Hvordan for du styr på virksomhedens mobile miljø - krav og udfordringer. Jacob Herbst 7. juni 2012

Størrelse: px
Starte visningen fra side:

Download "Hvordan for du styr på virksomhedens mobile miljø - krav og udfordringer. Jacob Herbst 7. juni 2012 jhe@dubex.dk"

Transkript

1 Hvordan for du styr på virksomhedens mobile miljø - krav og udfordringer Jacob Herbst 7. juni 2012

2 Agenda Mobilitet Paradigme skift, tendenser og drivere Mennesker og User Empowerment Mobile platforme Trusler i forhold til mobile platforme Bortkomst, malware, apps m.m. Sikkerhed på mobile platforme Krav særligt set fra et virksomhedssynspunkt MDM - Mobile Device Management Fremtiden

3 It er forretningen It er grundlaget for alt Recessionen sætter fokus på effektivisering Mission for it-afdelingen: Øge virksomhedens indtjening og vækst The Six Styles of the Money- Making CIO 1) Entrepreneurial CIO 2) Cost Optimization CIO 3) Revenue-Creating CIO 4) Business Innovation CIO 5) Business Development CIO 6) Public-Serving CIO Kilde: The 2011 Gartner Scenario: Current States and Future Directions of the IT Industry Kilde: Gartner Executive Programs - Reimagining IT: The 2011 CIO Agenda

4 It-udfordringer Interne krav - forretningen Reduktion af omkostninger Grøn it Fleksibilitet Tilgængelighed og performance Interne krav - brugere Adgang til sociale netværk Mobil adgang overalt Work/life balance Consumerization og user empowerment Applikationer Web baserede applikationer Peer-to-peer applikationer Web 2.0 (sociale, wiki, blogs) Nye mobile operativ systemer og applikationer Trusler Organiseret kriminalitet Målrettede angreb - APT Tilfældige angreb og datatab Dag-0 sårbarheder Eksterne krav Compliance Forventninger fra kunder Aftaler og SLA er Teknologisk udvikling Trådløse teknologier og mobile enheder Båndbredde, netværk og IPv6 Telepresense Open Source

5 Hvorfor er mobilitet interessant? Computing Growth Drivers Over Time, E Enheder/brugere (Mio. logaritmisk) Mainframe computing 1 mio.+ Mini Computer 10 mio.+ Personal Computing 100 mio.+ Desktop Internet 1 mia.+ Mobil Internet 10 mia Internet of things 100 mia.+ Hver ny cyklus: Mere processorkraft Bedre brugerinterface Mindre fysisk størrelse Lavere priser Flere services Seneste cyklusser har typisk varet 10 år State of the Internet Mobile Will Be Bigger Than Desktop Internet in 5 Years Morgan Stanley, april 2010

6 Tendenser indenfor mobility Mobility betyder nye, hurtigere, billigere og bedre måder at gøre gamle ting på drivere: Mere forbundet Realtidsforbindelse 7x24 Mere økonomisk WiFi-næsten overalt og 3G/4G/LTE sænker barrieren Flere, hurtigere, smartere, billigere enheder Hurtigere Instant- og allways-on udstyr fjerner ventetiden mht. adgang, søgninger, betalinger osv. Lettere at bruge Igangværende revolution af brugergrænseflader og location awareness Sjovt at bruge Apps, sociale medier, simple hurtige spil, belønningsdrevne reklamer og markedsføring Adgang til næsten alt Mail, dokumenter, video, musik, o.a. Cloud services Længere batterilevetid muliggør konstant anvendelse af mobile enheder og brugerne har en forventning om at deres arbejdsapplikationer passer ind i dette univers Gartner's Top 10 strategic technologies 2012 Media Tablets and Beyond Mobile-Centric Applications and Interfaces Contextual and Social User Experience Internet of Things App Stores and Marketplaces Next-Generation Analytics Big Data In-Memory Computing Extreme Low- Energy Servers Cloud Computing

7 Den grænseløse organisation Anytime Anyone Anywhere Any device

8 Drivere - Business Case Forretningsbehov for mobilitet Effektiv adgang til information fra alle lokationer Fleksible, praktisk og pålidelig adgang til information uanset arbejdssted, geografi og/eller tidszone Adgang til kontaktinformation, forretningsapplikationer og indhold på en mere effektive måde Fastholdelse af dygtige medarbejdere Øget produktivitet og kort reaktionstid i konkurrenceprægede markeder Reducerede omkostningerne / god ROI Alle værktøjer er IT-baserede Kilde: VDC Research Group, Inc. - Considering your organization's most recent mobile deployment, what level of benefits has your organization achieved? Kilde: VDC Research Group, Inc. -

9 Krav i forhold til infrastrukturen Mobilitet kræver infrastrukturændringer Ændrede krav til opbygningen af datacentre Åben infrastruktur der kan håndtere mobile devices Flere brugere, mere trafik og konstant adgang Backend Netværk Klienter Mobile enheder anvender mobile og trådløse netværk En typisk bruger kan have labtop, tablet og smartphone som alle skal på netværket Håndtering af mobil gæsteadgang Anvendelsen af trådløse net ekspolerer Traditionelt kablet netværk bliver overflødigt ved mobile enterprise Mobile klienter stiller særlige krav til Device management Understøtte Bring-your-own-device Brugervalidering Device beskyttelse

10 Krav i forhold til platform og services Platform Dele af applikationsplatformen kan være i skyen compliance krav Services vil i et vist omfang være baseret på sociale medier (fx Facebook) Avancerede mobile enheder (fx iphone) Platform Service Applikationer Services og indhold Nye services og indhold nemt og hurtigt tilgængeligt Udbredelsen til brugerne sker utroligt hurtigt Udbredelse og distribution via services målrettet mobile enheder Blanding af kommercielle og egenudviklede applikationer Mobile enheder bliver arbejdsredskaber Adgang til forretningskritiske systemer Følsomme data på mobile enheder Egne mobile applikationer Særlige krav til applikationssikkerhed

11 Smartphones Smartphones har ændret vores liv Personlig Smartphones er det mest personlige, vi har: 63% deler ikke deres telefon 50% sover med deres telefon (tal fra USA) Når man går hjemmefra medbringer man nøgler, tegnebog og Smartphone Brugerne bestemmer - forbruger-orientering 96% of the time people have their cell phones within 1 meter of them [Ref Tony Saigh, business development manager, Skype] SmartPhones har ændret/er ved at ændre den måde, vi kommunikerer på Mere processorkraft i mobile devices Hurtige mobile netværk Rigtige operativ systemer Anvendes til Telefonopkald Call log Kontaktdatabase s SMS/MMS Internet adgang Dokumenter Kalender Netværksadgang GPS data Musik Underholdning

12 Consumerization Forbruger-orientering af vores it-systemer Consumer hardware used for work Consumer services used for work 78% of IT organizations are concerned about the risks of employee driven, unsanctioned use of Web 2.0 tools and technologies Source: Forrester Research Bring your own device - (sammen-)blanding af private og firma enheder/anvendelse Medarbejdere anvender forbrugerløsninger til at udføre sit arbejde fx Facebook og Skype

13 User empowerment Yderligere forbruger-orientering af vores IT-systemer Ansatte kan selv vælge deres devices Apple iphone/ipad eksponent for denne udvikling (sammen-)blanding af private og firma enheder/anvendelse Medarbejdere anvender forbrugerløsninger til at udføre sit arbejde fx Facebook, Skype m.fl. Virksomhedsapplikationer anvender forbruger teknologi til funktionalitet og brugervenlighed Life/work grænsen udtværes Private og firma statusopdateringer sammenblandes Man arbejder og holder fri hvor som helst og når som helst 50% of respondents said they "customize their work environment moderately or aggressively" (including the use of unsanctioned tools) and will continue to do so. Source: Gartner Research poll

14 Anvendte services Fra , kontakt og kalender til Adgang til interne systemer Adgang til salgs- og logistik systemer Instant messaging og status Kilde: VDC Research Group, Inc. -

15 Consumerization It-sikkerhed som en HR-opgave? To tredjedele af alle brugere globalt, er enig i at firmaudleverede enheder skal kunne bruges både til arbejde og leg To tredjedele af alle brugere globalt sætter fleksibilitet på arbejdspladsen over højere løn Q. You received offers from two organizations that are equal in terms of opportunity and reputation Offer A: Higher salary, but no workplace flexibility Offer B: Lower salary, with workplace flexibility 34% 66% Kilde: The Cisco Connected World Report 2010

16 IT krav til mobility Forskelle typer enheder Bring Your Own Device Beskyttelse af data Optimeret økonomisk Understøtte mobilitet i forretningen via Apps By 2013, 80 percent of businesses will support a workforce using tablets. Source: Gartner Research poll By 2014, 90 percent of organizations will support corporate applications on personal devices. Source: Gartner Research poll

17 Hvorfor mobil sikkerhed? Beskyttelse af vores data - intellektuelle værdier Mail, kontakter og kalender er fortrolige data Mistede intellektuelle værdier/data - konsekvenser Mistet konkurrencekraft og kommercielle muligheder Tab af tillid og troværdighed - Kunder forventer fortrolighed og integritet Tab af renome skader på brand Erstatningsansvar/risiko for søgsmål/juridiske konsekvenser Lovgivningsmæssige krav (EU + USA) EU Data Protection Directive State 'Breach Notification' Laws (ie SB1386) USA Federal Laws: FTC Act, SOX, GLB, HIPAA osv. Omkostninger til oprydning og mistet produktivitet

18 Grundlæggende udfordringer Mange producenter af hardware og software Selve telefonen anvender ofte et lukket operativsystem Mange versioner og mange tilpasninger ny og umoden Hurtig og konkurrencepræget udvikling feature fokus Håndtering af sårbarheder er vanskelig Grundlæggende forbruger elektronik Ofte operatør-specifikt/-tilpasset firmware Begrænsede muligheder for Over The Air opdateringer Begrænsede muligheder for traditionel patch management pga. manglende værktøjer og funktioner i platformen Lille mobil og transportabel device Dårligt keyboard -> dårlige muligheder for stærkt password Svært at håndtere fx validering af SSL certifikater m.m. Fysiske udfordringer tyveri og bortkomst Manglende brugerforstående for sikkerhed

19 Konvergens Mange af vores nuværende løse enheder vil smelte sammen til en enkelt enhed / kalender Kamera Internetadgang Sociale medier GPS/Kompas BlueTooth Touchskærm E-bogslæser Keyboard Projektor Musikafspiller Videoafspiller

20 Device typer Teologisk udvikling giver nye muligheder og tillader nye device-typer Formfactoren på tablets udfylder et hul imellem PC ere og SmartPhones Skoler og universiteter intelligente skolebøger Forretninger altid opdateret online varekatalog Der blev introduceret 75 forskellige tablets på CES 2011 Hovedparten er baseret på Android Apple ipad er dog langt den mest udbredte enhed PC ere/laptops Fremstilling af information (Microsoft Office) og seriøs håndtering af kommunikation (Outlook) Tablets Gennemse, kreativitet og mere omfattende kommunikation Smartphone Samtaler og hurtigt overblik

21 Smartphones - platformsudviklingen Arkitektur Sikkerhed iphone OS (ARM only) Multi-touch interface Sprog: C, Objective-C Sandbox Apps godkendes via Appstore Android (ARM, x86, ) Open-source Java (Apache Harmony) Sandbox Apps godkendes via Appstore BlackBerry OS (XScale) Proprietary (RIM) Java ME Certifkat validering Central management WebOS (ARM only) Linux Closed source C/C++/ OpenGL Sandbox Apps godkendes via Appstore Windows Phone 7 (ARM, x86, ) Programming:.NET CE Sandbox Apps godkendes via Appstore Symbian OS (ARM only) Open-source (Nokia) Multitasking/C++ Certifkat validering Central management

22 Sikkerhedsmodeller Windows Phone og Blackberry Applikationer godkendes via digital signatur Muligheder for centraliseret management Apple iphone Applikationer skal godkendes og distribueres via Apple AppStore Sandbox Symbian og Android Sandbox tilgang beskyttelse af data Gradueret adgang via certifikater Android sikkerhed er baseret på Java sikkerhedsmodellen Manglende muligheder for ordentlig centraliseret management Platform Udviklingssprog Sikkerhed Nokia / Symbian C++ Udvidet memory management Windows Mobile.NET / C++ GS enhanced security Android / Linux Java & NDK Java baseret sikkerhedsmodel Iphone Objectice-C NX Stack/heap protection Blackberry J2ME MIDP 2.0 Kun objekt kode

23 Fokus på mobil sikkerhed Stigende fokus på sikkerhed i mobile devices Avancerede operativsystemer med mange muligheder Stadig flere anvendelser (og følsomme data) på mobile devices Når værdien af indholdet på devicen bliver stor nok vil de IT-kriminelle også angribe den Bl.a. indlæg om mobil sikkerhed bl.a. på ShmooCon Blackhat USA DEFCON BlackHat Europe CanSecWest DeepSec

24 Sikkerhed Apple iphone OS (ios) ios er baseret på XNU (som Mac OS X) Gennemtænkt sikkerhedsmodel Code signing - Kun signeret kode kan afvikles - God beskyttelse mod malware via Apples udvikler og app certificeringsproces Apps afvikles i en sandbox ASLR - Address Space Layout Randomization Hardware Flash hukommelse kryptering God track-record i at modstå angreb Device management Configuration Profiles iphone Configuration Utility (IPCU) Over-the Air Delivery men kræver stadig brugeren tilgår link Mobile Device Management OTA + Push Notifications Kræver Push Notification (APNS) certifikat

25 Sikkerhed - Android Linux baseret Open source (Apache v2 license) Binder component framework BeOS Open Handset Alliance Google Applikationer er udviklet i Java Udnytter Android API er Java Dalvik - afvikles i sandbox Hver app afvikles i egen JVM og UNIX proces Håndsæt og tablets fra Google, HTC, LG, Motorola, Samsung, Sony Ericson m.fl. Grundlæggende god sikkerhedsmodel, men er meget afhængig af brugeren Brugeren skal foretage kvalificerede valg Ingen rigid udvikler og app certificeringsproces Applikationer kan installeres uden om Android Market

26 Udfordringer mobile devices Remote angreb Web baserede - Ondsindet eller kompromitteret website angriber Safari eller app Ondsindet Man-in-the-middle ondsindet kommunikation Malware Virus, orme og trojanske heste Misbrug af ressourcers Mistede data Mistede enheder Manipulerede data Social Engineering Angreb Afsløre fortrolig information eller installerer malware Rooting/Jailbreaking introducerer sårbarheder DLP Manglende awareness Apps permissions Kamera, mikrofon, GPS Ulovlig/ Piratkopieret indhold GPS Ondsindede applikationer Bluetooth Svage passwords og pin-koder Mistede og tabte enheder Shoulder surfing (afluring) GSM sårbarhed SD kort Opkobling link sikkerhed, autentifikation Sim kort udskiftning Malware/spyware/greyware WIFI hotspot - aflytning Device info disclosure Adgang via USB kabel

27 Sikring af applikationer Applikation kan installeres på SmartPhones Alle førende producenter har AppStores Apple AppStore Android Market Nokia OVI Windows Marketplace for mobile Baseret på godkendelse af applikationer Modtager typisk 30% af al omsætning Top 10 mobile applikationer 2012 (Gartner Group) Mobil web-browsing Mobil søgning Mobile reklamer Mobile Instant Messaging Mobil musik Location based services Mobil betaling Mobile pengeoverførsler Near Field Communication Services Mobile Health Monitoring

28 Markedsføring Mange applikationer til salg på AppStores transmitterer data uden brugerens viden eller direkte accept Data sendes ofte både til applikationsudvikleren og andre Data kan indeholde personhenførbare data der fx kan bruges til målrettet markedsføring Sikkerhed er meget sjældent en prioritet Geo Location & Location based Service (LBS) Moderne SmartPhones indeholder GPS Applikationer med GPS Sporing Services, der udnytter viden om enhedens geografiske placering Where, urbanspot, aroundme Mobile Sociale Networking Indsamlede informationer Personlige data fx navn og adresse Telefonnumre Kreditkortnumre IP adresser Browser type Besøgte websider Tid brugt i bestemte applikationer GPS information HLR (Home Location Register) MSC lookup Opslag baseret på MSISDN (=telefonnummer) Returnerer - Mobile Country Code (MCC) - Mobile Network Code (MNC)

29 Mobil malware Spyware - kommercielle spionapplikationer Aflytning af samtaler Aflæsning af SMS-beskeder Aflæsning af s Aflytning af telefonens omgivelser Skjult GPS sporing Orme Økonomisk kriminalitet Internationale betalingstelefonnumre SMS tjenester SMS/MMS-spam Stadig ikke cross-platform Økonomisk kriminalitet Angreb mod SIM-kort Elektronisk pung SMS bekræftelsesbeskeder Features i mobil malware Spreading via Bluetooth, MMS Sending SMS messages Infecting files Enabling remote control of the smartphone Modifying or replacing icons or system applications Installing "fake" or non-working fonts and applications Combating antivirus programs Installing other malicious programs Locking memory cards Stealing data Spreading via removable media (memory sticks) Damaging user data Disabling operating system security mechanisms Downloading other files from the Internet Calling paid services Polymorphism Mobile malware: Sexy Space / Sexy View worm - Worm:SymbOS/Yxe.D (2009) Symbian SIS package sent via SMS Prompt: Install Sexy Space? Yes or No Symbian Express Signing

30 Mobileplatforme - malware Applikationer med malware snydes ind i AppStores ANDROIDOS_LOTOOR.A Ramte Android applikationer Rooting af devicen Google foretog efterfølgende oprydning via Android Market og fjernede en lang række applikationer

31 Mobil malware DroidDream (Android) Over 50 rooted applikationer på Google app marketplace Data kompromittering sender passwords m.m. til angriber Ikee.A (ios) Proof-of-concept ændre baggrund til billede af Rick Astley Orm angriber jailbroken iphones via default ssh password Virkede kun med jailbroken iphones med ssh installeret Zitmo (Android, Symbian, BlackBerry, Windows Mobile) Opfanger mtan fra SMS beskeder kompromitterer to-faktor authentifikation Fungerer i samarbejde med Zeus botnet sendes i forbindelse med kompromitteret PC klient Spredes via SMS hævder at installere security certificate

32 Webbaserede angreb SmartPhone anvendes til normal Internetadgang Mange velkendte sikkerhedsproblemer Anvender desktopbaseret browserplatform Mobil web-sikkerhed Devices sender http user-agent information, der gør det nemt at identificere et device Mobile web-browsere skal være små og hurtige, men stadig levere fuld web-funktionalitet Brugerinterface på devicet gør det vanskeligt at verificere SSL-certifikater Ofte svært at se URL Detaljerne svære at finde Inkonsistent information Indeholder ofte certifikater fra operatører

33 Mobile Drive-by angreb Intet behov for social engineering brugeren skal bare besøge en webside SmartPhones er sårbare, værdifulde og bruger almindelige software komponenter (f.eks. Webkit) Eksempel på angreb mod Skype: Brugen besøger kompromitteret web side Udnytter WebKit sårbarhed CVE Angriber forbinder til telefonen via bagdør Finder Skype brugernavn Angriber Skype via sårbarhed CVE Gennemgår brugerens Skype data Sender filer til angriberen Kører SQLite lokalt & læser brugens data

34 Sikker enterprise app lifecycle Understøtte produktivitet hos interne og eksterne brugere Definer krævede, tilladte og forbudte apps Standard applikationer eller egenudviklet Retningslinjer for egen udviklede applikationer Valg af platform strategi Flere platforme eller standarisering Understøttelse af Bring-your-own-device Native apps eller web (HTML5) applikationer Udvikling Udrulning Anvendelse Afvikling Applikations sikkerhed Sikkerhed som del af udviklingsprocessen Sikkerheds review af selve arkitekturen før udvikling Sikre at applikationen beskytter data ordentlig Sikre at de rette brugerne har adgang til de rette applikationer Sikring af data på den mobile device Konfiguration af applikationen Device management Sikker fjernelse af applikation og data Selective wipe

35 Synkronisering af data Data synkroniseres mellem virksomheden og den mobile device den mobile device og alt muligt andet Ofte kan data herefter tilgås med simpelt brugernavn/password Privat PC Privat tablet SmartPhone Cloud Exchange Arbejds PC

36 Sikkerhedspolitik Vigtigt at anvendelsen af SmartPhones og tablets underlægges sikkerhedspolitikken Krav og regler skal baseres på en risikovurdering Forskellige niveauer ud fra sikkerhedskrav Fastlægge regler for bl.a. Privat anvendelse Virksomhedsdata på enhed Applikationer WLAN adgang Krav til beskyttelse antimalware + browser beskyttelse Opkobling proxy, VPN, autentifikation Styring af dataforbrug/roaming Patch Management firmware, operativsystem og applikationer Device sikkerhed Anvendelse af pin, låsning, wipe, kryptering mv.

37 Krav og ønsker til funktionalitet Bruger behov Telefon Sociale medier PIM adgang & synkronisering af mail/kalender (Arbejde) Understøttelse af Bring-your-own-device Fjernadgang Internet adgang - Webbrowser Forretningsapplikationer Automatisk VPN forbindelse Fil adgang Private behov Private billeder, musik IT behov Firewall VPN Antimalware Config Management Kryptering Fjernopdatering/versionsstyring operativ system, applikationer og firmware DLP Sikkerhedsfunktioner Remote device mangement (wipe, sporing, lock/block) Privat PIM Certifikater Device management styring af roaming/forbrug Compliance Overvågning Central management RDS/VDI Privat adgang til sociale medier Private apps (både egentlige spil, men også ting som Endomondo og f.eks. Danske Bank) GPS og tilsvarende funktioner Backup

38 Risikominimering og -optimering Målet er at optimere risikoen ikke minimere den Velbegrundet beslutning om foranstaltninger Velbegrundet fravalg af foranstaltninger Sikre sammenhæng med funktionskrav Balance mellem sikkerhed og brugervenlighed Risikominimering Pansret glas i vinduerne Panserplader i loft og vægge Pigtrådshegn Aktiv brandslukning Vagter Kameraovervågning Panikrum Risikooptimering Lås på døre og vinduer Brand- og røgalarm Tyverialarm Brandslukker

39 Mobil sikkerhed i virksomheden Stadig ikke ordentlig udbredt Manglende kendskab til risikoen Manglende overblik over risikoen Kræver cross-platform værktøjer Effektiv implementering er vanskelig SmartPhones betragtes som en meget personlig ting Besværligt at konfigurere ordentlig applikationssikkerhed Første skridt er som regel beskyttelse af data Producenter af devices har ingen standarder for sikkerhed Krav om understøttelse af mange forskellige typer enheder Mobile Device Management (MDM) Håndtering af hele devicen Mobile Application Management (MAM) Håndtering af individulle applikationer Nye applikationer skal udvikles med indbygget sikkerhed

40 Sikkerhed på mobile devices Central management Den mobile device skal håndteres som enhver anden klient Centraliseret backup / synkronisering af følsomme data Politik for hvilke data der synkroniseres med enheden Beskyttelse mod fremmed kode via code-signing Politik for håndtering af forskellige device typer Sikkerhedsværktøjer Antimalware Firewall Webbrowsersikkerhed Beskyttelse af enheden Power-on password Idle timeout/auto-lock Auto-wipe ved for mange mislykkede login-forsøg Beskyttelse mod tyveri/bortkomst Lokationsbestemmelse via GPS Remote device wipe Kryptering af indhold

41 Mobile sikkerhedsløsninger Antivirus Antivirus findes til Android, men er ikke muligt på ios Traditionel signaturbaseret løsning forventning om cloud baserede løsninger Sikkerhed web browsing Sikre web browser apps for ios og Android Tjekker besøgte websites mod URL blacklist Kræver brugeren (og alle applikationer) anvender den sikre web browser Beskytter mod malware og social engineering Mobile Device Management (MDM) Overblik og administration af mobile devices Central sikkerhedspolitik for passwords, VPN politik, enabling/disabling af features, remote wipe og locate Sandbox Opdeling i sikkert miljø til beskyttelse af virksomhedsdata og usikkert miljø til private data Fokus på beskyttelse af virksomhedens data

42 MDM - Mobile Device Management Gartner bruges ofte som retningslinje ved valg af løsninger Første Magic Quadrant for Mobile Device Management Software i april 2011 Elements of MDM (Gartner): Software Distribution The ability to manage and support mobile application including deploy, install, update, delete or block. Policy Management Development, control and operations of enterprise mobile policy. Inventory Management Beyond basic inventory management, this includes provisioning and support. Security Management The enforcement of standard device security, authentication and encryption. Service Management Rating of telecom services. Gartner MDM evaluation criteria (1) Multi-OS (3+ OS, native support, common policy) Viability and track record Role-based controls Administration Configuration management Security policy Privacy policy Enterprise integration Business app store Compliance audit Certificates for application and network access Policy exceptions Jailbreak / root detection Scalability MDM server security ios MDM API access Selective wipe of corporate data (1) Vendor Evaluation Criteria from Mobile Device Management 2010: A Crowd of Vendors Pursue Consumer Devices in the Enterprise Gartner, Inc. (Dec 17, 2010)

43 Mobile Device Lifecycle Provisioning Konfiguraiton Monitorering af compliance Sikring af data Kontrol af adgang Management Distribution af apps Sikring af Identitet Beskyttelse mod ondsindede apps Slet virksomheds data De-provisioning Automatisering

44 Forretningsmæssigværdi fra MDM Besværlig at måle Simplere at måle Teknisk fokus Risikostyring Beskyttelse af data Sikkerhedsindstillinger fx PIN kode m.m. Detektion af hackede (jailbroken) devices Devices med ondsindede apps Selective wipe af , Apps og configuration BYOD Bring Your Own Device - løsninger Centraliseret sikkerhedsrapportering Opretholde compliance Håndhævelse af krævede sikkerhedsforanstaltninger Automatiseret compliance kontrol Lovgivning Persondata lovgivningen, EU Data Protection Directive Standarder - COBIT, ISO27002 Interne compliancekrav Forretningsfokus Forretnings understøttelse Centraliseret styring af applikationer på de mobile enheder Understøttelse af Enterprise App Store Forretningsunderstøttende offentlige apps er til rådighed på brugernes enheder Apple Volume Purchase Program (VPP) Fastholdelse af kunder via bedre og hurtigere service Optimering af omkostninger Effektivt workflow ved provisioning Centraliseret styring af indstillinger og applikationer Automatiseret udrulning af certifikater Central overblik over alle mobile enheder Tæt integration med interne systemer Konsistent konfiguration reducerer supportomkostninger og spildtid centraliseret styring af data roamning reducerer omkostningerne En håndtering af nye device typer

45 Forretningsmæssig værdi Værdi: Risikostyring Værdi: Forretnings understøttelse Produktivitetstab - Indirekte konsekvenser (mistet salg, mistet konkurrenceevne, mistet troværdighed) Juridiske konsekvenser (manglende overholdelse af kontrakter, lovgivning m.m.) Udvidelse af forretningen Flere salgskanaler, kundeservice, fastholdelse af kunder Nye kundesegmenter og forøget omsætning, billigere leverance og konkurrencemæssige fordele Understøttelse af brand Hurtigere reaktionsevne SLA overholdelse til kunder og leverandører Interne compliancekrav Persondataloven Regulatorisk compliance PCI DSS EU Data Protection Directive Konkurrencemæssige compliance Standarder - COBIT, ISO27002 Besparelser forbedring af forretningsprocesser Undgåede udgifter skalerbarhed Brug af eksisterende ressourcer Effektivitet behov for færre ressourcer, nye og forbedre forretningsprocesser Værdi: Opretholde Compliance Værdi: Optimering af omkostninger

46 Prioritering Enterprise mobility strategi Brainstorm afklaring af behov Strategi & sikkerhedspolitik Device management Sikker PIM adgang Mobile enabling - Apps strategi og B2E app store

47 Risiko baseret tilgang Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres værdi og risiko Sikkerhed er altid et spørgsmål om prioritering Implementering af sikkerhed forbundet med udgifter Som regel begrænsede ressourcer Beslutninger baseres på en vurdering af risici Informationscenteret Viser de faktiske sårbarheder i en forretningsmæssige sammenhæng Risikobaseret Klar prioritering og baggrund for sikkerhedsinvesteringer Information Risiko Foranstaltninger

48 Forretningsmæssig værdi Værdi: Brugeroplevelse Værdi: Forretnings understøttelse Over-the-air provisioning Software konfiguration Over-the-air installation af applikationer Versionskontrol Fejlsøgning Re-konfiguraiton Effektivisering af driften Validering af enheder Sikkerhed IT Risikostyring Compliance Remote lock and wipe Værdi: Optimering af omkostninger Værdi: Beskyttelse af data

49 Konklusion Mobility kan bidrage væsentligt til forretningen Smartphones skal betragtes og beskyttes som enhver anden mobil enhed (labtop) Sikker Mobility kræver Sikkerhedspolitik Mobile device management Sikring af infrastrukturen Mobile enterprise enablement

50 Mennesker Social hacking Sikkerhedsuddannelse af brugerne Gør brugerne opmærksomme på sikkerhedsproblemet Få brugerne til at rapportere om underlige oplevelser Påvirk deres attitude, så de handler ansvarligt Lær brugerne ikke blot at åbne alle former for Formelle ledelsesmæssige skridt Nedskrevne retningslinjer for anvendelse af netværk og af Internet Forbud mod installation af ikke-arbejdsrelateret software Forbud mod at ændre konfigurationen af antivirus osv. Beskyt brugerne mod dem selv Begræns den menneskelige faktor, hvor der findes en tilgængelig, teknisk løsning Udnyt de tekniske muligheder, således at fejl fra brugere ikke umiddelbart kan kompromittere sikkerheden

51 Krystalkuglen - Near Field Communications En tovejs nær-kommunikations RFID baseret teknologi til mobiltelefoner Baseret på ISO14443 standarden Tovejskommunikation mellem to NFC-enheder Automatisk installation af J2ME midlet Anvendes til elektroniske betalinger Udbredt i fjernøsten (Japan & Kina) Forventes udbredt i Europa og Nord Amerika i løbet af 2013 Ingen indbygget sikkerhed og potentielt sårbar over for Aflytning Modifikation af data Relay Attack Mistede enheder NFC enhed transportformer Læser / Skriver (Proximity Coupling Device, PCD) Card Emulering (Proximity Inductive Coupling Card, PICC) Peer-to-Peer mode (ISO18092) Opererer i Mhz områddet Rækkevidde: ~4 cm Hastigheder: 106 / 216 / 424 kbit/s Supporterer standard RFID protokoller: ISO14443 A/B, NXP Mifare Ultralight, Mifare Classic/Standard 1k/4k, Mifare DESFire, Sony FeliCa, Innovision Topaz og Jewel tag

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S Workshop: Protecting data in a mobile environment Jacob Herbst, CTO, Dubex A/S Agenda 13:15 Introduktion 13:25 Check Point demonstration 13:40 Workshop 13:55 Opsamling i gang med mobility 14:00 Slut It-udfordringer

Læs mere

Forretningsmodeller for mobile applikationer

Forretningsmodeller for mobile applikationer Forretningsmodeller for mobile applikationer Indsigt og strategi Søren Kottal Eskildsen Alexandra Instituttet A/S Skabelon til forretningsmodel for mobile Click to edit Master title style applikationer

Læs mere

Mobile Security og Device Management. / C-cure - Mette Nikander CEO

Mobile Security og Device Management. / C-cure - Mette Nikander CEO Mobile Security og Device Management / C-cure - Mette Nikander CEO C-cure Etableret i 1993 Specialiseret i IT Sikkerhed, rådgivning, rapporter, implementering og support Samarbejder med både danske og

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013 Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

XP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550

XP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550 XP til Windows 7 ved Anders Keis Hansen ankh@atea.dk Agenda Hardware analyse værktøjer Software Analyse værktøjer Netværk og infrastruktur Sikkerhed Vejen til Windows 7 Hardware Compatibility Virtualization

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Den finansielle sektors rolle i udviklingen af ICT tjenester og udfordringerne i relation til et fragmenteret mobilmarked med IoS, Android &

Den finansielle sektors rolle i udviklingen af ICT tjenester og udfordringerne i relation til et fragmenteret mobilmarked med IoS, Android & Den finansielle sektors rolle i udviklingen af ICT tjenester og udfordringerne i relation til et fragmenteret mobilmarked med IoS, Android &. Windows standarder - Er tendensen mod et marked eller flere?"

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

Managing risk & compliance, enabling growth. Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk

Managing risk & compliance, enabling growth. Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk Managing risk & compliance, enabling growth Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk Dubex A/S - Profile Specialister i og laver kun IT-sikkerhed siden 1997 50 medarbejdere i

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav. Jacob Herbst jhe@dubex.dk

Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav. Jacob Herbst jhe@dubex.dk Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav Jacob Herbst jhe@dubex.dk It er forretningen It er grundlaget for alt Recessionen sætter fokus på effektivisering Mission for it-afdelingen:

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013 Velkomst og praktiske informationer Jacob Herbst Søborg, 23. maj 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder

Læs mere

WINDCHILL THE NEXT STEPS

WINDCHILL THE NEXT STEPS WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot

Læs mere

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside.

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside. Cisco Meraki Cisco Meraki leverer en komplet cloud baseret løsning bestående af wireless AP, switche, firewalls, WAN-optimering og MDM. Alt er centralt styret via webben. Det er nemt at komme i gang og

Læs mere

Kommunale IT løsninger

Kommunale IT løsninger Kommunale IT løsninger Hvad skal forvaltningsledelsen fokusere på IT-mæssigt? Anders Elbak Chefanalytiker - IDC Copyright 2008 IDC. Reproduction is forbidden unless authorized. All rights reserved. Udfordringer

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1

Læs mere

Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012

Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012 Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012 Jørgen Rahbek Unified Communications Produktchef Microsoft Danmark JorgenR@microsoft.com Hybrid On Premises Online Best experience

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

Sikkerhed på nettet for applikationer og identiteter

Sikkerhed på nettet for applikationer og identiteter Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Nyheder fra Citrix Synergy 2013

Nyheder fra Citrix Synergy 2013 Nyheder fra Citrix Synergy 2013 Desktop Player for Mac side 2 side 3 Desktop Player for Mac Afvikler Windows VDI på Mac OS Kræver ingen båndbredde tag din VDI med offline Image administreres centralt Opdateringer

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

En tur rundt om skyen:

En tur rundt om skyen: En tur rundt om skyen: Hvor skal vi hen? Bjarne B. Dollerup, Evangelist Jens, IT Chef Større dansk virksomhed Jens har et par spørgsmål om skyen Hva er det der mæ skyen? Og hva ka jeg bruge den til? Og

Læs mere

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Håndbog - MobilePass Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Version Forfatter Dato Dokumentstatus 1.0 Maria Mathiesen 1. december 2014 Oprettet 1.1 Maria Mathiesen 16. december 2014

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

Dubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 kka@dubex.dk

Dubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 kka@dubex.dk Dubex / MobileIron Mobility inspirationstur Wrap-up Klaus Kongsted 6. januar 2014 kka@dubex.dk Apple highlights Apple TV nu med enterprise support Help@Work MobileIron over AirPlay Office 365 på IOS? intet

Læs mere

Mobile apps. App Academy. Velkommen! Vi starter kl. 17:00. Eksempler og links kan findes på http://appacademy.dk. www.appacademy.

Mobile apps. App Academy. Velkommen! Vi starter kl. 17:00. Eksempler og links kan findes på http://appacademy.dk. www.appacademy. Mobile apps Velkommen! Vi starter kl. 17:00 Eksempler og links kan findes på http://appacademy.dk Kristian Langborg-Hansen Partner i Underviser og foredragsholder Forfatter klh@appacademy.dk Planen for

Læs mere

Underbilag 2.24 Kommunernes it-miljø

Underbilag 2.24 Kommunernes it-miljø Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske

Læs mere

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk Applikations Virtualisering Anders Keis Hansen Anders.keis.hansen@atea.dk Hvem er jeg Anders Keis Hansen Arbejder i Ateas konsulent afdeling Baggrund som System administrator, IT Arkitekt primært med fokus

Læs mere

Workshoppens indhold. 2 minutter om ispoc

Workshoppens indhold. 2 minutter om ispoc Simply improve Simply improve Mobile Service Management Copyright ispoc a/s. 1 Workshoppens indhold Præsentation 2 minutter om ispoc Mobile bevægelser Mobile muligheder og udfordringer Praktiske øvelser

Læs mere

Professionel rådgiver og sparringspartner indenfor IT

Professionel rådgiver og sparringspartner indenfor IT Professionel rådgiver og sparringspartner indenfor IT Virksomhedens IT afdeling TNM it TNM it er stiftet af Thomas Nejsum Madsen og Peter Søby i 2003. Vi baserer os på et indgående kendskab til landbruget

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Sådan håndterer du BYOD og sikkerhed

Sådan håndterer du BYOD og sikkerhed Whitepaper Sådan håndterer du BYOD og sikkerhed Bring your own device (BYOD) og mobile arbejdspladser bliver mange steder håndteret som en rent teknisk udfordring, og det er en risiko. Mobilitet og BYOD

Læs mere

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6

Læs mere

Filr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com

Filr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com Filr: Næste generation af Fildeling Flemming Steensgaard fsteensgaard@novell.com Filr Infrastruktur CIFS, NCP Eksterne, uden for Firewall HTTPS Filr Appliance: Validering edir og/eller AD NCP, CIFS, HTTPS

Læs mere

Workspace strategi. Agenda: Præsentation Hvorfor en Workspace strategi? Kunde cases Teknologier Workspace workshop Et godt tilbud

Workspace strategi. Agenda: Præsentation Hvorfor en Workspace strategi? Kunde cases Teknologier Workspace workshop Et godt tilbud Workspace strategi Agenda: Præsentation Hvorfor en Workspace strategi? Kunde cases Teknologier Workspace workshop Et godt tilbud Præsentation? Anders Keis Hansen Business Manager En teknisk og teoretisk

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

IBM IT Manager Konference 2006. John Leadbetter

IBM IT Manager Konference 2006. John Leadbetter John Leadbetter Soft Design A/S Soft Design kunder på IBM konferencer: Fra 2001-2006: SGS (nu DHL pioner i mobilløsninger) Dansk Shell (self service) Nomeco (Online apoteker) Sanistaal (Shop & varekatalog)

Læs mere

Al opstart er svært lad os hjælpe dig

Al opstart er svært lad os hjælpe dig Al opstart er svært lad os hjælpe dig Vi kan gøre din hverdag nemmere At vælge det rigtige kan være svært lad os hjælpe dig frem til dine mål og behov. I denne brochure finder du de produkter vi har. Vi

Læs mere

MEE is all about YOU

MEE is all about YOU MEE is all about YOU Om MEE TM Sådan fungerer systemet MEE TM er et betalingssystem, der gør det muligt at betale med mobiltelefonen (smartphones) på en enkel, hurtig, fleksibel, sikker og billig måde

Læs mere

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Jakob Illeborg Pagter Alexandra Instituttet A/S Baggrund Rapport udarbejdet for Rådet for it-sikkerhed 2004. Afsæt i Ting

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Cloud computing Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Henrik Westergaard Hansen Architect Evangelist henrikwh@microsoft.com PC Era Portal Era Online App Era Web Services

Læs mere

Mobile Engagement Platforms

Mobile Engagement Platforms KUPONER, VOUCHERS Mobile Engagement Platforms Brand Video Mobil kupon Tip en ven via sms Tilmeld nyhedsbrev Desktop ikon Nærmeste forhandler Del på Facebook Database Social & Mobile Coupons MOBIL INTERNET

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Kundeservicemeddelelse

Kundeservicemeddelelse Cisco WebEx Serviceopgradering til den nye udgivelse af WBS30 Cisco opgraderer dine WebEx-tjenesteydelser til den nye udgivelse, WBS30. De følgende tjenesteydelser vil blive påvirket: Cisco WebEx Meeting

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0 QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100 SecVision - Quick Manual v1.0 1. System Login 1.1. Bruger Login ID: admin Password: 00000 1.2. Indstilling af dato/tid og harddisk

Læs mere

JorgenR@microsoft.com

JorgenR@microsoft.com JorgenR@microsoft.com Man kan kommunikere uden at samarbejde! Men man kan ikke samarbejde uden at kommunikere! Tanken bag Unified Communications Hvor langt er vi nået? Vejen til Universal Communications

Læs mere

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S DirectAccess med Windows 7 og Windows Server 2008 R2 Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S Jens Ole Kragh: Hvem er jeg? Senior Infrastruktur Arkitekt i EG A/S MCITP: Server og Enterprise Administrator

Læs mere

Undgå aflytning med fri software

Undgå aflytning med fri software Undgå aflytning med fri software Databeskyttelsesdagen 2014-01-28 Ole Tange Best.medl. IT-Politisk forening Snowdens afsløringer: PRISM Dokumenteret Beskyt ikke kun

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen Everything-as-a-Service Afdelingsdirektør, Poul Bærentsen Agenda Atea s rejse Hvorfor ændrer IT sig til services? as-a-service tilgangen Den fremtidige it-leverance Markedstrends Atea EaaS vi skaber overblikket

Læs mere

make connections share ideas be inspired

make connections share ideas be inspired make connections share ideas be inspired Integration af prædiktive analyser og operationelle forretningsregler med SAS Decision Manager Kristina Birch, chefkonsulent Professional Services, Banking & Mortgage

Læs mere

VIDENDELING PÅ FARTEN. Tangen 6 DK-8200 Århus N Tel. +45 9927 1000. www.progressive.dk info@progressive.dk CVR. 25 22 33 30

VIDENDELING PÅ FARTEN. Tangen 6 DK-8200 Århus N Tel. +45 9927 1000. www.progressive.dk info@progressive.dk CVR. 25 22 33 30 VIDENDELING PÅ FARTEN Progressive A/S Lyskær 3B Platanvej 4 DK-2730 Herlev DK-7400 Herning Tel. +45 3525 5070 Tel. +45 9927 1000 Tangen 6 DK-8200 Århus N Tel. +45 9927 1000 www.progressive.dk info@progressive.dk

Læs mere

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Adgangskontrol som nemt integreres i den moderne verden

Adgangskontrol som nemt integreres i den moderne verden Adgangskontrol som nemt integreres i den moderne verden TruPortal 1.5 leverer brugervenlighed og flere funktioner, så den imødekommer behovene til løsningen af forskellige opgaver TruPortal 1.5 Effektiv,

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

SAMSUNG GALAXY TAB VEJLEDNING INDHOLD

SAMSUNG GALAXY TAB VEJLEDNING INDHOLD 1 SAMSUNG GALAXY TAB VEJLEDNING INDHOLD SYNKRONISERING MED KIES...2 FØRSTEGANGSOPSÆTNING...3 IKONER OG NAVIGATION...4 TILGÅ DET TRÅDLØSE NETVÆRK...5 OPSÆTNING AF E-MAIL OG KALENDER...7 E-MAIL FUNKTIONER...9

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Managing risk, enabling growth. Jacob Herbst, CTO, Dubex 24. maj 2012

Managing risk, enabling growth. Jacob Herbst, CTO, Dubex 24. maj 2012 Managing risk, enabling growth Jacob Herbst, CTO, Dubex 24. maj 2012 Danmarks førende it-sikkerhedsspecialist 1997 2006 2012 Managing risk, enabling growth Vi er altid på udkig efter muligheder for at

Læs mere

Bilag 5: Kundens It-Miljø. Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø.

Bilag 5: Kundens It-Miljø. Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø. Bilag 5: Kundens It-Miljø Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø. Senest opdateret d. 11. Oktober 2013 Indholdfortegnelse 1 Indledning... 3 2 Kundens IT-miljø - Løsningen...3

Læs mere

One Step Ahead 2011: Fremsyn

One Step Ahead 2011: Fremsyn One Step Ahead 2011: Fremsyn 2 ONE STEP AHEAD 14. og 15. marts 2011 Infrastruktur Cloud Lars Nygaard, divisionschef Server & Cloud Microsoft Danmark ONE STEP AHEAD 14. og 15. marts 2011 Hvad er cloud?

Læs mere