Security & Risk Management Summit 2016
|
|
- Ingelise Frank
- 7 år siden
- Visninger:
Transkript
1 Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere:
2 Understøttelse af IT sikkerhed i cloud-løsninger Peter Sindt Technical Team Manager 3. november 2016
3 Hvad er Cloud Computing?
4 Hvad er Cloud Computing? Cloud Computing? Cloud == Internet Det er blot outsourcing Det er virtualisering Hype og marketing Ikke noget nyt Cloud? Computing Cloud Computing En helt ny service model *aas = as a Service On-demand / Pay-as-you-go Fleksibelt og skalerbart Abstrakt ressourcebegreb Cloud Computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model is composed of five essential characteristics, three service models, and four deployment models. NIST - Definition of Cloud Computing
5 IT Infrastructure evolution Past Servers are standalone Limited mobility Present Partly virtualization Partly mobile Future Cloud Computing Mobile Enterprise
6 Software as a Service (SaaS) Anvender udbyderens applikationer over netværket Eksempler Webmail, SalesForce, Google Docs Brugeren har ingen adgang til den underliggende cloud-infrastruktur Management Virtual Machines Hypervisor Servers Automatisering Storage Dine data Dit problem
7 Platform as a Service (PaaS) Brugerens applikationer afvikles på en cloud-infrastruktur Eksempler Google Engine, Windows Azure og VMforce Kræver at applikationerne er udviklet i værktøjer supporteret af leverandøren Brugeren har kun adgang til at administrere egne applikationer Management Virtual Machines Hypervisor Servers Storage Automatisering Din applikation Dit problem
8 Infrastructure as a Service (IaaS) Adgang til processor, storage og netværk Mulighed for selv at tildele og styre alle ressourcer brugeren kan afvikle vilkårlige operativsystemer og applikationer Eksempler Amazon Webservice og Microsof Azure Brugeren har ingen adgang til den underliggende cloud-infrastruktur, men kontrol over egne ressourcer Management Virtual Machines Hypervisor Servers Storage Automatisering Dine Servere Dit problem
9 Service Models shared responsibility Private (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service) Access control Access control Access control Access control lications lications lications lications Data Data Data Data Security & Integration Security & Integration Security & Integration Security & Integration Databases Databases Databases Databases Servers Servers Servers Servers Virtualization Virtualization Virtualization Virtualization Server HW Storage Networking Server HW Storage Networking Server HW Storage Networking Server HW Storage Networking Managed by you Managed by vendor
10 Cloud løsninger og teknologi. Platform as a Service (PaaS) Cloud sikkerhed Software as a Service (SaaS)
11 Out of sight out of mind 45%+ of Internet traffic is encrypted 50% of attacks will use encryption to bypass controls by %+ of organisations with firewalls IPS, or UTM do not decrypt SSL traffic Source: NSS labs Source: Symantec LetsEncrypt.org makes SSL free & easier to use
12 Signaturer er ikke længere nok Network Breach Detection Systems help but miss traffic between off-network devices and SaaS services 90% of malware is used only once MS Office files with malware used in 60% targeted attacks 60%
13 Hvorfor har du brug for mere sikkerhed til Office 365? Exchange Online is designed and SLA backed to catch 100% known malware But 90% malware infects only 1 device. Only 10% malware is known. Every customer needs a strategy to deal with unknown malware If you bought a new home with a smoke detector guaranteed to detect 10% of fires would you supplement it?
14 Hvem er ansvarlig for sikkerheden i Office 365? Microsoft har ansvaret for at infrastrukturen omkring Offic365 sikres. Men du har selv ansvaret for dine brugere og det data som deles via Office365. Microsoft garantere ikke at din infrastruktur beskyttes imod ukendt malware. Vi anbefaler at du overvejer om de indbyggede sikkerhedsfunktioner i O365 opfylder dine krav og modsvarer din virksomheds risikovillighed.
15 Trend Micro Cloud Security Trend Micro Cloud Security is a new product which protects Office 365 and file sharing. Advanced Threat Detection Finds zero-day and hidden threats Sandbox file analysis in the cloud Web reputation for URLs in /files Data Loss Prevention (DLP) Discovery and visibility into confidential data usage. DLP enforcement for cloud file sharing 240 customizable templates Direct cloud-to-cloud integration using vendor API s. No user changes, rerouting, or web proxy.
16 Trend Micro Cloud Security Architecture API s https DLP URL scan Malware scan / file risk assessment (Microsoft Azure datacenters) https Sandbox Analysis <2% of files (Trend Micro datacenters) Trend Micro Cloud Security All communications encrypted No /files stored Quarantines located in customers accounts for Office 365, Box, Dropbox, Google Drive
17 Hvordan vil du tillade adgang til Office 365? Sikker adgang til cloud er en grundsten til en sikker løsning. Er brugernavn og password nok? 2-faktor godkendelse? Forskellige krav til adgang for forskellige brugere? Skal samme framework bruges både on-premise som i skyen?
18 Adaptive access control Kræve forskellige metoder for login ud fra definerede parametre: Hvornår logger brugeren ind? Hvorfra logger brugeren ind? Fra hvilken enhed logger brugeren ind?
19 Multi-Factor Authentication er allerede en del af Office 365 Er begrænset til kode via SMS, eller opkald. Virker kun med Office 365.
20 Cloud autentifikation
21 Enterprise autentifikation 2 faktor godkendelse Skal det gælde alle eller kun administratoren? Token, grid card, certifikat eller SMS?
22 Trend Micro Deep Security Intrusion Prevention Anti-malware Host Firewall Web Reputation Integrity Monitoring Log Inspection
23 MobileIron Access Control Mobile Devices for Safe Cloud access Cloud service Access Control Can enable access control to enterprise cloud services such as Box, Google s for Work, Office 365 and Salesforce Distribute Office 365 apps securely Configure the native and PIM apps on mobile devices so they can connect to Office 365. Securely distribute Office 365 apps to mobile devices through the MobileIron s@work enterprise app store. Protect Office 365 data-at-rest on the device Enforce operating system containerization controls such as data separation, Open In restrictions, and selective wipe to protect Office 365 data on the mobile device.
24 Check Point vsec Advanced Cloud Security Enable a Check Point Virtual Gateway in the Azure Cloud Selected Desired Protection Levels
25 Udfordring med Shadow data i cloud applikationer Cloud Access Security Broker CASB løsninger Holder øje med cloud tjenester på tværs af løsninger Opdage Shadow IT Detektere farlig brugeradfærd Monitorering og log analyse DLP beskyttelse Cloud politikker Den nye EU-persondataforordning oplysningspligten gælder også Cloud
26 Blue Coat Cloud Data Protection User Experience Info Stored & Processed in the Cloud Authorized Users Blue Coat Cloud Data Protection Platform(s) Non-authorized Users Direct Connection to Salesforce.com ENCRYPT OR TOKENIZE DATA WITH STRONGEST TECHNIQUES PRESERVE NATIVE CLOUD APPLICATION FUNCTIONALITY
27 Hybrid web sikkerhed Hybrid integration til Blue Coat Cloud Services til sikring af mobile brugere, Laptops, mobile devices, I, Android.
28 Zscaler: Your security stack as a cloud service Zscaler built a perimeter around the Internet so you don t need to put a perimeter around every office. Internet and Cloud s Single policy console Define polices by user, group, location. Policy follows the user. Exploits Malware APT Botnets Connect Control Secure Nothing bad comes in, nothing good leaks Global, real-time reporting Gain visibility into all of the applications, users, threats, and botnet-infected machines. Zscaler Mobile employee HQ Remote offices Tunnel - GRE/IPsec Simply configure the router or endpoint device to forward traffic to Zscaler
29 CSA Top Threats for 2016 *Ranked in order of severity per survey results 1. Data Breaches 2. Weak Identity, Credential and Access Management 3. Insecure APIs 4. System and lication Vulnerabilities 5. Account Hijacking 6. Malicious Insiders 7. Advanced Persistent Threats (APTs) 8. Data Loss 9. Insufficient Due Diligence 10. Abuse and Nefarious Use of Cloud Services 11. Denial of Service 12. Shared Technology Issues Follow up to earlier research artifacts Top Threats research plays a crucial role in the CSA research ecosystem The report provides organizations with an up-todate, expert-informed understanding of cloud security concerns in order to make educated riskmanagement decisions regarding cloud adoption strategies. The report reflects the current consensus among security experts in the CSA community about the most significant security issues in the cloud.
30 Er cloud sikkert at bruge? Måske Hvem har ansvaret for din it-sikkerhed i cloud? Kan du opnå den ønskede sikkerhed og hvordan? Hvem kan og må tilgå dine data? Hvor vigtigt er det for dig at vide, hvor dine data befinder sig? Kan du overholde gældende compliance-krav? Sæt dig grundigt ind i udfordringer og begrænsninger i den enkelte løsning. Cloud er ikke en silver bullet i sig selv. Husk at din virksomhed selv er ansvarlig for at beskytte data for utilsigtet brug og deling. Vær forberedt! Brud på it sikkerheden sker, så ha en plan for incident response. Dubex A/S kan hjælpe med at udarbejde en risikovurdering inden du migrerer til en cloud service.
31 Hvad kan du gøre når du kommer hjem? På mandag Tænk over om I har den nødvendige sikkerhed og visibilitet i forhold til sikring af Cloud og mobile brugere. Næste uge Sikre at risikovurderingen dækker de konkrete løsninger som benyttes også SSL og brugen af cloudapplikationer og - funktioner Næste måned Find ud af om de mekanismer, som er beskrevet i risikovurderingen, afspejler den tekniske løsning og implementer løsninger hvis de mangler
32 Tak! Peter Sindt
Sikring af Office 365 på tværs af netværk og devices. Henrik Larsson, Senior Security Consultant, Dubex A/S Aarhus, den 4.
Sikring af Office 365 på tværs af netværk og devices Henrik Larsson, Senior Security Consultant, Dubex A/S Aarhus, den 4. februar 2016 Agenda Cloud! Malware Mobile Management Identity & Access Management
Læs mereHvordan beskyttes en cloud-baseret infrastruktur?
Hvordan beskyttes en cloud-baseret infrastruktur? Henrik Larsson, Senior Security Consultant, Dubex Bygholm Park, Horsens, den 12. maj 2016 Hvad er Cloud Computing? Hvad er Cloud Computing? Cloud Computing?
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereHACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Læs mereTest af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant
Test af Cloud-baserede løsninger DSTB - 2016 Ole Chr. Hansen Managing Consultant Præsentation Ole Chr. Hansen Managing Consultant Fellow SogetiLABS Global Innovation Team Blog - http://ochansen.blogspot.com
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereMOC On-Demand Administering System Center Configuration Manager [ ]
E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig
Læs mereOpdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.
Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske
Læs mereHvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere
Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere Security Microsoft365 Windows 10 Office 365 Enterprise Mobility Office 365 og Microsoft
Læs mereSikkerhed i skyen Cloud-baserede løsninger udfordringer, krav og risici
Sikkerhed i skyen Cloud-baserede løsninger udfordringer, krav og risici Jacob Herbst, CTO, Dubex A/S Søborg, den 12. april 2016 Hvad er Cloud Computing? Hvad er Cloud Computing? Cloud Computing? Cloud
Læs mereMOC On-Demand Identity with Windows Server 2016 [20742]
E-learning 90 dage DKK 7.999 Nr. 89067 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Identity with Windows Server 2016 [20742] Online undervisning når det passer dig MOC On-Demand er
Læs mereCisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015
Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco
Læs mereCloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne
Cloud computing Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Henrik Westergaard Hansen Architect Evangelist henrikwh@microsoft.com PC Era Portal Era Online App Era Web Services
Læs mereManaging Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013
Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereHYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact
HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,
Læs mereGo Digital slide her
Go Digital slide her Test af nye teknologier TestExpo 2016 Ole Chr. Hansen Managing Consultant Præsentation Ole Chr. Hansen Managing Consultant Fellow SogetiLABS Global Innovation Team Blog - http://ochansen.blogspot.com
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereDSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile
DSB s egen rejse med ny DSB App Rubathas Thirumathyam Principal Architect Mobile Marts 2018 AGENDA 1. Ny App? Ny Silo? 2. Kunden => Kunderne i centrum 1 Ny app? Ny silo? 3 Mødetitel Velkommen til Danske
Læs mereBESKYTTELSE AF SaaS. - når sikkerheden skal følge med. Jan Johannsen SE Manager, Nordics & Benelux. 2016 Check Point Software Technologies Ltd.
BESKYTTELSE AF SaaS - når sikkerheden skal følge med Jan Johannsen SE Manager, Nordics & Benelux 2016 Check Point Software Technologies Ltd. 1 Agenda DAGENS IT VIRKELIGHED SCENARIER TRUSLER/UDFORDRINGER
Læs mereSecurity & Risk Management Update 2017
Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Cloud Hvad skal man være opmærksom på, når man går cloud-vejen? Jacob Herbst, CTO, Dubex
Læs mereOne Step Ahead 2011: Fremsyn
One Step Ahead 2011: Fremsyn 2 ONE STEP AHEAD 14. og 15. marts 2011 Infrastruktur Cloud Lars Nygaard, divisionschef Server & Cloud Microsoft Danmark ONE STEP AHEAD 14. og 15. marts 2011 Hvad er cloud?
Læs mereStatus på det trådløse netværk
Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne
Læs mereDet moderne datacenter. Jesper Ryder NetApp
Det moderne datacenter Jesper Ryder NetApp Hvad er det moderne datacenter? Høj effektivitet og plads udnyttelse Vækst uden begrænsninger Evnen til at gøre ALT uden afbrydelser og nedetid Tilpasse performance
Læs mereHvad er cloud computing?
Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence
Læs mereDET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index
DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE
Læs mereSAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp
SAS USER FORUM USER FORUM Rune Nordtorp Agenda Logning Audit logning Og hvorfor er det lige pludselig blevet vigtigt Logning i SAS -platformen Ressource Inventory Model Introduktion til opsætning af logning
Læs mereWebside score digitalenvelopes.
Webside score digitalenvelopes.email Genereret November 01 2015 11:45 AM Scoren er 59/100 SEO Indhold Titel digitalenvelopes.email Encrypted Webmail Længde : 42 Perfekt, din titel indeholder mellem 10
Læs mereSådan øger du sikkerheden i Office 365. Henrik Larsson, Senior Security Consultant, Dubex A/S Søborg, den 12. april 2016
Sådan øger du sikkerheden i Office 365 Henrik Larsson, Senior Security Consultant, Dubex A/S Søborg, den 12. april 2016 Hvad skal vi have ud af dette indlæg? Mine mål med dette indlæg: 1. Give dig nogle
Læs mereKundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen
Læs mereSecurity & Risk Management Summit 2016
Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: skal Compliance og risikostyring John Wiingaard, Senior GRC-konsulent/BSI-Exam. ISO27001 Lead Implementor,
Læs mereMicroservices. Hvad er det og hvordan kommer du i gang?
Microservices Hvad er det og hvordan kommer du i gang? Introduktion til Microservices Softwareudvikling Historie Softwarearkitektur Mentoring 10 konsulenter Bezos befaling All teams will henceforth expose
Læs mereInterne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører
Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne
Læs mereMicusto Cloud v2. Micusto Cloud er et fleksibelt, brugervenligt cloudsystem til CMS er, webshop- og intranetsystemer.
Micusto Cloud er et fleksibelt, brugervenligt cloudsystem til CMS er, webshop- og intranetsystemer. Indhold Hvad er Målgruppe Fordele Teknisk setup Features Hvad er Micusto Cloud er udviklet af DCmedia
Læs mereKundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele
Læs mereSIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
Læs mereLancering af Exchange Server November 2009
Lancering af Exchange Server 2010 19. November 2009 Steen Vøler Technical Specialist Manager Microsoft Danmark SteenV@microsoft.com Dagens program spor 2 09:00 - Registrering og morgenmad 09:30 - Velkomst
Læs mereCloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab
Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereDubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 kka@dubex.dk
Dubex / MobileIron Mobility inspirationstur Wrap-up Klaus Kongsted 6. januar 2014 kka@dubex.dk Apple highlights Apple TV nu med enterprise support Help@Work MobileIron over AirPlay Office 365 på IOS? intet
Læs mereIPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.
IPv6 Application Trial Services 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd. Outline Our Trial Service & Technology Details Activity & Future Plan 2 Outline Our Trial Service & Technology Details
Læs mereOptimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012
Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012 Jørgen Rahbek Unified Communications Produktchef Microsoft Danmark JorgenR@microsoft.com Hybrid On Premises Online Best experience
Læs mereEverything-as-a-Service. Afdelingsdirektør, Poul Bærentsen
Everything-as-a-Service Afdelingsdirektør, Poul Bærentsen Agenda Atea s rejse Hvorfor ændrer IT sig til services? as-a-service tilgangen Den fremtidige it-leverance Markedstrends Atea EaaS vi skaber overblikket
Læs mereArkitektur, der understøtter risikostyring i den digitaliserede virksomhed. Jan Johannsen SE Manager Nordics 2014.11.06
Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed Jan Johannsen SE Manager Nordics 2014.11.06 2014 2014 Check Check Point Point Software Software Technologies Ltd. Ltd 1 Agenda
Læs mereEncryption for the cloud. secure convenient cost efficient
Encryption for the cloud secure convenient cost efficient Data Protection by Design/Default Privacy by Design Jakob I. Pagter Sepior (Privacy by Design) Fx ifølge Carvoukian 1. Proactive not reactive;
Læs mereGIS Is Advancing Rapidly Integrating and Leveraging Many Innovations
GIS Is Advancing Rapidly Integrating and Leveraging Many Innovations Data Computing Infrastructure GIS Innovation Open APIs Expanding the Power of GIS Dagsorden ArcGIS er en omfattende platform Apps ArcGIS
Læs mere360 grader it-sikkerhed med Check Point
360 grader it-sikkerhed med Check Point Jan Johannsen SE Manager, Nordics & Benelux Juni 2013 2013 Check Point Software Technologies Ltd. [Protected] ONLY for designated groups and individuals Indhold
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereMorten Juul Nielsen Produktchef Microsoft Danmark
Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next
Læs mereLEADit & USEit 2018 CampusHuset - Campus Bindslevs Plads i Silkeborg 25. Oktober 2018
LEADit & USEit 2018 CampusHuset - Campus Bindslevs Plads i Silkeborg 25. Oktober 2018 Global visibility for assets and field equipment - Enhancing efficiency, utilization, and safety Agenda Forhistorie,
Læs merePersondataretlige aspekter ved cloud computing
Persondataretlige aspekter ved cloud computing Anne Ermose, advokat, Microsoft Danmark Michael Hopp, partner, Plesner Dansk Forum for IT-ret, 28. november 2012 1 28 November 2012 Oversigt 1. Introduktion
Læs mereOnline kursus: Google Cloud
Online kursus 365 dage DKK 9.999 Nr. 90209 P ekskl. moms Bliv grundigt sat ind i Google Cloud SQL med en kursuspakke, der hjælper dig til let at oprette, vedligeholde, styre og administrere dine databaser.
Læs mereSTIL BETINGELSER! Med Conditional Access
STIL BETINGELSER! Med Conditional Access Kort intro Søren Egtved Lassen Konsulent Agenda Conditional Access med ADFS Conditional Access i Cloud Azure Rights Management Enheder BYOD, CYOD, COD etc. Mange
Læs mereVore IIoT fokus områder
Vore IIoT fokus områder INDUSTRI FORSYNINH & INFRASTRUKTUR BYGNING & DATACENTER TRANSPORT & LOGISTIK Ewon & Talk2M - A proven success! ewons connected Talk2M servers Alle taler om det! Fjernadgang og Industrial
Læs mereVejledning til at tjekke om du har sat manuel IP på din computer.
Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...
Læs mereEn tur rundt om skyen:
En tur rundt om skyen: Hvor skal vi hen? Bjarne B. Dollerup, Evangelist Jens, IT Chef Større dansk virksomhed Jens har et par spørgsmål om skyen Hva er det der mæ skyen? Og hva ka jeg bruge den til? Og
Læs mereCisco Connect Atea / Cisco / Apple Hvad betyder det strategiske samarbejde for dig?
Cisco Connect 2018 Atea / Cisco / Apple Hvad betyder det strategiske samarbejde for dig? Agenda Mobile medarbejdere En IT udfordring eller forretningsmulighed Velkommen til vores nye medarbejder En effektiv
Læs mereE-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss
E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss Brugervejledning (side 2-6) Userguide (page 7-11) Bedienungsanleitung 1 - Hvordan forbinder du din E-PAD hængelås med din
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereBusiness casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015
Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server
Læs mereFart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.
Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu
Læs mereAZURE GUIDE CERTIFICERING ADMINISTRATOR - DEVELOPER - ARCHITECT TIL
AZURE ADMINISTRATOR - DEVELOPER - ARCHITECT GUIDE TIL CERTIFICERING KARLEBOGAARD (SJÆLLAND) Karlebogaard er ubestrideligt en af Nordsjællands mest markante og spændende ejendomme, og beboerne i området
Læs mereIntegrated Total Facility Management for Real Estate, Infrastructure & Facility Management
Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management Udfordringen Top down Lederskab visioner Buttom up Fakta om Informi GIS 90 medarbejdere Full-size IT hus; salg/rådgivning/
Læs mereXP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550
XP til Windows 7 ved Anders Keis Hansen ankh@atea.dk Agenda Hardware analyse værktøjer Software Analyse værktøjer Netværk og infrastruktur Sikkerhed Vejen til Windows 7 Hardware Compatibility Virtualization
Læs mereReal-time Lokations Systemer for sundheds sektoren
Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce
Læs mereNyheder fra Citrix Synergy 2013
Nyheder fra Citrix Synergy 2013 Desktop Player for Mac side 2 side 3 Desktop Player for Mac Afvikler Windows VDI på Mac OS Kræver ingen båndbredde tag din VDI med offline Image administreres centralt Opdateringer
Læs mereVelkommen til Solution Day 2012
Velkommen til Solution Day 2012 Michael Toftegaard, Corporate Sales Manager, Kaspersky Lab PAGE 1 Kaspersky Grundlagt 1996 2500 Ansatte EU hovedkvarter i München Et af de hurtigst voksende software firmaer
Læs mereSikkerhed på nettet for applikationer og identiteter
Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk
Læs mereVi bygger Danmark med it
Vi bygger Danmark med it IT Reseller System Integrator Service Provider Information Management Big Data Internet of Things Security Digital Workspace Client Collaboration Security Hybrid Platforms Datacenter
Læs mereTHE EXPERIENCE EDGE. People Move. Networks Must Follow Kim Filtenborg & Allan Højberg
THE EXPERIENCE EDGE People Move. Networks Must Follow Kim Filtenborg & Allan Højberg Fra statisk til dynamisk tale, video og data kører på én device THE PERFECT STORM IS COMING: MOBILE, IoT og CLOUD Udfordringer
Læs merexrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser
Relationer xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser Susanne Christoph, salgschef & Henrik Ditlevsen,
Læs merePortal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration
Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the
Læs mereWINDCHILL THE NEXT STEPS
WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot
Læs mereWindows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure
Windows Server SBS/EBS Claus Petersen Sr. PTS Core Infrastructure IT-folk skal styrke deres kompetencer og certificeringer på tre hovedområder: Teknologi, proces og forretningskompetencer Teknologier,
Læs mereManaging Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012
Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen, 30.10.2012 Headline are written here in one line Section title (Arial Regular, 24/26 pt) Second section title Third section title
Læs mereBACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015
BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere
Læs mereIdentity Access Management
Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for
Læs merePeter Selch Dahl. Curriculum Vitae. Personlig information. Highlights
Curriculum Vitae Peter Selch Dahl Jeg er en erfaring Senior Arkitekt, som har en stor passion for Microsoft teknologi, der ofte smitter af på mine kollegaer, når jeg først kommer i gang med at fortælle
Læs mereEr der hackere på linien?
Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco
Læs meremake connections share ideas be inspired
make connections share ideas be inspired Integration af prædiktive analyser og operationelle forretningsregler med SAS Decision Manager Kristina Birch, chefkonsulent Professional Services, Banking & Mortgage
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mere4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea
4 sekunder 1-3 timer 20 sekunder 14% hurtigere 5-6% bagud 30/70 split Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea Emnerne jeg vil tale om Brændende platforme versus brændende ambitioner
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereThe SourceOne Family Today and Tomorrow. Michael Søriis Business Development Manager, EMC FUJITSU
The SourceOne Family Today and Tomorrow Michael Søriis Business Development Manager, EMC FUJITSU The Calculus of Information Growth Increasing Adoption More Users Increasing Data Active Inactive Higher
Læs mereMulighederne for at få en sikker sky
Mulighederne for at få en sikker sky Lars Neupart DI ITEK: It-sikkerhedsudvalg og bestyrelse Cloud Security Alliance medlem Neupart A/S: Direktør og stifter LN@neupart.com DI ITEK s sikkerhedsarbejde Siden
Læs mereDesign til digitale kommunikationsplatforme-f2013
E-travellbook Design til digitale kommunikationsplatforme-f2013 ITU 22.05.2013 Dreamers Lana Grunwald - svetlana.grunwald@gmail.com Iya Murash-Millo - iyam@itu.dk Hiwa Mansurbeg - hiwm@itu.dk Jørgen K.
Læs mereCustomer Engagement Platform
Customer Engagement Platform Partner Briefing på Sitecore Customer Engagement Platform 17. Juni 2011 Page 1 Dagens program Kort intro til Sitecore Customer Engagement Platform Demo af de forskellige features
Læs mereLovkrav vs. udvikling af sundhedsapps
Lovkrav vs. udvikling af sundhedsapps Health apps give patients better control User Data Social media Pharma Products User behaviour Relatives www Self monitoring (app) data extract Healthcare specialists
Læs mereHar det en værdi og hvordan kommer du i gang?
Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er
Læs mereOnline kursus: CompTIA Security+
Online kursus 365 dage DKK 7.999 Nr. 72841 P ekskl. moms CompTIA Security+ er en leverandøruafhængig certificering inden for IT-sikkerhed, som giver dig bevis på et grundlæggende kendskab til sikkerhed
Læs mereByg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)
Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion
Læs mereIBM WebSphere Operational Decision Management
IBM WebSphere Operational Decision Management 8 0 45., WebSphere Operational Decision Management 8, 0, 0. Copyright IBM Corporation 2008, 2012. ........... 1 1:........ 2....... 3 Event Runtime...... 11...........
Læs mereConnect Integration. MS Exchange Integration. Administratorvejledning
Connect Integration MS Exchange Integration Administratorvejledning Version 1.0 Dansk Januar 2014 Velkommen! Denne manual beskriver opsætningen af Integration mellem Connect og MS Exchange server. Hvis
Læs mereHosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011
Læs mereIT Infrastruktur. Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER BFIH CERTIFICERET IT-HOSTING PARTNER ÅRETS HOSTING PARTNER HOS MICROSOFT
IT Infrastruktur Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER 1 ÅRETS HOSTING PARTNER HOS MICROSOFT 31-01-2014 Lidt om min baggrund 2000: Telefonsupport hos Symantec i Holland 2000-2003: Webmaster
Læs mereEngelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og
052431_EngelskD 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau D www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereHyper V og System Center løsninger
Hyper V og System Center løsninger Grundlæggende infrastruktur: Design og dimensionering af Active Directory Implementering af forretningsunderstøttende Identity Management løsninger, inkl. integration
Læs mere