Mobility 2.0 Adgang til, del og arbejd sikkert med organisationens data på mobile enheder
|
|
- Tilde Lassen
- 8 år siden
- Visninger:
Transkript
1 Mobility 2.0 Adgang til, del og arbejd sikkert med organisationens data på mobile enheder Kenneth Rosenkrantz Head of Mobility Dubex
2 Information Payment Card Industry (PCI) Protected Health Information (PHI) Intellectual Property (IP) Personally Identifiable Information (PII) INFORMATION er blevet off. organisationers vigtigste asset
3 Verden omkring os ændrer sig Den digitale fremtid Microsoft tester Smart-BH Et kropsnært Microsoft-koncept skal forhindre overspisning, stress og dårligt humør. Selskabet tester en Smart-BH, der kan mærke kvindens humør. I testen skulle Microsofts BH lades op hver fjerde time. AP Graphics Security Trails the Nexus of Forces Software Defined Anything Scientists 3D-print bionic ear that hears beyond human range Gregg Pasquarelli realized a childhood dream by 3-D printing his own curved pieces. Wow. Photo: Gregory Reid Af Mads Allingstrup I sidste uge kunne dr.dk/viden berette om Sonys idé til en såkaldt Smart-paryk, hvor man kan styre sine Powerpoint-præsentationer ved at trykke på bakkenbarten - og i denne uge er det så kommet frem, at også Microsoft i allerhøjeste grad formår at tænke ud af boksen. World s first 3D-printed metal gun 3D Printing Opportunities Internet of Things BYOx Strvct 3D Printed Shoes Designed By Continuum Fashion Webscale IT Internet time
4 Det symbiotiske forhold for Social netværk & Mobility By 2016, the number of mobile social network users will reach 1.5 billion.
5 Social media & vores arbejdsliv Forbruger-orientering af vores it-systemer Brugergenereret indhold - Brugerne bidrager med det meste af indholdet Consumer hardware bruges til arbejde Consumer services bruges til arbejde Bring your own device - (sammen-)blanding af private og firma enheder/anvendelse Medarbejdere anvender forbrugerløsninger til at udføre sit arbejde fx Facebook og Skype Rich Internet Applications Avancerede webapplikationer Interaktive, simple. personificerede Applikationerne bliver bedre og med flere brugere 50% of respondents said they "customize their work environment moderately or aggressively" (including the use of unsanctioned tools) and will continue to do so. Source: Gartner Research poll
6 Empower & Engage IT Systemer CRM ERP Apps Back Office IM Presence VoIP Videoconference Partnere, kunder.. Social Networks Wikis Blogs Foretnings- Processer Forretningsværdien af Mobil Samarbejde Nedbryde silo-arbejde Innovation af arbejdspladsen Øge intern produktivitet, effektivitet Bedre service og kundetilfredshed Forbedre forretningens bundlinie Eksempler Bestyrelsesmøder, materialer til rejsende personale Virtuel undervisning og samarbejde Helt nye arbejdsformer via mobility
7 Vi kan slet ikke vente Data synkroniseres mellem virksomheden og den mobile device den mobile device og alt muligt andet Ofte kan data herefter tilgås med simpelt brugernavn/password Privat PC Privat tablet SmartPhone Cloud Exchange Arbejds PC
8 Personlig Cloud Storage Lettere for brugerne af mobile enheder... men omgår IT Fil sync & Fil deling Freeware Enkelt og nemt Nye samarbejdsformer BYOD / CYOD Manglende IT styring, Sikkerhed og compliance risiko, Fragmentering af virksomhedens materialer..i 2016, bliver den personlige cloud anvendt som konvergenspunkt for mindts seks forskellige typer enheder..
9 Hændelser Politiets kørekortregister er blevet hacket 5% Danmark under massivt cyberangreb Torsdag den 11. april 2013, 10:16 Politiets kørekortregister med cpr-numre blev hacket i sommeren 2012, og der kan være lavet ændringer, oplyser Rigspolitiet. 06. Jun kl. 11:02 Hele NemID-systemet er tvunget i knæ, efter at systemet hele formiddagen har været under angreb fra ukendte gerningsmænd. Flere banker er ved at lave nødindgange. Situationen er ustabil. Hackere: Det kostede 50 lægge NemID ned Der kan være lavet ændringer i politiets register for kørekort og efterlyste personer efter et hacker-angreb. Rigspolitiet og it-firmaet CSC har konstateret, at politiets kronerkørekortregister at med CPR-numre, samt oplysninger om efterlyste personer i Schengen-registrene er blevet hacket i sommeren Siden i morges har Danmark været et 08:59 Fredag den 12.udsat april for 2013, massivt cyberangreb, der har tvunget den officielle danske digitale nøgle,det NemID i knæ. Detog betyder, at effektivt at var let, billigt svidende det hverken er muligt cyberangribe at logge ind i netbanken, handleloginsystem, siger hele Danmarks aktier eller foretage sig noget som helst, der kræver en gruppe, der tager ansvaret for gårsdagens login via NemID. angreb. Gruppen har offentliggjort et brev til danskerne danmark-under-massivt-cyberangreb-0 Rigspolitichef Jens Henrik Højbjerg kalder sagen et alvorligt brud på politiets ITsikkerhed. Lidt IT-udstyr, lidt know-how og så en flad halvtredskroneseddel. Så lidt skulle der til for at tvinge hele Danmarks loginsystem ned i adskillige timer torsdag formiddag. Det siger den gruppe, der har taget ansvaret for angrebene, til Ingeniørens ITmedie, Version /06/06/ htm
10 Hvad med mobile? Replicant developers find and close Samsung Galaxy backdoor Personal banking apps leak info An anti-feature found in Samsung Galaxy devicesphone through that lets the modem access the files stored on the 40 mobile banking apps from the "top 60 most device. influential banks in the world." 12. Mar % of the audited apps did not validate the authenticity of SSL certificates presented. 8. Jan Technically the problem lies in a program Android s Radio Interface Layer (RIL) that runs on the devices baseband processor that s in charge of handling the communication with the modem. That program, Samsung s IPC protocol, allows the modem to perform remote file I/O operations on the file system via a class of requests called RFS commands.. replicant-developers-find-and-closesamsung-galaxy-backdoor personal-banking-apps-leak-infothrough.html
11 Spændingsfeltet Data lækage Personlige oplysninger Fortrolige oplysninger Borgerinformationer Trusler Malware, Spyware Virus, Trojanske, Gammel vin på nye flasker Compliance ISO27001, PCI, EUSOX Lovgivning Børsregler Brugere Produktivitet Virksomhedens profil udadtil Mindre kompleksitet
12 It-udfordringer Interne krav - forretningen Applikationer Reduktion af omkostninger Grøn it Fleksibilitet Tilgængelighed og performance Web baserede applikationer Peer-to-peer applikationer Web 2.0 (sociale, wiki, blogs) Nye mobile operativ systemer og applikationer Interne krav - brugere Trusler Adgang til sociale netværk Mobil adgang overalt Work/life balance Consumerization og user empowerment Organiseret kriminalitet Målrettede angreb - APT Tilfældige angreb og datatab Dag-0 sårbarheder Eksterne krav Teknologisk udvikling Compliance Forventninger fra kunder Aftaler og SLA er Trådløse teknologier og mobile enheder Båndbredde, netværk og IPv6 Telepresense Open Source
13 Sikkerhedsmæssige udfordringer mobile devices Remote angreb Web baserede - Ondsindet eller kompromitteret website angriber Safari eller app Ondsindet Man-in-the-middle ondsindet kommunikation Malware Virus, orme og trojanske heste Misbrug af ressourcers Mistede data Mistede enheder Manipulerede data Social Engineering Angreb Afsløre fortrolig information eller installerer malware Rooting/Jailbreaking introducerer sårbarheder Manglende awareness Apps permissions Kamera, mikrofon, GPS Ulovlig/ Piratkopieret indhold GPS Ondsindede applikationer Bluetooth Data in rest Data in motion Svage passwords og pin-koder Mistede og tabte enheder Shoulder surfing (afluring) GSM sårbarhed SD kort Opkobling link sikkerhed, autentifikation Sim kort udskiftning Malware/spyware/greyware WIFI hotspot - aflytning Device info disclosure Adgang via USB kabel
14 Konklusion: Tendenser indenfor mobility Cloud Sync & Sharing Web Access Collaboration & Messaging File/Folder & Removable Media Anti-Malware Social Networking Bruger Content Filtering Data Loss Prevention Encryption Device Management Application Control Sikkerhed på mobile enheder IT Admin Security
15 Mobil sikkerhed teknologistrategier Trust the Platform Trust the Container Trust the App Trust the Cloud Trust the Web Trust Nothing Example: MDM Example: Secure Container Example: App Wrapper Example: Hybrid Container Example: Web Portal Example: Virtual Desktop Security by Management: Platform Lock-in Agent Foothold Unique Policy Security by Containment: Platform Portability Minimal Agents Dual persona Policy Kilde: Gartner
16 Apps anvendelse Trusted Apps Are Deployed On Untrusted Devices and Networks Data in motion Self-defending app E.g., using HTTPS Wrapped/Containerized app Container manages security Per-app VPN OS manages security Whole-device VPN MDM handles security at device level No additional app or device security Increasing Security Data at rest Self-defending app E.g., using private encryption Wrapped/Containerized app Container manages data Whole-device MDM MDM enables device-wide policies and controls No additional app or device security Likely range of HTML5 app and browser persistent data security Kilde: Gartner
17 App Wrapping AppConnect SDK AppConnect Wrapping
18 App Wrapping AppTunnels: Secure communication between enabled apps Secure, App-specific connections with enterprise resources End Users Enterprise Resources
19 Udfordring ved fileshare og sync Network file servers Internal document management system? Placering Jeg har adgang til information alle steder, fra alle enheder, men ved ikke hvor jeg skal lede Internet Mængden Jeg skal navigere igennem store mængder og ved ikke hvad der er relevant for mig
20 Mobility Service stack Intelligent Frigør ny viden i virksomheden Wouldn t it be amazing? Rapporter Forbrug af data og deling Deling Internt og eksternt Samarbejde Rette, tilføje, etc. Mobility Services All in One Platform DEPLOY LEARN MAINTAIN Sikkerhed Udstyret og filer Lager Lokalt eller i Cloud Distribution Struktur I data og automatisk push til bruger
21 Demo
22 Anbefalinger Identificer jeres virksomheds mobility teknologistrategi. Brug MDM-teknologier, herunder containere og dual-persona, til sikring af virksomhedens data. Evaluer udbydere ift. tekniske kritiske evner og forretningsmæssige forhold, såsom geografisk rækkevidde, kundesupport og finansiel levedygtighed. Prisen for anvendelse af følsom data på mobile enheder er en fuld mobility kommunikationsplatform til medarbejderne Vær på forkant med Enterprise Secure File Syncing and Sharing løsninger for øget produktivitet og samarbejde Vær forberedt på at øge jeres risikovillighed til at omfavne mobility I virksomhedens øjnene vil I altid være ansvarlig for brud på datasikkerheden, selv med BYOD/CYOx Identificer sikkerheds- og compliance krav udarbejd mobility politikker til styring af risici end-to-end. Segmenter dine brugere. Alle brugere skal ikke behandles ens. Fokus på enkelhed og brugervenlighed.
23 Demo
Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner
Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden
Læs mereMobility som business enabler - muligheder og trusler. Jacob Herbst, CTO, Dubex A/S 13. marts 2013
Mobility som business enabler - muligheder og trusler Jacob Herbst, CTO, Dubex A/S 13. marts 2013 Agenda IT udfordringer Devices Brugerforventninger Mobil sikkerhed It er forretningen Mission for it-afdelingen:
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereMobil Awareness 2011 CSIS Security Group
Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD
Læs mereBYOD oversættes til Bring Your Own Disaster
Program Agenda 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device Management og hvad er udbyttet? EjalBracha lægger ud med at introducere Mobile
Læs mereSådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation
Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug
Læs mereIdentity Access Management
Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for
Læs merePrioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt
Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvordan sætter
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk
ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen
Læs merePrøv en sky IT og Telestyrelsen København 9. november 2010. Peter Lunding Smith ProActive peter.smith@proactive.com
Prøv en sky IT og Telestyrelsen København 9. november 2010 Peter Lunding Smith ProActive peter.smith@proactive.com Jesper Osgaard Microsoft josgaard@microsoft.com Introduktion Hostede IT-løsninger til
Læs mereMobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013
Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereHvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com
Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device
Læs mereMOC On-Demand Administering System Center Configuration Manager [ ]
E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig
Læs mereWorkshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S
Workshop: Protecting data in a mobile environment Jacob Herbst, CTO, Dubex A/S Agenda 13:15 Introduktion 13:25 Check Point demonstration 13:40 Workshop 13:55 Opsamling i gang med mobility 14:00 Slut It-udfordringer
Læs mereOptimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012
Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012 Jørgen Rahbek Unified Communications Produktchef Microsoft Danmark JorgenR@microsoft.com Hybrid On Premises Online Best experience
Læs mereMobility-strategi Hvordan kommer du i gang?
Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereDubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 kka@dubex.dk
Dubex / MobileIron Mobility inspirationstur Wrap-up Klaus Kongsted 6. januar 2014 kka@dubex.dk Apple highlights Apple TV nu med enterprise support Help@Work MobileIron over AirPlay Office 365 på IOS? intet
Læs mereAPT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014
APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt 28. august 2014 DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent Botnets Web Threats Targeted
Læs mereCloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne
Cloud computing Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Henrik Westergaard Hansen Architect Evangelist henrikwh@microsoft.com PC Era Portal Era Online App Era Web Services
Læs mereEasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login
Læs mereKom godt i gang med Digital Transformation via din Microsoft ERP-platform
INDLÆG 16 DIGITAL TRANSFORMATION Kom godt i gang med Digital Transformation via din Microsoft ERP-platform Shila Henriksen 03.11.2015 CGI Group Inc. 2015 Shila Henriksen Uddannelse Civiling, Software Eng.
Læs mereValg af Automationsplatform
Valg af Automationsplatform Factory or Machine? Different Product Segments APROL for Process Control and Factory Automation Automation Studio for Machine Automation Factory Automation Factory automation
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereVPN VEJLEDNING TIL MAC
VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereCisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015
Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco
Læs mereLumia med Windows Phone
Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere
Læs mereSTIL BETINGELSER! Med Conditional Access
STIL BETINGELSER! Med Conditional Access Kort intro Søren Egtved Lassen Konsulent Agenda Conditional Access med ADFS Conditional Access i Cloud Azure Rights Management Enheder BYOD, CYOD, COD etc. Mange
Læs mereKundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereForretningsmodeller for mobile applikationer
Forretningsmodeller for mobile applikationer Indsigt og strategi Søren Kottal Eskildsen Alexandra Instituttet A/S Skabelon til forretningsmodel for mobile Click to edit Master title style applikationer
Læs mereNexus IP Quickguide. Til alle Nexus VP og F modeller
Nexus IP Quickguide Til alle Nexus VP og F modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED INTERNET EXPLORER 11... 4 1.4 MENUEN...
Læs mereKundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele
Læs mereMobilitet og anvendelse af smartphones
Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-
Læs mereFilr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com
Filr: Næste generation af Fildeling Flemming Steensgaard fsteensgaard@novell.com Filr Infrastruktur CIFS, NCP Eksterne, uden for Firewall HTTPS Filr Appliance: Validering edir og/eller AD NCP, CIFS, HTTPS
Læs mereRFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau
RFID teknologien 4 Privacy & Sikkerhed Henrik B. Granau Barrierer for Item-level tagging Pris pr tag alt for høj Fremstillingsomkostningerne for høje Mængderne for små Mangelfuld standardisering Data-strukturer
Læs mereJorgenR@microsoft.com
JorgenR@microsoft.com Man kan kommunikere uden at samarbejde! Men man kan ikke samarbejde uden at kommunikere! Tanken bag Unified Communications Hvor langt er vi nået? Vejen til Universal Communications
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereEn tur rundt om skyen:
En tur rundt om skyen: Hvor skal vi hen? Bjarne B. Dollerup, Evangelist Jens, IT Chef Større dansk virksomhed Jens har et par spørgsmål om skyen Hva er det der mæ skyen? Og hva ka jeg bruge den til? Og
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs mereApps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S
Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation
Læs mereOnline kursus: Google Cloud
Online kursus 365 dage DKK 9.999 Nr. 90209 P ekskl. moms Bliv grundigt sat ind i Google Cloud SQL med en kursuspakke, der hjælper dig til let at oprette, vedligeholde, styre og administrere dine databaser.
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs mereMicrosoft Pinpoint Guide
Microsoft Pinpoint Guide Indhold: 01 Kom på Pinpoint Opret en ny profil Rediger din profil 02 Opret en annonce 03 Brug dit dashboard 04 Optimer din Pinpoint profil Kundevurderinger 05 Søgning på Pinpoint
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereSikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft
Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman
Læs mereWINDCHILL THE NEXT STEPS
WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot
Læs mereAgenda 09:00 Velkommen og kort om trusselsbilledet
Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereErfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com
Erfaringer med Information Management Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Agenda Hvor ligger virksomhedens information gemt og hvor opstår kravet til at finde denne information. Find Find
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereSalg af servere. Torben Vig Nelausen Produktchef Windows Server Familien
Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu
Læs mereHosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7
2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting
Læs mereTænk ud af boksen med Microsoft Dynamics NAV og kig på Microsoft Dynamics NAV 2016
INDLÆG 02 DYNAMICS NAV Tænk ud af boksen med Microsoft Dynamics NAV og kig på Microsoft Dynamics NAV 2016 Peter G. Tranders 04.11.2015 CGI Group Inc. 2015 Peter G. Tranders Uddannelse Rolle Certificeringer
Læs mereUNIFIED COMMUNICATIONS
UNIFIED COMMUNICATIONS Ilja Godau, Atea A/S ilja.godau@atea.dk Hvad er Unified Communications (UC)? Hvorfor er det interessant? Hvordan kan UC gavne min virksomhed? Hvad er UC egentlig? Et forsøg på en
Læs mereRåd om sikkerhed på mobile enheder
Råd om sikkerhed på mobile enheder Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk www.cfcs.dk 1. udgave 05.11.2018 2 Råd om sikkerhed på mobile enheder:
Læs mereAPPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright
APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores
Læs mereVore IIoT fokus områder
Vore IIoT fokus områder INDUSTRI FORSYNINH & INFRASTRUKTUR BYGNING & DATACENTER TRANSPORT & LOGISTIK Ewon & Talk2M - A proven success! ewons connected Talk2M servers Alle taler om det! Fjernadgang og Industrial
Læs mereHYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact
HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,
Læs mereHvor kan det bedst betale sig at optimere it-infrastrukturen?
Hvor kan det bedst betale sig at optimere it-infrastrukturen? Claus Jul Christiansen Divisionschef, Server & Tools Microsoft Danmark claus.jul@microsoft.com Agenda Introduktion Hvorfor er infrastrukturen
Læs mereDet komplette kontor. Microsoft Dynamics NAV 2017, Office 365, Power BI, CRM & Azure
Det komplette kontor Microsoft Dynamics NAV 2017, Office 365, Power BI, CRM & Azure $ Agenda 09:00-09:30 Morgenmad og netværk 09:30-09:45 Velkomst og introduktion 09:45-10:30 Microsoft Dynamics NAV 2017
Læs mereDan Rolsted PIT. Side 1
Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows
Læs mereCitrix CSP og Certificate Store Provider
Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereHvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere
Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere Security Microsoft365 Windows 10 Office 365 Enterprise Mobility Office 365 og Microsoft
Læs mereRÅDET FOR DIGITAL SIKKERHED
RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,
Læs mereBARE ET SPIL? Installer kun apps fra officielle appbutikker LÆS SÅ VIDT MULIGT ANMELDELSER OG VURDERINGER FRA ANDRE BRUGERE.
APPS BARE ET SPIL? Installer kun apps fra officielle appbutikker Før du henter en app, skal du undersøge både appen og dens udgivere. Vær forsigtig med links, som du modtager via mails og sms'er, da de
Læs mereHvorfor nye kommunikationsværktøjer? Hvad er Microsoft Unified Communications? Microsofts Unified Communications platform
Hvorfor nye kommunikationsværktøjer? Hvad er Microsoft Unified Communications? Microsofts Unified Communications platform Nyheder i den kommende version En lille quiz. En lille quiz. Hvor stor en del af
Læs mereCisco Connect Atea / Cisco / Apple Hvad betyder det strategiske samarbejde for dig?
Cisco Connect 2018 Atea / Cisco / Apple Hvad betyder det strategiske samarbejde for dig? Agenda Mobile medarbejdere En IT udfordring eller forretningsmulighed Velkommen til vores nye medarbejder En effektiv
Læs mereKvik start opsætning af kamera det første du skal gøre:
Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon
Læs mereAgenda. Exchange 2010 Client Access Server arkitektur. Outlook Web App (OWA) Office Outlook Outlook Mobile (EAS) Outlook Voice Access (OVA)
Agenda Exchange 2010 Client Access Server arkitektur Outlook Web App (OWA) Office Outlook 2010 Outlook Mobile (EAS) Outlook Voice Access (OVA) Client Access Server Arkitektur Internt Netværk Telefonsystem
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs mereDRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright
DRIFT VEDLIGEHOLDELSE IO-ANALYSE 1 EG IT Koncern IT EG IT - Vision Én sammenhængende skalérbar IT-platform til understøttelse af IT-konsulentvirksomhed på det Skandinaviske marked EG IT IT Governance IT
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereMegatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations
Megatrends i industrien SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations 1 Indhold Kravene til nettet Det softwarebaserede net Internet of Things Sikkerhedslandskab Ny regulering
Læs mereAPT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt & Henrik Larsson Søborg, 7. november 2013
APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt & Henrik Larsson Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Nye angreb nye tider 90 % af alle virksomheder
Læs mereSucces med intranet til Office 365
Succes med intranet til Office 365 Agenda 8.30 9.00 Morgenmad og registrering 9.00 9.10 Præsentation af Webtop 9.10 9.45 Hvad er Office 365? 9.45 10.15 Hvad skal et moderne intranet kunne? 10.15 10.30
Læs mereVDI AARHUS UNIVERSITET VER 1.5 VDI 30. APRIL
VER 1.5 30. APRIL FORBINDELSE TIL S Hvad er (Virtual Desktop Infrastructure)? Er en virtuel maskine som ligger på en server Styring og vedligeholdes administreres centralt Forbedret sikkerhed og data-opbevaring
Læs mereOnline kursus: Content Mangement System - Wordpress
Online kursus 365 dage DKK 1.999 Nr. 90213 P ekskl. moms Wordpress er et open-source content management system, som anvendes af mere end 23% af verdens 10 millioner mest besøgte hjemmesider. Det er et
Læs mereMinimér risikoen for data-lækage i din virksomhed
Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,
Læs merePortal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration
Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereKonkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereStatus på det trådløse netværk
Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne
Læs mereMobil IT Sikkerhed. / Mette Nikander
Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende
Læs mereFart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.
Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu
Læs mereVejledning i anvendelse af Banedanmarks nye løsning for fjernopkobling. 2. Forudsætninger for anvendelse af ny løsning til fjernopkobling
Vejledning i anvendelse af Banedanmarks nye løsning for fjernopkobling Publiceringsdato Sidst ændret 22/08-2011 Version 4.22 1. Introduktion Banedanmark (BDK) har ændret den måde, man foretager fjernopkobling
Læs mereWebside score digitalenvelopes.
Webside score digitalenvelopes.email Genereret November 01 2015 11:45 AM Scoren er 59/100 SEO Indhold Titel digitalenvelopes.email Encrypted Webmail Længde : 42 Perfekt, din titel indeholder mellem 10
Læs mereThe SourceOne Family Today and Tomorrow. Michael Søriis Business Development Manager, EMC FUJITSU
The SourceOne Family Today and Tomorrow Michael Søriis Business Development Manager, EMC FUJITSU The Calculus of Information Growth Increasing Adoption More Users Increasing Data Active Inactive Higher
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereWindows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure
Windows Server SBS/EBS Claus Petersen Sr. PTS Core Infrastructure IT-folk skal styrke deres kompetencer og certificeringer på tre hovedområder: Teknologi, proces og forretningskompetencer Teknologier,
Læs mereEnterprise Search fra Microsoft
Enterprise Search fra Microsoft Sådan kommer du i gang med search i Microsoft SharePoint Server 2007 Simon Tange Mortensen Solution Sales Specialist Microsoft Danmark simontm@microsoft.com Flere grænseflader
Læs mere