Industriel IT-sikkerhed OT-sikkerhedens fire faser: Predict, Prevent, Detect and Respond
|
|
- Edvard Søgaard
- 8 år siden
- Visninger:
Transkript
1 Industriel IT-sikkerhed OT-sikkerhedens fire faser: Predict, Prevent, Detect and Respond Jacob Herbst, CTO, Dubex A/S Rambøll A/S, København, 28. September 2015
2 Dubex A/S Facts Lean forward Security Partner Certified Security Professionals Quality Service Skills Managing risk Enabling growth First mover Since 1997 Attractive Work Place Global foot print Private Owned Self-financed
3 Dubex mission Dubex is known and recognized as the leading and preferred security partner We must be the most desired workplace Through our services, we bring our customers skills, agility and knowledge that they are not able to maintain on their own, but which are necessary to maintain and develop their business and enable growth We know our customers and work closely with them. Our insight into their business, combined with our broad knowledge of IT security ensures that we can easily, quickly and efficiently identify value-added solutions
4 OT er ikke et nyt område, men det bliver digitalt Analoge systemer Embedded Proprietary OS Embedded Commercial OS Embedded Commercial OS + Proprietary Access Embedded Commercial OS + IP-addressable Access Important Rapportering Udviklingen er drevet af: - Billig og let tilgængelig standard teknologi - Behovet for forbindelse til andre systemer - Gode udviklingsværktøjer - Bedre integrationsmuligheder Vital Critical Management Data opsamling Proces konfiguration Proces kontrol
5 OT Anvendte teknologier Fjernadgang fra leverandører Internet Business Zone ERP systemer Standard labtops med kontorsoftware Standard tcp/ip netværk Operation Management Zone Legacy standard operativ systemer Standard kommerciel hyldevare-software Process Control Zone Standard tcp/ip netværk Legacy standard operativ systemer Standard kommerciel hyldevare-software Proprietær seriel kommunikation PLC specifikke protokoller Modbus, ProfiBus
6 Digitial sikkerhed Informationssikkerhed It-sikkerhed ICS-sikkerhed Fysisk sikkerhed IoTsikkerhed Cybersikkerhed Digital sikkerhed
7 OT systemer er mere udbredte og værdifulde De "skjulte" og oversete netværk Anvendes til ATM, bygninger, processtyring, transport, informationssystemer og lignende Opsætning og drift uden for it-afdelingen Kritiske for stabil drift og produktion Særlige forhold Manglende mulighed for antivirus og opdateringer Specifikke løsninger - manglende opdateringer Ofte gamle systemer og teknologier Etableret uden tanke for og fokus på sikkerhed Manglende bruger- og adgangsstyring Ofte bagveje fx til leverandører og konsulenter Temperatur i serverrum Ventilation Produktion Transportbånd Olieproduktion El-værker Vand- og spildevand Informationstavler Strålekanoner Blodprøveapparater Postsortering
8 OT er mere sårbare i dag end nogensinde før Brug af Commercial Off-the-shelf Technology (COTS) og protokoller Samme høje kompleksitetsniveau som i normal IT Integration af teknologier fx MS Windows, SQL og TCP/IP Sårbar overfor samme angreb og metoder som på Internettet Forbudne netværk og systemer The Air gap is dead Forbundet til interne netværk og Internet Integration med Enterprise systemer ERP Realtidsdata til rapportering og styring Behov for fjernadgang 24/7 adgang for operatører, service og teknisk support Fjernadgang for leverandørsupport Let offentlig adgang til information Manualer om brug kontrolsystemer er offentligt tilgængelige Blueprints for angreb er almindeligt kendt
9 ICS specific challenges DHS: Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies
10 Typiske observation i OT systemer Direkte netværksforbindelser OT udstyr tilsluttet kontor netværk Ingen adskillelse af eller kontrol med leverandører Ingen bruger/gruppe specifik adgangskontrol Service-leverandører og partnere med adgang Ansvaret og metode til fjernadgang er ikke organisatorisk forankret ét sted Det fysiske netværk er ofte dårligt beskyttet, især på mindre lokationer Mangel på fysisk adgangskontrol, logning og overvågning Dårlig kontrol med enheder, der er tilsluttet netværket Angreb på udstyr anvendt "i feltet Anvendelse af USB-nøgler til datatransmission Andre markante problemer med industrielle produktionssystemer Fokus på tilgængelighed, stabilitet og funktionalitet - ikke sikkerhed Ofte manglende eller dårlig brug af logins og passwords Brugere - og leverandører - bruge generiske konti / fælles login / lokale brugere Der er ingen kontrol med de ændringer Legacy enheder med dårlig eller ingen sikkerhedsfunktioner Ofte ikke er muligt at installere antivirus- og anden sikkerhedskontrol Brug gamle versioner af software og OS Mangel på ansvar og proces for opdatering af software Ofte ikke er muligt at opdatere systemerne Ingen logning af brugeraktivitet
11 Ændrede krav til vores OT/ICS/SCADA-systemer Fremtidens krav og behov Adgang via IP baserede netværk Nye operativsystemer Real time overvågning og optimering fra leverandørerne Nye teknologier Nye sikkerhedskrav Anvendelse af cloud-tjenester Ønsker at bruge tablets og mobile enheder (ipad og Android) Nye standarder: Nye lovkrav OT Nye trusler - Sikkerhed bliver en prioritet - F.eks. IEC / ISA Industrial automation and control systems security management system
12 SANS The State of Security in Control Systems Today Top Threat Vectors13 What are your primary business concerns when it comes to security of your control systems? Rank the top three, with 1 indicating the most important driver. SANS The State of Security in Control Systems Today Juni participants conducted by SANS Institute
13 Angreb mod processstyring German iron plant hit by APT attack December 19, 2014 Doug Drinkwater, Senior Reporter A German federal agency has detailed in a new report how an Advanced Persistent Threat (APT) attack physically damaged an unnamed iron plant in the country. In its 44-page IT Security Situation 2014 report published on Wednesday, the Federal Office for Information Security (BSI) outlined the current information security threats and hacker methodologies, but - most interestingly - admitted that its critical infrastructure was targeted in one specified attack during the year. German iron plant hit by APT attack On section of the report, BSI which stands for Bundesamt für Sicherheit in der Informationstechnik revealed that attackers used spear phishing and ingenious' social engineering to get an initial foothold on the office network of an iron plant, at which point they were able to weave their way to the production networks. Mysterious 08 Turkey Pipeline Blast Opened New Cyberwar 11:00 AM CET December 10, By Jordan Robertson and Michael A Riley Dec. 10 (Bloomberg) -- The pipeline was outfitted with sensors and cameras to monitor every step of its 1,099 miles from the Caspian Sea to the Mediterranean. The blast that blew it out of commission didn t trigger a single distress signal.
14 Hvorfor bliver vi angrebet? Spionage Konkurrenter Terrorisme Politiske Cyberkrig Kriminelle Angreb Interne IP, financial, production information, plans, strategies National/Industrial plans, secrets, strategies Personal ID info., banking information, fraud, ID theft Industrial sabotage, planning, strategic secrets Gain device control, repurpose, rent, sell processing, fraud, industrial espionage Software maintenance or upgrade, operational errors
15 Sikkerhedstendenser Udfordrende trusselsbillede APT-angreb Dag-0 og polymorfisk angreb Målrettede angreb Avanceret infrastruktur Konvergens på IP-netværk Virtualisering Mobile enheder Organizations face an evolving threat scenario that they are ill-prepared to deal with.advanced threats that have bypassed their traditional security protection techniques and reside undetected on their systems. Øget kompleksitet Sikkerhed er komplekst - flere opgaver Manglende interne ressourcer og kompetencer Angreb bliver mere komplekse og hyppige Information er blevet strategisk Vores virksomheder bygger på information Kommunikation er vital Dataeksplosion Big Data
16 Industrial malware timeline Slammer Davis-Besse Nuclear Plant Plant monitroring offline for 5-6 hours Stuxnet USB Infection Natanz facility hit Controller sabotage Shamoon Oil and gas in GCC 30+ devices deleted Night Dragon Oil and gas majors Sensitive information stolen DuQu Stuxnet varraiant Backdoor rootkit Flame Keystroke logger Screenshot Cyber espionage Mainly in middle east Red October Malicious PDF/PPT Cyber espionage Swiss Knife of malware
17 Trusselsbilledet i forhold til OT systemer Let tilgængelige information og viden Manualer omkring PLC ere m.m. kan nemt findes Forøget fokus, viden og forståelse blandt angribere Exploits for OT sårbarheder søg efter OT enheder tilgængelige på internettet STUXNET har ændret trusselsbilledet Sløret, målrettet, professionelt, avanceret Fokus fra sikkerhedseksperter Security Researchers har fokus på OT da det er nemme penge og berømmelse Målrettede angribere har adgang til våben Download exploits gratis (Italian list) Købe tool kits (Gleg) Nemt at lede efter nye sårbarheder Windows XP er udgået af support
18 Generelle udfordringer ved beskyttelse af OT Lektien fra Stuxnet Målet med Stuxnet var decideret sabotage af et produktionsanlæg Stuxnet er (formentlig) det første offentligt kendte eksempel på decideret elektronisk sabotage Stuxnet fungerer som inspiration og blueprint til fremtidige angreb Understreger vigtigheden af sikkerhed omkring OT systemerne Angrebene er Målrettede og vedholdende Slørede og tilpasset offeret Godt forberedte og planlagt Bruger avanceret social engineering Rettet mod nøje udvalgte personer i organisationer Stuxnet is like the arrival of an F-35 fighter jet on a World War I battlefield. The technology is that much superior to anything ever seen before, and to what was assumed possible. An aspect that should be kept in mind is that there is no precedence for this type of attack. Ralph Langner, Langner
19 Mulige sikkerhedshændelser Sabotage Denial of service Uautoriseret adgang Uautoriserede handlinger af medarbejdere Naturkatastrofer Tyveri Spionage Afpresning Uheld Uautoriserede handlinger af leverandører Opdatering af software Virus, orme, malware Manipulering af systemer
20 Faktiske hændelser i OT systemer
21 SANS The State of Security in Control Systems Today 32% 15% 44% 34% indicated their control system assets or networks had been infiltrated or infected at some point reported needing more than a month to detect a breach were unable to identify the source of the infiltration believe their systems have been breached more than twice in the past 12 months
22 SANS The State of Security in Control Systems Today How long (on average) after the incident began did your control systems security staff become aware of the situation?
23 SANS The State of Security in Control Systems Today What was the identified source or sources of the infiltrations or infections? (Select all that apply.)
24 there are two kinds of companies I mean, there are two kinds of big companies in the United States. There are those who've been hacked by the Chinese and those who don't know they've been hacked by the Chinese. James Comey, FBI Director Pointen er, at alle er blevet hacket
25 Understøttelse af sikkerhedsprocessen Pointen er, at alle er blevet hacket Sikkerhed drejer sig i dag om vores proces og tilgang til at Risikostyre vores aktiver (Predict & Identify) Implementere passende afvejede kontroller (Prevent & protect) Opdage når vi bliver kompromitteret (Detect) Reagere hurtigt på en kompromittering (Respond & recover) Understøttelse med værktøjer og processer (Capabilities) Predict & identify Prevent & protect Detect Respond & recover Security capabilities Risk management Vulnerability management Fundamental security Security monitoring Incident handling Disaster recovery Visibility Analytics Advanced security Threat intelligence Containment Forensic
26 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning Udfordrende trusselsbillede Forretningskrav Information er blevet strategisk Medarbejdere og kompetencer
27 Forbedring af sikkerheden i OT miljøer 1. Risiko og gap-analyse Identificere og vurdere eksisterende systemer Dokumenter politikker og procedure Identificer og luk huller Integration mellem OT og normal IT 2. Sikkerhed i dybden Segmenter kontrolsystem netværket Kontroller adgang til systemet Hærde systemets komponenter Træn eget personale og leverandører (awareness) Predict & identify Prevent & protect Detect 3. Overvåge og vedligeholde systemets sikkerhed 4. Reaktion Respond & recover
28 Risikobaseret tilgang Predict & identify Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres værdi og risiko Sikkerhed er altid et spørgsmål om prioritering Implementering af sikkerhed forbundet med udgifter Som regel begrænsede ressourcer Beslutninger baseres på en vurdering af risici Informationscenteret Viser de faktiske sårbarheder i en forretningsmæssige sammenhæng Risikobaseret Klar prioritering og baggrund for sikkerhedsinvesteringer Information Risiko Foranstaltninger Risikostyring er en løbende proces
29 Organisering af sikkerhedsprocessen Predict & identify Risikostyring Ændringer i risikobilledet Ledelse (Bestyrelse/CEO/CSO/CIO) Fokus: Organisatorisk risiko Aktioner: Risikobeslutning og prioriteter Prioriteter, risikoappetit og budget Procesniveau Fokus: Risikostyring Aktioner: Valg af risikoprofil Rapportering, ændringer, sårbarheder og trusler Operationelt Fokus: Sikring af infrastruktur Aktioner: Implementering af profil Sikkerhedsframework og -profil Implementering
30 Hvad er ISO 27001? Predict & identify ISO er ikke bare en standard for et ledelsessystem ISO er også en generel proces, der hjælper med forankring, behovsanalyse og prioritering af it-sikkerheden Ledelsessystem for informationssikkerhed (ISMS) ISMS politik Informationsaktiver og klassifikation Risikovurdering og planer Sikkerhedshåndbog Awareness Interne ISMS audits Hændelser og forbedringer Vedligeholdelse Grundlaget er ledelsens commitment og accept Fokus er på forretningen og de forretningskritiske aktiver Valg af kontroller baseret på risikovurdering Udvælgelsen er en vigtig del af processen Procesorienteret (Plan-Do-Check-Act) Der lægges vægt på rapportering
31 Standards (example) - 21 Steps to Improve Cyber Security of SCADA Networks, US-DOE Predict & identify 1. Identify all connections to SCADA networks 2. Disconnect unnecessary connections to the SCADA network 3. Evaluate and strengthen the security of any remaining connections to the SCADA network 4. Harden SCADA networks by removing or disabling unnecessary services 5. Do not rely on proprietary protocols to protect your system 6. Implement the security features provided by device and system vendors 7. Establish strong controls over any medium that is used as a backdoor into the SCADA network 8. Implement internal and external intrusion detection systems and establish 24-hour-a-day incident monitoring. 9. Perform technical audits of SCADA devices and networks, and any other connected networks, to identify security concerns 10. Conduct physical security surveys and assess all remote sites connected to the SCADA network to evaluate their security 11. Establish SCADA Red Teams to identify and evaluate possible attack scenarios 12. Clearly define cyber security roles, responsibilities, and authorities for managers, system administrators, and users 13. Document network architecture and identify systems that serve critical functions or contain sensitive information that require additional levels of protection 14. Establish a rigorous, ongoing risk management process 15. Establish a network protection strategy based on the principle of defense-in-depth 16. Clearly identify cyber security requirements 17. Establish effective configuration management processes 18. Conduct routine self-assessments 19. Establish system backups and disaster recovery plans 20. Senior organizational leadership should establish expectations for cyber security performance and hold individuals accountable for their performance 21. Establish policies and conduct training to minimize the likelihood that organizational personnel will inadvertently disclose sensitive information regarding SCADA system design, operations, or security controls.
32 SANS The State of Security in Control Systems Today Which cybersecurity standards do you map your control systems to? Select all that apply.
33 Integration mellem OT og IT Predict & identify Identifikation Udvikling Definition Management Optimering Trin 1: Identifikation: Start med at identificer hvor it og produktionssystemer er afhængige af hinanden. Trin 2: Udvikling: Erkend at det kræver ændringer i produktionssystemerne at skabe sammenhæng mellem it og produktion Trin 3: Definition: Definer en sammenhængende og ensartet håndtering af it og produktionssystemer Trin 4: Management: Integrer infrastruktur mellem it- og produktionssystemer. Trin 5: Optimering: Integrer ressourcer til it, produktionssystemer og management. Hvordan udnytter virksomheden sine ressourcer optimalt?
34 OT, IT og IoT udvikling og intgration Predict & identify Nuværende situation Silo opdelt organisation Proprietærer systemer Kulturelle forskelle Ideel situation Samlet governance Standard systemer Samme kultur IT OT IT OT IoT IoT
35 Security in Depth Prevent & protect Kontrol og overblik Flere forskellige redundante og uafhængige sikkerhedsmekanismer Sikkert design proaktiv/generisk sikkerhed Anvend forebyggende teknologier Indbyg sikkerhed i systemerne Aktiv beskyttelse reaktiv sikkerhed Supplér den indbyggede sikkerhed Overvåg intern trafik for afvigende mønstre Overvågning Overvågning af handlinger på systemer og netværk Konsolidering, sammenstilling og intelligent analyse af logfiler Politikker og procedurer Management Overvågning & korrelation Perimeter Netværk Host Applikation Data Brugere Murphy's Law: Anything that can go wrong will go wrong.
36 Segmentering af kontrolnetværket Prevent & protect Inddæmme en eventuel kompromittering til en begrænset del af netværket Begrænse normale brugere og systemers adgang i netværket Mulighed for at beskytte særligt sårbare systemer på separate segmenter Mulighed for at begrænse og kontrollere den adgang, der gives til samarbejdspartnere, kunder og leverandører o.a. Mulighed for at begrænse og kontrollere den adgang, der gives til fjernbrugere Mulighed for opsamling af logs og audit trails, således at hændelser kan efterforskes Endelig skal segmenteringen være skalérbar, så den ikke introducerer flaskehalse i netværket opfylde normale krav til tilgængelighed og pålidelighed være fleksibel, så der nemt kan etableres flere segmenter
37 Arkitektur Prevent & protect Dividing common control systems architecture into zones can assist organizations in creating clear boundaries in order to effectively apply multiple layers of defense. External Zone is the area of connectivity to the Internet, peer locations, and backup or remote offsite facilities. This is not a demilitarized zone (DMZ) but is the point of connectivity that is usually considered untrusted. For industrial control systems, the external zone has the least amount of priority and the highest variety of risks. Corporate Zone is the area of connectivity for corporate communications. servers, DNS servers, and IT business system infrastructure components are typical resources in this zone. A wide variety of risks exist in this zone because of the amount of systems and connectivity to the External Zone. However, because of the maturity of the security posture and redundancy of systems, the Corporate Zone s precedence can be considered to be at a lower priority than other zones, but much higher than the External Zone. Manufacturing/Data Zone is the area of connectivity where a vast majority of monitoring and control takes place. It is a critical area for continuity and management of a control network. Operational support and engineering management devices are located in this zone along side data acquisition servers and historians. The Manufacturing Zone is central in the operation of both the end devices and the business requirements of the Corporate Zone, and the priority of this area is considered to be high. Risks are associated with direct connectivity to the External Zone and the Corporate Zone. Control/Cell Zone is the area of connectivity to devices such as Programmable Logic Controllers (PLCs), HMIs, and basic input/output devices such as actuators and sensors. The priority of this zoneis very high as this is the area where the functions of the devices affect the physical end devices. In a modern control network, these devices will have support for TCP/IP and other common protocols. Safety Zone usually has the highest priority because these devices have the ability to automatically control the safety level of an end device (such as Safety Instrument Systems). Typically, the risk is lower in this zone as these devices are only connected to the end devices but recently many of these devices have started to offer functionality for TCP/IP connectivity for the purposes of remote monitoring and redundancy support. DHS: Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies
38 Harden the components of the system Prevent & protect Have to look at all the different accesses to the system Overview of all different accesses to systems Wide focus avoid only looking at a single entry point such as USB keys Make sure to have a strategy to monitor and protect all accesses Consider all possible entry points: Removable media (CDs, DVDs, USB drives) File transfers (Databases, PDF files, PLC project files) Portable devices (laptops, storage devices, configuration tools) Internal network connections (business, monitoring, Lab, QA, Support) External network connections (Support, suppliers, Construction, Customers) Wireless (802.11, , Mobile, Wireless HART, ISA-100a Bluetooth, USB pairing) Other interfaces (Serial, Data Highways) Harden software and access Control and monitor the access to ICS resources AAA Authentication, Authorization and Accounting Logical and physical controls Monitoring and control Software hardening OS architecture Change and control management New development practices Patch management
39 Træn personale og leverandører (Awareness) Prevent & protect Sørg for, at alle personer med adgang til OTsystemer er opmærksom på sikkerhed Give målrettet uddannelse for at sikre relevant information Kræver samarbejde mellem it-medarbejdere og processtyringsmedarbejder Forskelligt ordforråd - Sørg for, at de involverede alle taler samme sprog IT har utilstrækkelig viden om og erfaring med OT-systemer til at yde den nødvendige støtte Proceskontrol personale skal samarbejde med itsikkerhedsspecialister Træn IT i OT og undervis processtyring om sikkerhed TCP/IP, NetBIOS, MSSQL, SAP, server, netværk, firewall It-medarbejder Profibus, fieldbus, MODBUS, Magnetventil, Turbine, hydraulisk, pneumatisk Processtyringsmedarbejder
40 Overvågning Detect Opdagelse af angreb - hastighed Opdagelse af angreb - hvordan 82% 66% af alle organisationer var flere måneder eller år om at opdage det initiale indbrud af alle hændelser blev opdaget af eksterne 12% af alle hændelser blev tilfældigt opdaget internt Percent of breaches that remain undiscovered for months or more Kun 6% af alle hændelser blev aktivt opdaget internt så det normale er, at der efter nogle måneder kommer nogle eksterne og fortæller, at vi er blevet hacket
41 Overvågning - udfordringen med logning Detect Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure IPS/IDS Identity Management System Health Information Alle hændelser bliver som regel logget et eller andet sted Overvældende antal logs Behov for logs fra alle typer systemer Mange forskellige formater De kritiske events går tabt og bliver overset i mængden og de fleste angreb eller fejlkonfigurationer går oftest fuldstændigt uset hen.? Of the following system components, select those that you are collecting and correlating log data from. Network Equipment Vulnerability Assessment Anti-Virus Databases Applications
42 Normalisering Kategorisering Rapportering Enheder Sårbarheder Korrelering Baseline Troværdighed Lokation Threats Geo Alarmer Security Intelligence - SIEM Detect Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure Security Intelligence Information Sårbarheder Geo-lokation Trusler IPS/IDS Identity Management System Health Information Network Equipment Vulnerability Assessment Få mistænkelige hændelser Anti-Virus Databases Applications Inventory Brugere Konfiguration Netflow Analyse og Big Data
43 Security Incident Response Respond & recover Undgå at gå i panik! Vigtigt at have en Security Incident Response plan på plads Krav ved nogle forskellige certificeringer Incident management ansvar klare roller og ansvarsområder Passende Security Incident Response til forskellige typer hændelser The plan should include: Response team Reporting Initial response Investigation Recovery and follow-up Public relations Law enforcement Beredskab intent og eksternt Incident Response Team Husk test af beredskabet! Rydde op på ramte systemer og få produktionen op og køre igen hurtigst muligt
44 Processen helt generelt START Begynd med ledelsesaccept og omfang (scope) Sikre medarbejder awareness Sikre overvågning Identificer de forretningskritiske informationsaktiver (og ejerne) Dokumenter processer (og efterlevelsen) Test beredskabet Udarbejd risikovurdering og risikohåndteringsplan Implementer de valgte kontroller (og ISMS processerne) Vedligehold systemet
45 Understøttelse af sikkerhedsprocessen Predict & identify Prevent & protect Detect Respond & recover Security capabilities Risk management Vulnerability management Fundamental security Security monitoring Incident handling Disaster recovery Visibility Analytics Advanced security Threat intelligence Containment Forensic Dubex Security Professionals & Consulting Security Operations Center / Security Analytics Center Dubex Managed Services Dubex Support options Technology providers
46 IT Trends - Technology Changes New technologies Cloud Social media Mobil Big data Internet of things New innovative usage of the new technologies Sharing Economy Intelligent housing Streaming media services Mobile Payment Wearables BYOx Different changes in multiple fields effect cyber security Attacks against other vectors New methods New precedents New technologies New attackers Geopolitical Ransomware be applied to IoT A car lockdown? A house blackout? A pacemaker threat?
47 Risikobegrænsning Risikoen kan ikke fjernes, kun begrænses Sikkerhed kan ikke købes som produkt Sikkerhed opnås ved en blanding af Procedure & ledelse (Management issues) Design, værktøjer og tekniske løsninger Løbende overvågning og vedligeholdelse Resultat: Formulering af sikkerhedspolitik og implementering af sikkerhedssystem
48 Hold dig opdateret fra Dubex Abonner på Dubex nyhedsbrev Besøg Følg Dubex på LinkedIn Deltag på Dubex arrangementer
49 Security & Risk Management Summit 2015 På årets Dubex Security & Risk Management Summit forholder vi os til den kendsgerning, at cyberangreb rammer alle virksomheder. Spørgsmålet er hvornår, og hvordan din virksomhed sikrer de mest forretningskritiske data og processer? På konferencen kan du høre mere om emner som CIOs Balancing Risk, Compliance and Security Managing Risk, Enabling Growth at Board Level Security Technologies and Operations Security Trends Opportunities and Risks in the Digitised Organisation The EU Data Protection Regulation Secure Cloud & Mobility Technologies & Operations Du kan bl.a. høre: Ken Bonefeld Nielsen, CSO, Director, Sony Mobile Communications Peter Andersen, Executive Partner, Gartner Ramsés Gallego, Security Strategist & Evangelist, Dell Software Jess Pilegaard, CIO, Udenrigsministeriet Thomas Johansen, CFO, SimCorp Torben Jørgensen, Vice President Information Security, Vestas Claus Ritter, Stabschef, CIO, Slagelse Kommune Jesper D. Sørensen, Executive Director, EY Matthew McClean, Solutions Architect, Amazon Web Services Michael Hopp, Advokat og partner, Plesner Advokatfirma Jacob Herbst, CTO, Dubex Tid og sted Den 3. november 2015 kl DGI-Byen (CPH Conference) Tietgensgade 65 DK-1704 København V Læs mere og tilmeld dig på Deltagelse er gratis, men kræver registrering.
50 Thank you For more information please contact
Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereVirksomhedernes cybertilstand
ATV-konference Virksomhedernes cybertilstand Klaus Kongsted, CEO, Dubex A/S København, den 15. januar 2015 Moderne virksomheder bygger på information Zynga behandler over 1 petabyte data om dagen 2 mia.
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereManaging Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013
Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb
Læs mereForordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Læs mereSIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereSecurity & Risk Management Update 2017
Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Beredskab in action - processen fra hændelse til oprydning Kim Elgaard 1.juni 2017 Hvad
Læs mereOnline kursus: Certified Information Security Manager (CISM)
Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På
Læs mereManaging Risk, Enabling Growth i din virksomhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015
Managing Risk, Enabling Growth i din virksomhed Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Der er to typer virksomheder Der er to typer virksomheder:
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereBusiness casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015
Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server
Læs mereHACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Læs mereBeskyttelse af ISC/SCADA systemer. Jacob Herbst København, 31.10.2012
Beskyttelse af ISC/SCADA systemer Jacob Herbst København, 31.10.2012 SCADA særlige udfordringer De skjulte netværk Anvendes til ATM, bygninger, proceskontrol, transport, informationssystemer m.m. Etableret
Læs mereLars Neupart Director GRC Stifter, Neupart
PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet
Læs mereMOC On-Demand Administering System Center Configuration Manager [ ]
E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereOT Security. 17 november 2016
OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:
Læs mereCONNECTING PEOPLE AUTOMATION & IT
CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereSecurity @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereSecurity @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereTeknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling
Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereLEADit & USEit 2018 CampusHuset - Campus Bindslevs Plads i Silkeborg 25. Oktober 2018
LEADit & USEit 2018 CampusHuset - Campus Bindslevs Plads i Silkeborg 25. Oktober 2018 Global visibility for assets and field equipment - Enhancing efficiency, utilization, and safety Agenda Forhistorie,
Læs mereByg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)
Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion
Læs mereDSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile
DSB s egen rejse med ny DSB App Rubathas Thirumathyam Principal Architect Mobile Marts 2018 AGENDA 1. Ny App? Ny Silo? 2. Kunden => Kunderne i centrum 1 Ny app? Ny silo? 3 Mødetitel Velkommen til Danske
Læs mereCONNECTING PEOPLE AUTOMATION & IT
CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -
Læs mereLovkrav vs. udvikling af sundhedsapps
Lovkrav vs. udvikling af sundhedsapps Health apps give patients better control User Data Social media Pharma Products User behaviour Relatives www Self monitoring (app) data extract Healthcare specialists
Læs mereVelkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013
Velkomst og praktiske informationer Jacob Herbst Søborg, 4. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder
Læs mereEr der hackere på linien?
Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco
Læs mereSecurity & Risk Management Update 2017
Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Organisationens ansvar og seneste danske vejledninger Rasmus Lund, Delacour, og Klaus Kongsted,
Læs mereVores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.
På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og
Læs mereInterne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører
Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne
Læs mereOpdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.
Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske
Læs mereOPDAG ANGREB OG REAGÉR HURTIGT
OPDAG ANGREB OG REAGÉR HURTIGT Dubex Security Analytics Center Hassan Kallas, SAC Team Manager, Dubex A/S DAu, Sprogø den 3. maj 2018 AGENDA Vejen til sikkerhed Kort om trusselsbilledet Interne og eksterne
Læs mereEn god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!?
En god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!? DDI møde 18.09.2019 - UCL, Odense. V/ Projektleder og lektor Lars Bojen, IT & Tech uddannelserne, lcbn@ucl.dk Agenda 1.
Læs mereAktivering af Survey funktionalitet
Surveys i REDCap REDCap gør det muligt at eksponere ét eller flere instrumenter som et survey (spørgeskema) som derefter kan udfyldes direkte af patienten eller forsøgspersonen over internettet. Dette
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereDirector Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed
Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed 12. november 2014 Indhold Onboarding/Induction Nomineringsudvalg/vederlagsudvalg Page 2 Onboarding/Induction
Læs mereHvad er Asset Management
Hvad er Asset Management 1 Klaus Rosendal Head of the Water Department Grontmij Denmark M : +45 2723 6645 E: Klaus.Rosendal@grontmij.dk Javier Serrano Alonso Technical Director Grontmij UK M : +44 7738
Læs mereCisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015
Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereSecurity & Risk Management Summit 2016
& Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Køreplan ift. EU-persondataforordningen - processer og kontroller Klaus Kongsted, Dubex A/S 3. November 2016 Agenda
Læs mereProjektledelse i praksis
Projektledelse i praksis - Hvordan skaber man (grundlaget) for gode beslutninger? Martin Malis Business Consulting, NNIT mtmi@nnit.com 20. maj, 2010 Agenda Project Governance Portfolio Management Project
Læs mereManaging Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012
Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012 Headline are written here in one line Section title (Arial Regular, 24/26 pt) Second section title Third section title
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Netværket i gamle dage
Læs mereKundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele
Læs mereSikkerhed & Revision 2013
Sikkerhed & Revision 2013 Samarbejde mellem intern revisor og ekstern revisor - og ISA 610 v/ Dorthe Tolborg Regional Chief Auditor, Codan Group og formand for IIA DK RSA REPRESENTATION WORLD WIDE 300
Læs mereSAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp
SAS USER FORUM USER FORUM Rune Nordtorp Agenda Logning Audit logning Og hvorfor er det lige pludselig blevet vigtigt Logning i SAS -platformen Ressource Inventory Model Introduktion til opsætning af logning
Læs mereVore IIoT fokus områder
Vore IIoT fokus områder INDUSTRI FORSYNINH & INFRASTRUKTUR BYGNING & DATACENTER TRANSPORT & LOGISTIK Ewon & Talk2M - A proven success! ewons connected Talk2M servers Alle taler om det! Fjernadgang og Industrial
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereSikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner
Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden
Læs mereStandardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners
Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1
Læs merePortal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration
Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the
Læs mereHvor er mine runde hjørner?
Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten
Læs mereWINDCHILL THE NEXT STEPS
WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot
Læs mereKundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen
Læs mereSmall Autonomous Devices in civil Engineering. Uses and requirements. By Peter H. Møller Rambøll
Small Autonomous Devices in civil Engineering Uses and requirements By Peter H. Møller Rambøll BACKGROUND My Background 20+ years within evaluation of condition and renovation of concrete structures Last
Læs mereTotally Integrated Automation. Totally Integrated Automation sætter standarden for produktivitet.
Totally Integrated Automation Totally Integrated Automation sætter standarden for produktivitet. Bæredygtighed sikrer konkurrenceevnen på markedet og udnytter potentialerne optimalt. Totally Integrated
Læs mereQUICK START Updated: 18. Febr. 2014
QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get
Læs meremake connections share ideas be inspired
make connections share ideas be inspired Integration af prædiktive analyser og operationelle forretningsregler med SAS Decision Manager Kristina Birch, chefkonsulent Professional Services, Banking & Mortgage
Læs mereKøreplan ift. EU-persondataforordningen - processer og kontroller
Køreplan ift. EU-persondataforordningen - processer og kontroller Klaus Kongsted, Dubex A/S 1. december 2016 Agenda Hvilke artikler kræver tekniske foranstaltninger? Er der rammeværktøjer at tage udgangspunkt
Læs mereVejen til en succesfuld APT-sikkerhed. Jacob Herbst Søborg, 23. maj 2013
Vejen til en succesfuld APT-sikkerhed Jacob Herbst Søborg, 23. maj 2013 Erfaringer fra APT angreb Kilde: Cyber Espionage: Defending Your Enterprise Tim McKnight, Vice President & CISO, NORTHROP GRUMMAN
Læs mereEltronic A/S
20-11-2018 Eltronic A/S Agenda Eltronic Standardisering Kontakt information Eltronic A/S FINANCE OPERATION SERVICES QHSE HR IT INDUSTRIAL INNOVATION HEAVY INDUSTRIES PRODUCTION IT & AUTOMATION PRODUCTION
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereVPN VEJLEDNING TIL MAC
VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på
Læs mereValg af Automationsplatform
Valg af Automationsplatform Factory or Machine? Different Product Segments APROL for Process Control and Factory Automation Automation Studio for Machine Automation Factory Automation Factory automation
Læs mereFart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.
Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu
Læs mereQUICK START Updated:
QUICK START Updated: 24.08.2018 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get started
Læs mereStatus på det trådløse netværk
Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne
Læs mereSport for the elderly
Sport for the elderly - Teenagers of the future Play the Game 2013 Aarhus, 29 October 2013 Ditte Toft Danish Institute for Sports Studies +45 3266 1037 ditte.toft@idan.dk A growing group in the population
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereProject Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1
Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words
Læs mereTest af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant
Test af Cloud-baserede løsninger DSTB - 2016 Ole Chr. Hansen Managing Consultant Præsentation Ole Chr. Hansen Managing Consultant Fellow SogetiLABS Global Innovation Team Blog - http://ochansen.blogspot.com
Læs mereIPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.
IPv6 Application Trial Services 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd. Outline Our Trial Service & Technology Details Activity & Future Plan 2 Outline Our Trial Service & Technology Details
Læs mereVelkomst og praktiske informationer
Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København
Læs mereBIG DATA som styringsværktøj på et produktionssted. Martin Kamber, Arla Foods, Kruså dairy
BIG DATA som styringsværktøj på et produktionssted Martin Kamber, Arla Foods, Kruså dairy Navn: Martin Kamber Job: Project Manager Firma: Arla Foods Afdeling: Arla Foods, Kruså Dairy. Uddannelse: M.Sc.
Læs mereTorsdag 5. oktober 2017 Hal F DIGITALISERINGSKONFERENCE
Torsdag 5. oktober 2017 Hal F DIGITALISERINGSKONFERENCE kl. 9.40 Velkomst, registrering og indledning ved Claus Clausen kl. 9.50 #01 Industri 4.0 omsat i praksis Ved Bo Lybæk, President and CEO, GPV International,
Læs merexrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser
Relationer xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser Susanne Christoph, salgschef & Henrik Ditlevsen,
Læs merePrivat-, statslig- eller regional institution m.v. Andet Added Bekaempelsesudfoerende: string No Label: Bekæmpelsesudførende
Changes for Rottedatabasen Web Service The coming version of Rottedatabasen Web Service will have several changes some of them breaking for the exposed methods. These changes and the business logic behind
Læs mereCGI Microsoft-dagen 2015
Velkommen til: CGI Microsoft-dagen 2015 Torben Ryttersgaard Vice President, CGI Danmark CGI Group Inc. 2015 Dagens agenda 1 2 3 4 5 6 7 09.00-09.15: Velkommen 09.15-10.00: Plenum-indlæg: PANDORA 10.15-11.00:
Læs mereMSE PRESENTATION 2. Presented by Srunokshi.Kaniyur.Prema. Neelakantan Major Professor Dr. Torben Amtoft
CAPABILITY CONTROL LIST MSE PRESENTATION 2 Presented by Srunokshi.Kaniyur.Prema. Neelakantan Major Professor Dr. Torben Amtoft PRESENTATION OUTLINE Action items from phase 1 presentation tti Architecture
Læs mere4. Oktober 2011 EWIS
4. Oktober 2011 EWIS EWIS 1.Hvad betyder EWIS 2.Historien bag bestemmelserne 3.Implementering i Part M / 145 4.Konklusion Hvad er EWIS Electrical Wiring Interconnection System Men i denne sammenhæng: Særlig
Læs mereFinancing and procurement models for light rails in a new financial landscape
Financing and procurement models for light rails in a new financial landscape Jens Hoeck, Partner, Capital Markets Services 8 November 2011 Content 1. Why a need for rethinking 2. Criteria for a rethought
Læs mereBACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015
BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere
Læs mereOnline kursus: Content Mangement System - Wordpress
Online kursus 365 dage DKK 1.999 Nr. 90213 P ekskl. moms Wordpress er et open-source content management system, som anvendes af mere end 23% af verdens 10 millioner mest besøgte hjemmesider. Det er et
Læs mereFrom innovation to market
Nupark Accelerace From innovation to market Public money Accelerace VC Private Equity Stock market Available capital BA 2 What is Nupark Accelerace Hands-on investment and business developmentprograms
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mereStatistical information form the Danish EPC database - use for the building stock model in Denmark
Statistical information form the Danish EPC database - use for the building stock model in Denmark Kim B. Wittchen Danish Building Research Institute, SBi AALBORG UNIVERSITY Certification of buildings
Læs mereFOREBYGGELSE AF ARBEJDSULYKKER I DONG OIL & GAS
FOREBYGGELSE AF ARBEJDSULYKKER I DONG OIL & GAS I-BAR Arbejdsmiljø Topmøde 26. oktober 2016 Jacob Heinricy Jensen, Head of QHSE, DONG Oil & Gas Introduktion DONG Oil & Gas og vores nuværende performance
Læs mereTrolling Master Bornholm 2015
Trolling Master Bornholm 2015 (English version further down) Panorama billede fra starten den første dag i 2014 Michael Koldtoft fra Trolling Centrum har brugt lidt tid på at arbejde med billederne fra
Læs mereEnterprise Strategy Program
Enterprise Strategy Program Putting Business Before Technology Anders Bonde Enterprise Strategy Lead, Microsoft Services Denmark Er Enterprise Strategy noget for dig? Det ultimative spørgsmål... Måske
Læs mereIntegrated Total Facility Management for Real Estate, Infrastructure & Facility Management
Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management Udfordringen Top down Lederskab visioner Buttom up Fakta om Informi GIS 90 medarbejdere Full-size IT hus; salg/rådgivning/
Læs mereMorten Juul Nielsen Produktchef Microsoft Danmark
Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next
Læs mereNyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:
Velkommen til Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016 1 Lidt om mig: Jan Støttrup Andersen Force Technology; Audit og Forretningsudvikling Konsulent indenfor ledelsessystemer
Læs mereBasic statistics for experimental medical researchers
Basic statistics for experimental medical researchers Sample size calculations September 15th 2016 Christian Pipper Department of public health (IFSV) Faculty of Health and Medicinal Science (SUND) E-mail:
Læs merepage 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mere