Minimér risici i den digitaliserede virksomhed Managing Risk, Enabling Growth

Størrelse: px
Starte visningen fra side:

Download "Minimér risici i den digitaliserede virksomhed Managing Risk, Enabling Growth"

Transkript

1 Minimér risici i den digitaliserede virksomhed Managing Risk, Enabling Growth Jacob Herbst, CTO, Dubex A/S Aarhus, den 8. maj 2014

2 Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister Kvalitet Service Kompetence Managing risk Enabling growth First mover Vores engagement skaber arbejdsglæde Eftertragtet arbejdsplads Motiverede medarbejdere 50 ansatte Omsætning 100 mio. DKK Selvfinansierende og privatejet

3 Danske og internationale kunder har tillid til os Vi leverer og supporterer sikkerhedssystemer på mere end 500 lokationer i verden AFRIKA ANGOLA / MOZAMBIQUE / SYDAFRIKA / TANZANIA ASIEN-PACIFIC AUSTRALIEN / KINA / INDIEN / INDONESIEN / JAPAN / SINGAPORE / THAILAND / TURKMENISTAN EUROPA ØSTRIG/ CYPERN / TJEKKIET / DANMARK / FÆRØERNE / FINLAND / FRANKRIG / TYSKLAND / GRØNLAND / UNGARN / ITALIEN / KAZAKHSTAN / LETLAND / LITAUEN / LUXEMBOURG / HOLLAND / NORGE / POLEN / RUSLAND / SKOTLAND / SLOVAKIET / SVERIGE / SCHWEIZ / TYRKIET / ENGLAND LATIN AMERIKA ARGENTINA / BRASILIEN / CHILE MELLEMØSTEN BAHRAIN / DUBAI / OMAN / QATAR NORDAMERIKA CANADA / USA

4 Danmarks førende it-sikkerhedsspecialist Technology focus Process focus Business focus Managing risk, enabling growth Vi er altid på udkig efter muligheder for at styrke vores kunders forretning og understøtte vækst. Vi hjælper med at balancere dine forretningsmål og et acceptabelt risikoniveau for it-sikkerhed.

5 It-afdelingens dilemma INFORMATION er blevet virksomheders vigtigste asset Managing risk Beskytte følsomme oplysninger for at forbedre og opretholde markedsposition og sikre overholdelse af regulativer samtidig med en kontrol af omkostningsniveauet CIO Enabling growth Forbedre og sikre forretningens agilitet ved at give hurtig og intuitiv adgang til de rigtige informationer, værktøjer og applikationer It er grundlaget for alle forretningsprocesser Ledelsen og bestyrelsen skal beskytte værdien af virksomheden Udfordring: Synliggørelse af den risiko som itanvendelsen medfører Risikostyring skal bruges til at beskytte værdien af virksomheden

6 Verden omkring os ændrer sig Den digitale fremtid Security Trails the Nexus of Forces Microsoft tester Smart-BH Et kropsnært Microsoft-koncept skal forhindre overspisning, stress og dårligt humør. Selskabet tester en Smart-BH, der kan mærke kvindens humør. I testen skulle Microsofts BH lades op hver fjerde time. AP Graphics Af Mads Allingstrup I sidste uge kunne dr.dk/viden berette om Sonys idé til en såkaldt Smart-paryk, hvor man kan styre sine Powerpoint-præsentationer ved at trykke på bakkenbarten - og i denne uge er det så kommet frem, at også Microsoft i allerhøjeste grad formår at tænke ud af boksen. Internet of Things Scientists 3D-print bionic ear that hears beyond human range World s first 3D-printed metal gun Gregg Pasquarelli realized a childhood dream by 3-D printing his own curved pieces. Wow. Photo: Gregory Reid Strvct 3D Printed Shoes Designed By Continuum Fashion 3D Printing Opportunities Software Defined Anything BYOx Webscale IT Internet time

7 Mobilitet State of the Internet Mobile Will Be Bigger Than Desktop Internet in 5 Years Morgan Stanley, april 2010 Computing Growth Drivers Over Time, E Enheder/brugere (Mio. logaritmisk) Mainframe computing 1 mio.+ Mini Computer 10 mio.+ Personal Computing 100 mio.+ Desktop Internet 1 mia.+ Mobil Internet 10 mia Internet of Things 100 mia.+ Hver ny cyklus: Mere processorkraft Bedre brugerinterface Mindre fysisk størrelse Lavere priser Flere services Seneste cyklusser har typisk varet 10 år

8 Overlevelse er et spørgsmål om innovation

9 Information er blevet virksomheders vigtigste asset Mission for it-afdelingen: Øge virksomhedens indtjening og vækst Ledelsen og bestyrelsen skal forøge og beskytte værdien af virksomheden It er grundlaget for alle forretningsprocesser Udfordring: Synliggørelse af den risiko som it-anvendelsen medfører Risikostyring er det værktøj, vi kan bruge til at beskytte værdien af virksomheden Myndigheder Bestyrelse IT Sikkerhed Risiko Ledelse Udfordringer: Umuligt at synliggøre teknisk it-risiko uden forretningssammenhæng Forretningen forstår sjældent værdien og betydningen af it-systemer Forskellige interessenter har forskellige opfattelser af sikkerhed og risiko Kunder Medarbejder CIO

10 It-udfordringer Interne krav - forretningen Reduktion af omkostninger Grøn it Fleksibilitet Tilgængelighed og performance Teknologisk udvikling Trådløse teknologier og mobile enheder Båndbredde, netværk og IPv6 Telepresence Open Source Interne krav - brugere Adgang til sociale netværk Mobil adgang overalt Work/life balance Consumerization og user empowerment Applikationer Web- og Apps-baserede applikationer Peer-to-peer applikationer Web 2.0 (sociale, wiki, blogs) Nye mobile operativsystemer og applikationer Eksterne krav Compliance Forventninger fra kunder Aftaler og SLA er Trusler Organiseret kriminalitet Målrettede angreb (APT) Tilfældige angreb og datatab Dag-0 sårbarheder

11 Drivere it-sikkerhed som enabler Cloud Mobility Big Data Sociale medier Private Cloud, Public Cloud, Hybrid Cloud Smartphones og tablets Consumerization Vækst i datamængder Analyseværktøjer Facebook og Twitter Private Cloud Computing is among the highest interest areas across all cloud computing, with 75% of respondents saying they plan to pursue a strategy in this area by By 2013, 80 percent of businesses will support a workforce using tablets. Big data in 2-5 years will have a transformative impact on the organization and to give appropriate feedback; by 2015 it will allow companies who have mastered the technology to beat competitors by 20 percent for all existing financial metrics. 78% of IT organizations are concerned about the risks of employee driven, unsanctioned use of Web 2.0 tools and technologies Sikkerhed som enabler

12 Hændelser eksempler verden Finland Probing Extensive Hacking of Foreign Ministry Network By Kati Pohjanpalo and Kasper Viita October 31, 2013 Finland s Security Police is investigating an extensive breach of the Foreign Ministry s data network by spies, Foreign Minister Erkki Tuomioja said. The data breach was Microsoft an extensive Warns attempt of to spy on an entire network, Tuomioja Zero-Day told reporters Attack in on Helsinki Office today after broadcaster MTV3 reported the ministry s network was the 05 Nov Krebs on Security target of intelligence gathering for as long as four years. It seems to have been going on for an extended period of time. While the targeted network contains confidential information, the most Report: sensitive data NSA wasn t Exploited transmitted through it, he said. Torsdag den 11. april 2013, 10:16 Espionage Heartbleed has taken center stage in international politics more to comprehensive Siphon patch. after an Passwords electronic surveillance for Two program Years by the U.S. National Security By Agency Kim Zetter came to light in 4:57 June, pm when Edward Snowden, a technical assistant working at the organization, leaked top-secret The NSA knew documents. about and German exploited authorities the are investigating Heartbleed allegations vulnerability that for U.S. two intelligence years bugged Chancellor before Angela it was Merkel s publicly exposed mobile this phone week, in and used it to steal account passwords and other data, crafted according Microsoft to a news Word report. attachment. Advanced 'Mask' Cyber-Attack Persisted for Seven Years: Kaspersky By Robert Lemos Posted A stealthy cyber-attack known as Careto, or "The Mask," compromised a multitude of companies globally over the past seven years, according to Kaspersky Lab. A sophisticated cyber-espionage network compromised more than 380 companies, government agencies and organizations in more than 30 countries over the past seven years, according to a research report released by security firm Kaspersky Lab on Feb. 10. Microsoft warned today that attackers are targeting a previously unknown security vulnerability in some versions of The Microsoft network Office is the result of two malware programs: one called and Windows. Danmark The company under also massivt has shipped cyberangreb Careto Spanish interim US Fix-It judge tool slang orders for "the mask" and Microsoft the other to hand named ove to blunt attacks on the flaw until it has time to develop SGH that and Kaspersky release a described as APTs (advanced persistent threats.) The pair data of programs held compromised in Dublin systems at government Archana institutions, Venkatraman embassies, Monday energy 28 April companies :37 Hele NemID-systemet er tvunget i knæ, efter at and In a post on systemet its Technet hele blog, formiddagen Microsoft said har været the attacks private under companies, observed so Kaspersky stated in its analysis. The use A of US Spanish Judge has slang ordered in the Microsoft programs to and give the the targets District Court far against angreb the vulnerability fra ukendte have gerningsmænd. been carefully carried Flere banker out against er one-third access of infected to the systems contents were of one in of Morocco suggested its customer s s that stored on selected computers, ved at lave largely nødindgange. the Middle Situationen East and the er South attack ustabil. server Asia. may located It not have in Dublin. originated Microsoft with the challenged usual suspects, the decision but added that the exploit needs some user interaction because Dmitry Bestuzhev, judge it disagreed arrives head and of Kaspersky rejected its Lab's challenge. Latin America disguised as an that entices potential victims research to open center a specially told eweek in an interview. "The world US used Magistrate to think Judge that James Russia, Francis U.S.A. in or New China York are said internet The exploit attacks an unpatched security flaw in probably the way service most some providers, sophisticated older such as Microsoft, will have to hand over nations in terms of the cyberattacks; images. Speculation versions had been rampant of Office this and week Windows that the process spy agency graphical information however, According and s stored in datacentres outside the US if now we see that it is a Spanish-speaking might have known to Microsoft, about the the critical exploit flaw combines OpenSSL multiple that would they are issued with a valid search warrant from US law techniques country," to bypass he said. allow hackers to siphon passwords, content and other data enforcement agencies. exploit mitigation Siden i morges techniques har such Danmark as data været execution udsat for prevention et (DEP) from the memory of vulnerable web servers and other systems and address massivt space cyberangreb, layout randomization der har tvunget (ASLR). den The officielle company says using the important encryption protocol. The search warrant was issued in December 2013 but Microso this exploit danske will not digitale affect Office nøgle, 2013, NemID but i knæ. will affect Det betyder, older challenged versions at it. The US government doesn t have the power to

13 Hændelser - Danmark Hackere: Det kostede 50 kroner at lægge NemID ned Fredag den 12. april 2013, 08:59 Det var let, billigt og svidende effektivt at Nets er chokeret cyberangribe over hele Danmarks loginsystem, siger en gruppe, der tager ansvaret for gårsdagens misbrug af angreb. fortrolige Gruppen har offentliggjort et brev til informationer danskerne Af Jan Bjerre Lauridsen, Berlingske Nyhedsbureau,Mandag Lidt IT-udstyr, den lidt 5. know-how maj 2014, 16:05 og så en flad Selskabet Nets halvtredskroneseddel. konstaterer, at der Så kan lidt være skulle lækket der til for at kreditkortoplysninger tvinge hele fra Danmarks en underleverandør loginsystem ned til i adskillige bladet Se og timer Hør. torsdag Nets strammer formiddag. nu Det op siger på den gruppe, der adgangen til har fortrolige taget ansvaret data. for angrebene, til Ingeniørens IT- Politiets kørekortregister er blevet hacket Politiets kørekortregister med cpr-numre blev hacket i sommeren 2012, og der kan være lavet ændringer, oplyser Rigspolitiet. 06. Jun kl. 11:02 Rigspolitichef Jens Henrik Højbjerg kalder sagen et alvorligt brud på Ekstrabladet.dk spredte politiets ITsikkerhed. malware En suspekt bannerannonce på Ekstra Bladets Der kan være hjemmeside lavet ændringer har spredt i politiets virus register til sitets for brugere. Itmener efterlyste at have personer problemet efter et under hacker-angreb. kontrol. kørekort og Rigspolitiet Af og Adam it-firmaet Fribo CSC Torsdag, har konstateret, 16. januar at 2014 politiets - 15:28 kørekortregister En virusinficeret med CPR-numre, bannerannonce samt oplysninger på ekstrabladet.dk om efterlyste Hackere personer minimum angriber i Schengen-registrene ét døgn ramt brugere, er der blevet har bevæget sig hacket i sommeren på nyhedssitet Det skriver Ekstra Bladet. udskældt zoos It-direktør Per Palmkvist Knudsen oplyser, at man nu hjemmeside problemet under kontrol, og at man mener at have fu Ritzau 10. kilden feb. til det. KL Et hackerangreb»vores 3/06/06/ htm har bannere lagt hjemmesiden hostes eksternt for og Københavns gennem Zoo ned i tredjepartsaftaler, aften. og det er i et led derimellem, de ondsindede bannere er gået igennem. Men de er»vores it-afdeling naturligvis fortæller, nu taget at af, alt og tyder vi mener på, at at vores have probleme hjemmeside under nede, kontrol«, fordi udtaler vi udsat Per Palmkvist for hackerangreb Knudsen, og fra forskellige tilføjer, steder at det i verden«, en form siger for angreb, der er svær at kommunikationsmedarbejder gardere sig mod: hos Københavns Zoo, Tobias Stenbæk Bro, til Ritzau. Hjemmesiden gik ned omkring klokken og var nede en lille time. Derefter kom siden kortvarigt op at køre igen, men blev efterfølgende lagt ned igen.

14 Hændelser - Danmark 3 nye malware hvert sekund 31% Hackere: Det kostede 50 kroner at lægge NemID ned Fredag den 12. april 2013, 08:59 Det var let, billigt og svidende effektivt at Nets er chokeret cyberangribe over hele Danmarks loginsystem, siger en gruppe, der tager ansvaret for gårsdagens misbrug af angreb. fortrolige Gruppen har offentliggjort et brev til informationer danskerne Af Jan Bjerre Lauridsen, Berlingske Nyhedsbureau,Mandag CYBER-kriminelle Lidt IT-udstyr, den lidt 5. know-how maj 2014, 16:05 og så en flad Selskabet Nets halvtredskroneseddel. konstaterer, at der Så kan lidt være skulle lækket der til for at kreditkortoplysninger tvinge hele fra Danmarks en underleverandør loginsystem ned til i adskillige bladet Se og timer Hør. torsdag Nets strammer formiddag. nu Det op siger på den gruppe, der adgangen til har fortrolige taget ansvaret data. for angrebene, til Ingeniørens IT- Politiets kørekortregister er blevet hacket Politiets kørekortregister med cpr-numre blev hacket i sommeren 2012, og der kan være lavet ændringer, oplyser Rigspolitiet. 55% 06. Jun kl. 11:02 Kommercielle EXPLOIT KITS bliver brugt af næsten alle er uvidende om at de er blevet hacket Ekstrabladet.dk spredte malware af alle målrettede angreb er mod virksomheder med mindre end 250 ansatte Rigspolitichef Jens Henrik Højbjerg kalder sagen et alvorligt brud på politiets ITsikkerhed. En suspekt bannerannonce på Ekstra Bladets Der kan være hjemmeside lavet ændringer har spredt i politiets virus register til sitets for brugere. Itmener efterlyste at have personer problemet efter et under hacker-angreb. kontrol. kørekort og Rigspolitiet Af og Adam it-firmaet Fribo CSC Torsdag, har konstateret, 16. januar at 2014 politiets - 15:28 kørekortregister En virusinficeret med CPR-numre, bannerannonce samt oplysninger på ekstrabladet.dk om efterlyste Hackere personer minimum angriber i Schengen-registrene ét døgn ramt brugere, er der blevet har bevæget sig hacket i sommeren på nyhedssitet Det skriver Ekstra Bladet. udskældt zoos It-direktør Per Palmkvist Knudsen oplyser, at man nu hjemmeside problemet under kontrol, og at man mener at have fu Ritzau 10. kilden feb. til det. 90% KL Et hackerangreb»vores 3/06/06/ htm har bannere lagt hjemmesiden hostes eksternt for og Københavns gennem Zoo ned i tredjepartsaftaler, aften. og det er i et led derimellem, de ondsindede bannere er gået igennem. Men de er»vores it-afdeling naturligvis fortæller, nu taget at af, alt og tyder vi mener på, at at vores have probleme hjemmeside under nede, kontrol«, fordi udtaler vi udsat Per Palmkvist for hackerangreb Knudsen, og fra forskellige tilføjer, steder at det i verden«, en form siger for angreb, der svær at kommunikationsmedarbejder gardere sig organisationer mod: hos Københavns Zoo, Tobias Stenbæk Bro, til Ritzau. har malware Hjemmesiden gik ned omkring klokken og var nede en lille time. Derefter kom siden kortvarigt op at køre igen, men blev efterfølgende lagt ned igen.

15

16 Sikkerhedstendenser Udfordrende trusselsbillede APT-angreb Dag-0-angreb Polymorfisk angreb Målrettede angreb Avanceret infrastruktur Konvergens på IP-netværk Virtualisering Mobile enheder Organizations face an evolving threat scenario that they are ill-prepared to deal with.advanced threats that have bypassed their traditional security protection techniques and reside undetected on their systems. Øget kompleksitet Sikkerhed er komplekst Flere opgaver Manglende interne ressourcer og kompetencer Angreb bliver mere komplekse og hyppige Information er blevet strategisk Vores virksomheder bygger på information Kommunikation er vital Dataeksplosion Big Data

17 Hvorfor bliver vi angrebet? Kriminelle Spionage Konkurrenter Terrorisme Politiske Angreb Cyberkrig Forretningshemmeligheder stjæles og misbruges - mistede konkurrencefordele Tab af kundedata Ansvar / risiko for handlinger Regulatoriske krav - "Breach Notification" lovgivning Negativ indvirkning på Brand Value Tab af værdifulde informationer Tab af troværdighed Tab af offentlighedens tillid

18 Hvordan bliver vi angrebet?

19 Hvad er Advanced Persistent Threats (APT)? Advanced Persistent Threats Advanced: Angriberen bruger avancerede metoder målrettet social engineering, specifik malware og dag-0-sårbarheder Persistent: Angriberen er vedholden i udførelsen af angrebet og angrebet kan stå på i flere år. Angrebet er designet til at undgå opdagelse og fastholder adgang til systemerne - Low and slow Threat: Dedikerede, velorganiserede grupper står bag angrebet. De er motiveret af politiske, økonomiske eller militære motiver, som udgør en stor risiko for den, der bliver angrebet Bl.a. Gartner bruger også betegnelsen Advanced Targeted Attack

20 Spionage efter Edward Snowdens afsløringer Det må antages at informationer på internettet bliver kompromitteret Hvad vi alle sammen godt vidste: Stater har ikke venner kun interesser. Omfanget og systematikken er måske lidt overraskende Bred vifte af metoder til spionage: Aflytning Data fra teleselskaber Hacking og bagdøre Svagheder i produkter Svagheder i protokoller Indbyggede bagdøre Massiv data- og lagerkapacitet Data mining Samarbejde med andre lande Sætter fokus på at det rent faktisk foregår Præsentation Det globale Internet Trusler, 6. november 2008

21 De kriminelle - specialisering og arbejdsdeling Organised and well funded Coordinated attacks distract big, strike precisely Profile organisations using public data/social media Operational sophistication Leverage tried and true techniques like SQLi, DDoS & XSS Target key POI s via spear phishing Watering hole target groups on trusted sites Black market for software security flaws reaches new highs Warwick Ashford Monday 15 July :28 The black market in previously undiscovered vulnerabilities in commercial software is now so established, the average flaw sells for up to $160,000. One supplier of such so-called zero-day vulnerabilities charges customers an annual $100,000 subscription fee, and then further charges per sale, according to the New York Times (NYT). Costs depend on the sophistication of the vulnerability and the pervasiveness of the operating system or commercial software concerned. In an attempt to counter this rapidly growing problem, many technology companies have started bug bounty reward programmes. Last month, Microsoft finally joined Google, Paypal, Facebook and the Mozilla Foundation in offering cash rewards to prevent bug finders turning to the black market.

22 DDoS-as-a-service Hackede maskiner bruges til angreb DDoS Botnets-for-Hire Kriminelle botnets En forstærket udgave af et DoSangreb udført fra mange maskiner på samme tid Botnet Rental Pricing

23 og deres kundeservice

24 Risikobaseret tilgang Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres værdi og risiko Sikkerhed er altid et spørgsmål om prioritering Implementering af sikkerhed forbundet med udgifter Som regel begrænsede ressourcer Beslutninger baseres på en vurdering af risici Informationscenteret Viser de faktiske sårbarheder i en forretningsmæssige sammenhæng Risikobaseret Klar prioritering og baggrund for sikkerhedsinvesteringer Information Risiko Foranstaltninger Risikostyring er en løbende proces

25

26 Forretningsmæssig værdi Værdi: Risikostyring Værdi: Forretningsunderstøttelse Produktivitetstab - Indirekte konsekvenser (mistet salg, mistet konkurrenceevne, mistet troværdighed) Juridiske konsekvenser (manglende overholdelse af kontrakter, lovgivning m.m.) Udvidelse af forretningen Flere salgskanaler, kundeservice, fastholdelse af kunder Nye kundesegmenter og forøget omsætning, billigere leverance og konkurrencemæssige fordele Understøttelse af brand Hurtigere reaktionsevne SLA overholdelse til kunder og leverandører Interne compliance krav Persondataloven Regulatorisk compliance PCI DSS EU Data Protection Act Konkurrencemæssige compliance Standarder - COBIT, ISO27002 Besparelser forbedring af forretningsprocesser Undgåede udgifter skalerbarhed Brug af eksisterende ressourcer Effektivitet behov for færre ressourcer, nye og forbedrede forretningsprocesser Værdi: Opretholde Compliance Værdi: Optimering af omkostninger

27 Modenhedskurve Forretningsorienteret Trusselsforsvar Compliance og sikkerhed i dybden Tjekliste-tilgang Risikobaseret sikkerhed Sikkerhed som resultat af en strategi Mere proaktivt Sikkerhed indgår strategisk som forretnings-enabler Risk Management som ledelsesværktøj Investering i løsninger med fordel for både forretningen og sikkerhed Sikkerhed opfattes som Guards, Guns and Gates En omkostning Et nødvendigt onde Manglende koordinering og prioritering Compliance vigtigste drivere: Lovgivning, forsikring og ansvar Sikkerhed i dybden Formaliserede processer Forretningscasen baseres på besparelser og hindring af tab Integrerede sikkerhedsløsninger Forebyggelse, detektion og reaktion Formaliseret incident response proces Reaktiv og taktisk sikkerhed

28 Organisering af sikkerhedsprocessen Risikostyring Ændringer i risikobilledet Ledelse (Bestyrelse/CEO/CSO/CIO) Fokus: Organisatorisk risiko Aktioner: Risikobeslutning og prioriteter Prioriteter, risikoappetit og budget Procesniveau Fokus: Risikostyring Aktioner: Valg af risikoprofil Rapportering, ændringer, sårbarheder og trusler Operationelt Fokus: Sikring af infrastruktur Aktioner: Implementering af profil Sikkerheds-framework og profil Implementering

29 Brug resten af dagen til at komme videre Få inspiration fra indlæg og kundecases Besøg vores samarbejdspartnere på deres stande Netværk med dine kolleger fra andre virksomheder Kom i dialog med Dubex om dine sikkerhedsudfordringer

30 TAK! For mere information kontakt

Velkomst og praktiske informationer

Velkomst og praktiske informationer Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København

Læs mere

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 4. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 23. maj 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Data er valuta i høj kurs! Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Dubex A/S Højt specialiserede it-sikkerhedseksperter Kvalitet Service Kompetence Managing risk Enabling

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Virksomhedernes cybertilstand

Virksomhedernes cybertilstand ATV-konference Virksomhedernes cybertilstand Klaus Kongsted, CEO, Dubex A/S København, den 15. januar 2015 Moderne virksomheder bygger på information Zynga behandler over 1 petabyte data om dagen 2 mia.

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014 APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt 28. august 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent Botnets Web Threats Targeted

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Risici i den digitaliserede virksomhed. Søborg, den 28. august 2014 Jacob Herbst, CTO, Dubex A/S

Risici i den digitaliserede virksomhed. Søborg, den 28. august 2014 Jacob Herbst, CTO, Dubex A/S Risici i den digitaliserede virksomhed Søborg, den 28. august 2014 Jacob Herbst, CTO, Dubex A/S Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister Kvalitet Service Kompetence

Læs mere

Security Intelligence: Sikkerhed kræver mere end blot beskyttelse. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 12. maj 2015

Security Intelligence: Sikkerhed kræver mere end blot beskyttelse. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 12. maj 2015 Security Intelligence: Sikkerhed kræver mere end blot beskyttelse Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 12. maj 2015 Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt & Henrik Larsson Søborg, 7. november 2013

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt & Henrik Larsson Søborg, 7. november 2013 APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt & Henrik Larsson Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Nye angreb nye tider 90 % af alle virksomheder

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb

Læs mere

APT & Advanced Threat Protection - i et dansk perspektiv

APT & Advanced Threat Protection - i et dansk perspektiv APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt og Henrik Larsson Aarhus, den 8. maj 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent

Læs mere

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S Workshop: Protecting data in a mobile environment Jacob Herbst, CTO, Dubex A/S Agenda 13:15 Introduktion 13:25 Check Point demonstration 13:40 Workshop 13:55 Opsamling i gang med mobility 14:00 Slut It-udfordringer

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Managing Risk Enabling Growth. Jacob Herbst, CTO Søborg, den 6. november 2014

Managing Risk Enabling Growth. Jacob Herbst, CTO Søborg, den 6. november 2014 Managing Risk Enabling Growth Jacob Herbst, CTO Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Hvad skal vi have ud af dette indlæg? Mine mål med dette indlæg: 1. Overblik over

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske

Læs mere

It-sikkerhed og tendenser for 2014. Jacob Herbst, jhe@dubex.dk It-forum Viborg den 11. juni 2014

It-sikkerhed og tendenser for 2014. Jacob Herbst, jhe@dubex.dk It-forum Viborg den 11. juni 2014 It-sikkerhed og tendenser for 2014 Jacob Herbst, jhe@dubex.dk It-forum Viborg den 11. juni 2014 Hold dig opdateret fra Dubex Abonner på Dubex nyhedsbrev Besøg www.dubex.dk Følg Dubex på LinkedIn http://www.dubex.dk/update/

Læs mere

Mobility 2.0 Adgang til, del og arbejd sikkert med organisationens data på mobile enheder

Mobility 2.0 Adgang til, del og arbejd sikkert med organisationens data på mobile enheder Mobility 2.0 Adgang til, del og arbejd sikkert med organisationens data på mobile enheder Kenneth Rosenkrantz Head of Mobility Dubex Information Payment Card Industry (PCI) Protected Health Information

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele

Læs mere

Modernisering af virksomhedens fundamentale sikkerhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015

Modernisering af virksomhedens fundamentale sikkerhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Netværket i gamle dage Internt netværk Servere Firewall

Læs mere

Botnets Organiseret kriminalitet på nettet

Botnets Organiseret kriminalitet på nettet Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler

Læs mere

Fremtidens dokument. Inspired Customer Communication. GMC Software Technology. Henrik Nørby GMC Partner Management.

Fremtidens dokument. Inspired Customer Communication. GMC Software Technology. Henrik Nørby GMC Partner Management. Inspired Customer Communication Fremtidens dokument GMC Software Technology Henrik Nørby GMC Partner Management November 26, 2014 B2C Enterprise Communications i dag +20 technologically different Channels

Læs mere

Managing risk & compliance, enabling growth. Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk

Managing risk & compliance, enabling growth. Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk Managing risk & compliance, enabling growth Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk Dubex A/S - Profile Specialister i og laver kun IT-sikkerhed siden 1997 50 medarbejdere i

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

CGI Microsoft-dagen 2015

CGI Microsoft-dagen 2015 Velkommen til: CGI Microsoft-dagen 2015 Torben Ryttersgaard Vice President, CGI Danmark CGI Group Inc. 2015 Dagens agenda 1 2 3 4 5 6 7 09.00-09.15: Velkommen 09.15-10.00: Plenum-indlæg: PANDORA 10.15-11.00:

Læs mere

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen

Læs mere

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com.

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com. 052430_EngelskC 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau C www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation

Læs mere

Dagens præsentation. Udfordringerne ESSnet projektet Measuring Global Value Chains Det fremtidige arbejde med globalisering

Dagens præsentation. Udfordringerne ESSnet projektet Measuring Global Value Chains Det fremtidige arbejde med globalisering Globalisering Møde i Brugerudvalget for Vidensamfundet 6. februar 2014 Peter Bøegh Nielsen Dagens præsentation Udfordringerne ESSnet projektet Measuring Global Value Chains Det fremtidige arbejde med globalisering

Læs mere

Dagens tema. Kompetencemæssigt begiver vi os ud i de teknologiske forventninger fra Cloud computing til Robotteknologi og programmering

Dagens tema. Kompetencemæssigt begiver vi os ud i de teknologiske forventninger fra Cloud computing til Robotteknologi og programmering Digital revolution Torben Stolten Thomsen Projektleder og kvalitetskonsulent Medlem af NMC ekspertpanelet 2014-2015 tt@hansenberg.dk Telefon 79320368 eller 21203610 Dagens tema Hvilken revolution? Her

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

Design til digitale kommunikationsplatforme-f2013

Design til digitale kommunikationsplatforme-f2013 E-travellbook Design til digitale kommunikationsplatforme-f2013 ITU 22.05.2013 Dreamers Lana Grunwald - svetlana.grunwald@gmail.com Iya Murash-Millo - iyam@itu.dk Hiwa Mansurbeg - hiwm@itu.dk Jørgen K.

Læs mere

PRIVATPAKKER TIL NORDEN Pakker til private modtagere i Norden

PRIVATPAKKER TIL NORDEN Pakker til private modtagere i Norden PRIVATPAKKER TIL NORDEN Pakker til private modtagere i Norden PR. 1. JANUAR 2014 Alle priser er i DKK. Prisen beregnes ud fra den vægt, der er højest af fysisk vægt og volumenvægt (faktureret vægt). Sådan

Læs mere

Informationssikkerhed på ledelsens agenda

Informationssikkerhed på ledelsens agenda Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked

Læs mere

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen.  og 052431_EngelskD 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau D www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

FAST FORRETNINGSSTED FAST FORRETNINGSSTED I DANSK PRAKSIS

FAST FORRETNINGSSTED FAST FORRETNINGSSTED I DANSK PRAKSIS FAST FORRETNINGSSTED FAST FORRETNINGSSTED I DANSK PRAKSIS SKM2012.64.SR FORRETNINGSSTED I LUXEMBOURG En dansk udbyder af internet-spil ønsker at etablere et fast forretningssted i Luxembourg: Scenarier:

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og

Læs mere

Finn Gilling The Human Decision/ Gilling September Insights Danmark 2012 Hotel Scandic Aarhus City

Finn Gilling The Human Decision/ Gilling September Insights Danmark 2012 Hotel Scandic Aarhus City Finn Gilling The Human Decision/ Gilling 12. 13. September Insights Danmark 2012 Hotel Scandic Aarhus City At beslutte (To decide) fra latin: de`caedere, at skære fra (To cut off) Gilling er fokuseret

Læs mere

Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt

Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvordan sætter

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

Managing Risk, Enabling Growth i din virksomhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015

Managing Risk, Enabling Growth i din virksomhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 Managing Risk, Enabling Growth i din virksomhed Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Der er to typer virksomheder Der er to typer virksomheder:

Læs mere

FOKUSGRUPPE TYSKLAND. LOGSTOR Claus Brun

FOKUSGRUPPE TYSKLAND. LOGSTOR Claus Brun FOKUSGRUPPE TYSKLAND LOGSTOR Claus Brun Market overview Customer Segments Contractors End User Consulting Engineer 60% of turnover Main Focus: 1. Price 2. Delivery performance 3. Product Quality 25% of

Læs mere

Trend Micro Round Table Det aktuelle trusselsbillede

Trend Micro Round Table Det aktuelle trusselsbillede Trend Micro Round Table Det aktuelle trusselsbillede Søborg, 20. november 2012 Jacob Herbst, jhe@dubex.dk It-udfordringer Interne krav - forretningen Reduktion af omkostninger Grøn it Fleksibilitet Tilgængelighed

Læs mere

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?

Læs mere

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug

Læs mere

The X Factor. Målgruppe. Læringsmål. Introduktion til læreren klasse & ungdomsuddannelser Engelskundervisningen

The X Factor. Målgruppe. Læringsmål. Introduktion til læreren klasse & ungdomsuddannelser Engelskundervisningen The X Factor Målgruppe 7-10 klasse & ungdomsuddannelser Engelskundervisningen Læringsmål Eleven kan give sammenhængende fremstillinger på basis af indhentede informationer Eleven har viden om at søge og

Læs mere

Vejen til en succesfuld APT-sikkerhed. Jacob Herbst Søborg, 23. maj 2013

Vejen til en succesfuld APT-sikkerhed. Jacob Herbst Søborg, 23. maj 2013 Vejen til en succesfuld APT-sikkerhed Jacob Herbst Søborg, 23. maj 2013 Erfaringer fra APT angreb Kilde: Cyber Espionage: Defending Your Enterprise Tim McKnight, Vice President & CISO, NORTHROP GRUMMAN

Læs mere

From innovation to market

From innovation to market Nupark Accelerace From innovation to market Public money Accelerace VC Private Equity Stock market Available capital BA 2 What is Nupark Accelerace Hands-on investment and business developmentprograms

Læs mere

Trolling Master Bornholm 2014

Trolling Master Bornholm 2014 Trolling Master Bornholm 2014 (English version further down) Så er ballet åbnet, 16,64 kg: Det er Kim Christiansen, som i mange år også har deltaget i TMB, der tirsdag landede denne laks. Den måler 120

Læs mere

BILAG 8.1.B TIL VEDTÆGTER FOR EXHIBIT 8.1.B TO THE ARTICLES OF ASSOCIATION FOR

BILAG 8.1.B TIL VEDTÆGTER FOR EXHIBIT 8.1.B TO THE ARTICLES OF ASSOCIATION FOR BILAG 8.1.B TIL VEDTÆGTER FOR ZEALAND PHARMA A/S EXHIBIT 8.1.B TO THE ARTICLES OF ASSOCIATION FOR ZEALAND PHARMA A/S INDHOLDSFORTEGNELSE/TABLE OF CONTENTS 1 FORMÅL... 3 1 PURPOSE... 3 2 TILDELING AF WARRANTS...

Læs mere

Executive Circle - Integration. Forretningsspor

Executive Circle - Integration. Forretningsspor Executive Circle - Integration Forretningsspor Dagens menu 10:20 Business Integration - Microsofts strategi og visioner Henrik Albrechtsen, Solution Specialist, Microsoft Danmark 10:30 - Kundecase Royal

Læs mere

USERTEC USER PRACTICES, TECHNOLOGIES AND RESIDENTIAL ENERGY CONSUMPTION

USERTEC USER PRACTICES, TECHNOLOGIES AND RESIDENTIAL ENERGY CONSUMPTION USERTEC USER PRACTICES, TECHNOLOGIES AND RESIDENTIAL ENERGY CONSUMPTION P E R H E I S E L BERG I N S T I T U T F OR BYGGERI OG A N L Æ G BEREGNEDE OG FAKTISKE FORBRUG I BOLIGER Fra SBi rapport 2016:09

Læs mere

Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012

Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012 Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012 Headline are written here in one line Section title (Arial Regular, 24/26 pt) Second section title Third section title

Læs mere

Demonstration af et malware-angreb. Torben Nissen Ernst Tirsdag den 5. Oktober 2015

Demonstration af et malware-angreb. Torben Nissen Ernst Tirsdag den 5. Oktober 2015 Demonstration af et malware-angreb Torben Nissen Ernst Tirsdag den 5. Oktober 2015 : : Mobil +45 24 90 82 69 : E-mail tne@conscia.dk : Agenda Cisco 2015 Midyear Security Report Exploit kits - Angler og

Læs mere

Managing Risk Enabling Growth

Managing Risk Enabling Growth Security & Risk Management Update Managing Risk Enabling Growth Jacob Herbst Aarhus, 13.06.2013 Agenda IT udviklingen og forretningen Trusselsbilledet Hot topics 2013 Dubex Platformen Forretningsmæssigværdi

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF) Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion

Læs mere

Semco Maritime - Vækst under vanskelige vilkår. Offshoredag 2009 Vice President Hans-Peter Jørgensen

Semco Maritime - Vækst under vanskelige vilkår. Offshoredag 2009 Vice President Hans-Peter Jørgensen Semco Maritime - Vækst under vanskelige vilkår Offshoredag 2009 Vice President Hans-Peter Jørgensen Agenda Semco Maritime forretningen Vækst via internationalisering Fremtidig vækststrategi Konsekvenser

Læs mere

Mobility som business enabler - muligheder og trusler. Jacob Herbst, CTO, Dubex A/S 13. marts 2013

Mobility som business enabler - muligheder og trusler. Jacob Herbst, CTO, Dubex A/S 13. marts 2013 Mobility som business enabler - muligheder og trusler Jacob Herbst, CTO, Dubex A/S 13. marts 2013 Agenda IT udfordringer Devices Brugerforventninger Mobil sikkerhed It er forretningen Mission for it-afdelingen:

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

Experience. Knowledge. Business. Across media and regions.

Experience. Knowledge. Business. Across media and regions. Experience. Knowledge. Business. Across media and regions. 1 SPOT Music. Film. Interactive. Velkommen. Program. - Introduktion - Formål og muligheder - Målgruppen - Udfordringerne vi har identificeret

Læs mere

Kom godt i gang med websikkerhed. Jacob Herbst Søborg, 14. maj 2013

Kom godt i gang med websikkerhed. Jacob Herbst Søborg, 14. maj 2013 Kom godt i gang med websikkerhed Jacob Herbst Søborg, 14. maj 2013 Risikobaseret tilgang Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres

Læs mere

It-sikkerhed og tendenser for 2013 - hvad skal du være opmærksom på? It-sikkerhed trusler og udfordringer nu og i fremtiden

It-sikkerhed og tendenser for 2013 - hvad skal du være opmærksom på? It-sikkerhed trusler og udfordringer nu og i fremtiden It-sikkerhed og tendenser for 2013 - hvad skal du være opmærksom på? It-sikkerhed trusler og udfordringer nu og i fremtiden Jacob Herbst, 2012-12-04, Århus Dubex A/S - Profile Jacob Herbst Civilingeniør

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingen åbner om to uger Mandag den 3. december kl. 8.00 åbner tilmeldingen til Trolling Master Bornholm 2013. Vi har flere tilmeldinger

Læs mere

Can renewables meet the energy demand in heavy industries?

Can renewables meet the energy demand in heavy industries? Sune Thorvildsen Can renewables meet the energy demand in heavy industries? Senior Advisor Sune Thorvildsen DI Energy Confederation of Danish Industry 2 Strong sector associations 3 4 5 Top 10 Receiving

Læs mere

Traffic Safety In Public Transport

Traffic Safety In Public Transport Traffic Safety In Public Transport 13 October 2014 Arriva Denmark 2 Arriva Denmark Arriva has been part of public transport in Denmark since 1997 Arriva Denmark provides passenger transport by bus, train

Læs mere

Overvejelser omkring DNSSEC i Danmark. Svenne Krap, svenne@krap.dk København, 18. juni 2009

Overvejelser omkring DNSSEC i Danmark. Svenne Krap, svenne@krap.dk København, 18. juni 2009 Overvejelser omkring DNSSEC i Danmark Svenne Krap, svenne@krap.dk København, 18. juni 2009 Nærmest utekniske Overvejelser omkring DNSSEC (i Danmark) Svenne Krap, svenne@krap.dk København, 18. juni 2009

Læs mere

Trolling Master Bornholm 2015

Trolling Master Bornholm 2015 Trolling Master Bornholm 2015 (English version further down) Panorama billede fra starten den første dag i 2014 Michael Koldtoft fra Trolling Centrum har brugt lidt tid på at arbejde med billederne fra

Læs mere

En tur rundt om skyen:

En tur rundt om skyen: En tur rundt om skyen: Hvor skal vi hen? Bjarne B. Dollerup, Evangelist Jens, IT Chef Større dansk virksomhed Jens har et par spørgsmål om skyen Hva er det der mæ skyen? Og hva ka jeg bruge den til? Og

Læs mere

NÅR KUNDERNES FORVENTNINGER UDFORDRER HR S VANETÆNKNING SØREN CARLSEN, RAMBOLL

NÅR KUNDERNES FORVENTNINGER UDFORDRER HR S VANETÆNKNING SØREN CARLSEN, RAMBOLL NÅR KUNDERNES FORVENTNINGER UDFORDRER HR S VANETÆNKNING SØREN CARLSEN, RAMBOLL RAMBOLL GROUP Leading engineering, design and consultancy company Founded in Denmark in 1945 13,000 experts 300 offices in

Læs mere

Rapport om anmodninger om oplysninger

Rapport om anmodninger om oplysninger Rapport om anmodninger om fra offentlige myndigheder i perioden. juli til. december Hos Apple lægger vi stor vægt på at beskytte dine, og vi gør meget ud af at opretholde de højest mulige sikkerhedsstandarder

Læs mere

Managing risk, enabling growth. DANSK-IT, 30. januar 2013 Jacob Herbst, jhe@dubex.dk

Managing risk, enabling growth. DANSK-IT, 30. januar 2013 Jacob Herbst, jhe@dubex.dk Managing risk, enabling growth DANSK-IT, 30. januar 2013 Jacob Herbst, jhe@dubex.dk Dubex A/S - Profile Jacob Herbst Civilingeniør med speciale i datasikkerhed Arbejdet med IT-sikkerhed siden 1995 Medstifter

Læs mere

Persondataretlige aspekter ved cloud computing

Persondataretlige aspekter ved cloud computing Persondataretlige aspekter ved cloud computing Anne Ermose, advokat, Microsoft Danmark Michael Hopp, partner, Plesner Dansk Forum for IT-ret, 28. november 2012 1 28 November 2012 Oversigt 1. Introduktion

Læs mere

xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser

xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser Relationer xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser Susanne Christoph, salgschef & Henrik Ditlevsen,

Læs mere

Satsregulering pr. 1. januar 2009 for tjenesterejser

Satsregulering pr. 1. januar 2009 for tjenesterejser Cirkulære om Satsregulering pr. 1. januar 2009 for tjenesterejser 2008 Cirkulære af 16. december 2008 Perst. nr. 078-08 J.nr. 08-5411-6 Indholdsfortegnelse Cirkulære...3 Bilag 1. Transportgodtgørelse pr.

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

Satsregulering pr. 1. januar 2007 for tjenesterejser

Satsregulering pr. 1. januar 2007 for tjenesterejser Cirkulære om Satsregulering pr. 1. januar 2007 for tjenesterejser 2006 Cirkulære af 21. december 2006 Perst. nr. 068-06 PKAT nr. J.nr. 06-5411-6 Indholdsfortegnelse Cirkulære... 3 Bilag 1. Transportgodtgørelse

Læs mere

Vind Seminar Fredericia 4. april 2013 JOB2SEA

Vind Seminar Fredericia 4. april 2013 JOB2SEA Vind Seminar Fredericia 4. april 2013 JOB2SEA Rekrutteringsstrategi i et svært marked. Helle Drachmann Baggrund Job- & CV database Outplacement & transition management Koncern HR Selvstændig virksomhed

Læs mere

PRAKTISK IT-SIKKERHED

PRAKTISK IT-SIKKERHED PRAKTISK IT-SIKKERHED AGENDA INTRODUKTION GENERELT IT-SIKKERHED SCADA SIKKERHED SMART GRID SIKKERHED RESUME INTRODUKTIO N SE Vores vision er at være den mest innovative og konkurrencedygtige aktør i den

Læs mere

Sikkerhed i applikationsudvikling

Sikkerhed i applikationsudvikling Sikkerhed i applikationsudvikling 9/6/2012 1 Indehold Hvem Cybercom Hvem er Hvor galt kan det gå med sikkerheds sårbarheder i applikations udvikling: Royal bank of Scotland eksempel Hvad kan man gøre ved

Læs mere

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0 Userguide NN Markedsdata for Microsoft Dynamics CRM 2011 v. 1.0 NN Markedsdata www. Introduction Navne & Numre Web Services for Microsoft Dynamics CRM hereafter termed NN-DynCRM enable integration to Microsoft

Læs mere

Humanistisk Disruption. Morten Albæk Menneske og grundlægger af Voluntas Investments & Advisory November, 2016

Humanistisk Disruption. Morten Albæk Menneske og grundlægger af Voluntas Investments & Advisory November, 2016 Humanistisk Disruption Morten Albæk Menneske og grundlægger af Voluntas Investments & Advisory November, 2016 Verden er midt i to simultane transformationer der vil ændre måden hvorpå vi leder, innoverer

Læs mere

Hvad skal vi leve af i fremtiden?

Hvad skal vi leve af i fremtiden? Konkurrenceevnedebat: Hvad skal vi leve af i fremtiden? Mandag den 3. november 2014 www.regionmidtjylland.dk 1 Agenda Globalisering og dens udfordringer Væsentlige spørgsmål Eksempler 2 www.regionmidtjylland.dk

Læs mere

Managing stakeholders on major projects. - Learnings from Odense Letbane. Benthe Vestergård Communication director Odense Letbane P/S

Managing stakeholders on major projects. - Learnings from Odense Letbane. Benthe Vestergård Communication director Odense Letbane P/S Managing stakeholders on major projects - Learnings from Odense Letbane Benthe Vestergård Communication director Odense Letbane P/S Light Rail Day, Bergen 15 November 2016 Slide om Odense Nedenstående

Læs mere

Mersalg til eksisterende kunder. Flemming Dufke Mercuri International

Mersalg til eksisterende kunder. Flemming Dufke Mercuri International 1 Mersalg til eksisterende kunder Flemming Dufke Mercuri International En kort introduktion Ansat i Mercuri International siden 1993 Administrerende Direktør/Partner Sælger, Konsulent, Træner, Salgsleder

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Det moderne datacenter. Jesper Ryder NetApp

Det moderne datacenter. Jesper Ryder NetApp Det moderne datacenter Jesper Ryder NetApp Hvad er det moderne datacenter? Høj effektivitet og plads udnyttelse Vækst uden begrænsninger Evnen til at gøre ALT uden afbrydelser og nedetid Tilpasse performance

Læs mere

Trolling Master Bornholm 2015

Trolling Master Bornholm 2015 Trolling Master Bornholm 2015 (English version further down) Sæsonen er ved at komme i omdrejninger. Her er det John Eriksen fra Nexø med 95 cm og en kontrolleret vægt på 11,8 kg fanget på østkysten af

Læs mere

CIRKULÆRE OM SATSREGULERING PR. 1. APRIL TJENESTEREJSER OG SUPPLERENDE FLYTTEGODTGØRELSE

CIRKULÆRE OM SATSREGULERING PR. 1. APRIL TJENESTEREJSER OG SUPPLERENDE FLYTTEGODTGØRELSE CIRKULÆRE OM SATSREGULERING PR. 1. APRIL 1999 - TJENESTEREJSER OG SUPPLERENDE FLYTTEGODTGØRELSE (Til samtlige ministerier mv.) 1. Finansministeriet og centralorganisationerne har med virkning fra 1. april

Læs mere