnect unnecessary connections to the SCADA network 3. Evaluate and strengthen the security of any remaining connections to the SCADA network 4. Harden SCADA networks by removing or disabling unnecessary services 5. Do not rely on proprietary protocols to protect your system 6. Implement the security features provided by device and system vendors 7. Establish strong controls over any medium that is used as a backdoor into the SCADA network 8. Implement internal and external intrusion detection systems and establish 24-hour-a-day incident monitoring. 9. Perform technical audits of SCADA devices and networks, and any other connected networks, to identify security concerns 10. Conduct physical security surveys and assess all remote sites connected to the SCADA network to evaluate their security 11. Establish SCADA Red Teams to identify and evaluate possible attack scenarios 12. Clearly define cyber security roles, responsibilities, and authorities for managers, system administrators, and users 13. Document network architecture and identify systems that serve critical functions or contain sensitive information that require additional levels of protection 14. Establish a rigorous, ongoing risk management process 15. Establish a network protection strategy based on the principle of defense-in-depth 16. Clearly identify cyber security requirements 17. Establish effective configuration management processes 18. Conduct routine self-assessments 19. Establish system backups and disaster recovery plans 20. Senior organizational leadership should establish expectations for cyber security performance and hold individuals accountable for their performance 21. Establish policies and conduct training to minimize the likelihood that organizational personnel will inadvertently disclose sensitive information regarding SCADA system design, operations, or security controls.

32 SANS The State of Security in Control Systems Today Which cybersecurity standards do you map your control systems to? Select all that apply.

33 Integration mellem OT og IT Predict & identify Identifikation Udvikling Definition Management Optimering Trin 1: Identifikation: Start med at identificer hvor it og produktionssystemer er afhængige af hinanden. Trin 2: Udvikling: Erkend at det kræver ændringer i produktionssystemerne at skabe sammenhæng mellem it og produktion Trin 3: Definition: Definer en sammenhængende og ensartet håndtering af it og produktionssystemer Trin 4: Management: Integrer infrastruktur mellem it- og produktionssystemer. Trin 5: Optimering: Integrer ressourcer til it, produktionssystemer og management. Hvordan udnytter virksomheden sine ressourcer optimalt?

34 OT, IT og IoT udvikling og intgration Predict & identify Nuværende situation Silo opdelt organisation Proprietærer systemer Kulturelle forskelle Ideel situation Samlet governance Standard systemer Samme kultur IT OT IT OT IoT IoT

35 Security in Depth Prevent & protect Kontrol og overblik Flere forskellige redundante og uafhængige sikkerhedsmekanismer Sikkert design proaktiv/generisk sikkerhed Anvend forebyggende teknologier Indbyg sikkerhed i systemerne Aktiv beskyttelse reaktiv sikkerhed Supplér den indbyggede sikkerhed Overvåg intern trafik for afvigende mønstre Overvågning Overvågning af handlinger på systemer og netværk Konsolidering, sammenstilling og intelligent analyse af logfiler Politikker og procedurer Management Overvågning & korrelation Perimeter Netværk Host Applikation Data Brugere Murphy's Law: Anything that can go wrong will go wrong.

36 Segmentering af kontrolnetværket Prevent & protect Inddæmme en eventuel kompromittering til en begrænset del af netværket Begrænse normale brugere og systemers adgang i netværket Mulighed for at beskytte særligt sårbare systemer på separate segmenter Mulighed for at begrænse og kontrollere den adgang, der gives til samarbejdspartnere, kunder og leverandører o.a. Mulighed for at begrænse og kontrollere den adgang, der gives til fjernbrugere Mulighed for opsamling af logs og audit trails, således at hændelser kan efterforskes Endelig skal segmenteringen være skalérbar, så den ikke introducerer flaskehalse i netværket opfylde normale krav til tilgængelighed og pålidelighed være fleksibel, så der nemt kan etableres flere segmenter

37 Arkitektur Prevent & protect Dividing common control systems architecture into zones can assist organizations in creating clear boundaries in order to effectively apply multiple layers of defense. External Zone is the area of connectivity to the Internet, peer locations, and backup or remote offsite facilities. This is not a demilitarized zone (DMZ) but is the point of connectivity that is usually considered untrusted. For industrial control systems, the external zone has the least amount of priority and the highest variety of risks. Corporate Zone is the area of connectivity for corporate communications. servers, DNS servers, and IT business system infrastructure components are typical resources in this zone. A wide variety of risks exist in this zone because of the amount of systems and connectivity to the External Zone. However, because of the maturity of the security posture and redundancy of systems, the Corporate Zone s precedence can be considered to be at a lower priority than other zones, but much higher than the External Zone. Manufacturing/Data Zone is the area of connectivity where a vast majority of monitoring and control takes place. It is a critical area for continuity and management of a control network. Operational support and engineering management devices are located in this zone along side data acquisition servers and historians. The Manufacturing Zone is central in the operation of both the end devices and the business requirements of the Corporate Zone, and the priority of this area is considered to be high. Risks are associated with direct connectivity to the External Zone and the Corporate Zone. Control/Cell Zone is the area of connectivity to devices such as Programmable Logic Controllers (PLCs), HMIs, and basic input/output devices such as actuators and sensors. The priority of this zoneis very high as this is the area where the functions of the devices affect the physical end devices. In a modern control network, these devices will have support for TCP/IP and other common protocols. Safety Zone usually has the highest priority because these devices have the ability to automatically control the safety level of an end device (such as Safety Instrument Systems). Typically, the risk is lower in this zone as these devices are only connected to the end devices but recently many of these devices have started to offer functionality for TCP/IP connectivity for the purposes of remote monitoring and redundancy support. DHS: Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies

38 Harden the components of the system Prevent & protect Have to look at all the different accesses to the system Overview of all different accesses to systems Wide focus avoid only looking at a single entry point such as USB keys Make sure to have a strategy to monitor and protect all accesses Consider all possible entry points: Removable media (CDs, DVDs, USB drives) File transfers (Databases, PDF files, PLC project files) Portable devices (laptops, storage devices, configuration tools) Internal network connections (business, monitoring, Lab, QA, Support) External network connections (Support, suppliers, Construction, Customers) Wireless (802.11, , Mobile, Wireless HART, ISA-100a Bluetooth, USB pairing) Other interfaces (Serial, Data Highways) Harden software and access Control and monitor the access to ICS resources AAA Authentication, Authorization and Accounting Logical and physical controls Monitoring and control Software hardening OS architecture Change and control management New development practices Patch management

39 Træn personale og leverandører (Awareness) Prevent & protect Sørg for, at alle personer med adgang til OTsystemer er opmærksom på sikkerhed Give målrettet uddannelse for at sikre relevant information Kræver samarbejde mellem it-medarbejdere og processtyringsmedarbejder Forskelligt ordforråd - Sørg for, at de involverede alle taler samme sprog IT har utilstrækkelig viden om og erfaring med OT-systemer til at yde den nødvendige støtte Proceskontrol personale skal samarbejde med itsikkerhedsspecialister Træn IT i OT og undervis processtyring om sikkerhed TCP/IP, NetBIOS, MSSQL, SAP, server, netværk, firewall It-medarbejder Profibus, fieldbus, MODBUS, Magnetventil, Turbine, hydraulisk, pneumatisk Processtyringsmedarbejder

40 Overvågning Detect Opdagelse af angreb - hastighed Opdagelse af angreb - hvordan 82% 66% af alle organisationer var flere måneder eller år om at opdage det initiale indbrud af alle hændelser blev opdaget af eksterne 12% af alle hændelser blev tilfældigt opdaget internt Percent of breaches that remain undiscovered for months or more Kun 6% af alle hændelser blev aktivt opdaget internt så det normale er, at der efter nogle måneder kommer nogle eksterne og fortæller, at vi er blevet hacket

41 Overvågning - udfordringen med logning Detect Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure IPS/IDS Identity Management System Health Information Alle hændelser bliver som regel logget et eller andet sted Overvældende antal logs Behov for logs fra alle typer systemer Mange forskellige formater De kritiske events går tabt og bliver overset i mængden og de fleste angreb eller fejlkonfigurationer går oftest fuldstændigt uset hen.? Of the following system components, select those that you are collecting and correlating log data from. Network Equipment Vulnerability Assessment Anti-Virus Databases Applications

42 Normalisering Kategorisering Rapportering Enheder Sårbarheder Korrelering Baseline Troværdighed Lokation Threats Geo Alarmer Security Intelligence - SIEM Detect Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure Security Intelligence Information Sårbarheder Geo-lokation Trusler IPS/IDS Identity Management System Health Information Network Equipment Vulnerability Assessment Få mistænkelige hændelser Anti-Virus Databases Applications Inventory Brugere Konfiguration Netflow Analyse og Big Data

43 Security Incident Response Respond & recover Undgå at gå i panik! Vigtigt at have en Security Incident Response plan på plads Krav ved nogle forskellige certificeringer Incident management ansvar klare roller og ansvarsområder Passende Security Incident Response til forskellige typer hændelser The plan should include: Response team Reporting Initial response Investigation Recovery and follow-up Public relations Law enforcement Beredskab intent og eksternt Incident Response Team Husk test af beredskabet! Rydde op på ramte systemer og få produktionen op og køre igen hurtigst muligt

44 Processen helt generelt START Begynd med ledelsesaccept og omfang (scope) Sikre medarbejder awareness Sikre overvågning Identificer de forretningskritiske informationsaktiver (og ejerne) Dokumenter processer (og efterlevelsen) Test beredskabet Udarbejd risikovurdering og risikohåndteringsplan Implementer de valgte kontroller (og ISMS processerne) Vedligehold systemet

45 Understøttelse af sikkerhedsprocessen Predict & identify Prevent & protect Detect Respond & recover Security capabilities Risk management Vulnerability management Fundamental security Security monitoring Incident handling Disaster recovery Visibility Analytics Advanced security Threat intelligence Containment Forensic Dubex Security Professionals & Consulting Security Operations Center / Security Analytics Center Dubex Managed Services Dubex Support options Technology providers

46 IT Trends - Technology Changes New technologies Cloud Social media Mobil Big data Internet of things New innovative usage of the new technologies Sharing Economy Intelligent housing Streaming media services Mobile Payment Wearables BYOx Different changes in multiple fields effect cyber security Attacks against other vectors New methods New precedents New technologies New attackers Geopolitical Ransomware be applied to IoT A car lockdown? A house blackout? A pacemaker threat?

47 Risikobegrænsning Risikoen kan ikke fjernes, kun begrænses Sikkerhed kan ikke købes som produkt Sikkerhed opnås ved en blanding af Procedure & ledelse (Management issues) Design, værktøjer og tekniske løsninger Løbende overvågning og vedligeholdelse Resultat: Formulering af sikkerhedspolitik og implementering af sikkerhedssystem

48 Hold dig opdateret fra Dubex Abonner på Dubex nyhedsbrev Besøg Følg Dubex på LinkedIn Deltag på Dubex arrangementer

49 Security & Risk Management Summit 2015 På årets Dubex Security & Risk Management Summit forholder vi os til den kendsgerning, at cyberangreb rammer alle virksomheder. Spørgsmålet er hvornår, og hvordan din virksomhed sikrer de mest forretningskritiske data og processer? På konferencen kan du høre mere om emner som CIOs Balancing Risk, Compliance and Security Managing Risk, Enabling Growth at Board Level Security Technologies and Operations Security Trends Opportunities and Risks in the Digitised Organisation The EU Data Protection Regulation Secure Cloud & Mobility Technologies & Operations Du kan bl.a. høre: Ken Bonefeld Nielsen, CSO, Director, Sony Mobile Communications Peter Andersen, Executive Partner, Gartner Ramsés Gallego, Security Strategist & Evangelist, Dell Software Jess Pilegaard, CIO, Udenrigsministeriet Thomas Johansen, CFO, SimCorp Torben Jørgensen, Vice President Information Security, Vestas Claus Ritter, Stabschef, CIO, Slagelse Kommune Jesper D. Sørensen, Executive Director, EY Matthew McClean, Solutions Architect, Amazon Web Services Michael Hopp, Advokat og partner, Plesner Advokatfirma Jacob Herbst, CTO, Dubex Tid og sted Den 3. november 2015 kl DGI-Byen (CPH Conference) Tietgensgade 65 DK-1704 København V Læs mere og tilmeld dig på Deltagelse er gratis, men kræver registrering.

50 Thank you For more information please contact

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Beskyttelse af ISC/SCADA systemer. Jacob Herbst København, 31.10.2012

Beskyttelse af ISC/SCADA systemer. Jacob Herbst København, 31.10.2012 Beskyttelse af ISC/SCADA systemer Jacob Herbst København, 31.10.2012 SCADA særlige udfordringer De skjulte netværk Anvendes til ATM, bygninger, proceskontrol, transport, informationssystemer m.m. Etableret

Læs mere

Security @ Field & Network level Industrial Security to guarantee top performance in production

Security @ Field & Network level Industrial Security to guarantee top performance in production Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

Security @ Field & Network level Industrial Security to guarantee top performance in production

Security @ Field & Network level Industrial Security to guarantee top performance in production Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 4. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

Er der hackere på linien?

Er der hackere på linien? Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF) Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske

Læs mere

Sikkerhed & Revision 2013

Sikkerhed & Revision 2013 Sikkerhed & Revision 2013 Samarbejde mellem intern revisor og ekstern revisor - og ISA 610 v/ Dorthe Tolborg Regional Chief Auditor, Codan Group og formand for IIA DK RSA REPRESENTATION WORLD WIDE 300

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco

Læs mere

Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012

Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012 Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012 Headline are written here in one line Section title (Arial Regular, 24/26 pt) Second section title Third section title

Læs mere

Projektledelse i praksis

Projektledelse i praksis Projektledelse i praksis - Hvordan skaber man (grundlaget) for gode beslutninger? Martin Malis Business Consulting, NNIT mtmi@nnit.com 20. maj, 2010 Agenda Project Governance Portfolio Management Project

Læs mere

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Netværket i gamle dage

Læs mere

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og

Læs mere

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden

Læs mere

WINDCHILL THE NEXT STEPS

WINDCHILL THE NEXT STEPS WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot

Læs mere

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Small Autonomous Devices in civil Engineering. Uses and requirements. By Peter H. Møller Rambøll

Small Autonomous Devices in civil Engineering. Uses and requirements. By Peter H. Møller Rambøll Small Autonomous Devices in civil Engineering Uses and requirements By Peter H. Møller Rambøll BACKGROUND My Background 20+ years within evaluation of condition and renovation of concrete structures Last

Læs mere

VPN VEJLEDNING TIL MAC

VPN VEJLEDNING TIL MAC VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på

Læs mere

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

Velkomst og praktiske informationer

Velkomst og praktiske informationer Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København

Læs mere

CGI Microsoft-dagen 2015

CGI Microsoft-dagen 2015 Velkommen til: CGI Microsoft-dagen 2015 Torben Ryttersgaard Vice President, CGI Danmark CGI Group Inc. 2015 Dagens agenda 1 2 3 4 5 6 7 09.00-09.15: Velkommen 09.15-10.00: Plenum-indlæg: PANDORA 10.15-11.00:

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Totally Integrated Automation. Totally Integrated Automation sætter standarden for produktivitet.

Totally Integrated Automation. Totally Integrated Automation sætter standarden for produktivitet. Totally Integrated Automation Totally Integrated Automation sætter standarden for produktivitet. Bæredygtighed sikrer konkurrenceevnen på markedet og udnytter potentialerne optimalt. Totally Integrated

Læs mere

make connections share ideas be inspired

make connections share ideas be inspired make connections share ideas be inspired Integration af prædiktive analyser og operationelle forretningsregler med SAS Decision Manager Kristina Birch, chefkonsulent Professional Services, Banking & Mortgage

Læs mere

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16. Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu

Læs mere

From innovation to market

From innovation to market Nupark Accelerace From innovation to market Public money Accelerace VC Private Equity Stock market Available capital BA 2 What is Nupark Accelerace Hands-on investment and business developmentprograms

Læs mere

QUICK START Updated: 18. Febr. 2014

QUICK START Updated: 18. Febr. 2014 QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get

Læs mere

Maskindirektivet og Remote Access. Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen

Maskindirektivet og Remote Access. Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen Maskindirektivet og Remote Access Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen ell@at.dk Marts 2015 1 MD - Personsikkerhed og Remoten Hvad er spillepladen for personsikkerhed

Læs mere

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere

Læs mere

4. Oktober 2011 EWIS

4. Oktober 2011 EWIS 4. Oktober 2011 EWIS EWIS 1.Hvad betyder EWIS 2.Historien bag bestemmelserne 3.Implementering i Part M / 145 4.Konklusion Hvad er EWIS Electrical Wiring Interconnection System Men i denne sammenhæng: Særlig

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Appendix 1: Interview guide Maria og Kristian Lundgaard-Karlshøj, Ausumgaard

Appendix 1: Interview guide Maria og Kristian Lundgaard-Karlshøj, Ausumgaard Appendix 1: Interview guide Maria og Kristian Lundgaard-Karlshøj, Ausumgaard Fortæl om Ausumgaard s historie Der er hele tiden snak om værdier, men hvad er det for nogle værdier? uddyb forklar definer

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 23. maj 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management

Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management Udfordringen Top down Lederskab visioner Buttom up Fakta om Informi GIS 90 medarbejdere Full-size IT hus; salg/rådgivning/

Læs mere

Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Dubex A/S Højt specialiserede it-sikkerhedseksperter Kvalitet Service Kompetence Managing risk Enabling

Læs mere

Enterprise Security and Risk Management

Enterprise Security and Risk Management Enterprise Security and Risk Management 3. Generation SIEM -Total Security Intelligence Alex Sinvani ais@dubex.dk 24. maj 2012 TRUSSEL SIEM og resten af forretningen VIRKSOMHED Et overset angreb kan være

Læs mere

Enterprise Strategy Program

Enterprise Strategy Program Enterprise Strategy Program Putting Business Before Technology Anders Bonde Enterprise Strategy Lead, Microsoft Services Denmark Er Enterprise Strategy noget for dig? Det ultimative spørgsmål... Måske

Læs mere

Must I be a registered company in Denmark? That is not required. Both Danish and foreign companies can trade at Gaspoint Nordic.

Must I be a registered company in Denmark? That is not required. Both Danish and foreign companies can trade at Gaspoint Nordic. General Questions What kind of information do you need before I can start trading? Please visit our webpage www.gaspointnordic.com under the heading How to become a participant Is it possible to trade

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

Trolling Master Bornholm 2015

Trolling Master Bornholm 2015 Trolling Master Bornholm 2015 (English version further down) Panorama billede fra starten den første dag i 2014 Michael Koldtoft fra Trolling Centrum har brugt lidt tid på at arbejde med billederne fra

Læs mere

Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:

Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig: Velkommen til Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016 1 Lidt om mig: Jan Støttrup Andersen Force Technology; Audit og Forretningsudvikling Konsulent indenfor ledelsessystemer

Læs mere

Procuring sustainable refurbishment

Procuring sustainable refurbishment SURE den 21. marts 2012 Procuring sustainable refurbishment Niels-Arne Jensen, Copenhagen City Properties (KEjd) Copenhagen Municipality KOMMUNE 1 Agenda About Copenhagen City Properties Background and

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

Improving data services by creating a question database. Nanna Floor Clausen Danish Data Archives

Improving data services by creating a question database. Nanna Floor Clausen Danish Data Archives Improving data services by creating a question database Nanna Floor Clausen Danish Data Archives Background Pressure on the students Decrease in response rates The users want more Why a question database?

Læs mere

how to save excel as pdf

how to save excel as pdf 1 how to save excel as pdf This guide will show you how to save your Excel workbook as PDF files. Before you do so, you may want to copy several sheets from several documents into one document. To do so,

Læs mere

LEGO og C-TPAT CUSTOMS-TRADE PARTNERSHIP AGAINST TERRORISM. TØF GODSKONFERENCE 2005 Jørgen Eeg Sørensen

LEGO og C-TPAT CUSTOMS-TRADE PARTNERSHIP AGAINST TERRORISM. TØF GODSKONFERENCE 2005 Jørgen Eeg Sørensen LEGO og C-TPAT CUSTOMS-TRADE PARTNERSHIP AGAINST TERRORISM LEGO og C-TPAT Baggrunden 11. september 2001 Homeland Security US Customs & Border Protection C-TPAT Hvordan vi har gjort i LEGO Gruppen Baggrunden

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S Workshop: Protecting data in a mobile environment Jacob Herbst, CTO, Dubex A/S Agenda 13:15 Introduktion 13:25 Check Point demonstration 13:40 Workshop 13:55 Opsamling i gang med mobility 14:00 Slut It-udfordringer

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

Vor mission er at udvikle og forbedre vore kunders produkter ved at levere smags- og funktionelle ingredienser.

Vor mission er at udvikle og forbedre vore kunders produkter ved at levere smags- og funktionelle ingredienser. dk uk grundlagt i 1988 Kiranto Foods A/S blev grundlagt i 1988 af nuværende ejer og administrerende direktør Anders Toft. Ét enkelt agentur samt mange års viden og erfaring fra levnedsmiddelsektoren var

Læs mere

Medinddragelse af patienter i forskningsprocessen. Hanne Konradsen Lektor, Karolinska Institutet Stockholm

Medinddragelse af patienter i forskningsprocessen. Hanne Konradsen Lektor, Karolinska Institutet Stockholm Medinddragelse af patienter i forskningsprocessen Hanne Konradsen Lektor, Karolinska Institutet Stockholm Værdi eller politisk korrekt (formentlig krav i fremtidige fondsansøgninger) Hurtigere, effektivere,

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

Fremtidens dokument. Inspired Customer Communication. GMC Software Technology. Henrik Nørby GMC Partner Management.

Fremtidens dokument. Inspired Customer Communication. GMC Software Technology. Henrik Nørby GMC Partner Management. Inspired Customer Communication Fremtidens dokument GMC Software Technology Henrik Nørby GMC Partner Management November 26, 2014 B2C Enterprise Communications i dag +20 technologically different Channels

Læs mere

Independent Living & EU s 7. Rammeprogram

Independent Living & EU s 7. Rammeprogram Independent Living & EU s 7. Rammeprogram EU Baggrund Et eksempel Diskussion: Samarbejds- og projektmuligheder Morten Kyng, Center for Pervasive Healthcare, IT-byen Katrinebjerg sundhedsitnet 9. Februar

Læs mere

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE

Læs mere

RÅDET FOR DIGITAL SIKKERHED

RÅDET FOR DIGITAL SIKKERHED RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

SAS Data Governance Hvad er det, og hvordan kommer man i gang? Frans Holm, Advisor Data Management/SAS Platform

SAS Data Governance Hvad er det, og hvordan kommer man i gang? Frans Holm, Advisor Data Management/SAS Platform SAS Data Governance Hvad er det, og hvordan kommer man i gang? Frans Holm, Advisor Data Management/SAS Platform Dagsorden Hvad er Data Governance? Hvorfor Data Governance? Hvad betyder Data Governance

Læs mere

Modernisering af virksomhedens fundamentale sikkerhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015

Modernisering af virksomhedens fundamentale sikkerhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Netværket i gamle dage Internt netværk Servere Firewall

Læs mere

Baltic Development Forum

Baltic Development Forum Baltic Development Forum 1 Intelligent Water Management in Cities and Companies developing and implementing innovative solutions to help achieve this objective. Hans-Martin Friis Møller Market and Development

Læs mere

Velkommen. Backup & Snapshot v. Jørgen Weinreich / Arrow ECS Technical Specialist

Velkommen. Backup & Snapshot v. Jørgen Weinreich / Arrow ECS Technical Specialist Velkommen Backup & Snapshot v. Jørgen Weinreich / Arrow ECS Technical Specialist 1 Agenda Fra backup til restore produkt Politikstyret Backup Live Demo 2 IBM XIV Snapshots - Næsten uden begrænsninger Snapshot

Læs mere

Solutions Day. IT Service Management. Globeteam ITSM

Solutions Day. IT Service Management. Globeteam ITSM Solutions Day IT Service Globeteam ITSM Indhold IT Service Introduktion til ITSM og ITIL Angrebsvinkel til ITIL Case - Kriminalforsorgen ITSM værktøjer Afrunding Hans Christian Holst ITSM konsulent hch@globeteam.com

Læs mere

Sesam seminar nr. 106. Sesam seminar nr. 106 - Opbygning af standard bibliotek til PLC / SCADA / MES

Sesam seminar nr. 106. Sesam seminar nr. 106 - Opbygning af standard bibliotek til PLC / SCADA / MES Sesam seminar nr. 106 Opbygning af standard software bibliotek til PLC / SCADA / MES Fokus områder: Fundament & omfang af software bibliotek Overvejelser i forbindelse med etablering af bibliotek Vedligeholdelse

Læs mere

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingen åbner om to uger Mandag den 3. december kl. 8.00 åbner tilmeldingen til Trolling Master Bornholm 2013. Vi har flere tilmeldinger

Læs mere

Enterprise Search fra Microsoft

Enterprise Search fra Microsoft Enterprise Search fra Microsoft Sådan kommer du i gang med search i Microsoft SharePoint Server 2007 Simon Tange Mortensen Solution Sales Specialist Microsoft Danmark simontm@microsoft.com Flere grænseflader

Læs mere

IT Service Management - the ITIL approach

IT Service Management - the ITIL approach IT Service Management - the ITIL approach Mikael M. Hansen mhansen@cs.aau.dk 2.2.57 Mikael M. Hansen Page 1 TOC Mine indlæg Dagens program: IT Service Management Alternativerne ITIL

Læs mere

Fra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co

Fra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co Fra ERP strategi til succesfuld ERP implementering Torben Storgaard HerbertNathan & Co ERP - realisér morgendagens gevinster + Leveringstid Omkostninger Kundeservice + + Hvem er brugere af ERP i dag? @

Læs mere

Semco Maritime - Vækst under vanskelige vilkår. Offshoredag 2009 Vice President Hans-Peter Jørgensen

Semco Maritime - Vækst under vanskelige vilkår. Offshoredag 2009 Vice President Hans-Peter Jørgensen Semco Maritime - Vækst under vanskelige vilkår Offshoredag 2009 Vice President Hans-Peter Jørgensen Agenda Semco Maritime forretningen Vækst via internationalisering Fremtidig vækststrategi Konsekvenser

Læs mere

Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed. Jan Johannsen SE Manager Nordics 2014.11.06

Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed. Jan Johannsen SE Manager Nordics 2014.11.06 Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed Jan Johannsen SE Manager Nordics 2014.11.06 2014 2014 Check Check Point Point Software Software Technologies Ltd. Ltd 1 Agenda

Læs mere

South Arne HSEQ Esbjerg 30-03

South Arne HSEQ Esbjerg 30-03 South Arne HSEQ Esbjerg 30-03 03-2004 Søren A Sørensen Offshore Installation Manager Emner Hvorfor det er så vigtigt offshore Hvad der skal til for at få en god HSEQ kultur og for AT KUNNE OPNÅ DET MAN

Læs mere

Oplæg fra NHS`s baggrund for deres nye sundhedsprogram 2013-2016 - med fokus på ledelse. Oplægsholder: Inge Pia Christensen

Oplæg fra NHS`s baggrund for deres nye sundhedsprogram 2013-2016 - med fokus på ledelse. Oplægsholder: Inge Pia Christensen Oplæg fra NHS`s baggrund for deres nye sundhedsprogram 2013-2016 - med fokus på ledelse Oplægsholder: Inge Pia Christensen Improving the safety of patients in NHS 2013-16 The National Health Service (NHS)

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014 APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt 28. august 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent Botnets Web Threats Targeted

Læs mere

Rådgiverbranchen og den digitale transformation

Rådgiverbranchen og den digitale transformation Rådgiverbranchen og den digitale transformation DI Videnrådgiverne Årsdag d. 30/10 2015 Michael Borges Partner, Technology Leader micborges@deloitte.dk 2015 Deloitte Agenda Welcome to the digital era The

Læs mere

PROGRAM 2010. Erfaring - Inspiration - Network - Idéer - Viden. HP Test Brugergruppe Brugerkonference. 11. november 2010

PROGRAM 2010. Erfaring - Inspiration - Network - Idéer - Viden. HP Test Brugergruppe Brugerkonference. 11. november 2010 PROGRAM Erfaring - Inspiration - Network - Idéer - Viden Hotel Scandic Copenhagen Vester Søgade 6 1601 København 09:00-09:30 Modtagelse og morgenmad 09:30-09:45 Velkomst og præsentation af konferencen

Læs mere

Udfordringer for cyber security globalt

Udfordringer for cyber security globalt Forsvarsudvalget 2013-14 FOU Alm.del Bilag 105 Offentligt Udfordringer for cyber security globalt Binbing Xiao, Landechef, Huawei Technologies Danmark Knud Kokborg, Cyber Security Officer, Huawei Technologies

Læs mere

SAS øger værdien af dit SAP-system

SAS øger værdien af dit SAP-system SAS øger værdien af dit SAP-system Erling Glud Nielsen, Professional Services Director Professional Services Division SAS øger værdien af dit SAP-system Agenda Generel positionering SAS og SAP Arkitektur

Læs mere

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension DK - Quick Text Translation HEYYER Net Promoter System Magento extension Version 1.0 15-11-2013 HEYYER / Email Templates Invitation Email Template Invitation Email English Dansk Title Invitation Email

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15 onsdag 11:40 3 36 41

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15 onsdag 11:40 3 36 41 Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15 onsdag 11:40 3 36 41 BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15

Læs mere

DIRF Samspil mellem IR og øvrig ekstern kommunikation

DIRF Samspil mellem IR og øvrig ekstern kommunikation DIRF Samspil mellem IR og øvrig ekstern kommunikation Iben Steiness Director, Carlsberg Investor Relations Agenda Introduktion Ekstern kommunikation i Carlsberg IR vs medier Praktiske eksempler Page 2

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingerne til 2013 I dag nåede vi op på 77 tilmeldte både. Det er lidt lavere end samme tidspunkt sidste år. Til gengæld er det glædeligt,

Læs mere